DE102018211372A1 - Verbindung eines Hausgeräts mit einem Netzwerk - Google Patents

Verbindung eines Hausgeräts mit einem Netzwerk Download PDF

Info

Publication number
DE102018211372A1
DE102018211372A1 DE102018211372.6A DE102018211372A DE102018211372A1 DE 102018211372 A1 DE102018211372 A1 DE 102018211372A1 DE 102018211372 A DE102018211372 A DE 102018211372A DE 102018211372 A1 DE102018211372 A1 DE 102018211372A1
Authority
DE
Germany
Prior art keywords
network
home appliance
access information
appliance
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018211372.6A
Other languages
English (en)
Inventor
Christoph Söllner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BSH Hausgeraete GmbH
Original Assignee
BSH Hausgeraete GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BSH Hausgeraete GmbH filed Critical BSH Hausgeraete GmbH
Priority to DE102018211372.6A priority Critical patent/DE102018211372A1/de
Publication of DE102018211372A1 publication Critical patent/DE102018211372A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Verfahren zum Verbinden eines Hausgeräts mit einem ersten Netzwerk umfasst Schritte des Bestimmens eines öffentlichen kryptographischen Schlüssels des Hausgeräts; des Bestimmens von Zugangsinformationen zum ersten Netzwerk; des Verschlüsseins der Zugangsinformationen auf der Basis des öffentlichen Schlüssels; des Übermittelns der verschlüsselten Zugangsinformationen an das Hausgerät mittels eines zweiten Netzwerks, das sich vom ersten Netzwerk unterscheidet; des Entschlüsselns der Zugangsinformationen seitens des Hausgeräts mittels eines privaten kryptographischen Schlüssels, der zum öffentlichen kryptographischen Schlüssel korrespondiert; und des Verbindens des Hausgeräts mit dem ersten Netzwerk unter Verwendung der Zugangsinformationen.

Description

  • Die Erfindung betrifft die Verbindung eines Hausgeräts mit einem Netzwerk. Insbesondere betrifft die Erfindung die kryptographisch sichere Verbindung des Hausgeräts mit einem geschlossenen Netzwerk.
  • Ein Hausgerät kann sich mit einem WLAN-Netzwerk verbinden und Daten mit einer entfernten Stelle austauschen. Die entfernte Stelle kann beispielsweise Benutzungsdaten, einen Programmablauf oder einen Parameter für eine Funktion des Hausgeräts bereitstellen. Das WLAN-Netzwerk kann ein geschlossenes Netzwerk sein, sodass zur Verbindung bestimmte Zugangsinformationen erforderlich sind, insbesondere eine Kennung eines Netzwerkgeräts (Service Set Identifier, SSID) und ein Passwort, beispielsweise nach dem WPA2-Standard. Verfügt das Hausgerät nur über eine einfache Benutzerschnittstelle, insbesondere ohne Ausgabemöglichkeit wie etwa eine LCD- oder LED-Anzeige, so kann das Eingeben dieser Informationen aufwändig und fehlerträchtig sein.
  • WO 2018 011 814 A1 betrifft eine Technik zur Verbindung eines Geräts mit einem WLAN-Netzwerk. Erforderliche Zugangsinformationen werden verschlüsselt in das Gerät übertragen.
  • Bekannte Ansätze zur Verbindung eines Geräts mit einem geschlossenen WLAN-Netzwerk sind üblicherweise entweder aufwändig oder unsicher. Im Zusammenhang mit einem Hausgerät ist eine umständliche oder zeitintensive Verbindungsherstellung nicht akzeptabel, weil ein Benutzer während des Verbindungsaufbaus das Hausgerät nicht oder nicht vollständig benutzen kann. Eine unsichere Technik verbietet sich schon wegen der Gefahr, dass personenbezogene Informationen des Hausgeräts in unbefugte Hände fallen könnten. Ein automatischer Staubsauger kann beispielsweise über eine Videokamera verfügen, deren Aufnahmen nicht für die Öffentlichkeit bestimmt sein können.
  • Eine der vorliegenden Erfindung zu Grunde liegende Aufgabe besteht in der Angabe einer verbesserten Technik zur möglichst sicheren Verbindung eines Hausgeräts mit einem Netzwerk. Die Erfindung löst diese Aufgabe mittels der Gegenstände der unabhängigen Ansprüche. Unteransprüche geben bevorzugte Ausführungsformen wieder.
  • Nach einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zum Verbinden eines Hausgeräts mit einem ersten Netzwerk Schritte des Bestimmens eines öffentlichen kryptographischen Schlüssels des Hausgeräts; des Bestimmens von Zugangsinformationen zum ersten Netzwerk; des Verschlüsselns der Zugangsinformationen auf der Basis des öffentlichen Schlüssels; des Übermittelns der verschlüsselten Zugangsinformationen an das Hausgerät mittels eines zweiten Netzwerks, das sich vom ersten Netzwerk unterscheidet; des Entschlüsselns der Zugangsinformationen seitens des Hausgeräts mittels eines privaten kryptographischen Schlüssels, der zum öffentlichen kryptographischen Schlüssel korrespondiert; und des Verbindens des Hausgeräts mit dem ersten Netzwerk unter Verwendung der Zugangsinformationen.
  • Dadurch kann eine einfache und sichere Anmeldung des Hausgeräts im zweiten Netzwerk unterstützt werden. Für einen Benutzer können sich dadurch Vorteile durch Nutzung einer vernetzten Funktion des Hausgeräts ergeben. Ein Hersteller kann Benutzungsdaten des Hausgeräts sammeln und analysieren. Durch das Übertragen der verschlüsselten Zugangsinformationen über ein anderes als das Netzwerk, mit dem sich das Hausgerät letztlich verbinden soll, kann verhindert werden, dass eine Netzwerkschnittstelle nacheinander in verschiedenen Modi betrieben werden muss, deren Umschaltung eine gewisse Zeit beanspruchen kann. Sind der öffentliche Schlüssel des Hausgeräts und die Zugangsinformationen für das einzubindende Netzwerk bekannt, kann das Verfahren rasch und effizient durchgeführt werden. Die Zugangsinformationen können gegen Zugriff einer dritten Person geschützt sein, da sie in verschlüsselter Form an das Hausgerät übermittelt werden.
  • Das zweite Netzwerk kann ein beliebiges Medium verwenden und in einigen Ausführungsformen unidirektional ausgelegt sein, also nur eine Kommunikation zum Hausgerät oder nur vom Hausgerät erlauben. Das zweite Netzwerk kann auch als Seitenkanal ausgebildet sein oder einen Seitenkanal des Hausgeräts oder seiner Verarbeitungseinrichtung nutzen. Ein unidirektionales Netzwerk kann aus einem üblichen Netzwerk gebildet werden, indem ein Rückkanal zu einem Kommunikationskanal (oder umgekehrt) deaktiviert wird. Insbesondere wenn die Kanäle verschiedene physikalische Medien verwenden, kann ein entsprechender Eingriff am Medium erfolgen, etwa mittels Durchtrennung einer elektrischen oder optischen Verbindung. Es kann auch genügen, den Rückkanal auf Protokollebene abzuschalten. Dabei bietet sich insbesondere ein Eingriff auf einer der OSI-Schichten 1 bis 3 an.
  • Das Hausgerät kann Daten von einer entfernten Stelle über das erste Netzwerk empfangen und eine Funktion des Hausgeräts auf der Basis der ausgetauschten Daten steuern. Die Funktion kann das Hausgerät direkt oder einen verbundenen Dienst betreffen, etwa eine automatische Nachbestellung von Verbrauchsmaterial. Die entfernte Stelle kann insbesondere als zentrale Stelle für die Datenhaltung mehrerer Hausgeräte oder von auf eine Person bezogene Informationen dienen. Die Funktionen mehrerer Hausgeräte können dadurch aufeinander oder auf eine Person abgestimmt werden. Der Nutzen des Hausgeräts kann dadurch gesteigert sein. Außerdem kann das Hausgerät Informationen über seine Benutzung an die entfernte Stelle senden, um eine weitere Verbesserung eines durch das Hausgerät erbrachten Diensts am Benutzer zu ermöglichen. Die entfernte Stelle kann beispielsweise als Server oder Dienst in einer Cloud realisiert sein. Das erste Netzwerk kann ein Teil des Internet oder mit dem Internet verbunden sein und die entfernte Stelle kann über das Internet erreichbar sein.
  • Der öffentliche Schlüssel kann am Hausgerät, einer Dokumentation oder einem Zubehörteil angebracht sein. Beispielsweise kann der öffentliche Schlüssel numerisch oder alphanumerisch angegeben sein, sodass er durch einen Benutzer lesbar ist und von ihm in ein Gerät eingegeben werden kann. Der öffentliche Schlüssel kann auch maschinenlesbar sein. Beispielsweise kann der Schlüssel optisch abtastbar und erkennbar sein, etwa in Form eines Strichcodes oder eines QR-Codes. Der optisch erfassbare Schlüssel kann an einer Stelle des Hausgeräts angebracht sein, die im Normalbetrieb nicht zugänglich ist, beispielsweise an der Rückseite, in einem Innenraum oder an der Unterseite. Besonders im Fall eines eher großen, nicht leicht verrückbaren Geräts kann der Schlüssel auf diese Weise gegen allzu leichtes Abtasten, beispielsweise durch einen Gast oder von außerhalb eines Haushalts durch ein Fenster, gesichert sein. In einer weiteren Ausführungsform kann das Hausgerät den öffentlichen Schlüssel aktiv bereitstellen. Dabei wird der Schlüssel bevorzugt in maschinenlesbarer Form bereitgestellt, beispielsweise auf einer numerischen, alphanumerischen oder graphischen Anzeige, als optisch ausgegebener, serieller Datenstrom. Dazu können eine oder mehrere LED des Hausgeräts verwendet werden, die in einem anderen Betriebsmodus einem anderen Zweck dienen können, beispielsweise der Darstellung eines Betriebszustands.
  • In jedem Fall ist bevorzugt, dass das zweite Netzwerk nur eine begrenzte Reichweite aufweist, die insbesondere nicht oder nicht wesentlich über einen üblichen Haushalt hinausgeht, in welchem das Hausgerät aufgestellt sein kann. In weiteren Beispielen kann das zweite Netzwerk mit Bluetooth-Technik realisiert sein, insbesondere in einer Ausführung mit geringer Reichweite. Dazu kann die Klasse 3 oder 2 oder die Spezifikation V4.0 Low Energy verwendet werden. Eine Reichweite im Bereich von maximal ca. zwei oder weiter bevorzugt maximal ca. einem Meter hat sich als sinnvoll erwiesen.
  • In noch einer weiteren Ausführungsform kann das Hausgerät seinen öffentlichen Schlüssel auch über das zweite Netzwerk bereitstellen. Dabei ist bevorzugt, dass der Schlüssel nur periodisch, nach Anforderung oder bei Eintritt eines vorbestimmten Ereignisses ausgesandt wird. Insbesondere kann ein Eingriff eines Benutzers erforderlich sein, um den öffentlichen Schlüssel bereitzustellen. Der Schlüssel kann beispielsweise mittels eines mobilen Datengeräts wie einem Smartphone abgetastet werden. Die Zugangsinformationen für das erste Netzwerk können von einem Benutzer manuell in das Datengerät eingegeben werden. Häufig liegen die Zugangsinformationen dort auch schon vor, beispielsweise weil das Datengerät selbst mit dem ersten Netzwerk verbunden ist. Anderenfalls können die Zugangsinformationen gegebenenfalls aus einem lokalen Datenspeicher ausgelesen werden, beispielsweise einem Cookie, einem gesicherten Datenspeicher oder einer zentralen Schlüsseldatei.
  • Die kryptographischen Schlüssel können zur Durchführung eines asymmetrischen Verschlüsselungsverfahrens eingerichtet sein, das beispielsweise auf dem RSA-System oder elliptischen Kurven basieren kann. Bevorzugt kann dabei eine Information mit einem der Schlüssel verschlüsselt und danach nur noch mit dem anderen Schlüssel entschlüsselt werden.
  • In einer weiteren Ausführungsform wird eine Identifikation des Hausgeräts bestimmt und der öffentliche Schlüssel wird auf der Basis der Identifikation bestimmt. Die Identifikation gibt bevorzugt keinen direkten Hinweis auf den Schlüssel, sondern ist lediglich eindeutig für das Hausgerät. Ein der Identifikation zugeordneter privater Schlüssel kann beispielsweise von einer hierin beschriebenen entfernten Stelle bestimmt werden. In einer Variante umfasst die Identifikation eine Produktions- oder Seriennummer des Hausgeräts. Die entfernte Stelle kann eine Vielzahl Identifikationen von Hausgeräten und jeweils zugeordnete öffentliche Schlüssel verwalten. Optional kann vor der Herausgabe des öffentlichen Schlüssels eine Legitimation eines Anfragenden überprüft werden. Dazu kann sich beispielsweise ein anfragender Benutzer als Eigentümer des Hausgeräts ausweisen müssen. Der Eigentümer kann seitens der entfernten Stelle bereits bekannt sein, beispielsweise bereitgestellt durch einen Händler des Hausgeräts.
  • Bevorzugt werden die Zugangsinformationen seitens der gleichen Stelle bestimmt und auf der Basis des öffentlichen Schlüssels verschlüsselt. Dazu können die Zugangsinformationen bei der entfernten Stelle hinterlegt sein. Die entfernte Stelle kann die verschlüsselten Zugangsinformationen beispielsweise an ein Datengerät übermitteln, das die Informationen dann über das zweite Netzwerk an das Hausgerät weiterleiten kann. Eine Kommunikation zwischen der entfernten Stelle und dem Datengerät kann allgemein über das erste Netzwerk oder auch ein anderes Netzwerk erfolgen, beispielsweise ein Mobilfunknetz. Eine Kommunikation zwischen dem Datengerät und der entfernten Stelle über das zweite Netzwerk ist hingegen bevorzugt nicht möglich.
  • In ähnlicher Weise wie oben das aktive Aussenden des öffentlichen Schlüssels durch das Hausgerät beschrieben wurde kann auch die Identifikation des Hausgeräts über das zweite Netzwerk vom Hausgerät aktiv bereitgestellt werden. Die Bereitstellung kann gewisse Bedingungen voraussetzen oder den Eintritt eines vorbestimmten Ereignisses voraussetzen.
  • Das erste Netzwerk umfasst bevorzugt ein WAN (Fernbereichsnetz, Wide Area Network) oder LAN (Nahbereichsnetz, Local Area Network). Das zweite Netzwerk umfasst bevorzugt ein PAN (Persönliches Netz, Personal Area Network). In manchen Varianten der hierin vorgestellten Technik wird das zweite Netzwerk durch das Hausgerät nur unidirektional (nur sendend oder nur empfangend) verwendet. Sende- und Empfangsmodi können auch nacheinander eingenommen werden. Ein bidirektionaler Datentransfer über das zweite Netzwerk im Rahmen der vorgeschlagenen Technik ist bevorzugt nicht vorgesehen. Allerdings kann das zweite Netzwerk für eine andere Technik oder einen anderen Anwendungsfall auch bidirektional benutzt werden.
  • Nach einem zweiten Aspekt der Erfindung umfasst ein Hausgerät eine erste Schnittstelle zur Verbindung mit einem ersten Netzwerk; eine zweite Schnittstelle zur Verbindung mit einem zweiten Netzwerk; einen Datenspeicher zur Aufnahme eines privaten kryptographischen Schlüssels; und eine Verarbeitungseinrichtung. Dabei ist die Verarbeitungseinrichtung, dazu eingerichtet, über die zweite Schnittstelle empfangene Zugangsinformationen, die mittels eines zum privaten Schlüssel korrespondierenden öffentlichen Schlüssels verschlüsselt sind, mittels des privaten Schlüssels zu entschlüsseln, und das Hausgerät unter Verwendung der Zugangsinformationen mit dem ersten Netzwerk zu verbinden.
  • Das Hausgerät und insbesondere die Verarbeitungseinrichtung können dazu eingerichtet sein, ein hierin beschriebenes Verfahren ganz oder teilweise auszuführen. Dazu kann die Verarbeitungseinrichtung einen programmierbaren Mikrocomputer oder Mikrocontroller umfassen und das Verfahren kann in Form eines Computerprogrammprodukts mit Programmcodemitteln vorliegen. Das Computerprogrammprodukt kann auch auf einem computerlesbaren Datenträger abgespeichert sein. Merkmale oder Vorteile des Verfahrens können auf die Vorrichtung übertragen werden oder umgekehrt.
  • Die Verarbeitungseinrichtung kann dazu eingerichtet sein, die zweite Schnittstelle zu deaktivieren, wenn eine Verbindung mit dem ersten Netzwerk besteht. Informationen über einen öffentlichen Schlüssel oder eine Identifikation des Hausgeräts oder auch verschlüsselte Zugangsinformationen können für einen möglichen Angreifer schwerer zu erlangen sein. Außerdem kann Energie des Hausgeräts eingespart werden und eine Belastung der Umgebung des Hausgeräts durch Radiowellen kann verringert sein.
  • Ausführungsformen der Erfindung werden nun unter Bezug auf die beiliegenden Figuren genauer beschrieben, in denen:
    • 1 ein System mit einem Hausgerät und einem Netzwerk;
    • 2 ein Ablaufdiagramm eines beispielhaften Verfahrens; und
    • 3 ein Ablaufdiagramm eines weiteren beispielhaften Verfahrens
    darstellt.
  • 1 zeigt schematisch ein beispielhaftes System 100. Das System 100 umfasst ein Hausgerät 110 sowie bevorzugt ein Datengerät 115 und eine entfernte Stelle 120. Ein erstes Netzwerk 125 und ein zweites Netzwerk 130 sind zur Kommunikation vorgesehen.
  • Das Datengerät 115 kann beispielsweise ein Smartphone, ein Laptop, einen Tablet Computer oder ein ähnliches Gerät umfassen. Üblicherweise hat das Datengerät 115 eine Verbindung mit einem Weitverkehrsnetz, über das bevorzugt auch die entfernte Stelle 120 erreichbar ist. Das Weitverkehrsnetz kann ein Mobilfunknetz, einen Teil des Internet oder das erste Netzwerk 125 umfassen.
  • Das erste Netzwerk 125 ist bevorzugt als WLAN-Netzwerk und weiter bevorzugt als geschlossenes Netzwerk ausgebildet. Das bedeutet, dass zur Verbindung mit dem ersten Netzwerk 125 vorbestimmte Zugangsinformationen erforderlich sind, die insbesondere eine Identifikation eines drahtlosen Routers 135 und ein Passwort bzw. eine Passphrase, beispielsweise nach dem WPA2-Standard, umfassen können. Der Router 135 kann mit einem Weitverkehrsnetz verbunden sein und kann bevorzugt Informationen mit der entfernten Stelle 115 austauschen. Der Router 135 kann beispielsweise in einem Haushalt betrieben werden, in welchem das Hausgerät 110 aufgestellt ist. Eine Teilnahme einer Person oder eines Geräts außerhalb des Haushalts am ersten Netzwerk 125 kann nicht vorgesehen sein. Mit dem ersten Netzwerk 125 können mehrere Geräte und insbesondere mehrere Hausgeräte 110 verbunden sein. Die Hausgeräte 110 können mittels des ersten Netzwerks 125 miteinander verbunden sein und können Informationen austauschen, die für einen oder mehrere Dienste, für deren Erbringung die Hausgeräts 110 eingerichtet sind, nutzbringend sein können. Ein Hausgerät 110 kann über das erste Netzwerk 125 und den Router 135 mit der entfernten Stelle 120 kommunizieren. Die entfernte Stelle 120 ist bevorzugt dazu eingerichtet, Informationen über eines oder mehrere Hausgeräte 110 zu verwalten, die einem Haushalt, einem Benutzer oder einer vorbestimmten Gruppe von Benutzern zugeordnet sind.
  • Das Hausgerät 110 umfasst bevorzugt eine Verarbeitungseinrichtung 140, eine erste Schnittstelle 145 zur Verbindung mit dem ersten Netzwerk 125, eine zweite Schnittstelle 150 zur Verbindung mit dem zweiten Netzwerk 130 und einen Datenspeicher 155. Im Datenspeicher 155 ist ein privater kryptographischer Schlüssel 160 abgelegt, zu dem ein korrespondierender öffentlicher Schlüssel 165 existiert. Das Hausgerät 110 kann eine insbesondere optische Ausgabeeinrichtung 170 aufweisen, die dazu eingerichtet ist, eine insbesondere optische Identifikation 175 bereitzustellen. In einer Ausführungsform ist die Identifikation 175 fest am Hausgerät 110 angebracht, beispielsweise in Form eines Strichcodes oder einer numerischen oder alphanumerischen Angabe. In der dargestellten Ausführungsform ist der öffentliche Schlüssel 165 in einem Datenspeicher 180 der entfernten Stelle 120 verwahrt. Die entfernte Stelle 120 umfasst bevorzugt ferner eine Verarbeitungseinrichtung 185, die mit dem Datenspeicher 180 verbunden ist.
  • Eine hierin vorgestellte Technik zielt darauf ab, das Hausgerät 110 auf möglichst sichere und rasche Weise mit dem ersten Netzwerk 125 zu verbinden. Dazu sollen Zugangsinformationen, die für die Herstellung einer Verbindung mit dem ersten Netzwerk 125 erforderlich sind, in verschlüsselter Form an das Hausgerät 110 übermittelt werden. Die Verschlüsselung soll mit dem öffentlichen Schlüssel 165 erfolgen und das Hausgerät
  • 2 zeigt ein Ablaufdiagramm eines beispielhaften Verfahrens 200, das insbesondere in Verbindung mit einem System 100 ausgeführt werden kann. In einem Schritt 205 wird der öffentliche Schlüssel 160 durch das Hausgerät 110 bereitgestellt. Der öffentliche Schlüssel 160 kann unmittelbar durch das Hausgerät 110, eine ihm zugeordnete Dokumentation oder ein Zubehörteil bereitgestellt werden. Dazu kann der öffentliche Schlüssel 165 am Hausgerät 110, der Dokumentation oder dem Zubehörteil fest angebracht sein. Dabei ist der öffentliche Schlüssel 165 bevorzugt optisch abtastbar, beispielsweise in Form einer numerischen oder alphanumerischen Angabe oder in Form eines Strich- oder QR-Codes. Die Abtastung kann durch einen Benutzer erfolgen oder automatisiert beispielsweise mittels einer Kamera des Datengeräts 115 erfolgen. In beiden Fällen ist bevorzugt, dass der öffentliche Schlüssel 165 im Datengerät 115 bereitgestellt wird.
  • In einem Schritt 210 werden Zugangsdaten für das erste Netzwerk 125 bereitgestellt, um mit dem öffentlichen Schlüssel 165 zusammen geführt zu werden. Dies erfolgt bevorzugt ebenfalls im Datengerät 115. Die Zugangsdaten können manuell eingegeben werden, beispielsweise durch einen Benutzer, oder aus einer anderen, automatisiert auslesbaren Quelle stammen. Die Quelle kann insbesondere einen Datenspeicher oder ein Programm im Datengerät 115 umfassen.
  • In einem Schritt 215 werden die Zugangsdaten mittels des öffentlichen Schlüssels 165 verschlüsselt, sodass sie nur noch mittels des privaten Schlüssels 160 entschlüsselt werden können. Anschließend werden die verschlüsselten Zugangsdaten in einem Schritt 220 über das zweite Netzwerk 130 an das Hausgerät 110 übermittelt. Das Hausgerät 110 kann dazu beispielsweise manuell in einen Betriebsmodus versetzt werden, in welchem die zweite Schnittstelle 150 aktiviert und bevorzugt ausschließlich zum Empfangen von Informationen konfiguriert ist.
  • In einem Schritt 225 können die empfangenen, verschlüsselten Zugangsdaten vom Hausgerät 110 mittels des privaten Schlüssels 160 entschlüsselt werden. Unmittelbar danach kann in einem Schritt 230 die erste Schnittstelle 145 aktiviert werden und eine Verbindung zum ersten Netzwerk 125 kann mittels der entschlüsselten Zugangsinformationen hergestellt werden. Anschließend kann das Hausgerät 110 über das erste Netzwerk 125 Informationen mit einem anderen Hausgerät 110 oder mit der entfernten Stelle 120 austauschen. Empfangene Informationen können in die Steuerung einer Funktion durch das Hausgerät 110 einfließen. Die zweite Schnittstelle 150 kann deaktiviert werden, sobald die Verbindung zum ersten Netzwerk 125 hergestellt ist.
  • 3 zeigt ein Ablaufdiagramm eines weiteren beispielhaften Verfahrens 300, das insbesondere in Verbindung mit einem System 100 ausgeführt werden kann. Teile des Verfahrens 300 entsprechen dem Verfahren 200. Einzelne Schritte oder Abfolgen von Schritten können zwischen den Verfahren 200 und 300 übertragen oder ausgetauscht werden.
  • In einem Schritt 305 wird eine Identifikation 175 des Hausgeräts 110 bestimmt. Dem Wesen nach kann dieser Schritt wie der Schritt 205 des Verfahrens 200 erfolgen. Anschließend liegt die Identifikation 175 bevorzugt im Datengerät 115 vor.
  • In einem Schritt 310 wird die Identifikation 175 an die entfernte Stelle 120 übermittelt. Die entfernte Stelle 120 kann in einem Schritt 315 auf der Basis der Identifikation 175 den zugeordneten öffentlichen Schlüssel 165 bestimmen. Außerdem kann die entfernte Stelle in einem Schritt 320 Zugangsinformationen bestimmen, die dem öffentlichen Schlüssel 165 oder der Identifikation 175 zugeordnet sein können. Die Zugangsinformationen können insbesondere durch einen Benutzer zu einem früheren Zeitpunkt an der entfernten Stelle 120 hinterlegt worden sein.
  • In einem Schritt 325 werden die Zugangsinformationen mittels des öffentlichen Schlüssels 165 verschlüsselt. Dieser Schritt wird bevorzugt seitens der entfernten Stelle 120 durchgeführt, kann aber auch nach Übermittlung an das Datengerät 115 durch dieses erfolgen. In einem Schritt 330 werden die durch die entfernte Stelle verschlüsselten Zugangsinformationen an das Datengerät 115 übermittelt und in einem Schritt 335 mittels des zweiten Netzwerks 130 an das Hausgerät. Die zweite Schnittstelle 150 kann für diesen Vorgang aktiviert und in einen Empfangsmodus versetzt werden, beispielsweise durch eine manuell ausgelöste Funktion am Hausgerät 110. Optionale verbleibende Schritte 340 und 345 des Verfahrens 300 entsprechen den Schritten 230 und 235 des Verfahrens 200. Sobald durch das Hausgerät 110 eine Verbindung mit dem ersten Netzwerk 125 hergestellt wurde, kann die zweite Schnittstelle 150 deaktiviert werden.
  • Bezugszeichenliste
  • 100
    System
    110
    Hausgerät
    115
    Datengerät
    120
    entfernte Stelle
    125
    erstes Netzwerk
    130
    zweites Netzwerk
    135
    Router
    140
    Verarbeitungsrichtung
    145
    erste Schnittstelle (zum ersten Netzwerk)
    150
    zweite Schnittstelle (zum zweiten Netzwerk)
    155
    Datenspeicher
    160
    privater Schlüssel
    165
    öffentlicher Schlüssel
    170
    Ausgabeeinrichtung
    175
    Identifikation
    180
    Datenspeicher
    185
    Verarbeitungseinrichtung
    200
    Verfahren
    205
    Bereitstellen öffentlicher Schlüssel
    210
    Bereitstellen Zugangsdaten für erstes Netzwerk
    215
    Verschlüsseln
    220
    Übermitteln verschlüsselte Zugangsdaten über zweites Netzwerk
    225
    Entschlüsseln
    230
    Verbinden mit erstem Netzwerk
    235
    Austauschen Daten und Steuern einer Funktion des Hausgeräts
    300
    Verfahren
    305
    Bestimmen Identifikation
    310
    Übermitteln an entfernte Stelle
    315
    Bestimmen öffentlicher Schlüssel
    320
    Bestimmen Zugangsinformationen
    325
    Verschlüsseln
    330
    Übermitteln an Datengerät
    335
    Übermitteln an Hausgerät
    340
    Verbinden mit erstem Netzwerk
    345
    Austauschen Daten und Steuern einer Funktion des Hausgeräts
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2018011814 A1 [0003]

Claims (11)

  1. Verfahren (200, 300) zum Verbinden eines Hausgeräts (110) mit einem ersten Netzwerk, wobei das Verfahren (200, 300) folgende Schritte umfasst: - Bestimmen eines öffentlichen kryptographischen Schlüssels (165) des Hausgeräts (110); - Bestimmen von Zugangsinformationen zum ersten Netzwerk; - Verschlüsseln der Zugangsinformationen auf der Basis des öffentlichen Schlüssels (165); - Übermitteln der verschlüsselten Zugangsinformationen an das Hausgerät (110) mittels eines zweiten Netzwerks, das sich vom ersten Netzwerk unterscheidet; - Entschlüsseln der Zugangsinformationen seitens des Hausgeräts (110) mittels eines privaten kryptographischen Schlüssels (160), der zum öffentlichen kryptographischen Schlüssel (165) korrespondiert; und - Verbinden des Hausgeräts (110) mit dem ersten Netzwerk unter Verwendung der Zugangsinformationen.
  2. Verfahren (200, 300) nach Anspruch 1, ferner umfassend ein Übermitteln von Daten von einer entfernten Stelle (120) an das Hausgerät (110) über das erste Netzwerk und ein Steuern einer Funktion des Hausgeräts (110) auf der Basis der ausgetauschten Daten.
  3. Verfahren (200, 300) nach Anspruch 1 oder 2, wobei der öffentliche Schlüssel (165) am Hausgerät (110), einer Dokumentation oder einem Zubehörteil angebracht ist.
  4. Verfahren (200, 300) nach Anspruch 3, wobei der öffentliche Schlüssel (165) optisch abgetastet und erkannt wird.
  5. Verfahren (200, 300) nach einem der Ansprüche 1 oder 2, wobei eine Identifikation des Hausgeräts (110) bestimmt und der öffentliche Schlüssel (165) auf der Basis der Identifikation (175) bestimmt wird.
  6. Verfahren (200, 300) nach Anspruch 5, wobei der öffentliche Schlüssel (165) seitens einer externen Stelle (120) bestimmt wird.
  7. Verfahren (200, 300) nach Anspruch 6, wobei die Zugangsinformationen seitens der gleichen Stelle (120) bestimmt und auf der Basis des öffentlichen Schlüssels (165) verschlüsselt werden.
  8. Verfahren (200, 300) nach einem der Ansprüche 5 bis 7, wobei die Identifikation über das zweite Netzwerk (130) vom Hausgerät (110) bereitgestellt wird.
  9. Verfahren (200, 300) nach einem der vorangehenden Ansprüche, wobei das erste Netzwerk (125) ein WAN und das zweite Netzwerk (130) ein PAN umfasst.
  10. Hausgerät (110) mit folgenden Elementen: - eine erste Schnittstelle (145) zur Verbindung mit einem ersten Netzwerk (125); - eine zweite Schnittstelle (150) zur Verbindung mit einem zweiten Netzwerk (130); - einen Datenspeicher (155) zur Aufnahme eines privaten kryptographischen Schlüssels (160); und - eine Verarbeitungseinrichtung (140), die dazu eingerichtet ist, über die zweite Schnittstelle (150) empfangene Zugangsinformationen, die mittels eines zum privaten Schlüssel (160) korrespondierenden öffentlichen Schlüssels (165) verschlüsselt sind, mittels des privaten Schlüssels (160) zu entschlüsseln, - und das Hausgerät (110) unter Verwendung der Zugangsinformationen mit dem ersten Netzwerk (125) zu verbinden.
  11. Hausgerät (110) nach Anspruch 10, wobei die Verarbeitungseinrichtung (140) dazu eingerichtet ist, die zweite Schnittstelle (150) zu deaktivieren, wenn eine Verbindung mit dem ersten Netzwerk (125) besteht.
DE102018211372.6A 2018-07-10 2018-07-10 Verbindung eines Hausgeräts mit einem Netzwerk Pending DE102018211372A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018211372.6A DE102018211372A1 (de) 2018-07-10 2018-07-10 Verbindung eines Hausgeräts mit einem Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018211372.6A DE102018211372A1 (de) 2018-07-10 2018-07-10 Verbindung eines Hausgeräts mit einem Netzwerk

Publications (1)

Publication Number Publication Date
DE102018211372A1 true DE102018211372A1 (de) 2020-01-16

Family

ID=69226898

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018211372.6A Pending DE102018211372A1 (de) 2018-07-10 2018-07-10 Verbindung eines Hausgeräts mit einem Netzwerk

Country Status (1)

Country Link
DE (1) DE102018211372A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021249761A1 (de) * 2020-06-08 2021-12-16 BSH Hausgeräte GmbH Vorbereiten einer steuervorrichtung zur sicheren kommunikation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130081113A1 (en) * 2011-09-27 2013-03-28 George Cherian Methods of and systems for remotely configuring a wireless device
US20140369232A1 (en) * 2013-06-12 2014-12-18 Samsung Electronics Co., Ltd. Method and apparatus for registering wireless device in wireless communication system
US20140376721A1 (en) * 2013-06-20 2014-12-25 Qualcomm Incorporated Wireless configuration using passive near field communication
US20150327304A1 (en) * 2012-02-24 2015-11-12 Qualcomm Incorporated Sensor based configuration and control of network devices
EP3059919A1 (de) * 2015-02-19 2016-08-24 Nxp B.V. Verfahren und system zur ermöglichung von netzwerkverbindung
WO2018011814A1 (en) 2016-07-11 2018-01-18 Arun B A system of dynamic application for accessing secure wlan and enabling services.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130081113A1 (en) * 2011-09-27 2013-03-28 George Cherian Methods of and systems for remotely configuring a wireless device
US20150327304A1 (en) * 2012-02-24 2015-11-12 Qualcomm Incorporated Sensor based configuration and control of network devices
US20140369232A1 (en) * 2013-06-12 2014-12-18 Samsung Electronics Co., Ltd. Method and apparatus for registering wireless device in wireless communication system
US20140376721A1 (en) * 2013-06-20 2014-12-25 Qualcomm Incorporated Wireless configuration using passive near field communication
EP3059919A1 (de) * 2015-02-19 2016-08-24 Nxp B.V. Verfahren und system zur ermöglichung von netzwerkverbindung
WO2018011814A1 (en) 2016-07-11 2018-01-18 Arun B A system of dynamic application for accessing secure wlan and enabling services.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021249761A1 (de) * 2020-06-08 2021-12-16 BSH Hausgeräte GmbH Vorbereiten einer steuervorrichtung zur sicheren kommunikation

Similar Documents

Publication Publication Date Title
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE102012214018B3 (de) Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
DE102013101508A1 (de) Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
DE102013203101A1 (de) Erweitern der Attribute einer Credentialanforderung
DE102010031931A1 (de) Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System
WO2017190921A1 (de) Herstellung einer datenverbindung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102018211372A1 (de) Verbindung eines Hausgeräts mit einem Netzwerk
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP2688327B1 (de) Aktivieren von Teilnehmeridentitätsdaten
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102016106231A1 (de) Verfahren zum Generieren eines Schlüssels und Verfahren zur sicheren Kommunikation zwischen einem Haushaltsgerät und einem Gerät
DE102014208964A1 (de) Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
DE102009017730A1 (de) Fahrzeugschlüssel zum Speichern einer Fahrzeugkennung
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP2704366A2 (de) Sichere Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems
DE102011004312A1 (de) Verfahren und Vorrichtungen zur positionsabhängigen Autokonfiguration eines Gerätemoduls
DE102014209046A1 (de) Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102012104955A1 (de) Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors sowie Identity-Sensor für ein solches Verfahren
EP3537654A1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
DE102018220990A1 (de) Verfahren und Anordnung zum Adressieren von Teilnehmern bei einer Kommunikation zwischen zumindest einem Teilnehmer und einem Backendserver

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication