DE602004008264T2 - Sichere authentifizierung in einem drahtlosen hausnetzwerk - Google Patents

Sichere authentifizierung in einem drahtlosen hausnetzwerk Download PDF

Info

Publication number
DE602004008264T2
DE602004008264T2 DE602004008264T DE602004008264T DE602004008264T2 DE 602004008264 T2 DE602004008264 T2 DE 602004008264T2 DE 602004008264 T DE602004008264 T DE 602004008264T DE 602004008264 T DE602004008264 T DE 602004008264T DE 602004008264 T2 DE602004008264 T2 DE 602004008264T2
Authority
DE
Germany
Prior art keywords
initial data
communication
data item
unit
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE602004008264T
Other languages
English (en)
Other versions
DE602004008264D1 (de
Inventor
Masaaki Morioka
Hidetada Nasu
Kuniaki Sugimoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE602004008264D1 publication Critical patent/DE602004008264D1/de
Application granted granted Critical
Publication of DE602004008264T2 publication Critical patent/DE602004008264T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Near-Field Transmission Systems (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Drahtlos-Netzwerk und insbesondere ein Verfahren, um einen Knoten in dem Drahtlos-Netzwerk Anfangsdaten halten zu lassen, die bei der Authentifizierung zwischen Knoten genutzt werden.
  • Stand der Technik
  • In den vergangenen Jahren haben einige Heimnetzwerke, die elektrische Haushaltsgeräte in die Lage versetzen, Datenkommunikation durchzuführen, um zusammenzuarbeiten, die Aufmerksamkeit der Öffentlichkeit erregt. In einem Heimnetzwerk, wie auch in einem Unternehmensnetzwerk, muss sich ein neues Gerät notwendigerweise registrieren. Das neue Gerät wird bei dem Heimnetzwerk registriert, um in der Lage zu sein, mit anderen Knotenvorrichtungen in dem Netzwerk so zu kommunizieren, dass Informationen in Bezug auf einen Schlüssel, den eine Verwaltungsvorrichtung hält, von dem neuen Gerät gehalten wird und dass gegenseitige Authentifizierung zwischen dem neuen Gerät und der Verwaltungsvorrichtung durchgeführt wird.
  • In einem Heimnetz wird davon ausgegangen, dass im Allgemeinen ein gemeinsames Verschlüsselungsverfahren für die Authentifizierung zwischen Geräten oder Vorrichtungen und für den Datenschutz bei der Kommunikation verwendet wird. Die Eingabe eines gemeinsamen Schlüssels oder Passwortes zum Erzeugen des gemeinsamen Schlüssels der Verwaltungsvorrichtung für gegenseitige Authentifizierung in das neue Gerät ist manuell durchgeführt worden.
  • Das manuelle Eingeben von Anfangsdaten, wie zum Beispiel eines gemeinsamen Schlüssels und des Passwortes, ist jedoch für zahlreiche elektrische Haushaltsgeräte nicht einfach ohne eine Eingabevorrichtung, wie zum Beispiel eine Tastatur. Weiterhin wird das Eingeben in Fällen von elektrischen Haushaltsgeräten, wie zum Beispiel einer Klimaanlage, die normalerweise nahe an der Decke positioniert ist, weites erschwert.
  • Wenngleich die manuelle Eingabe nicht einfach ist, ist es nicht wünschenswert, die Anfangsdaten von der Verwaltungsvorrichtung unter Verwendung eines leistungsarmen Funkwellenkanals, der für Datenübertragung innerhalb des Heimnetzwerkes verwendet wird, an das neue Gerät zu senden, da ein Dritter die gesendete Information unter Verwendung eines leistungsarmen Funkwellenkanals abfangen könnte. Wenn ein solches Abfangen stattfindet und die Anfangsinformation von dem Dritten ohne Genehmigung erlangt wird, kann ein Risiko entstehen, dass ein befugter Benutzer unter einer unzulässigen Vorrichtung, die sich als zulässige Vorrichtung ausgibt, schwer leidet.
  • US 2003/013440 A1 beschreibt eine Technologie zur Bereitstellung einer Mobilfunkstation zur Anwendung im privaten Bereich mit einer kurzreichweitigen Drahtlosfunktion (drahtloses lokales Netzwerk (LAN), wobei es eine Telefonnummer einer Mobilfunkstation aufweist, die gemeinsam von einer Master-Kommunikationsvorrichtung und einer Vielzahl von Slave-Kommunikationsvorrichtungen genutzt wird. In der angegebenen Referenz US 2003/013440 bedeutet, wenn ein Steuerungsübertragungsgrund zu einer Slave-Kommunikationsvorrichtung auftritt, dass ein Steuerungsübertragungssignal zum Genehmigen der Sende-/Empfangsvorrichtung von dieser anzuschaltenden Slave-Kommunikationsvorrichtung von der Master-Kommunikationsvorrichtung zu der Slave-Kommunikationsvorrichtung über die kurzreichweitige Kommunikationsvorrichtung gesendet wird, um Schalten durchzuführen.
    STEPHEN R. HANNA, SUN MICROSYSTEMS, INC.: "Configuring Security Parameters in Small Devices" (Die Konfiguration von Sicherheitsparametern in Kleingeräten – nicht autorisierte Übersetzung – d. Übers.), INTERNET DRAFT, 1. Januar 2002 (2002-01-01), Seiten 1 bis 11, XP015001114, beschreibt eine Technologie zum Durchführen wichtiger Kommunikation von einem Sicherheitsstandpunkt aus (zum Beispiel Geräteregistrierung) an einem in normaler Kommunikation genutzten Netzwerk, indem ein sichereres Netzwerk verwendet wird als das, das in normaler Kommunikation genutzt wird. Diese Literaturstelle beschreibt als sicherere Netzwerke dedizierte Standleitungen, wie zum Beispiel USB, ein Nahnetz, wie zum Beispiel Infrarotstrahlung und Bluetooth, sowie eine Stromnetzkommunikation.
  • Offenlegung der Erfindung
  • Eine Aufgabe der vorliegenden Erfindung ist die Bereitstellung einer Verwaltungsvorrichtung, einer Kommunikationsvorrichtung, einer Zwischenvorrichtung, eines Verfahrens der Registrierung der Kommunikationsvorrichtung, ein Programm zur Steuerung der Kommunikationsvorrichtung sowie eine Großintegration (LSI), die Vorrichtungen freigibt, die an Fernstandorten positioniert sind, um die Anfangsdaten gemeinsam zu nutzen und um gleichzeitig ein hohes Sicherheitsniveau der Anfangsdaten, die bei der Registrierung von Geräten bei einem Drahtlos-Netzwerk verwendet werden, aufrechtzuerhalten.
  • Um die oben genannte Aufgabe zu lösen, ist eine Verwaltungsvorrichtung gemäß der vorliegenden Erfindung eine Verwaltungsvorrichtung, die eine Kommunikationsvorrichtung bei einem Drahtlos-Netzwerk registriert, in dem Datenkommunikation durchgeführt wird, wobei die Verwaltungsvorrichtung umfasst: eine Sendeeinheit, die so betrieben werden kann, dass bei der Registrierung der Kommunikationsvorrichtung ein Anfangs-Datenelement für Authentifizierung auf einem vorbestimmten Träger an eine Zwischenvorrichtung gesendet wird, welche das Anfangs-Datenelement an die Kommunikationsvorrichtung weiterleitet; eine Authentifzierungseinheit, die so betrieben werden kann, dass sie die Kommunikationsvorrichtung, die das Anfangs-Datenelement von der Zwischenvorrichtung empfangen hat, authentifiziert, wobei Daten verwendet werden, die mit dem Anfangs-Datenelement identisch sind; und eine Kommunikationseinheit, die so betrieben werden kann, dass sie Datenkommunikation mit der authentifizierten Kommunikationsvorrichtung über das Drahtlos-Netzwerk durchführt; wobei ein Bereich, in den der vorbestimmte Träger reicht, enger ist im Vergleich zu einem beliebigen anderen Träger für das Drahtlos-Netzwerk.
  • Mit der oben genannten Struktur wird Datenverlust der Anfangsdaten verhindert, selbst wenn eine nichtbefugte Person die Kommunikation in dem Drahtlos-Netzwerk abfängt oder unterbricht, da der vorbestimmte Träger, auf dem die Anfangsdaten gesendet werden, sich von dem Träger unterscheidet, der für das Drahtlos-Netzwerk verwendet wird. Weiterhin erschwert es das Senden auf dem vorbestimmten Träger der unbefugten Person, die Anfangsdaten abzufangen, da der Bereich, den der vorbestimmte Träger erreicht, enger ist als der Bereich, in den der für die Drahtloskommunikation verwendete Träger reicht. Zusätzlich werden die Anfangsdaten von der Verwaltungsvorrichtung zu der Zwischenvorrichtung und danach von der Zwischenvorrichtung zu der Kommunikationsvorrichtung gesendet, selbst wenn eine sich registrierende Kommunikationsvorrichtung an einem Standort positioniert ist, an dem die Kommunikationsvorrichtung in der Lage ist, mit der Verwaltungsvorrichtung zu kommunizieren, wenn sie den Träger für das Drahtlos-Netzwerk nutzt, jedoch nicht, wenn sie den vorbestimmten Träger nutzt, und zwar wegen des Unterschiedes in den Bereichen, die die Träger erreichen.
  • Daher können die Anfangsdaten problemlos gemeinsam von der Verwaltungsvorrichtung und der Kommunikationsvorrichtung genutzt werden und dabei die Geheimhaltung der Anfangsdaten aufrechterhalten werden, selbst wenn die Verwaltungsvorrichtung und die Kommunikationsvorrichtung an voneinander entfernten Standorten angeordnet sind.
  • Die Verwaltungsvorrichtung gemäß der vorliegenden Erfindung kann auch dergestalt sein, dass der vorbestimmte Träger Infrarotlicht ist.
  • Mit der oben genannten Struktur wird das Geheimhaltungsniveau der Kommunikation auf dem vorbestimmten Träger aufgrund einer hohen Richtfähigkeit des Infrarotlichtes höher. Die Anfangsdaten werden nur an einem Standort empfangen, der sich in einer Richtung befindet, zu der hin die Zwischenvorrichtung ein Infrarotsignal sendet und wo keine Abschirmung zu der Verwaltungsvorrichtung vorhanden ist.
  • Daher ist es schwierig, die Anfangsdaten von außerhalb abzufangen, welche von der Verwaltungsvorrichtung gesendet werden, die sich in einem Haus befindet, und Verlust der Anfangsdaten mit Ausnahme eines physischen Eindringens in das Haus wird wesentlich reduziert.
  • Die erfindungsgemäße Verwaltungsvorrichtung kann auch dergestalt beschaffen sein, dass der vorbestimmte Träger eine Nahbereichsfunkwelle einer kontaktlosen Chipkarte (IC-Karte) ist.
  • Ein Kommunikationsbereich unter Verwendung der Chipkarte (IC-Karte) ist derart beschaffen, dass er 3 mm oder weniger bei der kontaktlosen enggekoppelten Karte, 20 cm oder weniger bei der kontaktlosen Proximity Card und 100 cm oder weniger bei der kontaktlosen Vicinity Card ist. Somit ist es für den Dritten außerhalb des Bereiches schwierig, die Kommunikation abzufangen oder zu unterbrechen.
  • Daher ist es schwierig, von außerhalb die Anfangsdaten abzufangen, die von der in einem Haus positionierten Verwaltungsvorrichtung gesendet werden, und Verlust der Anfangsdaten mit Ausnahme von physischem Eindringen in das Haus wird wesentlich reduziert.
  • Die erfindungsgemäße Verwaltungsvorrichtung kann weiter derart beschaffen sein, dass das Anfangs-Datenelement eine Vorrichtungsadresse der Verwaltungsvorrichtung enthält.
  • Mit der oben genannten Struktur wird die Vorrichtungsadresse der Verwaltungsvorrichtung unter Verwendung des vorbestimmten Trägers an die Kommunikationsvorrichtung gesendet, und daher ist es nicht notwendig, dass die Kommunikationsvorrichtung versucht, eine Vorrichtung zu entdecken, mit der sich die Kommunikationsvorrichtung über das Drahtlos-Netzwerk verbinden kann, um die Vorrichtungsadresse der Verwaltungsvorrichtung zu spezifizieren.
  • Daher nimmt eine Menge von über das Drahtlos-Netzwerk gesendeten Daten ab und die Gefahr, dass ein bösartiger Dritter die gesendeten Daten erlangt, wird reduziert.
  • Um die oben genannte Aufgabe zu lösen, kann eine erfindungsgemäße Verwaltungsvorrichtung eine Verwaltungsvorrichtung sein, die eine Kommunikationsvorrichtung bei einem Drahtlos-Netzwerk registriert, in dem Datenkommunikation durchgeführt wird, wobei die Verwaltungsvorrichtung umfasst: eine Ausleseeinheit, die so betrieben werden kann, dass sie bei dem Registrieren einer Kommunikationsvorrichtung bei einem Drahtlos-Netzwerk ein Anfangs-Datenelement für Authentifizierung aus einem Speichermedium ausliest; eine Authentifizierungseinheit, die so betrieben werden kann, dass sie die Kommunikationsvorrichtung unter Verwendung des Anfangs-Datenelementes authentifiziert; und eine Kommunikationseinheit, die so betrieben werden kann, dass sie Datenkommunikation mit der authentifizierten Kommunikationsvorrichtung über das Drahtlos-Netzwerk durchführt.
  • Mit der oben genannten Struktur nutzen die Verwaltungsvorrichtung und die Kommunikationsvorrichtung die Anfangsdaten problemlos gemeinsam und erhalten dabei die Geheimhaltung der Anfangsdaten aufrecht, selbst wenn die zu registrierende Kommunikationsvorrichtung nur in der Lage ist, in dem Drahtlos-Netzwerk zu kommunizieren, indem sie die Anfangsdaten aus dem Speichermedium, in dem die Anfangsdaten gespeichert sind, ausliest.
  • Um die oben genannte Aufgabe zu lösen, ist eine Kommunikationsvorrichtung gemäß der vorliegenden Erfindung eine Kommunikationsvorrichtung, die umfasst: eine Empfangseinheit, die so betrieben werden kann, dass sie, wenn sie in einem von einer Verwaltungsvorrichtung verwalteten Drahtlos-Netzwerk registriert ist, auf einem vorbestimmten Träger ein Anfangs-Datenelement für Authentifizierung von einer Zwischenvorrichtung empfangen kann, welche von der Verwaltungsvorrichtung empfangene Daten hält; eine Authentifizierungs-Anforderungseinheit, die so betrieben werden kann, dass sie auf der Grundlage von Anfangsdaten eine Authentifizierung von der Verwaltungsvorrichtung anfordern kann; und eine Kommunikationseinheit, die so betrieben werden kann, dass sie, wenn die Authentifizierung erfolgreich ist, Datenkommunikation mit anderen registrierten Kommunikationsvorrichtungen über das Drahtlos-Netzwerk durchführen kann, wobei: ein Bereich, in den der vorbestimmte Träger reicht, enger ist als im Vergleich zu einem beliebigen Träger für das Drahtlos-Netzwerk.
  • Mit der oben genannten Struktur wird Verlust der Anfangsdaten verhindert, selbst wenn eine unbefugte Person Kommunikation in dem Drahtlos-Netzwerk abfängt oder unterbricht, da die Anfangsdaten auf dem vorbestimmten Träger gesendet werden. Weiterhin macht es das Senden auf dem vorbestimmten Träger für die unbefugte Person schwerer, die Anfangsdaten abzufangen, da der Bereich, in den der vorbestimmte Träger reicht, enger ist als der Bereich, in den der Träger reicht, der für Drahtlos-Kommunikation verwendet wird. Zusätzlich empfängt die Kommunikationsvorrichtung die Anfangsdaten, selbst wenn es nicht möglich ist, mit der Verwaltungsvorrichtung unter Verwendung des vorbestimmten Trägers direkt zu kommunizieren, da die Anfangsdaten über die Zwischenvorrichtung an die Kommunikationsvorrichtung gesendet werden.
  • Daher können die Anfangsdaten problemlos gemeinsam von der Verwaltungsvorrichtung und der Kommunikationsvorrichtung bei Beibehaltung der Geheimhaltung der Anfangsdaten genutzt werden, selbst wenn die Verwaltungsvorrichtung und die Kommunikationsvorrichtung an voneinander entfernten Standorten angeordnet sind.
  • Die erfindungsgemäße Kommunikationsvorrichtung kann auch dergestalt beschaffen sein, dass das Anfangs-Datenelement einen gemeinsamen Schlüssel oder ein Passwort zum Erzeugen des gemeinsamen Schlüssels enthält, wobei der gemeinsame Schlüssel von der Verwaltungsvorrichtung gehalten wird; und dass die Authentifizierungs-Anforderungseinheit eine Authentifizierung nach einem Abfrage-und-Antwort-Verfahren unter Verwendung des gemeinsamen Schlüssels anfordert.
  • Mit der oben genannten Struktur ist die Kommunikationsvorrichtung in der Lage, bei Authentifizierung unterschiedliche Antwortdaten gegenüber den Anfangsdaten, die vor der Authentifizierung empfangen worden sind, unter Verwendung des Passwortes und der Abfragedaten, die eine Zufallsnummer sind, zu erzeugen. Daher ist es möglich, die Sicherheit gegenüber dem bösartigen Dritten, der versucht, eine zulässige Vorrichtung zu sein, zu verbessern.
  • Die erfindungsgemäße Kommunikationsvorrichtung kann weiterhin eine Verschlüsselungs-/Entschlüsselungseinheit umfassen, die so betrieben werden kann, dass von der Kommunikationseinheit verschlüsselte Daten gesendet und entschlüsselte Daten empfangen werden können, wobei die Verschlüsselung und die Entschlüsselung auf der Grundlage eines Verschlüsselungsverfahrens mit gemeinsamem Schlüssel unter Verwendung des gemeinsamen Schlüssels durchgeführt werden können.
  • Mit der oben genannten Struktur sind die Verwaltungsvorrichtung und die Kommunikationsvorrichtung in der Lage, die Daten unter Verwendung des gemeinsamen Schlüssels zu verschlüsseln/entschlüsseln, während gleichzeitig die Geheimhaltung aufrechterhalten wird.
  • Daher ist es möglich, Datenübertragung sicher durchzuführen, wobei das Abfangen der Daten verhindert wird.
  • Die erfindungsgemäße Kommunikationsvorrichtung kann weiterhin dergestalt beschaffen sein, dass das Anfangs-Datenelement eine Vorrichtungsadresse der Verwaltungsvorrichtung enthält; und dass die Authentifizierungs-Anforderungsvorrichtung eine Authentifizierung von einer Vorrichtung anfordert, die durch die Vorrichtungsadresse identifiziert wird.
  • Mit der oben genannten Struktur erlangt die Kommunikationsvorrichtung die Vorrichtungsadresse der Verwaltungsvorrichtung unter Verwendung des vorbestimmten Trägers, und daher ist es nicht notwendig, zu versuchen, eine Vorrichtung zu entdecken, mit der sich die Kommunikationsvorrichtung über das Drahtlos-Netzwerk verbinden kann, um die Vorrichtungsadresse der Verwaltungsvorrichtung zu spezifizieren.
  • Daher verringert sich eine Menge von über das Drahtlos-Netzwerk gesendeten Daten und die Gefahr, dass der bösartige Dritte die gesendeten Daten erlangt, wird reduziert.
  • Die Kommunikationsvorrichtung gemäß der vorliegenden Erfindung kann auch dergestalt beschaffen sein, dass der vorbestimmte Träger Infrarotlicht ist.
  • Mit der oben genannten Struktur wird das Geheimhaltungsniveau der Kommunikation auf dem vorbestimmten Träger aufgrund der hohen Richtwirkung des Infrarotlichtes höher. Die Anfangsdaten werden nur an einem Standort empfangen, der sich in einer Richtung befindet, in die die Zwischenvorrichtung ein Infrarotsignal sendet, und wo keine Abschirmung zu der Zwischenvorrichtung vorhanden ist.
  • Daher ist es schwierig, die Anfangsdaten, die an die in einem Haus befindliche Kommunikationsvorrichtung gesendet werden, von außen abzufangen, und der Verlust der Anfangsdaten mit Ausnahme eines physischen Eindringens in das Haus wird wesentlich reduziert.
  • Die erfindungsgemäße Kommunikationsvorrichtung kann auch dergestalt beschaffen sein, dass der vorbestimmte Träger eine Nahbereichsfunkwelle einer kontaktlosen Chipkarte (IC-Karte) ist.
  • Ein Kommunikationsbereich der Chipkarte ist dergestalt beschaffen, dass er in einer Entfernung von 3 mm oder weniger bei der kontaktlosen enggekoppelten Karte, 20 cm oder weniger bei der kontaktlosen Proximity Card und 100 cm oder weniger bei der kontaktlosen Vicinity Card liegt. Es ist schwierig, die Kommunikation außerhalb des Bereiches abzufangen.
  • Daher ist es schwierig, die Anfangsdaten, die an die Kommunikationsvorrichtung, die sich in einem Haus befindet, gesendet werden, von außen abzufangen, und der Verlust der Anfangsdaten mit Ausnahme eines physischen Eindringens in das Haus kann wesentlich reduziert werden.
  • Um die oben genannte Aufgabe zu lösen, ist eine Kommunikationsvorrichtung gemäß der vorliegenden Erfindung eine Kommunikationsvorrichtung, die umfasst: eine Halteeinheit, die so betrieben werden kann, dass ein Anfangs-Datenelement für Authentifizierung durch eine Verwaltungsvorrichtung in einem Drahtlos-Netzwerk gehalten werden kann, wobei die Verwaltungsvorrichtung Daten erfasst, die auf einem Aufzeichnungsmedium gespeichert sind und die identisch mit dem Anfangs-Datenelement sind; eine Authentifizierungs-Anforderungseinheit, die betrieben werden kann, um auf der Grundlage der gehaltenen Daten eine Authentifizierung von der Verwaltungsvorrichtung anzufordern; und eine Kommunikationseinheit, die so betrieben werden kann, dass bei erfolgreicher Authentifizierung Datenkommunikation mit anderen registrierten Kommunikationsvorrichtungen über das Drahtlos-Netzwerk durchgeführt wird.
  • Mit der oben genannten Struktur wird Verlust der Anfangsdaten verhindert, selbst wenn eine unbefugte Person Kommunikation in dem Drahtlos-Netzwerk abfängt, da die Anfangsdaten von der Verwaltungsvorrichtung und von der Kommunikationsvorrichtung gemeinsam genutzt werden, ohne Übertragung über das Drahtlos-Netzwerk.
  • Um die oben genannte Aufgabe zu lösen, ist eine erfindungsgemäße Zwischenvorrichtung eine Zwischenvorrichtung, die umfasst: eine Empfangseinheit, die so betrieben werden kann, dass bei der Registrierung einer Kommunikationsvorrichtung bei einem Drahtlos-Netzwerk ein Anfangs-Datenelement von der Verwaltungsvorrichtung auf einem vorbestimmten Träger empfangen wird; eine Halteeinheit, die so betrieben werden kann, dass das Anfangs-Datenelement gehalten wird; und eine Sendeeinheit, die so betrieben werden kann, dass das Anfangs-Datenelement unter Verwendung des vorbestimmten Trägers an die Kommunikationsvorrichtung gesendet wird, wobei ein Bereich, in den der vorbestimmte Träger reicht, enger ist als im Vergleich zu einem beliebigen anderen Träger für das Drahtlos-Netzwerk.
  • Mit der oben genannten Struktur und selbst wenn die Verwaltungsvorrichtung in Kommunikation einen unterschiedlichen Träger als den Träger verwendet, der von der Kommunikationsvorrichtung verwendet wird, können die Verwaltungsvorrichtung und die Kommunikationsvorrichtung die Anfangsdaten problemlos gemeinsam nutzen, da die Anfangsdaten über die Zwischenvorrichtung gesendet werden.
  • Die erfindungsgemäße Zwischenvorrichtung kann weiterhin eine Löscheinheit umfassen, die so betrieben werden kann, dass das in der Halteeinheit gehaltene Anfangs-Datenelement gelöscht wird.
  • Mit der oben genannten Struktur werden die in der Halteeinheit gehaltenen Anfangsdaten nicht in der Halteeinheit belassen, nachdem die Zwischenvorrichtung die Anfangsdaten gesendet hat, indem die Anfangsdaten durch die Löscheinheit gelöscht werden.
  • Daher wird Verlust der in der Halteeinheit gehaltenen Anfangsdaten, nachdem die Kommunikationsvorrichtung bei dem Drahtlos-Netzwerk registriert ist, verhindert, selbst wenn die Zwischenvorrichtung gestohlen wird.
  • Die erfindungsgemäße Zwischenvorrichtung kann auch dergestalt beschaffen sein, dass das Löschen des Anfangs-Datenelementes durchgeführt wird, wenn das Anfangs-Datenelement von der Kommunikationsvorrichtung empfangen wird.
  • Mit der oben genannten Struktur werden die Anfangsdaten erneut von der Zwischenvorrichtung gesendet, ohne die Anfangsdaten in der Halteeinheit zu löschen, wenn der Empfang der Anfangsdaten durch die Kommunikationsvorrichtung fehlschlägt.
  • Daher ist es nicht erforderlich, die Anfangsdaten jedes Mal von der Verwaltungsvorrichtung zu empfangen, wenn die Kommunikationsvorrichtung die Anfangsdaten bei dem Senden der Anfangsdaten nicht empfängt.
  • Die erfindungsgemäße Zwischenvorrichtung kann auch dergestalt beschaffen sein, dass die Löscheinheit bei Empfang einer Mitteilung von der Kommunikationsvorrichtung bestätigt, dass das Anfangs-Datenelement von der Kommunikationsvorrichtung empfangen wird.
  • Mit der oben genannten Struktur löscht die Zwischenvorrichtung die Anfangsdaten, nachdem bestimmt worden ist, dass die Anfangsdaten von der Kommunikationsvorrichtung empfangen worden sind.
  • Die erfindungsgemäße Zwischenvorrichtung kann auch dergestalt beschaffen sein, dass die Halteeinheit ein Ferroelectric Random Access Memory (ein FRAM) ist; und dass das Löschen des Anfangs-Datenelementes durch zerstörendes Lesen des Anfangs-Datenelementes durchgeführt wird.
  • Mit der oben genannten Struktur werden die in der Halteeinheit gehaltenen Daten problemlos gelöscht.
  • Die erfindungsgemäße Zwischenvorrichtung kann auch ein Handgerät sein und von einem ersten Standort an einen zweiten Standort bewegt werden und kann derart beschaffen sein, dass die Empfangseinheit das Anfangs-Datenelement an dem ersten Standort empfängt, von dem der vorbestimmte Träger die Verwaltungsvorrichtung erreicht; und dass die Sendeeinheit das Anfangs-Datenelement an einem zweiten Standort sendet, von dem aus der vorbestimmte Träger die Kommunikationsvorrichtung erreicht.
  • Mit der oben genannten Struktur können die Verwaltungsvorrichtung und die Kommunikationsvorrichtung die Anfangsdaten problemlos gemeinsam nutzen, indem die Zwischenvorrichtung von dem ersten Standort zu dem zweiten Standort getragen wird, so dass sie mit jeder Vorrichtung an jedem Standort kommunizieren kann, selbst wenn die Verwaltungsvorrichtung und die Kommunikationsvorrichtung an Standorten positio niert sind, an denen die Verwaltungsvorrichtung und die Kommunikationsvorrichtung nicht in der Lage sind, unter Verwendung des vorbestimmten Trägers direkt zu kommunizieren.
  • Kurze Beschreibung der Zeichnungen
  • 1 veranschaulicht die Anwendung des Registrierungssystems gemäß der vorliegenden Erfindung.
  • 2 veranschaulicht einen Aufbau einer jeden Vorrichtung gemäß einem ersten Ausführungsbeispiel.
  • 3 veranschaulicht eine Datenstruktur von Anfangsdaten.
  • 4 veranschaulicht eine Folge von Kommunikation zwischen Vorrichtungen in dem ersten Ausführungsbeispiel.
  • 5 veranschaulicht einen Aufbau einer Zwischenvorrichtung gemäß einem veränderten Beispiel des ersten Ausführungsbeispiels.
  • 6 veranschaulicht eine Anwendung des Registrierungssystems gemäß einem zweiten Ausführungsbeispiel.
  • 7 veranschaulicht einen Aufbau einer jeden Vorrichtung gemäß dem zweiten Ausführungsbeispiel.
  • 8 veranschaulicht eine Folge von Kommunikation zwischen Vorrichtungen in dem zweiten Ausführungsbeispiel.
  • Beste Ausführungsweise der Erfindung
  • Im Folgenden werden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
  • [Erstes Ausführungsbeispiel]
  • Ein Registrierungssystem gemäß einem ersten Ausführungsbeispiel wird verwendet, wenn ein neues elektrisches Haushaltsgerät bei einem Heimnetzwerk registriert wird, bei dem eine Vielzahl von elektrischen Haushaltsgeräten jeweils über eine eingebaute Kommunikationsvorrichtung verfügen, die über leistungsarme Funkwellen verbunden sind.
  • 1. Praktische Anwendung
  • 1 veranschaulicht eine Anwendung des Registrierungssystems gemäß der vorliegenden Erfindung. Eine Beschreibung der vorliegenden Erfindung wird erläutert, wobei als Beispiel ein Fall herangezogen wird, in dem eine Klimaanlage 104 mit einer eingebauten Kommunikationsvorrichtung neu bei einem Heimnetzwerk 100a registriert wird. Um die Klimaanlage 104 bei dem Heimnetzwerk 100a zu registrieren, ist es erforderlich, eine gegenseitige Authentifizierung zwischen einer Verwaltungsvorrichtung 101 und der Klimaanlage 104 unter Verwendung eines gemeinsamen Schlüssels, der von der Verwaltungsvorrichtung 101 und der Klimaanlage 104 gemeinsam genutzt wird, durchzuführen. In dem vorliegenden Ausführungsbeispiel erfasst die Klimaanlage 104 Anfangsdaten, die eine Nummer enthalten (nachfolgend als Passwort bezeichnet), die in einer Berechnung zum Erzeugen eines gemeinsamen Schlüssels verwendet wird, der von der Verwaltungsvorrichtung 101 gehalten wird, sowie einer Vorrichtungsadresse der Verwaltungsvorrichtung 101. Dadurch wird der gemeinsame Schlüssel gemeinsam durch die Klimaanlage 104 und die Verwaltungsvorrichtung 101 verwendet, um gegenseitig authentifiziert zu werden.
  • Das Heimnetzwerk 100a gemäß der vorliegenden Erfindung ist ein Sterntopologie-Netzwerk mit elektrischen Haushaltsgeräten, die als Knoten durch die Verwaltungsvorrichtung 101 autorisiert sind. Die Datenübertragung zwischen den Knoten wird über die Verwaltungsvorrichtung 101 durchgeführt. Ein bei dem Heimnetzwerk 100a registriertes elektrisches Haushaltsgerät ermittelt die Betriebszustände anderer Geräte in dem Netzwerk durch die Datenübertragung und führt Betrieb entsprechend den ermittelten Betriebszuständen durch. In 1A bildet das Heimnetzwerk 100a ein Sterntopologie- Netzwerk mit der Verwaltungsvorrichtung 101 als Mittelpunkt des Sterns und mit einem Fernsehgerät 102 und einem Kühlschrank 103 als Knoten.
  • Die Verwaltungsvorrichtung 101, die an einem oberen Teil einer Wand auf der ersten Etage in einem Haus angeordnet ist, steuert die Registrierung eines Gerätes bei dem Heimnetzwerk 100a und dient als Basisstation des Heimnetzwerkes 100a zur Weiterleitung der Datenübertragung zwischen den Knoten. Die Verwaltungsvorrichtung 101 hat eine leistungsarme Funkkommunikationsfunktion für die Datenübertragung in dem Heimnetzwerk 100a sowie eine Infrarotdatenkommunikationsfunktion IrDA. Das Fernsehgerät 102 und der Kühlschrank 103 sind elektrische Haushaltsgeräte, die auf einem Fußboden auf der ersten Etage angeordnet sind, haben ebenfalls eine leistungsarme Funkkommunikationsfunktion, zusätzlich zu ihren bestimmungsgemäßen Funktionen. Das Fernsehgerät 102 und der Kühlschrank 103 halten jeweils einen Schlüssel, der gemeinsam mit der Verwaltungsvorrichtung 101 genutzt wird, und sind bereits als Knoten in dem Heimnetzwerk 100a registriert, indem sie unter Verwendung des gemeinsamen Schlüssels gegenseitig mit der Verwaltungsvorrichtung 101 authentifiziert wurden.
  • Eine zweiseitig gerichtete Infrarotfernbedienung 105 ist eine tragbare Zwischenvorrichtung und weist eine Infrarotdatenkommunikationsfunktion IrDA auf. Die zweiseitig gerichtete Infrarotfernbedienung 105 umfasst eine Registrierungstaste und eine Sendetaste auf ihrem Gehäuse und sendet eine Anfrage nach den Anfangsdaten unter Verwendung der Infrarotdatenkommunikation, wenn die Registrierungstaste gedrückt wird. Die zweiseitig gerichtete Infrarotfernbedienung 105 zeichnet die Anfangsdaten auf, wenn die Anfangsdaten unter Verwendung der Infrarotkommunikation empfangen werden. Wenn die Sendetaste gedrückt wird, sendet die zweiseitig gerichtete Infrarotfernbedienung 105 die aufgezeichneten Anfangsdaten unter Verwendung der Infrarotdatenkommunikation.
  • Die Infrarotdatenkommunikationsfunktion der zweiseitig gerichteten Infrarotfernbedienung 105 ist dergestalt, dass ein Kommunikationsabstand innerhalb eines Meters liegt und eine Richtungsbreite innerhalb von 15 Grad von der Mitte liegt. Die zweiseitig gerichtete Infrarotfernbedienung 105 ist in der Lage, Datenübertragung mit anderen Geräten durchzuführen, die eine Infrarotdatenkommunikationsfunktion aufweisen und sich in Bezug auf den Standort der zweiseitig gerichteten Infrarotfernbedienung 105 inner halb des oben beschriebenen Bereiches befinden. Wenn sich die zweiseitig gerichtete Infrarotfernbedienung 105 zum Beispiel an einem Standort 105a in 1A befindet, ist Infrarotkommunikation zwischen der zweiseitig gerichteten Infrarotfernbedienung 105 und der Verwaltungsvorrichtung 101 möglich, indem die zweiseitig gerichtete Infrarotfernbedienung 105 mit einer lichtaussendenden/lichtempfindlichen Einheit der zweiseitig gerichteten Infrarotfernbedienung 105, die der Verwaltungsvorrichtung 101 zugewandt ist, betätigt wird, da es keine Abschirmung zwischen der Verwaltungsvorrichtung 101 und der zweiseitig gerichteten Infrarotfernbedienung 105 gibt. Wenn sich die zweiseitig gerichtete Infrarotfernbedienung 105 an einem Standort 105b in 1B befindet, gibt es keine Abschirmung zwischen der zweiseitig gerichteten Infrarotfernbedienung 105 und der Klimaanlage 104, und dementsprechend ist Infrarotkommunikation zwischen der zweiseitig gerichteten Fernsteuerung 105 und der Klimaanlage 104 möglich, indem die zweiseitig gerichtete Infrarotfernbedienung 105 mit einer lichtaussendenden/lichtempfindlichen Einheit der zweiseitig gerichteten Infrarotfernbedienung 105, die der Klimaanlage 104 zugewandt ist, betätigt wird.
  • Wenn ein Benutzer eine Klimaanlage 104 neu erworbenen hat und diese an dem oberen Teil einer Wand auf der zweiten Etage anordnet, ist die Klimaanlage 104 nicht bei dem Heimnetzwerk 100a in 1A registriert und kann wie unten beschrieben bei dem Heimnetzwerk 100a registriert werden.
  • Die Klimaanlage 104 hat eine leistungsarme Funkkommunikationsfunktion und eine Infrarotdatenkommunikationsfunktion IrDA. Eine Abschirmung ist zwischen der Klimaanlage 104 und der Verwaltungseinheit 101 vorhanden, da die Klimaanlage 104 auf einer anderen Etage als der Etage, auf der die Verwaltungseinrichtung 101 angeordnet ist, angeordnet wird. Dementsprechend ist es nicht möglich, direkte Infrarotdatenkommunikation zwischen der Klimaanlage 104 und der Verwaltungsvorrichtung 101 durchzuführen.
  • Der Benutzer betätigt die zweiseitig gerichtete Infrarotfernbedienung 105 an dem Standort 105a auf der ersten Etage, wie in 1A gezeigt wird, um die Anfangsdaten unter Verwendung von Infrarotkommunikation von der Verwaltungsvorrichtung 101 abzufragen und um die empfangenen Anfangsdaten in der zweiseitig gerichteten Infrarotfernbedienung 105 zu speichern. Danach bewegt sich der Benutzer zu dem Standort 105b auf der zweiten Etage, wie in 1B gezeigt wird, und betätigt die zweiseitig gerichtete Infrarotfernbedienung 105, um die Anfangsdaten unter Verwendung von Infrarotkommunikation an die Klimaanlage 104 zu senden.
  • Mit den oben beschriebenen Bedienungen erfasst die Klimaanlage 104 die Anfangsdaten. Danach führt die Klimaanlage 104 gegenseitige Authentifizierung mit der Verwaltungsvorrichtung 101 unter Verwendung eines Passwortes und der Vorrichtungsadresse, die in den Anfangsdaten enthalten ist, durch, um als Knoten in dem Heimnetzwerk 100b registriert zu werden, wie in 1B gezeigt wird.
  • 2. Strukturen von Vorrichtungen
  • Im Folgenden werden Vorrichtungsstrukturen gemäß dem vorliegenden Ausführungsbeispiel beschrieben. 2 veranschaulicht einen Aufbau einer jeden Vorrichtung gemäß dem ersten Ausführungsbeispiel.
  • Die Verwaltungsvorrichtung 101 umfasst ein IR-Kommunikationsmodul 1, ein RF-Kommunikationsmodul 2 und ein Mikrorechnersystem 3 und ist durch Verbinden dieser Komponenten über einen Bus strukturiert.
  • Das IR-Kommunikationsmodul 1 umfasst eine lichtaussendende Einheit mit einer Infrarot-LED und einer lichtempfindlichen Einheit mit einer Fotodiode und sendet und empfängt ein Infrarotsignal.
  • Das RF-Kommunikationsmodul 2 umfasst eine Modulations-/Demodulationsschaltung, eine Frequenzumformungsschaltung und eine Hochfrequenzschaltung und sendet und empfängt ein Funksignal.
  • Das Mikrorechnersystem 3 ist ein Rechnersystem, das aus einer Zentraleinheit (CPU), einem Festwertspeicher (ROM), einem Direktzugriffsspeicher (RAM) und einem EEPROM besteht. Die Verwaltungsvorrichtung 101 führt ihre Funktion aus, indem die Zentraleinheit (CPU) ein in dem Festwertspeicher (ROM) gespeichertes Programm liest und indem das Programm und die Hardware-Ressourcen zusammenarbeiten.
  • Eine IR-Kommunikationseinheit 11, eine RF-Kommunikationseinheit 12, eine Bereitstellungseinheit 13, eine Authentifizierungseinheit 14, eine Verschlüsselungs-/Entschlüsselungseinheit 15, eine Steuereinheit 16 und eine Aufzeichnungseinheit 17 sind Funktionsblöcke, die durch Zusammenwirken des Programms und der Hardware-Ressourcen in dem Mikrorechnersystem 3 realisiert werden.
  • Die IR-Kommunikationseinheit 11 steuert einen Betrieb des IR-Kommunikationsmoduls 1 gemäß dem IrDA-Protokoll und führt Datensenden und Datenempfang unter Verwendung von Infrarotkommunikation durch.
  • Die RF-Kommunikationseinheit 12 steuert einen Betrieb des RF-Kommunikationsmoduls 2 und führt Datensenden und Datenempfang unter Verwendung der leistungsarmen Funkwellenkommunikation durch.
  • Die Bereitstellungseinheit 13 steuert einen Betrieb des Bereitstellens der Anfangsdaten. Der Betrieb des Bereitstellens der Anfangsdaten ist dergestalt, dass eine 8-Byte-Zufallszahl, die ein Passwort sein soll, erzeugt wird, wenn die Anforderung nach den Anfangsdaten an der IR-Kommunikationseinheit 11 empfangen wird, die Anfangsdaten in einem Format wie in 3 gezeigt auf der Grundlage des Passwortes und der Vorrichtungsadresse der Verwaltungsvorrichtung 101 erzeugt werden und danach die erzeugten Anfangsdaten durch die IR-Kommunikationseinheit 11 gesendet werden. Die Vorrichtungsadresse zeigt eine Adresse zum eindeutigen Identifizieren einer Vorrichtung in dem Heimnetzwerk 100 an. Die Bereitstellungseinheit 13 zeichnet weiterhin das Passwort in der Aufzeichnungseinheit 17 auf.
  • Die Authentifizierungseinheit 14 steuert eine Authentifizierungsoperation. Die Authentifizierungsoperation wird nach einem Abfrage-und-Antwort-Verfahren durchgeführt. Insbesondere wird die Authentifizierung wie folgt durchgeführt. Die Authentifizierungseinheit 14 erzeugt einen gemeinsamen Schlüssel (nachfolgend Authentifizierungsschlüssel genannt) unter Verwendung der Vorrichtungsadresse und des Passwortes, die in der Aufzeichnungseinheit 17 aufgezeichnet sind, und hält den Schlüssel. Die Authentifizierungseinheit 14 erzeugt eine Zufallsnummer als Abfragedaten und lässt die RF-Kommunikationseinheit 12 die erzeugte Zufallsnummer senden, wenn die RF-Kommunikationseinheit 12 eine Zugangsanforderung von der Klimaanlage 104 emp fängt. Wenn die RF-Kommunikationseinheit 12 Antwortdaten von der Klimaanlage 104 empfängt, wird die Gültigkeit der Antwortdaten unter Verwendung der Abfragedaten und des Authentifizierungsschlüssels überprüft.
  • Die Verschlüsselungs-/Entschlüsselungseinheit 15 verschlüsselt oder entschlüsselt Daten, die von einem jeden Knoten in dem Heimnetzwerk 100 gesendet und empfangen werden. Insbesondere lässt die Verschlüsselungs-/Entschlüsselungseinheit 15 die RF-Kommunikationseinheit 12 eine Zufallsnummer senden, erzeugt einen gemeinsamen Schlüssel (nachfolgend Verschlüsselungsschlüssel genannt) unter Verwendung der erzeugten Zufallsnummer und des Authentifizierungsschlüssels, verschlüsselt Daten, die über die leistungsarme Funkkommunikation zu senden sind, und entschlüsselt empfangene Daten.
  • Die Steuereinheit 16 steuert die Registrierung von Geräten an dem Heimnetzwerk 100 und Kommunikationen zwischen Knoten in dem Heimnetzwerk 100.
  • Die Aufzeichnungseinheit 17 ist ein Bereich in dem EEPROM und speichert das von der Bereitstellungseinheit 13 erzeugte Passwort.
  • Das vorstehend Erläuterte ist die Struktur der Verwaltungsvorrichtung 101.
  • Die Klimaanlage 104 umfasst ein IR-Kommunikationsmodul 4, ein RF-Kommunikationsmodul 5, ein Mikrorechnersystem 6 und eine Klimaanlagen-Hardware 7 und ist durch Verbinden dieser Komponenten über einen Bus strukturiert.
  • Das IR-Kommunikationsmodul 4, das RF-Kommunikationsmodul 5 und das Mikrorechnersystem 6 weisen die gleiche Gerätestruktur auf wie das IR-Kommunikationsmodul 1, das RF-Kommunikationsmodul 2 und das Mikrorechnersystem 3 in der Verwaltungsvorrichtung 101.
  • Die Klimaanlagen-Hardware 7 ist ein Gerät, das als Klimaanlage arbeitet, und wird durch das Mikrorechnersystem 6 gesteuert.
  • Eine IR-Kommunikationseinheit 18, eine RF-Kommunikationseinheit 19, eine Bereitstellungseinheit 20, eine Authentifizierungseinheit 21, eine Verschlüsselungs-/Entschlüsselungseinheit 22, eine Steuereinheit 23 und eine Aufzeichnungseinheit 24 sind Funktionsblöcke, die dadurch realisiert werden, dass das Programm und die Hardware-Ressourcen in einem Mikrorechnersystem 6 zusammenwirken.
  • Die IR-Kommunikationseinheit 18 und die RF-Kommunikationseinheit 19 führen die gleichen Funktionen aus wie die IR-Kommunikationseinheit 11 und die RF-Kommunikationseinheit 12 in dem Mikrorechnersystem 3 der Verwaltungsvorrichtung 101.
  • Wenn die IR-Kommunikationseinheit 18 die Anfangsdaten empfängt, zeichnet die Anfrageeinheit 20 die Vorrichtungsadresse der Verwaltungsvorrichtung 101 und ein Passwort, die in den empfangenen Anfangsdaten enthalten sind, in der Aufzeichnungseinheit 24 auf. Die Abfrageeinheit 20 lässt weiterhin die IR-Kommunikationseinheit 18 Informationen senden, die den Empfang der Anfangsdaten anzeigen (nachfolgend die Empfangsbestätigung genannt), nachdem die Anfangsdaten in der Aufzeichnungseinheit 24 aufgezeichnet werden.
  • Die Authentifizierungseinheit 21 steuert eine Authentifizierungsoperation. Insbesondere wird die Authentifizierung wie folgt durchgeführt. Auf Anweisung der Steuereinheit 23 zur Durchführung der Authentifizierung mit der Verwaltungsvorrichtung 101 lässt die Authentifizierungseinheit 21 die RF-Kommunikationseinheit 19 eine Zugangsanforderung an die Verwaltungseinheit 101 senden, die durch die in der Aufzeichnungseinheit 24 aufgezeichnete Vorrichtungsadresse identifiziert wird. Wenn die RF-Kommunikationseinheit 19 die Abfragedaten von der Verwaltungsvorrichtung als Antwort auf die Zugangsanforderung empfängt, erzeugt die Authentifizierungseinheit 21 den gleichen Authentifizierungsschlüssel wie der Authentifizierungsschlüssel, der von der Verwaltungsvorrichtung 101 gehalten wird unter Verwendung des Passwortes und der Vorrichtungsadresse, die in der Aufzeichnungseinheit 24 aufgezeichnet sind, erzeugt sie danach Antwortdaten aus dem Authentifizierungsschlüssel und den Abfragedaten und sendet sie die erzeugten Antwortdaten zu der Verwaltungsvorrichtung 101.
  • Die Verschlüsselungs-/Entschlüsselungseinheit 22 verschlüsselt beziehungsweise entschlüsselt Daten, die an die Verwaltungsvorrichtung 101 in dem Heimnetzwerk 100 gesendet werden. Insbesondere erzeugt die Verschlüsselungs-/Entschlüsselungseinheit 22 den gleichen Verschlüsselungsschlüssel wie der Verschlüsselungsschlüssel, der von der Verwaltungsvorrichtung 101 gehalten wird, unter Verwendung der erzeugten Zufallsnummer und des Authentifizierungsschlüssels, verschlüsselt sie Daten, die über leistungsarme Funkkommunikation gesendet werden sollen, und entschlüsselt sie Daten, die empfangen werden.
  • Die Steuereinheit 23 steuert die Kommunikation mit den anderen Knoten an dem Heimnetzwerk 100 über die Verwaltungsvorrichtung 101 und lässt die Klimaanlagen-Hardware 7 entsprechend den Betriebszuständen der anderen Geräte als Knoten arbeiten.
  • Die Aufzeichnungseinheit 24 ist ein Bereich in dem EEPROM und speichert die Passwort- und Vorrichtungsadresse, die durch die Abfrageeinheit 20 erfasst werden.
  • Das vorstehend Erläuterte ist die Struktur der Klimaanlage 104.
  • Die zweiseitig gerichtete Infrarotfernbedienung 105 umfasst ein IR-Kommunikationsmodul 8 und ein Mikrorechnersystem 9 und wird durch Verbinden dieser Komponenten über einen Bus strukturiert.
  • Das IR-Kommunikationsmodul 8 weist die gleiche Hardwarestruktur auf wie das IR-Kommunikationsmodul 1 in der Verwaltungsvorrichtung 101.
  • Das Mikrorechnersystem 9 ist ein Rechnersystem, das aus einer Zentraleinheit (CPU), einem Festwertspeicher (ROM), einem Direktzugriffsspeicher (RAM) und einem FRAM (Ferroelectric Random Access Memory) besteht. Die zweiseitig gerichtete Infrarotfernbedienung 105 führt ihre Funktion dadurch aus, dass die Zentraleinheit (CPU) ein in dem Festwertspeicher (ROM) gespeichertes Programm liest und indem das Programm und die Hardware-Ressourcen zusammenwirken.
  • Eine IR-Kommunikationseinheit 25, eine Abfrageeinheit 26, eine Sendeeinheit 27, eine Löscheinheit 28 und eine Halteeinheit 29 sind Funktionsblöcke, die dadurch realisiert werden, dass das Programm und die Hardware-Ressourcen in dem Mikrorechnersystem 9 zusammenwirken.
  • Die IR-Kommunikationseinheit 25 führt die gleiche Funktion aus wie die IR-Kommunikationseinheit 11 in dem Mikrorechnersystem 3 der Verwaltungsvorrichtung 101.
  • Die Abfrageeinheit 26 lässt die IR-Kommunikationseinheit 25 eine Anforderung nach Anfangsdaten senden, wenn die Registrierungstaste auf der zweiseitig gerichteten Infrarotfernbedienung 105 gedrückt wird, und zeichnet die empfangenen Anfangsdaten in der Halteeinheit 29 auf, wenn die IR-Kommunikationseinheit 25 die Anfangsdaten empfängt.
  • Die Sendeeinheit 27 liest die in der Halteeinheit 29 gehaltenen Anfangsdaten, wenn die Sendetaste auf der zweiseitig gerichteten Fernsteuerung 105 gedrückt wird, und lässt die IR-Kommunikationseinheit 25 die Anfangsdaten senden. Weiterhin weist die Sendeeinheit 27 die Löscheinheit 28 an, die Anfangsdaten nach dem Senden der Anfangsdaten, wenn die Empfangsbestätigung von der Klimaanlage 104 empfangen wird, zu löschen.
  • Die Löscheinheit 28 löscht die Anfangsdaten, die in der Halteeinheit 29 gespeichert sind, als Reaktion auf den Befehl zum Löschen der Anfangsdaten von der Sendeeinheit 27.
  • Die Halteeinheit 29 ist ein Bereich eines FRAM und hält die Anfangsdaten, die durch die Abfrageeinheit 26 ermittelt worden sind.
  • Das vorstehend Erläuterte sind die Strukturen von Vorrichtungen gemäß dem vorliegenden Ausführungsbeispiel.
  • 3. Kommunikationsfolge
  • Als Nächstes wird eine Kommunikationsfolge, wenn die Klimaanlage 104 in dem Heimnetzwerk 100 registriert wird, unter Bezugnahme auf 4 erläutert werden. 4 veranschaulicht die Kommunikationsfolge zwischen der Verwaltungsvorrichtung 101, der Klimaanlage 104 und der zweiseitig gerichteten Infrarotfernbedienung 105.
  • In dem vorliegenden Ausführungsbeispiel wird die Kommunikation bei der Registrierung der Klimaanlage 104 in dem Heimnetzwerk 100 grob in drei Phasen durchgeführt: (1) zwischen der Verwaltungsvorrichtung 101 und der zweiseitig gerichteten Infraroffernbedienung 205, (2) zwischen der zweiseitig gerichteten Infraroffernbedienung 105 und der Klimaanlage 104 und (3) zwischen der Klimaanlage 104 und der Verwaltungsvorrichtung 101.
  • 3-1 Kommunikation zwischen der Verwaltungsvorrichtung 101 und der zweiseitig gerichteten Infraroffernbedienung 105
  • Zuerst richtet die zweiseitig gerichtete Infraroffernbedienung 105 einen Infrarotkommunikationskanal IrDA zu der Verwaltungsvorrichtung 101 durch die mit c1 und c2 bezeichneten Kommunikationen ein. Als Nächstes werden Verbindungen unter Verwendung der Protokolle TinyTP und IrOBEX durch die mit c3 und c4 bezeichneten Kommunikationen eingerichtet. Das TinyTP ist ein Flusssteuerungsprotokoll, das in IrDA beschrieben wird, und das IrOBEX ist ein Protokoll, das einen Austausch von Objektdaten ausführt.
  • Danach sendet die zweiseitig gerichtete Infrarotfernbedienung 105 eine HOLEN-Anforderung als Anforderung nach den Anfangsdaten, um die Objektdaten anzufordern, die von dem Protokoll IrOBEX vorgegeben werden, zu der Verwaltungsvorrichtung 101 mittels der Kommunikation c5. Bei Empfang der HOLEN-Anforderung sendet die Verwaltungsvorrichtung 101 die Objektdaten mittels der Kommunikation c6 als Antwort. Die hierbei gesendeten Objektdaten sind die Anfangsdaten.
  • Bei Erfassen der Anfangsdaten trennt die zweiseitig gerichtete Infraroffernbedienung 105 die Verbindungen über IrOBEX, TinyTP und den Infrarotkommunikationskanal, die durch c7, c8 und c9 angedeutet werden, und beendet die Kommunikation mit der Verwaltungsvorrichtung 101.
  • Die Kommunikation zwischen der Verwaltungsvorrichtung 101 und der zweiseitig gerichteten Infrarotfernbedienung 105, die oben erläutert wird, wird durch Infrarotkommunikation durchgeführt, deren Abstand und Richtung, innerhalb derer Kommunikation möglich ist, begrenzt sind. Daher wird die Kommunikation in dieser Phase streng vertraulich gehalten.
  • 3-2 Kommunikation zwischen der zweiseitig gerichteten Infrarotfernbedienung 105 und der Klimaanlage 104
  • Die nächstfolgende Phase der Kommunikation wird zwischen der zweiseitig gerichteten Infrarotfernbedienung 105 und der Klimaanlage 104 durchgeführt.
  • Die zweiseitig gerichtete Infrarotfernbedienung 105 richtet einen Infrarotkommunikationskanal IrDA und Verbindungen mit der Klimaanlage 104 unter Verwendung der Protokolle TinyTP und IrOBEX durch die Kommunikationen ein, die mit c10 bis c13 angedeutet werden.
  • Nach dem Einrichten der Kommunikationskanäle sendet die zweiseitig gerichtete Infrarotfernbedienung 105 eine von dem Protokoll IrOBEX vorgegebene Ablegeanforderung mittels der mit c14 bezeichneten Kommunikation an die Klimaanlage 104. Die als die Ablegeanforderung gesendeten Objektdaten sind die Anfangsdaten. Bei Empfang der Anfangsdaten sendet die Klimaanlage 104 eine Ablegeantwort als Empfangsbestätigung als Antwort mittels der mit c15 bezeichneten Kommunikation an die zweiseitig gerichtete Infrarotfernbedienung 105.
  • Nach dem Bestätigen des Austausches der Objektdaten durch die Ablegeantwort trennt die zweiseitig gerichtete Infrarotfernbedienung 105 den Infrarotkommunikationskanal mittels der durch c16, c17 und c18 bezeichneten Kommunikationen und beendet die Kommunikation mit der Klimaanlage 104.
  • Die oben erläuterte Kommunikation zwischen der zweiseitig gerichteten Infrarotfernbedienung 105 und der Klimaanlage 104 wird durch die Infrarotkommunikation wie in dem Fall der Kommunikation zwischen der Verwaltungsvorrichtung 101 und der zwei seitig gerichteten Infrarotfernbedienung 105 durchgeführt. Daher wird die Kommunikation in dieser Phase ebenfalls streng vertraulich gehalten.
  • 3-1 Kommunikation zwischen der Klimaanlage 104 und der Verwaltungsvorrichtung 101
  • Die letzte Phase der Kommunikation wird zwischen der Klimaanlage 104 und der Verwaltungsvorrichtung 101 durchgeführt.
  • Zuerst richtet die Klimaanlage 104 durch die durch c19 angedeutete Kommunikation einen Kommunikationskanal der leistungsarmen Funkkommunikation mit der Verwaltungsvorrichtung 101 unter Verwendung der in den Anfangsdaten enthaltenen Vorrichtungsadresse ein. Nach dem Einrichten des Kommunikationskanals führen die Klimaanlage 104 und die Verwaltungsvorrichtung 101 eine gegenseitige Abfrage-und-Antwort-Authentifizierung durch die durch c20 angedeutete Kommunikation durch. Danach, nach der gegenseitigen Authentifizierung, wird eine entweder von der Klimaanlage 104 oder von der Verwaltungsvorrichtung 101 erzeugte Zufallsnummer durch die durch c21 angedeutete Kommunikation an die jeweils andere gesendet, und der gemeinsam genutzte Verschlüsselungsschlüssel wird unter Verwendung der erzeugten und gesendeten Zufallsnummer erzeugt. Nach der gemeinsamen Nutzung des Verschlüsselungsschlüssels benachrichtigt die Verwaltungsvorrichtung 101 die Klimaanlage 104 durch die durch c22 angedeutete Kommunikation von Informationen, wie zum Beispiel Adressen, von anderen Knoten, die bei dem Heimnetzwerk 100 registriert sind, nach Verschlüsselung unter Verwendung des Verschlüsselungsschlüssels. Dadurch ist die Klimaanlage 104 in der Lage, mit anderen Knoten über die Verwaltungsvorrichtung 101 zu kommunizieren.
  • Die oben erläuterte Kommunikation zwischen der Klimaanlage 104 und der Verwaltungseinheit 101 wird durch die leistungsarme Kommunikation durchgeführt, die das Heimnetzwerk 100 ausführt. Wenngleich Datenübertragung in der leistungsarmen Funkkommunikation unter Verwendung von ungerichteten Funkwellen durchgeführt wird, die sowohl von der Klimaanlage 104 als auch von der Verwaltungseinheit 101 ausgestrahlt werden, wird der Authentifizierungsschlüssel, der in c19 und c20 verwendet wird, unter Verwendung der Infrarotkommunikation ausgetauscht, und die nach der Authentifizie rung gesendeten Daten werden verschlüsselt. Daher ist es möglich, Informationsverlust zu verhindern.
  • 4. Schlussfolgerung
  • Wie weiter oben erläutert wurde, werden die Anfangsdaten in dem vorliegenden Ausführungsbeispiel nicht unter Verwendung der leistungsarmen Funkkommunikation gesendet, ohne verschlüsselt zu werden. Daher wird Informationsverlust selbst dann verhindert, wenn ein Dritter die Kommunikation in dem Heimnetzwerk 100 abfängt. Weiterhin kann der Benutzer die Klimaanlage 104 die Anfangsdaten mit einer sehr einfachen Betätigung des Drückens einer Taste auf der zweiseitig gerichteten Infrarotfernbedienung 105, die zu der Verwaltungsvorrichtung 101 gerichtet ist, und danach durch Drücken einer weiteren Taste auf der zweiseitig gerichteten Infrarotfernbedienung 105, die zu der Klimaanlage 104 gerichtet ist, halten lassen.
  • Es ist zu beachten, dass selbst wenn die Infrarotkommunikation nach IrDA-Standard, bei der Infrarotlicht als Träger verwendet wird, in dem vorliegenden Ausführungsbeispiel bei dem Senden der Anfangsdaten verwendet wird, es dennoch ebenso möglich ist, einen anderen Träger zu verwenden, dessen Kommunikationsbereich enger ist und dessen Geheimhaltung höher ist als die von Trägern in der leistungsarmen Funkkkommunikation. Zum Beispiel kann ein Infrarotkommunikationsverfahren, das mit anderen Standards als dem IrDA in Einklang steht, angewendet werden.
  • Darüber hinaus ist es ebenso möglich, Vorrichtungen zu verwenden, die die Funktion eines IC-Karten-Lese-/Schreibgerätes für die Verwaltungsvorrichtung und die Kommunikationsvorrichtung aufweisen, und die Zwischenvorrichtung kann eine beliebige kontaktlose enggekoppelte Karte, eine kontaktlose Proximity Card und eine kontaktlose Vicinity Card sein. In diesem Fall kann der Benutzer sowohl die Verwaltungsvorrichtung als auch die Kommunikationsvorrichtung die gemeinsam genutzten Anfangsdaten mit einer sehr einfachen und leichten Bedienung halten lassen. Insbesondere lässt der Benutzer die Chipkarte (IC-Karte) als die Zwischenvorrichtung die Anfangsdaten erfassen, indem er die Chipkarte (IC-Karte) in einen Bereich bringt, innerhalb dessen es möglich ist, mit dem Lese-/Schreibgerät der Verwaltungsvorrichtung zu kommunizieren, und danach die Anfangsdaten von der Chipkarte (IC-Karte) an die Kommunikationsvor richtung senden lässt, indem die Chipkarte (IC-Karte) in einen Bereich gebracht wird, innerhalb dessen es möglich ist, mit dem Lese-/Schreibgerät der Kommunikationsvorrichtung zu kommunizieren. Die enggekoppelte Proximity Card und Vicinity Card sind Kategorien, die auf der Grundlage einer Entfernung eingestuft werden, innerhalb derer Kommunikation möglich ist. Es ist möglich, drahtlos in einer Entfernung von 3 mm oder weniger mit der kontaktlosen enggekoppelten Karte zu kommunizieren, innerhalb von 20 cm oder weniger mit der kontaktlosen Proximity Card und innerhalb von 100 cm oder weniger mit der kontaktlosen Vicinity Card.
  • Weiterhin ist es in einem Fall, in dem eine Kommunikationsvorrichtung mit dem Chipkarten-Lese-/Schreibgerät anstelle der IrDA-Infrarot-Kommunikationsfunktion bei dem Heimnetzwerk 100 des vorliegenden Ausführungsbeispieles registriert ist, möglich, die vorliegende Erfindung zu nutzen, indem eine Zwischenvorrichtung wie in 5 gezeigt verwendet wird. Eine Zwischenvorrichtung 106 hat eine Funktion dergestalt, dass die IR-Kommunikationseinheit und eine Chipkarten-Kommunikationseinheit 32 versuchen, eine Verbindung zu einer Zielvorrichtung herzustellen, und dass eine Auswähleinheit 33 die Einheit auswählt, die die Verbindung hergestellt hat, und danach werden die Anfangsdaten unter Verwendung der ausgewählten Verbindung gesendet und empfangen. Insbesondere lässt der Benutzer die Zwischenvorrichtung 106 die Anfangsdaten durch Bedienen von Tasten auf der Zwischenvorrichtung 106 mit einer lichtaussendenden/lichtempfindlichen Einheit, die der Verwaltungsvorrichtung 101 zugewandt ist, erfassen und bringt die Zwischenvorrichtung 106 danach auf einen Abstand, innerhalb dessen die Kommunikation mit dem Lese-/Schreibgerät der Kommunikationsvorrichtung möglich ist, so dass die Anfangsdaten von der Zwischenvorrichtung 106 an die Kommunikationsvorrichtung gesendet werden können.
  • Weiterhin kann die Zwischenvorrichtung mehr als drei Kommunikationsmodule umfassen, und eines der Kommunikationsmodule wird entsprechend dem Kommunikationsmodul, das die Verwaltungsvorrichtung oder die Kommunikationsvorrichtung umfasst, ausgewählt.
  • Zusätzlich kann die Zwischenvorrichtung ebenso ein Mobiltelefon, ein Personal Digital Assistant (PDA) oder ein Laptop mit einer anderen Infrarotkommunikationsfunktion als der zweiseitig gerichteten Fernbedienung sein.
  • Weiterhin enthalten die Anfangsdaten in dem vorliegenden Ausführungsbeispiel das Passwort und die Vorrichtungsadresse der Verwaltungsvorrichtung. Es ist jedoch auch möglich, dass die Anfangsdaten die Vorrichtungsadresse der Verwaltungsvorrichtung nicht enthalten. Dadurch kann die Größe der Anfangsdaten reduziert werden, und somit eine notwendige Speicherkapazität in der Halteeinheit in der Zwischenvorrichtung. In diesem Fall kann die Kommunikationsvorrichtung durch die Verwaltungsvorrichtung authentifiziert werden, indem versucht wird, eine Vorrichtung zu entdecken, mit der Kommunikation in der leistungsarmen Funkkommunikation möglich ist, und indem die gegenseitige Authentifizierung mit der entdeckten Vorrichtung versucht wird, mit der Kommunikation möglich ist.
  • Zusätzlich können die Anfangsdaten anstelle des Passwortes den gemeinsam genutzten Schlüssel enthalten. Dadurch müssen die Verwaltungsvorrichtung und die Kommunikationsvorrichtung den Schlüssel nicht aus dem Passwort erzeugen, und somit kann die Last einer jeden Vorrichtung reduziert werden. Dieses geänderte Beispiel ist in einem Fall wirksam, in dem eine kostengünstige Vorrichtung ohne große Informationsverarbeitungsleistung bei einem Heimnetzwerk registriert wird.
  • Weiterhin werden in dem vorliegenden Ausführungsbeispiel verschiedene Schlüssel als der Authentifizierungsschlüssel und der Verschlüsselungsschlüssel verwendet. Es ist jedoch auch möglich, den gleichen Schlüssel sowohl bei der Authentifizierung als auch bei der Ver-/Entschlüsselung der Daten zum Senden zu verwenden.
  • In dem vorliegenden Ausführungsbeispiel sendet die Verwaltungsvorrichtung 101 darüber hinaus die Anfangsdaten als Reaktion auf die Anforderung der Anfangsdaten, die von der zweiseitig gerichteten Infrarotfernbedienung 105 empfangen worden sind. Es ist jedoch möglich, dass die Verwaltungsvorrichtung 101 keine infrarotempfindliche Einheit enthält und dass sie anstelle dessen eine Taste enthält, um die Anfangsdaten von der Verwaltungsvorrichtung 101 ausgehend von der Betätigung der Taste zu senden. In einer solchen Struktur muss die Verwaltungsvorrichtung 101 nicht auf die Anforderung der Anfangsdaten warten, und es ist möglich, den Stromverbrauch zu senken und die Gerätetechnik zu vereinfachen.
  • Zusätzlich ist es auch möglich, die Empfangsbestätigung der zwischen der Kommunikationsvorrichtung und der Zwischenvorrichtung gesendeten Anfangsdaten zu überspringen. In diesem Fall ist es nicht erforderlich, das IR-Kommunikationsmodul der Kommunikationsvorrichtung, wie zum Beispiel der Klimaanlage 104, mit einer infrarotlichtaussendenden Einheit auszurüsten, und somit wird die Vereinfachung der Gerätetechnik der Kommunikationsvorrichtung ermöglicht.
  • Weiterhin löscht in dem vorliegenden Ausführungsbeispiel die zweiseitig ausgerichtete Infrarotfernbedienung 105 die Anfangsdaten in der Halteeinheit 29 nach dem Bestätigen des Empfangs der Anfangsdaten durch die Klimaanlage 104. Das Löschen der Anfangsdaten kann jedoch an einem unterschiedlichen Punkt durchgeführt werden, wenn es möglich ist, das Halten der Anfangsdaten in der zweiseitig gerichteten Infrarotfernbedienung 105 über einen längeren Zeitraum zu vermeiden. Zum Beispiel können die Anfangsdaten in der Halteeinheit 29 gelöscht werden, wenn eine vorbestimmte Zeitspanne nach dem Erfassen oder dem Senden der Anfangsdaten vergeht. Weiterhin ist es ebenso möglich, dass die Anfangsdaten bei dem Senden der Anfangsdaten von der zweiseitig gerichteten Infrarotfernbedienung 105 gelöscht werden. In diesem Fall ist es möglich, dass die zum Senden ausgelesenen Anfangsdaten zeitweilig in dem Direktzugriffsspeicher (RAM) gehalten werden, und wenn die Empfangsbestätigung nicht innerhalb einer vorbestimmten Zeitspanne empfangen wird, werden die Anfangsdaten erneut gesendet oder die Anfangsdaten werden erneut in der Halteeinheit 29 aufgezeichnet. Zusätzlich ist es ebenso möglich, die Anfangsdaten durch zerstörendes Lesen unter Verwendung der Eigenschaften des FRAM zu löschen, wenn die Anfangsdaten aus der Halteeinheit 29, die sich in dem Aufzeichnungsbereich des FRAM befindet, ausgelesen werden.
  • [Zweites Ausführungsbeispiel]
  • In dem ersten Ausführungsbeispiel wird die Zwischenvorrichtung verwendet, um die Anfangsdaten zwischen der Verwaltungsvorrichtung und der Kommunikationsvorrichtung zu übertragen. In einem zweiten Ausführungsbeispiel wird ein Aufzeichnungsmedium verwendet, um die Anfangsdaten zu übermitteln.
  • 1. Praktischer Gebrauch
  • Zuerst wird das zweite Ausführungsbeispiel unter Bezugnahme auf ein Beispiel, bei dem ein Sicherheitssensor 108 bei einem Heimnetzwerk 100c registriert wird, erläutert werden. 6 veranschaulicht den Gebrauch des Registrierungssystems gemäß dem zweiten Ausführungsbeispiel. Um den Sicherheitssensor 108 bei einem Heimnetzwerk 100c zu registrieren, ist es erforderlich, dass der gleiche gemeinsam genutzte Schlüssel sowohl von der Verwaltungsvorrichtung 107 als auch von dem Sicherheitssensor 108 gehalten wird und dass gegenseitige Authentifizierung unter Verwendung des gemeinsam genutzten Schlüssels durchgeführt wird, wie bei der Registrierung der Klimaanlage 104 bei dem Heimnetzwerk 100a in dem ersten Ausführungsbeispiel.
  • Der Sicherheitssensor 108 unterscheidet sich jedoch von der Klimaanlage 104 in dem ersten Ausführungsbeispiel dahingehend, dass der Sicherheitssensor 108 batteriebetrieben ist und keine Infrarotkommunikationsfunktion aufweist, um den Stromverbrauch zu senken und die Größe zu reduzieren. Daher werden in dem hier vorliegenden Ausführungsbeispiel Anfangsdaten, die ein Passwort enthalten, das von dem Sicherheitssensor 108 gehalten wird, und eine Vorrichtungsadresse des Sicherheitssensors 108, die auf einem Aufzeichnungsmedium 109 aufgezeichnet ist, auf einem Aufzeichnungsmedium 109 aufgezeichnet, und die Verwaltungsvorrichtung 107 liest das Aufzeichnungsmedium 109, so dass die Verwaltungsvorrichtung 107 und der Sicherheitssensor 108 den gemeinsam genutzten Schlüssel gemeinsam nutzen und sich gegenseitig authentifizieren.
  • Bevor der Sicherheitssensor 108 registriert wird, weist das Heimnetzwerk 100c im Wesentlichen die gleiche Struktur auf wie das Heimnetzwerk 100a in dem ersten Ausführungsbeispiel, unterscheidet sich jedoch dahingehend, dass das Heimnetzwerk 100c die Verwaltungsvorrichtung 107 anstelle der Verwaltungsvorrichtung 101 in dem Heimnetzwerk 100a enthält.
  • Die Verwaltungsvorrichtung 107 ist eine Vorrichtung, die der Verwaltungsvorrichtung 101 ähnlich ist, die jedoch über eine Funktion zum Lesen des Aufzeichnungsmediums anstelle der Infrarotkommunikationsfunktion der Verwaltungsvorrichtung 101 verfügt.
  • Der Sicherheitssensor 108, der an einem oberen Teil einer Außenwand eines Hauses angeordnet wird, weist eine Funktion zum Erfassen eines Objektes, das sich dem Haus nähert, auf sowie eine leistungsarme Funkwellen-Kommunikationsfunktion. Wenn der Sicherheitssensor 108 ein Objekt, das sich dem Haus nähert, erfasst, kann der Sicherheitssensor 108 die Erfassungsinformation durch die leistungsarme Funkwellenkommunikation benachrichtigen. Indem der Sicherheitssensor 108, der die oben genannten Funktionen aufweist, bei dem Heimnetzwerk 100c registriert wird, ist es möglich, den Benutzer zu warnen, indem das Fernsehgerät 102 die Erfassungsinformationen anzeigt.
  • Das Aufzeichnungsmedium 109 ist eine Diskette, die mit dem Sicherheitssensor 108 mitgeliefert wird. Anfangsdaten, die ein auf den Sicherheitssensor 108 eingestelltes Passwort enthalten, und eine Vorrichtungsadresse des Sicherheitssensors 108 werden in einem Aufzeichnungsbereich des Aufzeichnungsmediums 109 aufgezeichnet.
  • Um den Sicherheitssensor 108 bei dem Heimnetzwerk 100c zu registrieren, wird jede Vorrichtung wie folgt bedient. Zuerst wird der Sicherheitssensor 108 eingeschaltet und der Sicherheitssensor 108 geht in einen Wartezustand über, wobei er auf eine Verbindung über die leistungsarme Funkwellenkommunikation wartet. Als Nächstes schiebt der Benutzer das Aufzeichnungsmedium 109 in einen Steckplatz der Verwaltungsvorrichtung 107 ein und lässt die Verwaltungsvorrichtung 107 die Anfangsdaten des Sicherheitssensors 108 lesen. Danach führt die Verwaltungsvorrichtung 107 eine gegenseitige Authentifizierung mit dem Sicherheitssensor unter Verwendung des Passwortes und der Vorrichtungsadresse durch, die in den Anfangsdaten enthalten sind, und der Sicherheitssensor wird als Knoten bei dem Heimnetzwerk 100c registriert, wie in 6 gezeigt wird.
  • 2. Strukturen von Vorrichtungen
  • Im Folgenden werden Strukturen von Vorrichtungen gemäß dem vorliegenden Ausführungsbeispiel erläutert. 7 veranschaulicht einen Aufbau einer Vorrichtung gemäß dem zweiten Ausführungsbeispiel. Die Strukturen, welche die gleichen sind wie in 2, weisen die gleichen Verweisziffern wie in 2 auf und werden daher an dieser Stelle nicht erläutert.
  • Die Verwaltungsvorrichtung 107 weist eine Struktur auf, die im Wesentlichen die gleiche ist wie die Verwaltungsvorrichtung 101 des ersten Ausführungsbeispieles, mit der Ausnahme, dass die Verwaltungsvorrichtung 107 ein Ansteuerungsmodul 34 anstelle des IR-Kommunikationsmoduls 1 umfasst.
  • Das Ansteuerungsmodul 34 ist eine Lesevorrichtung für eine Diskette. Weiterhin speichert ein Festwertspeicher (ROM) eines Mikrorechnersystems 3a ein von dem Programm des ersten Ausführungsbeispieles unterschiedliches Programm.
  • Eine Funktionsstruktur, die durch das Zusammenwirken des Programms und der Hardware-Ressourcen in dem Mikrorechnersystem 3a realisiert wird, ist im Wesentlichen die gleiche wie die Funktionsstruktur des Falles des ersten Ausführungsbeispieles, mit der Ausnahme, dass die Funktionsstruktur des Mikrorechnersystems 3a keine IR-Kommunikationseinheit 11 und keine Bereitstellungseinheit 13 enthält, sondern anstelle dessen eine Ausleseeinheit enthält.
  • Die Ausleseeinheit 35 steuert einen Auslesevorgang der Anfangsdaten. Der Auslesevorgang der Anfangsdaten ist dergestalt, dass, wenn das Aufzeichnungsmedium 109 in das Ansteuerungsmodul 34 eingeführt wird, die auf dem Aufzeichnungsmedium 109 aufgezeichneten Anfangsdaten ausgelesen und in der Aufzeichnungseinheit 17 aufgezeichnet werden.
  • Der Sicherheitssensor 108 weist eine ähnliche Struktur auf wie die Klimaanlage 101, mit der Ausnahme, dass der Sicherheitssensor 108 eine Sicherheitssensor-Hardware 36 anstelle der Klimaanlagen-Hardware 7 aufweist und dass der Sicherheitssensor 108 kein IR-Kommunikationsmodul 4 umfasst.
  • Die Sicherheitssensor-Hardware 36 ist Hardware, die als Sensor arbeitet, und wird durch das Mikrorechnersystem 6a gesteuert.
  • Weiterhin speichert der Festwertspeicher (ROM) des Mikrorechnersystems 6a ein Programm, das sich von dem Programm in der Klimaanlage 104 in dem ersten Ausführungsbeispiel unterscheidet.
  • Eine Funktionsstruktur, die durch das Zusammenwirken des Programms und der Hardware-Ressourcen in dem Mikrorechnersystem 6a realisiert wird, unterscheidet sich von der Funktionsstruktur des Falles des ersten Ausführungsbeispieles dahingehend, dass die Funktionsstruktur des Mikrorechnersystems 6a keine IR-Kommunikationseinheit 18 und keine Erfassungseinheit 20 enthält.
  • Zusätzlich werden ein eindeutiges Passwort zu dem Sicherheitssensor 108 und eine Vorrichtungsadresse des Sicherheitssensors 108 in der Aufzeichnungseinheit 24 aufgezeichnet.
  • 3. Kommunikationsfolge
  • Als Nächstes wird eine Abfolge von Datenaustausch zwischen Vorrichtungen, wenn der Sicherheitssensor 108 bei dem Heimnetzwerk 100c registriert ist, erläutert werden. 8 veranschaulicht die Abfolge des Datenaustausches zwischen den Vorrichtungen in dem zweiten Ausführungsbeispiel.
  • Der Datenaustausch zwischen den Vorrichtungen in dem vorliegenden Ausführungsbeispiel wird grob in zwei Phasen durchgeführt: (1) Lesen des Aufzeichnungsmediums 109 durch die Verwaltungsvorrichtung 107 und (2) Kommunikation zwischen der Verwaltungsvorrichtung 107 und dem Sicherheitssensor 108.
  • Die Verwaltungsvorrichtung liest das Aufzeichnungsmedium 109 durch eine physische Verbindung zwischen der Verwaltungsvorrichtung 107 und dem Aufzeichnungsmedium 109. Daher ist es möglich, Verlust von ausgelesenen Daten zu verhindern und ein hohes Geheimhaltungsniveau aufrechtzuerhalten.
  • Die Kommunikation zwischen der Verwaltungsvorrichtung 101 und dem Sicherheitssensor 108 wird auf die gleiche Art und Weise durchgeführt wie die Kommunikation zwischen der Verwaltungsvorrichtung 101 und der Klimaanlage 104 in dem ersten Ausführungsbeispiel.
  • 4. Schlussfolgerung
  • Wie weiter oben bereits erläutert wurde, hält die Verwaltungsvorrichtung 107 in dem hier vorliegenden Ausführungsbeispiel die von dem Aufzeichnungsmedium übertragenen Anfangsdaten. Daher wird Informationsverlust selbst dann verhindert, wenn ein Dritter die Kommunikation in dem Heimnetzwerk 100c abhört. Weiterhin ist der Benutzer in der Lage, die Verwaltungsvorrichtung 107 die Anfangsdaten halten zu lassen, indem einfach das Aufzeichnungsmedium 109 in die Verwaltungsvorrichtung 107 eingeführt wird.
  • Es ist zu beachten, dass wenngleich in dem vorliegenden Ausführungsbeispiel die Diskette als das Aufzeichnungsmedium verwendet wird, die Merkmale der vorliegenden Erfindung nicht von den physischen Eigenschaften der Diskette abhängig sind. Ein beliebiges Aufzeichnungsmedium, von dem die Verwaltungsvorrichtung die Anfangsdaten lesen kann, kann verwendet werden. Beispiele solcher Aufzeichnungsmedien sind unter anderem Magnetbänder, optische Speicherplatten, magnetooptische Speicherplatten, magnetische Aufzeichnungsplatten, Halbleiterspeicherkarten und entfernbare Festplattenlaufwerke. Darüber hinaus können ein Blatt Papier oder eine Kunstharzkarte, auf dem oder der die Anfangsdaten in einem Format aufgezeichnet werden, das optisch abgetastet werden kann, wie zum Beispiel ein Strichcode, verwendet werden.
  • Weiterhin werden in dem vorliegenden Ausführungsbeispiel die Anfangsdaten, die auf dem Aufzeichnungsmedium aufgezeichnet sind, das zusammen mit dem Sicherheitssensor 108 verkauft wird, für den Benutzer bereitgestellt. Die Anfangsdaten können jedoch in unterschiedlicher Form für den Benutzer bereitgestellt werden.
  • Zum Beispiel können die Anfangsdaten für den Benutzer bereitgestellt werden, wenn der Sicherheitssensor 108 käuflich erworben wird, indem die Anfangsdaten auf ein Aufzeichnungsmedium geschrieben wird, das der Benutzer zu einem Ladengeschäft mit bringt, das den Sicherheitssensor 108 verkauft.
  • [Andere geänderte Beispiele]
  • Wenngleich die vorliegende Erfindung auf der Grundlage der Ausführungsbeispiele wie oben beschrieben erläutert wird, ist die vorliegende Erfindung nicht auf die oben genannten Ausführungsbeispiele beschränkt. Verschiedene Änderungen wie unten gezeigt sind ebenfalls in der vorliegenden Erfindung beinhaltet.
    • 1. Die vorliegende Erfindung kann ebenso ein Verfahren wie in den Ausführungsbeispielen erläutert sein. Die vorliegende Erfindung kann ebenso ein Rechnerprogramm sein, das durch das von einem Rechner ausgeführte Programm realisiert wird, und sie kann ebenfalls digitale Signale sein, die aus den Rechnerprogrammen erzeugt werden.
  • Weiterhin kann die vorliegende Erfindung auch ein computerlesbares Speichermedium sein, wie zum Beispiel eine Diskette, eine Festplatte, eine CD-ROM, eine magnetooptische Platte (MO-Wechselplatte), eine DVD, eine DVD-ROM, eine DVD-RAM, eine Blue-ray Disc (BD) und ein Halbleiterspeicher, die oder der das Programm oder die digitalen Signale speichert.
  • Zusätzlich kann die vorliegende Erfindung auch das Rechnerprogramm oder die digitalen Signale sein, die über eine Telekommunikationsleitung, eine Drahtlos-Verbindung, eine Kabelkommunikationsleitung und das durch das Internet dargestellte Netzwerk, eine Daten- und Audioübertragung und ähnliches übertragen werden.
  • Darüber hinaus kann die vorliegende Erfindung auch dergestalt sein, dass das Rechnerprogramm oder die digitalen Signale, die über das Speichermedium, das das Rechnerprogramm oder die digitalen Signale speichert, oder über das Netzwerk an ein unabhängiges Rechnerprogramm gesendet werden, um in dem unabhängigen Rechnersystem ausgeführt zu werden.
    • 2. Die vorliegende Erfindung kann auch als eine Großintegration (LSI), die die Verwaltungsvorrichtung, die Kommunikationsvorrichtung oder die Zwischenvorrichtung steuert, praktisch umgesetzt werden. Eine solche Großintegration (LSI) kann durchgeführt werden, indem alle Funktionsblöcke oder ein Teil der Funktionsblöcke, die in gestrichelten Linien in dem in den 2, 5 und 7 veranschaulichten Mikrorechnersystemen eingeschlossen sind, integriert werden. Diese Funktionsblöcke können getrennt in einen Chip integriert werden oder in einen Chip integriert werden, der alle Funktionsblöcke enthält.
  • Eine solche Schaltung wird hierin Großintegration (LSI) genannt, jedoch werden in Abhängigkeit von dem Integrationsgrad auch Bezeichnungen, wie zum Beispiel integrierter Schaltkreis oder Chip (IC), System-LSI, Super-LSI und Ultra-LSI, verwendet.
  • Ein Integrationsverfahren von Schaltungen ist nicht auf Großintegration (LSI) beschränkt, und es ist möglich, einen zweckbestimmten Prozessor oder einen Allzweckprozessor zu verwenden. Es ist ebenso möglich, ein anwenderprogrammierbares Gatterfeld (FPGA) oder einen rekonfigurierbaren Prozessor zu verwenden, der das Rekonfigurieren von Verbindungen und Einstellungen der Schaltkreiszellen in einer Großintegration (LSI) ermöglicht.
  • Wenn darüber hinaus eine neue integrierte Schaltkreistechnologie, die die Großintegration (LSI) infolge von Verbesserung der Halbleitertechnologie ersetzt, oder eine neue Technologie, die aus der Halbleitertechnologie abgeleitet wird, zur Verfügung steht, kann eine solche neue Technologie angepasst werden, um die Funktionsblöcke zu integrieren. Es besteht die Möglichkeit der Anwendung der Biotechnologie als eine solche neue Technologie.
    • 3. Beispiele von leistungsarmer Funkkommunikation zum Durchführen des Heimnetzwerkes in dem ersten und dem zweiten Ausführungsbeispiel sind unter anderem ein drahtloses lokales Netzwerk (LAN) IEEE802.11, Bluetooth (R) und ECHONET.
    • 4. In dem ersten und dem zweiten Ausführungsbeispiel ist das Heimnetzwerk ein Sterntopologie-Netzwerk. Jedoch kann die vorliegende Erfindung auch an Netzwerke mit unterschiedlichen Topologien angepasst sein, wie zum Beispiel Bustopologie-Netzwerke oder Ringtopologie-Netzwerke.
    • 5. In dem ersten und dem zweiten Ausführungsbeispiel wird eine Verwaltungsvorrichtung einer ausschließlichen Verwendung für das Heimnetzwerk bereitgestellt. Jedoch können beliebige elektrische Haushaltsgeräte ebenfalls als Verwaltungsvorrichtung dienen.
    • 6. In dem ersten und dem zweiten Ausführungsbeispiel werden die in dem Heimnetzwerk zu übertragenden Daten verschlüsselt. Die Verschlüsselung ist jedoch nicht immer erforderlich, wenn die zu übertragenden Daten keine Geheimhaltung erfordern. Verarbeitungslasten einer jeden Vorrichtung können reduziert werden, indem der gemeinsam genutzte Schlüssel nur bei der Authentifizierung und nicht bei der Verschlüsselung der zu übertragenden Daten genutzt wird, während die Registrierung der Vorrichtung bei dem Heimnetzwerk auf solche Vorrichtungen beschränkt wird, die offiziell authentifiziert werden. Dadurch ist es möglich, ein Heimnetzwerk unter Verwendung kostenwirksamer Vorrichtungen ohne große Informationsverarbeitungsfähigkeit zu strukturieren.
    • 7. Es ist weiterhin möglich, das erste Ausführungsbeispiel, das zweite Ausführungsbeispiel und Änderungen beliebig zu kombinieren.
  • Industrielle Anwendbarkeit
  • Ein Beispiel von Anwendungen der vorliegenden Erfindung sind elektrische Haushaltsgeräte, die als Kommunikationsvorrichtungen verwendet werden, die drahtlose Datenkommunikation in einem Heimnetzwerk durchführen.

Claims (7)

  1. Zwischenvorrichtung, die ein Anfangs-Datenelement von einer Verwaltungsvorrichtung (101) auf einem Drahtlos-Netzwerk zu einer Kommunikationsvorrichtung (104) weiterleitet, wobei das Anfangs-Datenelement dazu dient, die Kommunikationsvorrichtung (104) bei dem Drahtlos-Netzwerk zu registrieren, und die Zwischenvorrichtung (106) dadurch gekennzeichnet ist, dass sie umfasst: eine Empfangseinheit (26), die so betrieben werden kann, dass sie das Anfangs-Datenelement von der Verwaltungsvorrichtung (101) empfängt; eine Halteeinheit (29), die so betrieben werden kann, dass sie das Anfangs-Datenelement hält; und eine Sendeeinheit (27), die so betrieben werden kann, dass sie das Anfangs-Datenelement zu der Kommunikationsvorrichtung sendet, dadurch gekennzeichnet, dass das durch die Empfangseinrichtung (26) durchgeführte Empfangen des Anfangs-Datenelementes und das durch die Sendeeinheit (27) durchgeführte Senden des Anfangs-Datenelementes unter Verwendung eines Trägers durchgeführt werden, der einen engeren Bereich als einen Bereich erreicht, den ein für die Drahtlos-Kommunikation verwendeter Träger erreicht, und die Empfangseinheit (26) so eingerichtet ist, dass sie das Anfangs-Datenelement an einem ersten Standort (105a) empfängt, von dem aus der Träger, der für das durch die Empfangseinheit (26) durchgeführte Empfangen des Anfangs-Datenelementes verwendet wird, die Verwaltungsvorrichtung (101) erreicht; und die Sendeeinheit (27) so eingerichtet ist, dass sie das Anfangs-Datenelement an einem zweiten Standort (105b) sendet, von dem aus der Träger, der für das durch die Sendeeinheit (27) durchgeführte Senden des Anfangs-Datenelementes verwendet wird, die Kommunikationsvorrichtung (104) erreicht, wobei das Senden des Anfangs-Datenelementes durch die Sendeeinheit (27) nach Bewegen der Zwischenvorrichtung (106) an den zweiten Standort (105b) durchgeführt wird.
  2. Zwischenvorrichtung nach Anspruch 1, wobei verschiedene Träger beim Empfangen und Senden des Anfangs-Datenelementes verwendet werden.
  3. Zwischenvorrichtung nach Anspruch 1, die des Weiteren umfasst: eine Löscheinheit (28), die so betrieben werden kann, dass sie das von der Halteeinheit (29) gehaltene Anfangs-Datenelement löscht.
  4. Zwischenvorrichtung nach Anspruch 3, wobei das Löschen des Anfangs-Datenelementes durchgeführt wird, wenn das gesendete Anfangs-Datenelement durch die Kommunikationsvorrichtung (104) empfangen worden ist.
  5. Zwischenvorrichtung nach Anspruch 4, wobei: die Löscheinheit (28) so eingerichtet ist, dass sie, indem sie eine Benachrichtigung von der Kommunikationsvorrichtung (104) empfängt, bestätigt, dass das Anfangs-Datenelement durch die Kommunikationsvorrichtung (104) empfangen worden ist.
  6. Zwischenvorrichtung nach Anspruch 3, wobei die Halteeinheit (29) ein FRAM (Ferroelectric Random Access Memory) ist; und das Löschen des Anfangs-Datenelementes durch zerstörendes Lesens des Anfangs-Datenelementes durchgeführt wird.
  7. Verfahren zum Registrieren einer Kommunikationsvorrichtung, mit dem durch eine Zwischenvorrichtung ein Anfangs-Datenelement von einer Verwaltungsvorrichtung (101) auf einem Drahtlos-Netzwerk zu einer Kommunikationsvorrichtung (104) weitergeleitet wird, wobei das Anfangs-Datenelement dazu dient, die Kommunikationsvorrichtung (104) bei dem Drahtlos-Netzwerk zu registrieren, und das Verfahren zum Registrieren der Kommunikationsvorrichtung dadurch gekennzeichnet ist, dass es umfasst: einen Empfangsschritt des Empfangens des Anfangs-Datenelementes von der Verwaltungsvorrichtung (101) durch die Zwischenvorrichtung; einen Halteschritt des Haltens des Anfangs-Datenelementes durch die Zwischenvorrichtung (106); und einen Sendeschritt des Sendens des Anfangs-Datenelementes von der Zwischenvorrichtung zu der Kommunikationsvorrichtung (104), wobei das Empfangen des Anfangs-Datenelementes, das in dem Empfangsschritt durchgeführt wird, und das Senden des Anfangs-Datenelementes, das in dem Sendeschritt durchgeführt wird, unter Verwendung eines Trägers durchgeführt werden, der einen engeren Bereich als einen Bereich erreicht, den ein für die Drahtlos-Kommunikation verwendeter Träger erreicht; und in dem Empfangsschritt das Anfangs-Datenelement an einem ersten Standort (105a) empfangen wird, von dem aus der Träger, der für das in dem Empfangsschritt durchgeführte Empfangen des Anfangs-Datenelementes verwendet wird, die Verwaltungsvorrichtung (101) erreicht; und in dem Sendeschritt das Anfangs-Datenelement an einem zweiten Standort (105b) gesendet wird, von dem aus der Träger, der für das in dem Sendeschritt durchgeführte Senden des Anfangs-Datenelementes verwendet wird, die Kommunikationsvorrichtung (104) erreicht, wobei das Senden des Anfangs-Datenelementes in dem Sendeschritt nach Bewegen der Zwischenvorrichtung (106) an den zweiten Standort (105b) durchgeführt wird.
DE602004008264T 2003-06-04 2004-06-03 Sichere authentifizierung in einem drahtlosen hausnetzwerk Expired - Fee Related DE602004008264T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003159989 2003-06-04
JP2003159989 2003-06-04
PCT/JP2004/008056 WO2004109982A2 (en) 2003-06-04 2004-06-03 Secure authentication in a wireless home network

Publications (2)

Publication Number Publication Date
DE602004008264D1 DE602004008264D1 (de) 2007-09-27
DE602004008264T2 true DE602004008264T2 (de) 2007-12-20

Family

ID=33508541

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004008264T Expired - Fee Related DE602004008264T2 (de) 2003-06-04 2004-06-03 Sichere authentifizierung in einem drahtlosen hausnetzwerk

Country Status (6)

Country Link
US (1) US20070097878A1 (de)
EP (1) EP1629634B1 (de)
JP (1) JP2006526933A (de)
AT (1) ATE370574T1 (de)
DE (1) DE602004008264T2 (de)
WO (1) WO2004109982A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215648A1 (de) 2016-08-19 2018-02-22 BSH Hausgeräte GmbH Verfahren zum Betreiben eines Systems mit einer Mehrzahl von Haushaltsgeräten sowie ein entsprechendes System

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
JP4525488B2 (ja) * 2005-06-24 2010-08-18 ソニー株式会社 無線接続システム,非接触icタグ,電子機器,プログラム及び記録媒体
US7774362B2 (en) * 2006-11-16 2010-08-10 Vixs Systems, Inc. Multimedia client/server system with secure access data sharing and methods for use therewith
KR100872178B1 (ko) * 2006-12-04 2008-12-09 한국전자통신연구원 우선순위 기반의 무선 usb 전송 서비스 관리 장치 및방법
JP4283305B2 (ja) 2006-12-15 2009-06-24 Smk株式会社 Rf通信モジュール及びrf通信システム
US8448719B2 (en) * 2007-08-09 2013-05-28 Nec Corporation Key exchange device
KR101432036B1 (ko) * 2008-01-16 2014-08-21 삼성전자주식회사 디바이스들간의 통신 중계를 위한 네트워크 시스템 및 그방법
US9786159B2 (en) * 2010-07-23 2017-10-10 Tivo Solutions Inc. Multi-function remote control device
JP5548952B2 (ja) * 2010-08-19 2014-07-16 独立行政法人情報通信研究機構 無線装置、通信方法
JP2012060605A (ja) * 2010-09-13 2012-03-22 Sony Corp 情報処理装置、情報処理方法、プログラムおよび情報処理システム
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
EP2552055B1 (de) * 2011-07-26 2017-03-22 Itron Metering Solutions UK Ltd Registrierung einer elektronischen Vorrichtung mit Heimnetzwerkfähigkeit mit einem Heimnetzwerk
FR2987531B1 (fr) * 2012-02-27 2014-03-14 Somfy Sas Procede de configuration d'une installation domotique
JP5985299B2 (ja) 2012-08-09 2016-09-06 富士通コンポーネント株式会社 電子装置、制御装置およびネットワークシステム
US9258710B2 (en) * 2013-05-29 2016-02-09 Panasonic Intellectual Property Corporation Of America Wireless communication device, wireless communication method, remote operation device and remote operation method
JP6751894B2 (ja) * 2014-06-10 2020-09-09 パナソニックIpマネジメント株式会社 認証方法およびコントローラ
WO2015190038A1 (ja) 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
JP6352077B2 (ja) * 2014-06-30 2018-07-04 シャープ株式会社 遠隔操作システム、及び専用操作器
FR3044134A1 (fr) * 2015-11-19 2017-05-26 Awox Procede et systeme de securisation de communication entre un terminal communicant et un dispositif communicant
CN105867240B (zh) * 2016-04-26 2019-11-19 梁家鸿 一种分离式智能控制系统及其设置方法
KR102304309B1 (ko) * 2017-02-02 2021-09-23 삼성전자주식회사 전자 장치에게 센싱 데이터를 제공하는 시스템 및 방법
JP7472314B2 (ja) 2020-11-17 2024-04-22 パナソニックホールディングス株式会社 スイッチ装置、負荷制御システム、及びスイッチ装置の登録方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58147270A (ja) * 1982-02-26 1983-09-02 Ricoh Co Ltd フアクシミリシステム
US5086412A (en) * 1990-11-21 1992-02-04 National Semiconductor Corporation Sense amplifier and method for ferroelectric memory
US5553312A (en) * 1994-06-20 1996-09-03 Acs Wireless, Inc. Data transfer and communication network
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
JPH1097601A (ja) * 1996-09-20 1998-04-14 Toshiba Corp 情報記憶媒体
US6205048B1 (en) * 1997-12-31 2001-03-20 Samsung Electronics Co., Ltd. Single transistor cell, method for manufacturing the same, memory circuit composed of single transistor cells, and method for driving the same
SE9904683L (sv) * 1999-12-17 2001-06-18 Ericsson Telefon Ab L M Metod och system för att etablera en radioförbindelse med kort räckvidd
US6374079B1 (en) * 2000-01-04 2002-04-16 Pni Corporation Modular RF communication module for automated home and vehicle systems
WO2002082734A1 (fr) * 2001-03-30 2002-10-17 Yozan Inc. Systeme de reseau local radio et procede de commande de systeme de reseau local radio et programme de commande
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP2003069617A (ja) * 2001-08-27 2003-03-07 Ntt Docomo Inc ハンドオーバ制御装置、基地局、エッジルータ、中継ルータ、無線端末機、移動通信システム及びハンドオーバ制御方法
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215648A1 (de) 2016-08-19 2018-02-22 BSH Hausgeräte GmbH Verfahren zum Betreiben eines Systems mit einer Mehrzahl von Haushaltsgeräten sowie ein entsprechendes System

Also Published As

Publication number Publication date
WO2004109982B1 (en) 2005-05-12
US20070097878A1 (en) 2007-05-03
WO2004109982A2 (en) 2004-12-16
WO2004109982A3 (en) 2005-03-03
EP1629634A2 (de) 2006-03-01
ATE370574T1 (de) 2007-09-15
DE602004008264D1 (de) 2007-09-27
JP2006526933A (ja) 2006-11-24
EP1629634B1 (de) 2007-08-15

Similar Documents

Publication Publication Date Title
DE602004008264T2 (de) Sichere authentifizierung in einem drahtlosen hausnetzwerk
DE602005000704T2 (de) System zur Verarbeitung von kryptographischen Schlüsseln für einen drahtlosen Access point
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE69330065T2 (de) Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
DE602005000281T2 (de) Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers
DE60021496T2 (de) Gesichertes drahtloses lokales Netzwerk
DE10254747A1 (de) Sicherheitssystem für Geräte eines drahtlosen Netzwerks
DE102006010193B4 (de) Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen
DE60215383T2 (de) Haushaltnetzwerkgeräte
JP4130882B2 (ja) 無線アクセスポイントの帯域外管理及びトラフィックモニター
DE102010014914B4 (de) Tragbarer Wi-Fi Digitalvideo-Camcorder und System mit diesem
WO2013071999A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
DE102005062579A1 (de) Vorrichtung zum drahtlosen Datenaustausch sowie Verfahren zum Aufbau einer drahtlosen Verbindung zwischen einer insbesondere medizinischen Sensoreinheit und einer Rechnereinheit
DE60036513T2 (de) Verfahren zum Gruppieren von Kommunikationsgeräten
DE10226304A1 (de) Tokengesteuerte Bildung von drahtlosen Arbeitsgruppen
DE112017003354T5 (de) Vorrichtung und verfahren zum schaffen von benutzerkonfiguriertenvertrauensdomänen
DE60210499T2 (de) Informationsverarbeitungsendgerät und -verfahren für ein drahtlossystem
EP3428830A1 (de) Id-token mit geschütztem mikrocontroller
DE60302631T2 (de) Verschlüsselungscodeeinstellsystem, Zugangsknoten, Verschlüsselungscodeeinstellverfahren und Authentifizierungscodeeinstellsystem
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist
DE602004005706T2 (de) System und Verfahren zum Erzeugen eines Sicherheitszustandsindikators auf einer Anzeigevorrichtung
DE112006002993T5 (de) Nahbereichserfassungssystem zur Bereitstellung einer drahtlosen Authentifizierung
DE602004002425T2 (de) Netzwerkgerät, System und Verfahren zur Authentifizierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP

8339 Ceased/non-payment of the annual fee