JP2004048642A - Method and system for controlling home appliance, home appliance, and gateway - Google Patents

Method and system for controlling home appliance, home appliance, and gateway Download PDF

Info

Publication number
JP2004048642A
JP2004048642A JP2002356126A JP2002356126A JP2004048642A JP 2004048642 A JP2004048642 A JP 2004048642A JP 2002356126 A JP2002356126 A JP 2002356126A JP 2002356126 A JP2002356126 A JP 2002356126A JP 2004048642 A JP2004048642 A JP 2004048642A
Authority
JP
Japan
Prior art keywords
authentication data
gateway
controller
data generation
generation device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002356126A
Other languages
Japanese (ja)
Other versions
JP3896960B2 (en
Inventor
Chikayuki Okamoto
岡本 周之
Takanori Komatsu
幸松 孝憲
Yoshimichi Kudo
工藤 善道
Mayuko Tanaka
田中 真愉子
Shigeto Osuji
大條 成人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002356126A priority Critical patent/JP3896960B2/en
Publication of JP2004048642A publication Critical patent/JP2004048642A/en
Application granted granted Critical
Publication of JP3896960B2 publication Critical patent/JP3896960B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system by which home appliances 2 are safely controlled from the outside of a house by a controller 3 without registering controller identification information in a gateway 1 by bringing the controller 3 in the house. <P>SOLUTION: Authentication information and verification information are preliminarily generated, the authentication information is stored in an authentication data generator 4 and the verification information is stored in the gateway 1. When the controller 3 attempts to perform communication with the instrument 2 in the house, authentication data is generated by using the authentication information in the authentication data generator 4 connected with the controller 3 and the authentication data is verified by using the verification information in the gateway 1. In addition, the gateway 1 restricts communication between the controller 3 outside the house and the instrument 2 in the house while the authentication data generator 4 is connected with the gateway 1. In addition, the gateway 1 changes an address of the instrument 2 in the house while the authentication data generator 4 is connected to it and stores an address after change in the authentication data generator 4. The address of the instrument 2 in the house is not taught to the controller 3 outside the house. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク通信可能な宅内電子機器(以下、宅内機器)が、コントローラにより宅外からネットワークを介して安全に制御されるための制御方法、制御システム及び機器に関する。
【0002】
【従来の技術】
近年、家電機器や情報機器などの宅内の電子機器がネットワーク通信機能を持つようになり、PDA(Personal Digital Assistant)や携帯電話や専用の小型端末などのコントローラによって、インターネット経由で宅内機器を制御することが可能になった。
離れた家庭内ネットワーク間を相互接続して協調動作をさせる一例が特開平11−187061号公報で開示されている。
一般の家庭で、宅内機器をインターネットに接続する際は、ISP(Internet Service Provider)のインターネット接続サービスを利用することが多い。この場合、サービスを受けるのに必要な手間や経費を考慮し、個々の宅内機器は宅外のネットワークに直接接続せず、ゲイトウェイのみが宅外のネットワークに接続し、個々の宅内機器はゲイトウェイ経由で宅外のネットワークに接続する形態を取る。
【0003】
ここで、宅内機器が受信するデータは必ずゲイトウェイを通るので、個々の宅内機器の機能実装の負担を軽減するために、ゲイトウェイにセキュリティ機能を集約する場合がある。例えば、コントローラが宅外のネットワークから宅内機器を制御しようとした時には、ゲイトウェイは、コントローラがその宅内機器を制御することが許可されている正当な機器であることを確認してから、コントローラと宅内機器の通信を中継する。コントローラを一意に識別できるID番号や暗号鍵情報などのコントローラ識別情報をゲイトウェイにあらかじめ手動で登録しておき、ゲイトウェイは、宅内機器を制御しようとしている電子機器が登録済みのコントローラ識別情報を持っていることを確認できれば、正当な機器であると判断して通信を中継する。このようにすれば、宅内機器は、コントローラの認証を行うことなく、宅外から安全に制御される。
【0004】
【特許文献1】
特開平11−187061号公報
【0005】
【発明が解決しようとする課題】
上記のような技術では、コントローラ識別情報をゲイトウェイに登録するため、使用前に一度、コントローラを宅内に持ち込む必要がある。
このため、自動車などの大型機器に組み込まれていて取り外せないコントローラや、職場で使っていて社外に持ち出せないコントローラなど、宅内に持ち込めないコントローラに対応できない。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、コントローラを宅内に持ち込んでコントローラ識別情報をゲイトウェイに登録することなく、宅内機器がコントローラにより宅外から安全に制御される仕組みを提供することにある。
【0006】
【課題を解決するための手段】
上記の課題を解決するため、本発明では、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置に格納し、検証情報をゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラに接続した認証データ生成装置において認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。
また、本発明では、ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を制限する。
また、本発明では、ゲイトウェイは、認証データ生成装置が接続されている間に宅内機器のアドレスを変更し、変更後のアドレスを認証データ生成装置に格納する。宅外のコントローラには宅内機器のアドレスを教えない。
【0007】
また、本発明の別な解決手段では、認証情報の格納および認証データの生成を、認証データ生成装置でなくコントローラで行う。
【0008】
本発明の制御の手順は以下の通りである。
まず、暗号鍵情報などの認証情報を、持ち運びやすい認証データ生成装置にあらかじめ格納しておき、認証情報を用いて生成された認証データが正当であることを確認するための検証情報を、ゲイトウェイに登録しておく。ここで、指紋情報やパスワードなどのユーザ固有な情報を認証情報とした場合、認証情報を認証データ生成装置に格納しなくてもよい。この場合、認証データ生成装置は、コントローラ操作の際にユーザが入力した指紋やパスワードなどの情報を、認証情報として認証データの生成に用いる。また、ゲイトウェイは、宅内機器のアドレスを認証データ生成装置に格納しておく。
【0009】
次に、宅外からコントローラを用いて宅内機器を制御しようとする場合、認証データ生成装置をコントローラの使用場所へ運搬し、コントローラに接続する。次に、コントローラは、ゲイトウェイと通信を行い、制御したい宅内機器のアドレスを伝える。次に、ゲイトウェイは、伝えられた宅内機器のアドレスが正しいことを確認し、コントローラに乱数を送る。
次に、コントローラは、受信した乱数を認証データ生成装置に渡す。ここで、認証データ生成装置に認証情報が格納されていない場合は、コントローラがユーザ固有な情報を読み取って認証情報とし、乱数と共に認証データ生成装置に渡す。ここで、認証データ生成装置に、認証情報の読み取り装置がある場合は、認証データ生成装置が認証情報を直接得てもよい。
次に、認証データ生成装置は、乱数と認証情報を用いて演算し、認証データを生成する。次に、認証データ生成装置は生成した認証データをコントローラに渡し、コントローラは受け取った認証データをゲイトウェイに送信する。
【0010】
次に、ゲイトウェイは、ゲイトウェイに登録してある検証情報を用いて、受信した認証データの検証を行い、検証に成功すれば、コントローラと宅内機器との通信を中継する。
ユーザが在宅中で、宅外のコントローラから宅内機器を制御する必要がない場合、ユーザは、認証データ生成装置をゲイトウェイに接続しておく。ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を中継しない。また、ゲイトウェイは、宅内機器に割り当てているアドレスを変更し、変更後のアドレスを認証データ生成装置に格納する。
【0011】
なお、ゲイトウェイを設けず、宅内機器にゲイトウェイ機能を持たせてもよい。この場合は、宅内機器が、コントローラの正当性を確認し、自らとコントローラとの通信を制御する。
なお、認証データ生成装置は、ICカードやメモリ付きICチップや音楽用メモリカードなど、容易な運搬とデータの書き込みと演算が可能なものならば、装置でなくてもよい。また、携帯電話などの持ち運びが容易なコントローラをゲイトウェイに登録しておき、自動車の組み込みコントローラなどの他のコントローラから宅内機器を制御する場合の認証データ生成装置として、前記登録済みコントローラを用いてもよい。
【0012】
なお、認証データ生成装置は1個で運用しなくてもよく、複数個で運用してもよい。複数個で運用する場合は、登録した全認証データ生成装置がゲイトウェイに接続されている間、ゲイトウェイは宅外のコントローラと宅内機器との通信を制限し、この間にアドレスの変更を行なう。
なお、ユーザが頻繁に認証データ生成装置をゲイトウェイに接続する運用ならば、宅内機器のアドレスが頻繁に変更されるため、認証データ生成装置が認証データを生成する際に、乱数を利用せずに宅内機器のアドレスを利用してもよい。この場合は、ゲイトウェイがコントローラに乱数を送る必要はない。
【0013】
なお、認証情報の格納および認証データの生成を、認証データ生成装置でなくコントローラで行う場合は、あらかじめ宅外においてコントローラが生成した検証情報を認証データ生成装置に格納後、認証データ生成装置をゲイトウェイへ運搬して検証情報をゲイトウェイに格納しておき、通信時にコントローラが認証データを生成する。
【0014】
以上のような本発明によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置に格納し、検証情報をゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラに接続した認証データ生成装置において認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。このため、ゲイトウェイにコントローラ識別情報を登録するために、コントローラを宅内に持ち込むことなく、宅内機器が宅外から安全に制御される仕組みが得られる。
【0015】
また、以上のような本発明によれば、ユーザ固有な情報を認証情報としておけば、万が一、認証データ生成装置を盗難されたとしても、不正に利用されることはない。登録された正当なユーザ以外の認証情報を認証データ生成装置に入力すると、誤った認証データが生成され、ゲイトウェイにおける検証に失敗するからである。
また、以上のような本発明によれば、ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を制限する。このため、万が一、認証データ生成装置がコピーされたとしても、ユーザが在宅中で認証データ生成装置をゲイトウェイに接続している間は、不正に宅内機器を制御されることはない。また、この間に宅外のコントローラからの通信を検知すれば、その通信は不正なものであると判断できるため、不正発見が容易となる。
また、以上のような本発明によれば、ゲイトウェイは、認証データ生成装置が接続されている間に宅内機器のアドレスを変更する。このため、万が一、認証データ生成装置がコピーされたとしても、ユーザがひとたび帰宅して認証データ生成装置をゲイトウェイに接続した後は、不正に宅内機器を制御されることはない。
【0016】
また、以上のような本発明によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報をコントローラに格納し、検証情報を認証データ生成装置を経由してゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラにおいて認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。このため、ゲイトウェイにコントローラ識別情報を登録するために、コントローラを宅内に持ち込むことなく、宅内機器が宅外から安全に制御される仕組みが得られる。
また、以上のような本発明によれば、認証データ生成装置を経由して検証情報をゲイトウェイに登録した時点で、ゲイトウェイがコントローラの認証を行なうことが可能となる。このため、コントローラが宅内機器を制御する際に、認証データ生成のために認証データ生成装置を接続する必要はない。
【0017】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
以下、本発明の第1の実施形態について説明する。
まず、本実施形態の制御システムの構成概要について図1を用いて説明する。
図1において、1はゲイトウェイである。ゲイトウェイとは、複数のネットワークの接点に位置し、ネットワーク間の通信を制御する機器である。また、認証や通信に必要な情報などを認証データ生成装置へ書き込む。また、認証データの検証を行う。本実施形態においては、家屋の内側の宅内ネットワークと家屋の外側の宅外ネットワークとの間に位置し、宅外ネットワークと宅内ネットワークとを行き来する通信を制御する。
【0018】
2は宅内機器である。宅内機器とは、家屋の内側にあってゲイトウェイ1と宅内ネットワークで接続している電子機器である。宅内機器2は、コントローラによりネットワーク経由で制御される。宅内機器2の例としては、ネットワーク対応エアコンなどがある。
3はコントローラである。コントローラとは、認証データ生成装置を利用し、ネットワーク経由で宅内機器2を制御する電子機器である。本実施形態においては、宅外ネットワーク上にあり、ゲイトウェイ1経由で宅内機器2を制御する。コントローラ3の例としては、PDAや携帯電話や専用の小型端末などがある。
4は認証データ生成装置である。認証データ生成装置4は、認証情報を格納し、他の情報と合わせて認証データを生成する。また、宅内機器2のアドレスを格納する。認証データ生成装置4の例としては、ICカードやメモリ付きICチップや音楽用メモリカードなどがある。
【0019】
次に、上記の制御システムを構成する各装置について説明する。
図2は、本実施形態のゲイトウェイ1の概略構成を示した図である。
図2に示す様に本実施形態のゲイトウェイ1は、制御装置11と、記憶装置12と、入出力装置13と、通信装置14と、管理装置15とを有している。
制御装置11は、ゲイトウェイ1全体の動作を制御する装置である。
記憶装置12は、ゲイトウェイ1全体の動作を制御する為の各種処理プログラム、入出力装置13から入力された設定情報、通信装置14または管理装置15で受信したデータなどを格納する装置である。記憶装置12の例としては、メモリ、ディスク、テープなどがある。
【0020】
入出力装置13は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置13の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置14は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークおよび宅内ネットワーク上の電子機器との通信を行なう。
管理装置15は、認証データ生成装置4に対して、データの読み取り、データの書き込み、演算の指示などの管理を行う装置である。
また、ゲイトウェイ1は、検証情報入手処理部121と、アドレス更新処理部122と、アドレス確認処理部123と、認証データ検証処理部124とを有している。
【0021】
検証情報入手処理部121は、管理装置15において、認証データ生成装置4へ検証情報要求を送信し、認証データ生成装置4から検証情報を受信し、記憶装置12に格納する処理部である。
アドレス更新処理部122は、管理装置15に認証データ生成装置4が接続されている場合に、宅内機器2のアドレスを変更し、変更後のアドレスを管理装置15において認証データ生成装置4に格納する処理部である。また、宅内機器2のアドレスを記憶装置12に格納する。また、通信装置14においてコントローラ3からの通信を受信すると、通信を制限し、警告を発する。
【0022】
アドレス確認処理部123は、通信装置14においてコントローラ3から受信した通信に含まれている、宅内機器2のアドレスが正しいことを確認する処理部である。アドレスが正しくない場合は、通信装置14において、宅内ネットワークと宅外ネットワークの通信を制限する。
認証データ検証処理部124は、乱数を含む認証データ要求を、通信装置14においてコントローラ3へを送信し、記憶装置12に格納してある検証情報を用いて、通信装置14においてコントローラ3から受信した認証データの検証を行う処理部である。検証に失敗すると、通信装置14において、宅内ネットワークと宅外ネットワークの通信を制限する。
ゲイトウェイ1を、検証情報入手処理部121と、アドレス更新処理部122と、アドレス確認処理部123と、認証データ検証処理部124として機能させる為のプログラムは、記憶装置12に格納され、制御装置11により実行される。
【0023】
図3は、本実施形態の宅内機器2の概略構成を示した図である。
図3に示す様に本実施形態の宅内機器2は、制御装置21と、記憶装置22と、入出力装置23と、通信装置24と、機器固有処理装置25とを有している。
制御装置21は、宅内機器2全体の動作を制御する装置である。
記憶装置22は、宅内機器2全体の動作を制御する為の各種処理プログラム、入出力装置23から入力された設定情報、通信装置24で受信したデータなどを格納する装置である。記憶装置22の例としては、メモリ、ディスク、テープなどがある。
【0024】
入出力装置23は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置23の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置24は、他の電子機器との通信を行なう装置である。本実施形態では、宅内ネットワークを介してゲイトウェイ1との通信を行なう。
機器固有処理装置25は、宅内機器2に固有な処理を行う装置である。コントローラ3により制御される。
【0025】
また、宅内機器2は、コントローラ対応処理部221を有している。
コントローラ対応処理部221は、コントローラ3からの制御に対して、機器固有処理装置25を用いて対応する処理部である。
宅内機器2をコントローラ対応処理部221として機能させる為のプログラムは、記憶装置22に格納され、制御装置21により実行される。
【0026】
図4は、本実施形態のコントローラ3の概略構成を示した図である。
図4に示す様に本実施形態のコントローラ3は、制御装置31と、記憶装置32と、入出力装置33と、通信装置34と、管理装置35とを有している。
制御装置31は、コントローラ3全体の動作を制御する装置である。
記憶装置32は、コントローラ3全体の動作を制御する為の各種処理プログラム、入出力装置33から入力された設定情報、通信装置34または管理装置35で受信したデータなどを格納する装置である。記憶装置32の例としては、メモリ、ディスク、テープなどがある。
【0027】
入出力装置33は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置33の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置34は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークを介してゲイトウェイ1との通信を行なう。
管理装置35は、認証データ生成装置4に対して、データの読み取り、データの書き込み、演算の指示などの管理を行う装置である。
【0028】
また、コントローラ3は、アドレス要求処理部321と、認証データ要求処理部322と、宅内機器制御処理部323とを有している。
アドレス要求処理部321は、通信装置34において宅内機器2へ制御用の通信を行なうために必要な宅内機器2のアドレスを、管理装置35において認証データ生成装置4へ要求する処理部である。
認証データ要求処理部322は、通信装置34においてゲイトウェイ1から受信した乱数を用いて認証データを生成するよう、認証データ要求を管理装置35において認証データ生成装置4へ要求する処理部である。
【0029】
宅内機器制御処理部323は、通信装置34からネットワークを介して宅内機器2を制御する処理部である。
コントローラ3をアドレス要求処理部321と、認証データ要求処理部322と、宅内機器制御処理部323として機能させる為のプログラムは、記憶装置32に格納され、制御装置31により実行される。
【0030】
図5は、本実施形態の認証データ生成装置4の概略構成を示した図である。
図5に示す様に本実施形態の認証データ生成装置4は、制御装置41と、記憶装置42と、接続装置43とを有している。
制御装置41は、認証データ生成装置4全体の動作を制御する装置である。
記憶装置42は、認証データ生成装置4全体の動作を制御する為の各種処理プログラム、接続装置43で受け取ったデータなどを格納する装置である。記憶装置42の例としては、メモリ、ディスク、テープなどがある。
接続装置43は、認証データ生成装置4を、ゲイトウェイ1またはコントローラ3と接続する装置である。データの受け渡しを行う。
【0031】
また、認証データ生成装置4は、認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423とを有している。
認証情報生成処理部421は、認証情報と、認証情報から生成される認証データの検証に必要な検証情報と、を対にして生成する処理部である。生成した認証情報は、記憶装置42に格納し、検証情報は、接続装置43においてゲイトウェイ1に渡す。
アドレス処理部422は、接続装置43において、ゲイトウェイ1から受けた宅内機器2のアドレスを記憶装置42に格納し、また、記憶装置42から宅内機器2のアドレスを取り出してコントローラ3に渡す処理部である。
【0032】
認証データ生成処理部423は、記憶装置42に格納されている認証情報と、接続装置43においてコントローラ3から受けた乱数などの情報とを用いて、認証データを生成する処理部である。
認証データ生成装置4を認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423として機能させる為のプログラムは、記憶装置42に格納され、制御装置41により実行される。
【0033】
次に、上記の制御システムの動作について説明する。
図6は、本発明の実施形態における、ゲイトウェイ1の動作の概略を説明するためのフロー図である。
まず、認証データ生成装置4が管理装置15に接続されているかどうかを調べる(ステップ1001)。
接続されていた場合(ステップ1001のYes)、認証データ生成装置4の接続が初めてかどうかを調べる(ステップ1002)。初めてだった場合(ステップ1002のYes)、検証情報入手処理部121が、検証情報入手処理を行なう(ステップ1003)。初めてではなかった場合(ステップ1002のNo)、アドレス更新処理部122が、アドレス更新処理を行なう(ステップ1004)。
【0034】
ステップ1001で接続されていなかった場合(ステップ1001のNo)、通信装置14がコントローラ3からの通信を受信するまで、ステップ1001から繰り返す。受信すると(ステップ1005のYes)、認証データ検証処理部123が、認証データ検証処理を行なう(ステップ1006)。
【0035】
図7は、本発明の実施形態の検証情報入手処理(ステップ1003)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、ゲイトウェイ1において、検証情報入手処理部121が、管理装置15において認証データ生成装置4へ検証情報要求を送信する(ステップ2001)。次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からの検証情報要求を受信すると(ステップ2002のYes)、認証情報生成処理部421が、記憶装置42において、認証情報を生成済みかどうか調べる(ステップ2003)。未生成であった場合(ステップ2003のNo)、認証情報と検証情報の対を生成し、認証情報を記憶装置42に格納する(ステップ2004)。次に、接続装置43においてゲイトウェイ1へ検証情報を送信する(ステップ2005)。ステップ2003において生成済みであった場合(ステップ2003のYes)も、接続装置43においてゲイトウェイ1へ検証情報を送信する(ステップ2005)。
次に、ゲイトウェイ1において、管理装置15が認証データ生成装置4からの検証情報を受信すると(ステップ2006のYes)、検証情報入手処理部121が、受信した検証情報を記憶装置12に格納し、登録する。
【0036】
図8は、本発明の実施形態のアドレス更新処理(ステップ1004)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、ゲイトウェイ1において、アドレス更新処理部122が、宅内機器2のアドレスの更新を行い、更新後のアドレスを記憶装置12に格納する(ステップ3001)。次に、管理装置15において認証データ生成装置4へアドレス更新通知を送信する(ステップ3002)。
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からのアドレス更新通知を受信すると(ステップ3003のYes)、アドレス処理部422が、受信したアドレス更新通知に含まれる宅内機器2のアドレスを、記憶装置42に格納する(ステップ3004)。
【0037】
ステップ3002においてアドレス更新通知を送信したゲイトウェイ1のアドレス更新処理部122は、次に、管理装置15において認証データ生成装置4が分離したかどうかを調べる(ステップ3005)。分離を検知したならば(ステップ3005のYes)、処理を終了する。分離していなければ(ステップ3005のNo)、通信装置14においてコントローラ3からの通信の受信を調べる(ステップ3006)。受信していなければ(ステップ3006のNo)、ステップ3005から繰り返す。受信を検知すれば(ステップ3006のYes)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ3007)。
【0038】
図9は、本発明の実施形態の認証データ検証処理(ステップ1006)における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、コントローラ3において、アドレス要求処理部321が、管理装置35において認証データ生成装置4へアドレス要求を送信する(ステップ4001)。次に、認証データ生成装置4において、接続装置43がコントローラ3からのアドレス要求を受信すると(ステップ4002のYes)、アドレス処理部422が、記憶装置42に格納してある宅内機器2のアドレスを取り出し、接続装置43においてコントローラ3へ送信する(ステップ4003)。
【0039】
次に、コントローラ3において、管理装置35が認証データ生成装置4から宅内機器2のアドレスを受信すると(ステップ4004のYes)、アドレス要求処理部321が、受信した宅内機器2のアドレス宛てに通信を行いたい旨の通信要求を作成し、通信装置34においてゲイトウェイ1に送信する(ステップ4005)。
【0040】
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの通信要求を受信すると(ステップ4006のYes)、アドレス確認処理部123が、受信した通信要求に含まれる宅内機器2のアドレスと、記憶装置42に格納してある宅内機器2のアドレスとを比較し、一致するものがあるかどうかを調べる。(ステップ4007)。一致する宅内機器2のアドレスがなかった場合(ステップ4007のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ4019)。ステップ4007において一致する宅内機器2のアドレスがあった場合(ステップ4007のYes)、認証データ検証処理部124は、乱数を含む認証データ要求を生成し、通信装置14においてコントローラ3に送信する(ステップ4008)。
【0041】
次に、コントローラ3において、通信装置34がゲイトウェイ1から認証データ要求を受信すると(ステップ4009のYes)、認証データ要求処理部322が、管理装置35において認証データ生成装置4へ認証データ要求を送信する(ステップ4010)。
次に、認証データ生成装置4において、接続装置43がコントローラ3からの認証データ要求を受信すると(ステップ4011のYes)、認証データ生成処理部423が、受信した認証データ要求に含まれる乱数と、記憶装置42に格納してある認証情報と、を用いて認証データを生成する(ステップ4012)。次に、生成した認証データを、接続装置43においてコントローラ3へ送信する(ステップ4013)。
【0042】
次に、コントローラ3において、管理装置35が認証データ生成装置4から認証データを受信すると(ステップ4014Yes)、認証データ要求処理部322が、受信した認証データを、通信装置34においてゲイトウェイ1に送信する(ステップ4015)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの認証データを受信すると(ステップ4016のYes)、認証データ検証処理部124が、記憶装置12に格納してある検証情報を用いて受信した認証データを検証する。(ステップ4017)。検証に成功した場合(ステップ4017のYes)、通信装置14において、宅内ネットワークと宅外ネットワークとの通信を中継する(ステップ4018)。ステップ4017において、検証に失敗した場合(ステップ4017のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ4019)。
【0043】
以上、本発明の第1の実施形態について説明した。
このような第1の実施形態によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置4に格納し、検証情報をゲイトウェイ1に格納しておく。コントローラ3が宅内機器2と通信を行なおうとする場合は、コントローラ3に接続した認証データ生成装置4において認証情報を用いて認証データを生成し、ゲイトウェイ1において検証情報を用いて認証データを検証する。このため、ゲイトウェイ1にコントローラ識別情報を登録するために、コントローラ3を宅内に持ち込むことなく、宅内機器2が宅外から安全に制御される仕組みが得られる。
【0044】
また、以上のような第1の実施形態によれば、ユーザ固有な情報を認証情報としておけば、万が一、認証データ生成装置4を盗難されたとしても、不正に利用されることはない。登録された正当なユーザ以外の認証情報を認証データ生成装置4に入力すると、誤った認証データが生成され、ゲイトウェイ1における検証に失敗するからである。
また、以上のような第1の実施形態によれば、ゲイトウェイ1は、認証データ生成装置4が接続されている間は、宅外のコントローラ3と宅内機器2との通信を制限する。このため、万が一、認証データ生成装置4がコピーされたとしても、ユーザが在宅中で認証データ生成装置4をゲイトウェイ1に接続している間は、不正に宅内機器2を制御されることはない。また、この間に宅外のコントローラ3からの通信を検知すれば、その通信は不正なものであると判断できるため、不正発見が容易となる。
また、以上のような第1の実施形態によれば、ゲイトウェイ1は、認証データ生成装置4が接続されている間に宅内機器2のアドレスを変更する。このため、万が一、認証データ生成装置4がコピーされたとしても、ユーザがひとたび帰宅して認証データ生成装置4をゲイトウェイ1に接続した後は、不正に宅内機器2を制御されることはない。
【0045】
以下、本発明の第2の実施形態について説明する。
本実施形態は、第1の実施形態において、認証情報の格納および認証データの生成を、認証データ生成装置4でなくコントローラ3で行う場合に相当する。あらかじめ宅内において認証データ生成装置4が生成した検証情報をゲイトウェイ1に格納しておき通信時に認証データ生成装置4をコントローラ3の使用場所へ運搬して認証データ生成装置4が認証データを生成する代わりに、あらかじめ宅外においてコントローラ3が生成した検証情報を認証データ生成装置4に格納後ゲイトウェイ1へ運搬して検証情報をゲイトウェイ1に格納しておき通信時にコントローラ3が認証データを生成する。以下、第1の実施形態と重複する説明は省略する場合がある。
【0046】
まず、本実施形態の制御システムの構成概要について図1を用いて説明する。本実施形態における制御システムを構成する各装置の接続関係は第1の実施形態と同じである。ただし、本実施形態における認証データ生成装置4の移動方向は、図1の矢印が逆向きである場合に相当する。すなわち、宅外のコントローラ3から宅内のゲイトウェイ1に向けて移動する。
【0047】
次に、上記の制御システムを構成する各装置について説明する。
本実施形態のゲイトウェイ1の概略構成は、図2のアドレス更新処理部122と、アドレス確認処理部123と、を省略したものに相当する。
本実施形態の宅内機器2の概略構成は、図3の通りである。
本実施形態の認証データ生成装置4の概略構成は、図5の認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423と、を省略したものに相当する。
【0048】
図10は、本実施形態のコントローラ3の概略構成を示した図である。
図10に示す様に本実施形態のコントローラ3は、第1の実施形態と同様に制御装置31と、記憶装置32と、入出力装置33と、通信装置34と、管理装置35とを有している。
また、コントローラ3は、宅内機器制御処理部323と 認証情報生成処理部324と、認証データ生成処理部325とを有している。
宅内機器制御処理部323は、通信装置34からネットワークを介して宅内機器2を制御する処理部である。
認証情報生成処理部324は、認証情報と、認証情報から生成される認証データの検証に必要な検証情報と、を対にして生成する処理部である。生成した認証情報は、記憶装置32に格納し、検証情報は、管理装置35において認証データ生成装置4に渡す。
【0049】
認証データ生成処理部325は、記憶装置32に格納されている認証情報と、通信装置34においてゲイトウェイ1から受けた乱数などの情報とを用いて、認証データを生成する処理部である。
コントローラ3を宅内機器制御処理部323と 認証情報生成処理部324と、認証データ生成処理部325として機能させる為のプログラムは、記憶装置32に格納され、制御装置31により実行される。
【0050】
次に、上記の制御システムの動作について説明する。
図11は、本実施形態における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、コントローラ3の管理装置35が認証データ生成装置4の接続を認識すると(ステップ5001のYes)、コントローラ3において、認証情報生成処理部324が、認証情報と検証情報の対を生成し、認証情報を記憶装置32に格納する(ステップ5002)。次に、管理装置35において認証データ生成装置4へ検証情報を送信する(ステップ5003)。
【0051】
次に、認証データ生成装置4において、接続装置43がコントローラ3からの検証情報を受信すると(ステップ5004のYes)、記憶装置42に格納する(ステップ5005)。
次に、コントローラ3の管理装置35が認証データ生成装置4の分離を認識すると(ステップ5006のYes)、ゲイトウェイ1との認証処理に進む(ステップ5013)。
次に、認証データ生成装置4が、宅外のコントローラ3がある場所から宅内のゲイトウェイ1がある場所に運搬され、ゲイトウェイ1の管理装置15が認証データ生成装置4の接続を認識すると(ステップ5007のYes)、ゲイトウェイ1において、検証情報入手処理部121が、管理装置15において認証データ生成装置4へ検証情報要求を送信する(ステップ5008)。
【0052】
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からの検証情報要求を受信すると(ステップ5009のYes)、記憶装置42に格納されている検証情報をゲイトウェイ1へ送信する(ステップ5010)。
次に、ゲイトウェイ1において、管理装置15が認証データ生成装置4からの検証情報を受信すると(ステップ5011のYes)、検証情報入手処理部121が、受信した検証情報を記憶装置12に格納し、登録する(ステップ5012)。次に、コントローラ3との認証処理に進む(ステップ5013)。
【0053】
図12は、本実施形態の認証処理(ステップ5013)における、ゲイトウェイ1とコントローラ3の動作の概略を説明するためのフロー図である。
まず、コントローラ3において、宅内機器制御処理部323が、宅内機器2と通信を行いたい旨の通信要求を作成し、通信装置34においてゲイトウェイ1に送信する(ステップ6001)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの通信要求を受信すると(ステップ6002のYes)、認証データ検証処理部124は、乱数を含む認証データ要求を生成し、通信装置14においてコントローラ3に送信する(ステップ6003)。
【0054】
次に、コントローラ3において、通信装置34がゲイトウェイ1から認証データ要求を受信すると(ステップ6004のYes)、認証データ生成処理部325が、受信した認証データ要求に含まれる乱数と、記憶装置32に格納してある認証情報と、を用いて認証データを生成する(ステップ6005)。次に、生成した認証データを、通信装置34においてゲイトウェイ1に送信する(ステップ6006)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの認証データを受信すると(ステップ6007のYes)、認証データ検証処理部124が、記憶装置12に格納してある検証情報を用いて受信した認証データを検証する。(ステップ6008)。検証に成功した場合(ステップ6008のYes)、通信装置14において、宅内ネットワークと宅外ネットワークとの通信を中継する(ステップ6009)。ステップ6008において、検証に失敗した場合(ステップ6008のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ6010)。
【0055】
以上、本発明の第2の実施形態について説明した。
このような第2の実施形態によれば、コントローラ3を認証するための検証情報を持ち運び可能な認証データ生成装置4を経由してゲイトウェイ1に登録するため、ゲイトウェイ1にコントローラ識別情報を登録するためにコントローラ3を宅内に持ち込むことなく、宅内機器2が宅外から安全に制御される仕組みが得られる。
なお、本発明の実施形態では、ゲイトウェイ1と宅内機器2は別な機器とし、ゲイトウェイ1が、宅内機器2と通信しようとするコントローラ3の正当性を確認して、宅内機器2とコントローラ3との間の通信を制御しているが、ゲイトウェイ1を設けず、宅内機器2にゲイトウェイ機能を持たせてもよい。この場合は、宅内機器2が、コントローラ3の正当性を確認し、自らとコントローラ3との通信を制御する。本発明の実施形態の制御システムを構成する各装置についての説明、および、前記制御システムの動作の説明は、上記説明のゲイトウェイ1を宅内機器2で読み替えればよいが、図2のアドレス更新処理部123および図9のステップ4007は省略される。
【0056】
なお、本発明の実施形態では、乱数と認証情報を用いて認証データを生成しているが、ユーザが頻繁に認証データ生成装置4をゲイトウェイ1に接続する運用ならば、宅内機器2のアドレスが頻繁に変更されるため、宅内機器2のアドレスと認証情報を用いて認証データを生成してもよい。この場合は、ゲイトウェイ1がコントローラ3に乱数を送る必要はない。
【0057】
また、本発明の実施形態では、認証データ生成装置4において認証情報を生成し格納しているが、指紋情報やパスワードなどのユーザ固有な情報を認証情報とした場合、認証情報を認証データ生成装置4に格納しなくてもよい。この場合、認証データ生成装置4は、コントローラ3の操作の際にユーザが入力した指紋やパスワードなどの情報を、認証情報として認証データの生成に用いる。
【0058】
また、本発明の実施形態では、認証データ生成装置4は1個で運用しているが、複数個で運用してもよい。複数個で運用する場合は、登録した全認証データ生成装置4がゲイトウェイ1に接続されている間、ゲイトウェイ1は宅外のコントローラ3と宅内機器2との通信を禁止し、この間にアドレスの変更を行なう。
また、本発明の実施形態では、宅内ネットワークと宅外ネットワークの境界に位置し、互いの通信の行き来を管理する機器として、ゲイトウェイ1を用いているが、ルータ、モデム、ファイアウォールなどの他の機器であってもよい。
また、本発明の実施形態では、認証データの検証をゲイトウェイ1が行なっているが、ゲイトウェイ1でなくとも、宅内機器2が行なってもよい。
【0059】
また、本発明の実施形態では、宅内機器2と認証データ生成装置4は別な機器としているが、宅内機器2が取り外して持ち運び可能な小型装置を具備している場合、前記小型装置を認証データ生成装置4として用いてもよい。
また、本発明の実施形態では、コントローラ3と認証データ生成装置4は別な機器としているが、携帯電話などの持ち運びが容易なコントローラ3をゲイトウェイ1に登録しておき、自動車の組み込みコントローラなどの他のコントローラから宅内機器2を制御する場合に、認証データ生成装置4として前記登録済みコントローラを用いてもよい。
【0060】
また、本発明の実施形態では、認証データを生成する機器として、認証データ生成装置4を用いて説明したが、ICカードやメモリ付きICチップや音楽用メモリカードなど、容易な運搬とデータの書き込みと演算が可能なものならば、必ずしも装置でなくてもよい。
また、本発明の実施形態では、認証データを検証することでコントローラ3の正当性を確認しているが、認証に加えて暗号処理を施したデータを用いてもよい。また、本発明の実施形態では、認証データ生成装置4は、ゲイトウェイ1またはコントローラ3と接続して通信すると説明しているが、接続は、接触であっても非接触であっても構わない。
また、本発明の実施形態では、宅内ネットワーク上にある宅内機器が宅外ネットワークから制御される例で説明したが、ネットワーク、機器とも宅内、宅外に限られることはなく、その他のネットワーク(第1のネットワークと第2のネットワークなど)及びそこで使用される機器であってもよい。
また以上の説明で用いたゲイトウェイも、ゲイトウェイの機能を有するものであればよく、またゲイトウェイの部分が独立した形態でも他の機器に内蔵されていても構わない。
【0061】
【発明の効果】
以上説明したように、本発明によれば、コントローラ3を宅内に持ち込んでコントローラ識別情報をゲイトウェイ1に登録することなく、宅内機器2がコントローラ3により宅外から安全に制御される仕組みを提供できる。
【図面の簡単な説明】
【図1】本発明の実施形態における、制御システムの構成概要を示した図である。
【図2】本発明の実施形態における、ゲイトウェイ1の概略構成を示した図である。
【図3】本発明の実施形態における、宅内機器2の概略構成を示した図である。
【図4】本発明の第1の実施形態における、コントローラ3の概略構成を示した図である。
【図5】本発明の実施形態における、認証データ生成装置4の概略構成を示した図である。
【図6】本発明の第1の実施形態における、ゲイトウェイ1の動作の概略を説明するためのフロー図である。
【図7】本発明の第1の実施形態の検証情報入手処理(ステップ1003)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図8】本発明の第1の実施形態のアドレス更新処理(ステップ1004)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図9】本発明の第1の実施形態の認証データ検証処理(ステップ1006)における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図10】本発明の第2の実施形態のコントローラ3の概略構成を示した図である。
【図11】本発明の第2の実施形態における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図12】本発明の第2の実施形態の認証処理(ステップ5013)における、ゲイトウェイ1とコントローラ3の動作の概略を説明するためのフロー図である。
【符号の説明】
1…ゲイトウェイ、2…宅内機器、3…コントローラ、4…認証データ生成装置。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a control method, a control system, and a device for a home electronic device capable of network communication (hereinafter, a home device) to be safely controlled by a controller from outside the home via a network.
[0002]
[Prior art]
In recent years, home electronic devices such as home appliances and information devices have a network communication function, and home devices are controlled via the Internet by a controller such as a PDA (Personal Digital Assistant), a mobile phone, or a dedicated small terminal. It became possible.
An example in which remote home networks are interconnected and cooperatively operated is disclosed in Japanese Patent Application Laid-Open No. H11-187061.
When a home device is connected to the Internet in a general home, an Internet service provided by an ISP (Internet Service Provider) is often used. In this case, considering the labor and cost required to receive the service, individual home devices are not directly connected to the external network, only the gateway is connected to the external network, and individual home devices are connected via the gateway. To connect to a network outside the home.
[0003]
Here, since the data received by the in-home device always passes through the gateway, the security functions may be aggregated in the gateway in order to reduce the burden of implementing the function of each in-home device. For example, when the controller attempts to control a home device from a network outside the home, the gateway confirms that the controller is a legitimate device that is allowed to control the home device, Relays device communication. Controller identification information such as an ID number or encryption key information that can uniquely identify a controller is manually registered in the gateway in advance, and the gateway has the controller identification information in which the electronic device that is to control the home device has been registered. If it is confirmed that the device is valid, the device is determined to be a legitimate device and the communication is relayed. With this configuration, the home device can be safely controlled from outside the home without performing authentication of the controller.
[0004]
[Patent Document 1]
JP-A-11-187061
[0005]
[Problems to be solved by the invention]
In the technique described above, the controller needs to be brought into the home once before use in order to register the controller identification information in the gateway.
For this reason, it is not possible to cope with a controller that cannot be taken home, such as a controller that is built into a large device such as a car and cannot be removed, or a controller that is used at work and cannot be taken outside the company.
The present invention has been made in view of the above circumstances, and an object of the present invention is to control a home device safely from outside a home by a controller without bringing a controller into a home and registering controller identification information in a gateway. To provide a mechanism for
[0006]
[Means for Solving the Problems]
In order to solve the above problem, in the present invention, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device, and the verification information is stored in the gateway. When the controller attempts to communicate with the home device, the authentication data generation device connected to the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information.
Further, in the present invention, the gateway restricts communication between the controller outside the home and the home device while the authentication data generation device is connected.
In the present invention, the gateway changes the address of the home device while the authentication data generation device is connected, and stores the changed address in the authentication data generation device. The controller outside the home is not given the address of the home device.
[0007]
In another solution of the present invention, storage of authentication information and generation of authentication data are performed not by an authentication data generation device but by a controller.
[0008]
The control procedure of the present invention is as follows.
First, authentication information such as encryption key information is stored in advance in a portable authentication data generation device, and verification information for confirming that the authentication data generated using the authentication information is valid is sent to the gateway. Register. Here, when user-specific information such as fingerprint information and password is used as authentication information, the authentication information does not need to be stored in the authentication data generation device. In this case, the authentication data generation device uses information such as a fingerprint and a password input by the user when operating the controller as authentication information for generating authentication data. The gateway stores the address of the home device in the authentication data generation device.
[0009]
Next, when trying to control the in-home device using the controller from outside the house, the authentication data generation device is transported to the place where the controller is used, and is connected to the controller. Next, the controller communicates with the gateway, and transmits the address of the home device to be controlled. Next, the gateway confirms that the transmitted home device address is correct, and sends a random number to the controller.
Next, the controller passes the received random number to the authentication data generation device. Here, if the authentication information is not stored in the authentication data generation device, the controller reads the information unique to the user to obtain the authentication information, and passes it to the authentication data generation device together with a random number. Here, if the authentication data generation device includes an authentication information reading device, the authentication data generation device may directly obtain the authentication information.
Next, the authentication data generation device performs an operation using the random number and the authentication information to generate authentication data. Next, the authentication data generation device passes the generated authentication data to the controller, and the controller transmits the received authentication data to the gateway.
[0010]
Next, the gateway verifies the received authentication data using the verification information registered in the gateway, and if the verification is successful, relays the communication between the controller and the home device.
When the user is at home and there is no need to control the home device from a controller outside the home, the user connects the authentication data generation device to the gateway. The gateway does not relay communication between the controller outside the home and the home device while the authentication data generation device is connected. Further, the gateway changes the address assigned to the home device, and stores the changed address in the authentication data generation device.
[0011]
It is to be noted that the home device may have a gateway function without providing a gateway. In this case, the home device confirms the validity of the controller and controls communication between itself and the controller.
Note that the authentication data generation device may not be a device such as an IC card, an IC chip with a memory, or a memory card for music, as long as it can easily carry, write, and calculate data. In addition, a portable controller such as a mobile phone may be registered in the gateway, and the registered controller may be used as an authentication data generation device when controlling a home device from another controller such as an embedded controller of an automobile. Good.
[0012]
The authentication data generation device does not have to be operated by one device, but may be operated by a plurality of devices. In the case of using a plurality of authentication data generating devices, the gateway restricts communication between the controller outside the home and the home device while all the registered authentication data generating devices are connected to the gateway, and changes the address during this period.
If the user frequently connects the authentication data generation device to the gateway, the address of the home device is frequently changed. Therefore, when the authentication data generation device generates authentication data, it does not use a random number. The address of the home device may be used. In this case, there is no need for the gateway to send a random number to the controller.
[0013]
When storing the authentication information and generating the authentication data are performed not by the authentication data generation device but by the controller, the verification information generated by the controller outside the home is stored in the authentication data generation device in advance, and then the authentication data generation device is connected to the gateway. And the verification information is stored in the gateway, and the controller generates authentication data during communication.
[0014]
According to the present invention as described above, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device, and the verification information is stored in the gateway. When the controller attempts to communicate with the home device, the authentication data generation device connected to the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information. For this reason, in order to register the controller identification information in the gateway, a mechanism is obtained in which the in-home device is safely controlled from outside the home without bringing the controller into the home.
[0015]
Further, according to the present invention as described above, if the user-specific information is used as the authentication information, even if the authentication data generation device is stolen, it is not illegally used. If authentication information other than the registered valid user is input to the authentication data generation device, incorrect authentication data is generated, and the verification in the gateway fails.
Further, according to the present invention as described above, the gateway restricts communication between the controller outside the home and the home device while the authentication data generation device is connected. Therefore, even if the authentication data generation device is copied, while the user is at home and the authentication data generation device is connected to the gateway, the home device is not illegally controlled. In addition, if communication from a controller outside the house is detected during this time, the communication can be determined to be improper, thereby facilitating fraud detection.
According to the present invention as described above, the gateway changes the address of the home device while the authentication data generation device is connected. Therefore, even if the authentication data generation device is copied, once the user returns home and connects the authentication data generation device to the gateway, the home device is not illegally controlled.
[0016]
According to the present invention as described above, authentication information and verification information are generated in advance, the authentication information is stored in the controller, and the verification information is stored in the gateway via the authentication data generation device. When the controller intends to communicate with the home device, the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information. For this reason, in order to register the controller identification information in the gateway, a mechanism is obtained in which the in-home device is safely controlled from outside the home without bringing the controller into the home.
Further, according to the present invention as described above, when the verification information is registered in the gateway via the authentication data generation device, the gateway can authenticate the controller. Therefore, when the controller controls the home device, it is not necessary to connect the authentication data generation device for generating the authentication data.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
Hereinafter, a first embodiment of the present invention will be described.
First, an outline of the configuration of the control system of the present embodiment will be described with reference to FIG.
In FIG. 1, reference numeral 1 denotes a gateway. A gateway is a device that is located at a contact point of a plurality of networks and controls communication between the networks. Further, information necessary for authentication and communication is written to the authentication data generation device. Also, the authentication data is verified. In this embodiment, it is located between the home network inside the house and the outside network outside the house, and controls communication between the outside network and the home network.
[0018]
Reference numeral 2 denotes a home device. An in-home device is an electronic device that is inside a house and is connected to the gateway 1 via a home network. The home device 2 is controlled by a controller via a network. An example of the in-home device 2 is a network compatible air conditioner.
3 is a controller. The controller is an electronic device that controls the home device 2 via a network using the authentication data generation device. In the present embodiment, the home device 2 is on a network outside the home and is controlled via the gateway 1. Examples of the controller 3 include a PDA, a mobile phone, and a dedicated small terminal.
Reference numeral 4 denotes an authentication data generation device. The authentication data generation device 4 stores authentication information and generates authentication data together with other information. Also, the address of the home device 2 is stored. Examples of the authentication data generation device 4 include an IC card, an IC chip with a memory, and a memory card for music.
[0019]
Next, each device constituting the above control system will be described.
FIG. 2 is a diagram showing a schematic configuration of the gateway 1 of the present embodiment.
As shown in FIG. 2, the gateway 1 of the present embodiment includes a control device 11, a storage device 12, an input / output device 13, a communication device 14, and a management device 15.
The control device 11 is a device that controls the operation of the entire gateway 1.
The storage device 12 is a device that stores various processing programs for controlling the operation of the entire gateway 1, setting information input from the input / output device 13, data received by the communication device 14 or the management device 15, and the like. Examples of the storage device 12 include a memory, a disk, and a tape.
[0020]
The input / output device 13 is a device that displays and sets setting information, communication status, guidance, and the like for the user. Examples of the input / output device 13 include a button, a switch, a remote controller, a lamp, and a display.
The communication device 14 is a device that performs communication with another electronic device. In the present embodiment, communication with electronic devices on the outside network and the home network is performed.
The management device 15 is a device that manages the authentication data generation device 4 such as reading data, writing data, and instructing calculation.
Further, the gateway 1 includes a verification information acquisition processing unit 121, an address update processing unit 122, an address confirmation processing unit 123, and an authentication data verification processing unit 124.
[0021]
The verification information acquisition processing unit 121 is a processing unit in the management device 15 that transmits a verification information request to the authentication data generation device 4, receives the verification information from the authentication data generation device 4, and stores the verification information in the storage device 12.
When the authentication data generation device 4 is connected to the management device 15, the address update processing unit 122 changes the address of the home device 2 and stores the changed address in the authentication data generation device 4 in the management device 15. It is a processing unit. In addition, the address of home device 2 is stored in storage device 12. When the communication from the controller 3 is received by the communication device 14, the communication is restricted and a warning is issued.
[0022]
The address confirmation processing unit 123 is a processing unit that confirms that the address of the home device 2 included in the communication received from the controller 3 in the communication device 14 is correct. If the address is not correct, the communication device 14 restricts communication between the home network and the outside network.
The authentication data verification processing unit 124 transmits the authentication data request including the random number to the controller 3 in the communication device 14 and receives the authentication data request from the controller 3 in the communication device 14 using the verification information stored in the storage device 12. A processing unit that verifies authentication data. If the verification fails, the communication device 14 restricts communication between the home network and the outside network.
A program for causing the gateway 1 to function as the verification information acquisition processing unit 121, the address update processing unit 122, the address confirmation processing unit 123, and the authentication data verification processing unit 124 is stored in the storage device 12, and the control device 11 Is executed by
[0023]
FIG. 3 is a diagram illustrating a schematic configuration of the home appliance 2 of the present embodiment.
As shown in FIG. 3, the home appliance 2 of the present embodiment includes a control device 21, a storage device 22, an input / output device 23, a communication device 24, and a device-specific processing device 25.
The control device 21 is a device that controls the operation of the entire home appliance 2.
The storage device 22 is a device that stores various processing programs for controlling the operation of the entire home appliance 2, setting information input from the input / output device 23, data received by the communication device 24, and the like. Examples of the storage device 22 include a memory, a disk, and a tape.
[0024]
The input / output device 23 is a device that allows a user to display and set setting information, communication status, guidance, and the like. Examples of the input / output device 23 include a button, a switch, a remote controller, a lamp, and a display.
The communication device 24 is a device that performs communication with another electronic device. In the present embodiment, communication with the gateway 1 is performed via the home network.
The device-specific processing device 25 is a device that performs a process unique to the home device 2. It is controlled by the controller 3.
[0025]
The home device 2 also has a controller corresponding processing unit 221.
The controller correspondence processing unit 221 is a processing unit that responds to control from the controller 3 using the device-specific processing device 25.
A program for causing the in-home device 2 to function as the controller corresponding processing unit 221 is stored in the storage device 22 and executed by the control device 21.
[0026]
FIG. 4 is a diagram illustrating a schematic configuration of the controller 3 of the present embodiment.
As shown in FIG. 4, the controller 3 of the present embodiment includes a control device 31, a storage device 32, an input / output device 33, a communication device 34, and a management device 35.
The control device 31 is a device that controls the operation of the entire controller 3.
The storage device 32 is a device that stores various processing programs for controlling the entire operation of the controller 3, setting information input from the input / output device 33, data received by the communication device 34 or the management device 35, and the like. Examples of the storage device 32 include a memory, a disk, and a tape.
[0027]
The input / output device 33 is a device that allows a user to display and set setting information, communication status, guidance, and the like. Examples of the input / output device 33 include a button, a switch, a remote controller, a lamp, and a display.
The communication device 34 is a device that performs communication with another electronic device. In the present embodiment, communication with the gateway 1 is performed via the external network.
The management device 35 is a device that manages the authentication data generation device 4 such as reading data, writing data, and instructing calculation.
[0028]
Further, the controller 3 has an address request processing unit 321, an authentication data request processing unit 322, and a home device control processing unit 323.
The address request processing unit 321 is a processing unit that requests the address of the home device 2 required for performing communication for control to the home device 2 in the communication device 34 to the authentication data generation device 4 in the management device 35.
The authentication data request processing unit 322 is a processing unit that requests the authentication data generation device 4 in the management device 35 so that the communication device 34 generates authentication data using the random number received from the gateway 1.
[0029]
The home appliance control processing unit 323 is a processing unit that controls the home appliance 2 from the communication device 34 via a network.
A program for causing the controller 3 to function as the address request processing unit 321, the authentication data request processing unit 322, and the home appliance control processing unit 323 is stored in the storage device 32 and executed by the control device 31.
[0030]
FIG. 5 is a diagram showing a schematic configuration of the authentication data generation device 4 of the present embodiment.
As shown in FIG. 5, the authentication data generation device 4 of the present embodiment includes a control device 41, a storage device 42, and a connection device 43.
The control device 41 is a device that controls the operation of the entire authentication data generation device 4.
The storage device 42 is a device that stores various processing programs for controlling the operation of the entire authentication data generation device 4, data received by the connection device 43, and the like. Examples of the storage device 42 include a memory, a disk, and a tape.
The connection device 43 is a device that connects the authentication data generation device 4 to the gateway 1 or the controller 3. Transfer data.
[0031]
The authentication data generation device 4 has an authentication information generation processing unit 421, an address processing unit 422, and an authentication data generation processing unit 423.
The authentication information generation processing unit 421 is a processing unit that generates a pair of authentication information and verification information necessary for verifying authentication data generated from the authentication information. The generated authentication information is stored in the storage device 42, and the verification information is passed to the gateway 1 in the connection device 43.
The address processing unit 422 stores the address of the home device 2 received from the gateway 1 in the storage device 42 in the connection device 43, and extracts the address of the home device 2 from the storage device 42 and passes the address to the controller 3. is there.
[0032]
The authentication data generation processing unit 423 is a processing unit that generates authentication data using authentication information stored in the storage device 42 and information such as a random number received from the controller 3 in the connection device 43.
A program for causing the authentication data generation device 4 to function as the authentication information generation processing unit 421, the address processing unit 422, and the authentication data generation processing unit 423 is stored in the storage device 42 and executed by the control device 41.
[0033]
Next, the operation of the above control system will be described.
FIG. 6 is a flowchart for explaining the outline of the operation of the gateway 1 in the embodiment of the present invention.
First, it is checked whether or not the authentication data generation device 4 is connected to the management device 15 (step 1001).
If the connection has been established (Yes in step 1001), it is checked whether or not the connection of the authentication data generation device 4 has been made for the first time (step 1002). If it is the first time (Yes in step 1002), the verification information acquisition processing unit 121 performs a verification information acquisition process (step 1003). If it is not the first time (No in Step 1002), the address update processing unit 122 performs an address update process (Step 1004).
[0034]
If the connection is not established in step 1001 (No in step 1001), the processing is repeated from step 1001 until the communication device 14 receives the communication from the controller 3. Upon receipt (Yes in step 1005), authentication data verification processing unit 123 performs authentication data verification processing (step 1006).
[0035]
FIG. 7 is a flowchart for explaining the outline of the operation of the gateway 1 and the authentication data generation device 4 in the verification information obtaining process (step 1003) according to the embodiment of the present invention.
First, in the gateway 1, the verification information acquisition processing unit 121 transmits a verification information request to the authentication data generation device 4 in the management device 15 (step 2001). Next, in the authentication data generation device 4, when the connection device 43 receives the verification information request from the gateway 1 (Yes in step 2002), the authentication information generation processing unit 421 determines whether the storage device 42 has generated the authentication information. It is checked whether it is (Step 2003). If it has not been generated (No in step 2003), a pair of the authentication information and the verification information is generated, and the authentication information is stored in the storage device 42 (step 2004). Next, the connection device 43 transmits the verification information to the gateway 1 (step 2005). Also in the case where it has been generated in Step 2003 (Yes in Step 2003), the connection device 43 transmits the verification information to the gateway 1 (Step 2005).
Next, in the gateway 1, when the management device 15 receives the verification information from the authentication data generation device 4 (Yes in step 2006), the verification information acquisition processing unit 121 stores the received verification information in the storage device 12, register.
[0036]
FIG. 8 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the address update processing (step 1004) according to the embodiment of the present invention.
First, in the gateway 1, the address update processing unit 122 updates the address of the in-home device 2, and stores the updated address in the storage device 12 (step 3001). Next, the management device 15 transmits an address update notification to the authentication data generation device 4 (step 3002).
Next, in the authentication data generation device 4, when the connection device 43 receives the address update notification from the gateway 1 (Yes in step 3003), the address processing unit 422 sets the address of the home device 2 included in the received address update notification. Is stored in the storage device 42 (step 3004).
[0037]
The address update processing unit 122 of the gateway 1 that has transmitted the address update notification in step 3002 next checks whether or not the authentication data generation device 4 has been separated in the management device 15 (step 3005). If separation is detected (Yes in step 3005), the process ends. If the communication has not been separated (No in step 3005), the communication device 14 checks the reception of communication from the controller 3 (step 3006). If not received (No in step 3006), the processing is repeated from step 3005. If the reception is detected (Yes in step 3006), the communication device 14 restricts traffic between the external network and the in-home network, and issues a warning (step 3007).
[0038]
FIG. 9 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the authentication data verification processing (step 1006) according to the embodiment of the present invention.
First, in the controller 3, the address request processing unit 321 transmits an address request to the authentication data generation device 4 in the management device 35 (step 4001). Next, in the authentication data generation device 4, when the connection device 43 receives the address request from the controller 3 (Yes in step 4002), the address processing unit 422 determines the address of the home device 2 stored in the storage device 42. It is taken out and transmitted to the controller 3 in the connection device 43 (step 4003).
[0039]
Next, in the controller 3, when the management device 35 receives the address of the home device 2 from the authentication data generation device 4 (Yes in step 4004), the address request processing unit 321 performs communication to the received address of the home device 2. A communication request that the user wants to perform is created and transmitted to the gateway 1 in the communication device 34 (step 4005).
[0040]
Next, in the gateway 1, when the communication device 14 receives a communication request from the controller 3 (Yes in step 4006), the address confirmation processing unit 123 sets the address of the home device 2 included in the received communication request and the storage device. The address of the home device 2 stored in the storage device 42 is compared with the address of the home device 2 to determine whether there is a match. (Step 4007). When there is no matching home device 2 address (No in step 4007), the communication device 14 restricts traffic between the outside network and the home network and issues a warning (step 4019). If there is a matching home device 2 address in step 4007 (Yes in step 4007), authentication data verification processing section 124 generates an authentication data request including a random number and transmits it to controller 3 in communication device 14 (step 4007). 4008).
[0041]
Next, in the controller 3, when the communication device 34 receives the authentication data request from the gateway 1 (Yes in step 4009), the authentication data request processing unit 322 transmits the authentication data request to the authentication data generation device 4 in the management device 35. (Step 4010).
Next, in the authentication data generation device 4, when the connection device 43 receives the authentication data request from the controller 3 (Yes in step 4011), the authentication data generation processing unit 423 sets the random number included in the received authentication data request to: Authentication data is generated using the authentication information stored in the storage device 42 (step 4012). Next, the generated authentication data is transmitted to the controller 3 in the connection device 43 (step 4013).
[0042]
Next, in the controller 3, when the management device 35 receives the authentication data from the authentication data generation device 4 (Step 4014 Yes), the authentication data request processing unit 322 transmits the received authentication data to the gateway 1 in the communication device 34. (Step 4015).
Next, in the gateway 1, when the communication device 14 receives the authentication data from the controller 3 (Yes in step 4016), the authentication data verification processing unit 124 receives the authentication data using the verification information stored in the storage device 12. Verify authentication data. (Step 4017). When the verification is successful (Yes in step 4017), the communication device 14 relays the communication between the home network and the outside network (step 4018). If the verification fails in step 4017 (No in step 4017), the communication device 14 restricts traffic between the outside network and the home network and issues a warning (step 4019).
[0043]
As above, the first embodiment of the present invention has been described.
According to the first embodiment, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device 4, and the verification information is stored in the gateway 1. When the controller 3 attempts to communicate with the home device 2, the authentication data generation device 4 connected to the controller 3 generates authentication data using the authentication information, and the gateway 1 verifies the authentication data using the verification information. I do. For this reason, in order to register the controller identification information in the gateway 1, a mechanism is obtained in which the in-home device 2 is safely controlled from outside the home without bringing the controller 3 into the home.
[0044]
Further, according to the first embodiment described above, if the user-specific information is used as the authentication information, even if the authentication data generation device 4 is stolen, it will not be used illegally. This is because if authentication information other than a registered valid user is input to the authentication data generation device 4, incorrect authentication data is generated, and verification in the gateway 1 fails.
Further, according to the first embodiment as described above, the gateway 1 restricts communication between the controller 3 outside the home and the home device 2 while the authentication data generation device 4 is connected. Therefore, even if the authentication data generation device 4 is copied, the home device 2 is not illegally controlled while the user is at home and the authentication data generation device 4 is connected to the gateway 1. . In addition, if communication from the controller 3 outside the house is detected during this time, the communication can be determined to be unauthorized, so that unauthorized detection becomes easy.
Further, according to the first embodiment described above, the gateway 1 changes the address of the home device 2 while the authentication data generation device 4 is connected. Therefore, even if the authentication data generation device 4 is copied, once the user returns home and connects the authentication data generation device 4 to the gateway 1, the home device 2 is not illegally controlled.
[0045]
Hereinafter, a second embodiment of the present invention will be described.
This embodiment corresponds to a case where storage of authentication information and generation of authentication data are performed not by the authentication data generation device 4 but by the controller 3 in the first embodiment. Instead of storing the verification information generated by the authentication data generation device 4 in the home in the gateway 1 in advance and transporting the authentication data generation device 4 to the place of use of the controller 3 during communication, the authentication data generation device 4 generates the authentication data. First, the verification information generated by the controller 3 outside the home is stored in the authentication data generation device 4 and then transported to the gateway 1, and the verification information is stored in the gateway 1. The controller 3 generates the authentication data during communication. Hereinafter, description overlapping with the first embodiment may be omitted.
[0046]
First, an outline of the configuration of the control system of the present embodiment will be described with reference to FIG. The connection relation of each device constituting the control system in the present embodiment is the same as in the first embodiment. However, the moving direction of the authentication data generating device 4 in the present embodiment corresponds to the case where the arrow in FIG. That is, it moves from the controller 3 outside the house to the gateway 1 in the house.
[0047]
Next, each device constituting the above control system will be described.
The schematic configuration of the gateway 1 of this embodiment corresponds to a configuration in which the address update processing unit 122 and the address confirmation processing unit 123 in FIG. 2 are omitted.
The schematic configuration of the in-home device 2 of the present embodiment is as shown in FIG.
The schematic configuration of the authentication data generation device 4 of the present embodiment corresponds to a configuration in which the authentication information generation processing unit 421, the address processing unit 422, and the authentication data generation processing unit 423 of FIG. 5 are omitted.
[0048]
FIG. 10 is a diagram illustrating a schematic configuration of the controller 3 of the present embodiment.
As shown in FIG. 10, the controller 3 of the present embodiment includes a control device 31, a storage device 32, an input / output device 33, a communication device 34, and a management device 35, as in the first embodiment. ing.
Further, the controller 3 includes a home appliance control processing unit 323, an authentication information generation processing unit 324, and an authentication data generation processing unit 325.
The home appliance control processing unit 323 is a processing unit that controls the home appliance 2 from the communication device 34 via a network.
The authentication information generation processing unit 324 is a processing unit that generates authentication information and verification information necessary for verifying authentication data generated from the authentication information as a pair. The generated authentication information is stored in the storage device 32, and the verification information is passed from the management device 35 to the authentication data generation device 4.
[0049]
The authentication data generation processing unit 325 is a processing unit that generates authentication data using authentication information stored in the storage device 32 and information such as a random number received from the gateway 1 in the communication device 34.
A program for causing the controller 3 to function as the home appliance control processing unit 323, the authentication information generation processing unit 324, and the authentication data generation processing unit 325 is stored in the storage device 32 and executed by the control device 31.
[0050]
Next, the operation of the above control system will be described.
FIG. 11 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the present embodiment.
First, when the management device 35 of the controller 3 recognizes the connection of the authentication data generation device 4 (Yes in step 5001), in the controller 3, the authentication information generation processing unit 324 generates a pair of authentication information and verification information and performs authentication. The information is stored in the storage device 32 (step 5002). Next, the management device 35 transmits the verification information to the authentication data generation device 4 (step 5003).
[0051]
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information from the controller 3 (Yes in step 5004), it stores it in the storage device 42 (step 5005).
Next, when the management device 35 of the controller 3 recognizes the separation of the authentication data generation device 4 (Yes in Step 5006), the process proceeds to the authentication process with the gateway 1 (Step 5013).
Next, when the authentication data generation device 4 is transported from the place where the controller 3 outside the house is located to the place where the gateway 1 is located in the house, and the management device 15 of the gateway 1 recognizes the connection of the authentication data generation device 4 (step 5007) Yes), in the gateway 1, the verification information acquisition processing unit 121 transmits a verification information request to the authentication data generation device 4 in the management device 15 (step 5008).
[0052]
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information request from the gateway 1 (Yes in step 5009), the verification information stored in the storage device 42 is transmitted to the gateway 1 (step 5010). ).
Next, in the gateway 1, when the management device 15 receives the verification information from the authentication data generation device 4 (Yes in step 5011), the verification information acquisition processing unit 121 stores the received verification information in the storage device 12, It is registered (step 5012). Next, the process proceeds to an authentication process with the controller 3 (step 5013).
[0053]
FIG. 12 is a flowchart for explaining the outline of the operation of the gateway 1 and the controller 3 in the authentication processing (step 5013) of the present embodiment.
First, in the controller 3, the in-home device control processing unit 323 creates a communication request to communicate with the in-home device 2, and transmits it to the gateway 1 in the communication device 34 (step 6001).
Next, when the communication device 14 receives a communication request from the controller 3 in the gateway 1 (Yes in step 6002), the authentication data verification processing unit 124 generates an authentication data request including a random number, and the communication device 14 3 (step 6003).
[0054]
Next, in the controller 3, when the communication device 34 receives the authentication data request from the gateway 1 (Yes in step 6004), the authentication data generation processing unit 325 stores the random number included in the received authentication data request in the storage device 32. Authentication data is generated by using the stored authentication information (step 6005). Next, the communication device 34 transmits the generated authentication data to the gateway 1 (step 6006).
Next, in the gateway 1, when the communication device 14 receives the authentication data from the controller 3 (Yes in step 6007), the authentication data verification processing unit 124 receives the authentication data using the verification information stored in the storage device 12. Verify authentication data. (Step 6008). If the verification is successful (Yes in step 6008), the communication device 14 relays the communication between the home network and the outside network (step 6009). If the verification fails in step 6008 (No in step 6008), the communication device 14 restricts traffic between the external network and the in-home network and issues a warning (step 6010).
[0055]
As above, the second embodiment of the present invention has been described.
According to the second embodiment, in order to register the verification information for authenticating the controller 3 with the gateway 1 via the portable authentication data generating device 4, the controller identification information is registered with the gateway 1. Therefore, a mechanism in which the home device 2 is safely controlled from outside the home without bringing the controller 3 into the home can be obtained.
In the embodiment of the present invention, the gateway 1 and the home device 2 are different devices. However, the gateway 1 may not be provided and the in-home device 2 may have a gateway function. In this case, the home device 2 checks the validity of the controller 3 and controls the communication between itself and the controller 3. The description of each device constituting the control system according to the embodiment of the present invention and the description of the operation of the control system may be obtained by replacing the above-described gateway 1 with the home device 2. The unit 123 and step 4007 in FIG. 9 are omitted.
[0056]
In the embodiment of the present invention, the authentication data is generated using the random number and the authentication information. However, if the user frequently connects the authentication data generation device 4 to the gateway 1, the address of the home device 2 is changed. Since it is frequently changed, the authentication data may be generated using the address of the home device 2 and the authentication information. In this case, the gateway 1 does not need to send a random number to the controller 3.
[0057]
Further, in the embodiment of the present invention, the authentication information is generated and stored in the authentication data generation device 4. However, when user-specific information such as fingerprint information and password is used as the authentication information, the authentication information is used as the authentication data generation device. 4 need not be stored. In this case, the authentication data generation device 4 uses information such as a fingerprint and a password input by the user when operating the controller 3 as authentication information to generate authentication data.
[0058]
Further, in the embodiment of the present invention, one authentication data generation device 4 is operated, but a plurality of authentication data generation devices 4 may be operated. When a plurality of authentication data generating devices 4 are connected to the gateway 1, the gateway 1 prohibits the communication between the controller 3 outside the home and the home device 2 while all the registered authentication data generating devices 4 are connected to the gateway 1. Perform
In the embodiment of the present invention, the gateway 1 is used as a device that is located at the boundary between the home network and the outside network and manages the traffic of each other. However, other devices such as a router, a modem, and a firewall are used. It may be.
In the embodiment of the present invention, the verification of the authentication data is performed by the gateway 1. However, the verification may be performed by the home device 2 instead of the gateway 1.
[0059]
In the embodiment of the present invention, the home device 2 and the authentication data generation device 4 are different devices. However, when the home device 2 includes a small device that can be detached and carried, the small device is used as the authentication data generation device. It may be used as the generation device 4.
Further, in the embodiment of the present invention, the controller 3 and the authentication data generation device 4 are different devices, but the controller 3 which is easy to carry such as a mobile phone is registered in the gateway 1, and the controller 3 such as an embedded controller of a car is registered. When the home device 2 is controlled by another controller, the registered controller may be used as the authentication data generation device 4.
[0060]
Further, in the embodiment of the present invention, the authentication data generating device 4 has been described as a device for generating authentication data. However, an IC card, an IC chip with a memory, a memory card for music, and the like can be easily transported and written in data. The device need not necessarily be a device as long as it can perform the calculation.
In the embodiment of the present invention, the validity of the controller 3 is confirmed by verifying the authentication data. However, data that has been subjected to encryption processing in addition to authentication may be used. Further, in the embodiment of the present invention, the authentication data generation device 4 is described as being connected to the gateway 1 or the controller 3 for communication, but the connection may be contact or non-contact.
Further, in the embodiment of the present invention, an example has been described in which the home device on the home network is controlled from the outside network. However, the network and the devices are not limited to the home and outside the home, and other networks (the 1st network and 2nd network etc.) and the equipment used there.
Also, the gateway used in the above description may be any gateway having the function of the gateway, and the gateway part may be independent or may be built in another device.
[0061]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a mechanism in which the home device 2 is safely controlled from outside the home by the controller 3 without bringing the controller 3 into the home and registering the controller identification information in the gateway 1. .
[Brief description of the drawings]
FIG. 1 is a diagram showing an outline of a configuration of a control system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a schematic configuration of a gateway 1 in the embodiment of the present invention.
FIG. 3 is a diagram showing a schematic configuration of a home device 2 in the embodiment of the present invention.
FIG. 4 is a diagram showing a schematic configuration of a controller 3 according to the first embodiment of the present invention.
FIG. 5 is a diagram showing a schematic configuration of an authentication data generation device 4 according to the embodiment of the present invention.
FIG. 6 is a flowchart for explaining an outline of an operation of the gateway 1 in the first embodiment of the present invention.
FIG. 7 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the verification information obtaining process (step 1003) according to the first embodiment of this invention.
FIG. 8 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the address update processing (step 1004) according to the first embodiment of this invention.
FIG. 9 is a flowchart illustrating an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the authentication data verification processing (step 1006) according to the first embodiment of this invention.
FIG. 10 is a diagram illustrating a schematic configuration of a controller 3 according to a second embodiment of the present invention.
FIG. 11 is a flowchart illustrating an outline of operations of a gateway 1, a controller 3, and an authentication data generation device 4 according to the second embodiment of the present invention.
FIG. 12 is a flowchart illustrating an outline of operations of a gateway 1 and a controller 3 in an authentication process (step 5013) according to the second embodiment of this invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Gateway, 2 ... Home equipment, 3 ... Controller, 4 ... Authentication data generation apparatus.

Claims (37)

宅内ネットワーク上にあり通信可能な電子機器である宅内機器の制御方法であって、
宅内ネットワークと宅外ネットワークを連結するゲイトウェイが、運搬可能な認証データ生成装置との接続を確認するステップと、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
A control method of a home device that is an electronic device on a home network and capable of communication,
A step of connecting the in-home network and the out-of-home network to check the connection with the transportable authentication data generating device;
When the authentication data generation device is connected, the gateway limits communication between the home device and a controller that is on an external network and can control the home device via the network; And a control method for home appliances.
請求項1に記載の宅内機器の制御方法であって、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録するステップと、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記アドレスを記録するステップと、を有することを特徴とする宅内機器の制御方法。
It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is connected, the gateway, changing the address of the home device and recording,
The gateway, transmitting the changed address to the authentication data generating device,
Recording the received address by the authentication data generation device.
請求項1に記載の宅内機器の制御方法であって、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置に検証情報要求を送信するステップと、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認するステップと、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録するするステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。
It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is connected, the gateway sends a verification information request to the authentication data generation device,
The authentication data generation device, confirming whether or not authentication information has been generated,
When the authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generating device, transmitting the recorded verification information to the gateway,
Recording the received verification information by the gateway.
請求項1に記載の宅内機器の制御方法であって、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置の接続が初めてかどうかを確認するステップと、
接続が初めてでなかった場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録するステップと、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記アドレスを記録するステップと、
接続が初めてであった場合に、前記ゲイトウェイが、検証情報要求を前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認するステップと、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録するするステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。
It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is connected, the gateway confirms whether the connection of the authentication data generation device is the first time,
If the connection is not the first time, the gateway changes and records the address of the home device,
The gateway, transmitting the changed address to the authentication data generating device,
The authentication data generation device, the step of recording the received address,
When the connection is for the first time, the gateway sends a verification information request to the authentication data generation device,
The authentication data generation device, confirming whether or not authentication information has been generated,
When the authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generating device, transmitting the recorded verification information to the gateway,
Recording the received verification information by the gateway.
請求項1に記載の宅内機器の制御方法であって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信するステップと、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信するステップと、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認するステップと、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
The authentication data generation device, the step of transmitting the recorded address to the controller,
The controller transmits a communication request including the received address to the gateway,
The gateway confirms that the same address as the address included in the communication request is recorded in the gateway,
Controlling the communication between the home appliance and the controller when the same address has not been recorded.
請求項1に記載の宅内機器の安全な制御方法であって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
It is a safe control method of the home appliance of Claim 1, Comprising:
When the authentication data generating device is not connected to the gateway, the gateway sends an authentication data request including a random number to the controller,
The controller transmits the received authentication data request to the authentication data generation device connected to the controller,
The authentication data generation device, a step of generating authentication data using a random number included in the received authentication data request and the recorded authentication information,
The authentication data generation device, the generated authentication data, transmitting to the controller,
The controller transmits the received authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
請求項1に記載の宅内機器の安全な制御方法であって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信するステップと、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信するステップと、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認するステップと、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、
同じアドレスが記録されていた場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求を、前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
It is a safe control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
The authentication data generation device, the step of transmitting the recorded address to the controller,
The controller transmits a communication request including the received address to the gateway,
The gateway confirms that the same address as the address included in the communication request is recorded in the gateway,
When the same address has not been recorded, the gateway restricts communication between the home device and the controller;
When the same address is recorded, the gateway sends an authentication data request including a random number to the controller;
The controller transmits the received authentication data request to the authentication data generation device,
The authentication data generation device, a step of generating authentication data using a random number included in the received authentication data request and the recorded authentication information,
The authentication data generation device, the generated authentication data, transmitting to the controller,
The controller transmits the received authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
請求項1に記載の宅内機器の安全な制御方法であって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、記録してある前記宅内機器のアドレスと、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
It is a safe control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an authentication data request to the authentication data generation device connected to the controller;
The authentication data generation device, the step of generating authentication data using the recorded home device address and the recorded authentication information,
The authentication data generation device, the generated authentication data, transmitting to the controller,
The controller transmits the received authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
宅内ネットワーク上にあり通信可能な電子機器である宅内機器の制御システムであって、
宅内ネットワークと宅外ネットワークを連結するゲイトウェイと、前記宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、運搬可能な認証データ生成装置と、から構成され、
前記ゲイトウェイが、前記認証データ生成装置との接続を確認する手段を有し、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段を有することを特徴とする宅内機器の制御システム。
A control system of a home device that is an electronic device on a home network and capable of communication,
A gateway that connects the home network and the outside network, the home device, a controller on the outside network that can control the home device via the network, and a transportable authentication data generation device,
The gateway has means for confirming connection with the authentication data generation device,
When the authentication data generation device is connected, the gateway has means for restricting communication between the home device and the controller.
請求項9に記載の宅内機器の制御システムであって、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録する手段と、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記アドレスを記録する手段と、を有することを特徴とする宅内機器の制御システム。
It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is connected, the gateway, means for changing the address of the home device and recording,
Means for the gateway to transmit the changed address to the authentication data generation device,
A means for recording the received address, wherein the authentication data generation device has a received address.
請求項9に記載の宅内機器の安全な制御システムであって、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認する手段と、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。
It is a safe control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is connected, the gateway, a means for transmitting a verification information request to the authentication data generation device,
Means for confirming whether or not the authentication data generation device has generated authentication information,
When authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generation device, means for transmitting the recorded verification information to the gateway,
A means for recording the received verification information, wherein the gateway has a means for recording the received verification information.
請求項9に記載の宅内機器の制御システムであって、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置の接続が初めてかどうかを確認する手段と、
接続が初めてでなかった場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録する手段と、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記アドレスを記録する手段と、
接続が初めてであった場合に、前記ゲイトウェイが、検証情報要求を前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認する手段と、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。
It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is connected, the gateway, means for confirming whether the connection of the authentication data generation device is the first time,
When the connection is not the first time, the gateway, means for changing and recording the address of the home device,
Means for the gateway to transmit the changed address to the authentication data generation device,
Means for recording the received address, the authentication data generation device,
A means for transmitting a verification information request to the authentication data generation device, when the connection is for the first time,
Means for confirming whether or not the authentication data generation device has generated authentication information,
When authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generation device, means for transmitting the recorded verification information to the gateway,
A means for recording the received verification information, wherein the gateway has a means for recording the received verification information.
請求項9に記載の宅内機器の安全な制御システムであって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信する手段と、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信する手段と、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。
It is a safe control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
Means for the authentication data generation device, transmitting the recorded address to the controller,
Means for the controller to transmit a communication request including the received address to the gateway,
Means for confirming that the same address as the address included in the communication request is recorded in the gateway,
A control system for a home appliance, wherein the gateway has means for restricting communication between the home appliance and the controller when the same address is not recorded.
請求項9に記載の宅内機器の制御システムであって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。
It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generating device is not connected to the gateway, the gateway transmits an authentication data request including a random number to the controller,
A means for the controller to transmit the received authentication data request to the authentication data generation device connected to the controller;
Means for generating authentication data using the authentication data generation device, a random number included in the received authentication data request, and the recorded authentication information,
Means for transmitting the generated authentication data to the controller,
Means for the controller to transmit the received authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
請求項9に記載の宅内機器の制御システムであって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信する手段と、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信する手段と、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、
同じアドレスが記録されていた場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求を、前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。
It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
Means for the authentication data generation device, transmitting the recorded address to the controller,
Means for the controller to transmit a communication request including the received address to the gateway,
Means for confirming that the same address as the address included in the communication request is recorded in the gateway,
When the same address has not been recorded, the gateway, means for restricting communication between the home device and the controller,
Means for transmitting, to the controller, an authentication data request including a random number when the same address is recorded;
Means for the controller to transmit the received authentication data request to the authentication data generation device,
Means for generating authentication data using the authentication data generation device, a random number included in the received authentication data request, and the recorded authentication information,
Means for transmitting the generated authentication data to the controller,
Means for the controller to transmit the received authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
請求項9に記載の宅内機器の安全な制御システムであって、
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、記録してある前記宅内機器のアドレスと、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。
It is a safe control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an authentication data request to the authentication data generation device connected to the controller,
Means for generating authentication data using the authentication data generation device, the recorded home device address, and the recorded authentication information,
Means for transmitting the generated authentication data to the controller,
Means for the controller to transmit the received authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
宅内ネットワークと宅外ネットワークを連結するゲイトウェイであって、
運搬可能な認証データ生成装置との接続を確認する手段と、
前記認証データ生成装置が接続されている場合に、宅内ネットワーク上にあり通信可能な電子機器である宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限する手段と、
を有することを特徴とするゲイトウェイ。
A gateway connecting the home network and the outside network,
Means for confirming connection with the transportable authentication data generation device;
When the authentication data generation device is connected, between a home device that is an electronic device that is on the home network and can communicate, and a controller that is on the external network and can control the home device via the network. Means for restricting the communication of
A gateway, comprising:
請求項17に記載のゲイトウェイであって、
前記認証データ生成装置が接続されている場合に、前記宅内機器のアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for changing and recording the address of the home device when the authentication data generation device is connected,
Means for transmitting the changed address to the authentication data generation device.
請求項17に記載のゲイトウェイであって、
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device is connected,
Means for recording the verification information received from the authentication data generation device.
請求項17に記載のゲイトウェイであって、
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置の接続が初めてかどうかを確認する手段と、
接続が初めてでなかった場合に、前記宅内機器のアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、
接続が初めてであった場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
When the authentication data generation device is connected, means for checking whether the connection of the authentication data generation device is the first time,
When the connection is not the first time, means for changing and recording the address of the home device,
Means for transmitting the changed address to the authentication data generation device;
Means for transmitting a verification information request to the authentication data generation device when the connection is for the first time,
Means for recording the verification information received from the authentication data generation device.
請求項17に記載のゲイトウェイであって、
前記認証データ生成装置が接続されていない場合に、前記コントローラから受信した通信要求に含まれるアドレスと同じアドレスが記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for confirming that the same address as the address included in the communication request received from the controller is recorded when the authentication data generation device is not connected,
Means for restricting communication between the home appliance and the controller when the same address is not recorded.
請求項17に記載のゲイトウェイであって、
前記認証データ生成装置が接続されていない場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for transmitting an authentication data request including a random number to the controller when the authentication data generation device is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
Means for restricting communication between the home appliance and the controller when verification fails.
請求項17に記載のゲイトウェイであって、
前記認証データ生成装置が接続されていない場合に、前記コントローラから受信した通信要求に含まれるアドレスと同じアドレスが記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、
同じアドレスが記録されていた場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for confirming that the same address as the address included in the communication request received from the controller is recorded when the authentication data generation device is not connected,
Means for restricting communication between the home appliance and the controller when the same address has not been recorded,
Means for transmitting an authentication data request including a random number to the controller when the same address has been recorded;
Means for verifying the authentication data received from the controller using the recorded verification information,
Means for restricting communication between the home appliance and the controller when verification fails.
宅外ネットワーク上にあるコントローラからネットワーク経由で制御され宅内にあり通信可能な電子機器である宅内機器であって、
運搬可能な認証データ生成装置との接続を確認する手段と、
前記認証データ生成装置が接続されている場合に、前記コントローラとの通信を制限する手段と、を有することを特徴とする宅内機器。
An in-home device that is an electronic device that is controlled by a controller on a network outside the home via the network and is at home and can communicate,
Means for confirming connection with the transportable authentication data generation device;
Means for restricting communication with the controller when the authentication data generation device is connected.
請求項24に記載の宅内機器であって、
前記認証データ生成装置が接続されている場合に、自らのアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、を有することを特徴とする宅内機器。
The in-home device according to claim 24,
Means for changing and recording its own address when the authentication data generation device is connected,
Means for transmitting the changed address to the authentication data generation device.
請求項24に記載の宅内機器であって、
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。
The in-home device according to claim 24,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device is connected,
Means for recording verification information received from the authentication data generation device.
請求項24に記載の宅内機器であって、
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置の接続が初めてかどうかを確認する手段と、
接続が初めてでなかった場合に、自らのアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、
接続が初めてであった場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。
The in-home device according to claim 24,
When the authentication data generation device is connected, means for checking whether the connection of the authentication data generation device is the first time,
A means to change and record its own address when the connection is not the first time,
Means for transmitting the changed address to the authentication data generation device;
Means for transmitting a verification information request to the authentication data generation device when the connection is for the first time,
Means for recording verification information received from the authentication data generation device.
請求項24に記載の宅内機器であって、
前記認証データ生成装置が接続されていない場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記コントローラとの通信を制限する手段と、を有することを特徴とする宅内機器。
The in-home device according to claim 24,
Means for transmitting an authentication data request including a random number to the controller when the authentication data generation device is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
Means for restricting communication with the controller when the verification has failed.
請求項1に記載の宅内機器の制御方法であって、
請求項1に記載のコントローラが、請求項1に記載の認証データ生成装置と接続している場合に、認証情報と検証情報を対で生成し記録するステップと、
前記コントローラが、前記認証データ生成装置に、記録されている検証情報を送信するステップと、
前記認証データ生成装置が、受信した前記検証情報を記録するステップと、
請求項1に記載のゲイトウェイが、前記認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信するステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。
It is a control method of the home appliance of Claim 1, Comprising:
Generating and recording a pair of authentication information and verification information when the controller according to claim 1 is connected to the authentication data generation device according to claim 1;
The controller transmits the recorded verification information to the authentication data generation device,
The authentication data generating device, recording the received verification information,
Transmitting a verification information request to the authentication data generating device when the gateway according to claim 1 is connected to the authentication data generating device;
The authentication data generating device, transmitting the recorded verification information to the gateway,
Recording the received verification information by the gateway.
請求項1に記載の宅内機器の制御方法であって、
請求項1に記載のコントローラが前記宅内機器との通信を行いたい旨の通信要求を作成し請求項1に記載のゲイトウェイに送信するステップと、
請求項1に記載の認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記コントローラが、生成した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
It is a control method of the home appliance of Claim 1, Comprising:
A step in which the controller according to claim 1 creates a communication request to communicate with the home device and transmits the communication request to the gateway according to claim 1;
When the authentication data generation device according to claim 1 is not connected to the gateway, the gateway sends an authentication data request including a random number to the controller.
The controller generates authentication data using a random number included in the received authentication data request and the recorded authentication information,
The controller transmits the generated authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
請求項9に記載の宅内機器の制御システムであって、
請求項9に記載のコントローラが、請求項9に記載の認証データ生成装置と接続している場合に、認証情報と検証情報を対で生成し記録する手段と、
前記コントローラが、前記認証データ生成装置に、記録されている検証情報を送信する手段と、
前記認証データ生成装置が、受信した前記検証情報を記録する手段と、
請求項9に記載のゲイトウェイが、前記認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。
It is a control system of the home appliance of Claim 9, Comprising:
Means for generating and recording a pair of authentication information and verification information when the controller according to claim 9 is connected to the authentication data generation device according to claim 9;
Means for the controller to transmit the recorded verification information to the authentication data generation device,
The authentication data generation device, a unit that records the received verification information,
Means for transmitting a verification information request to the authentication data generation device when the gateway according to claim 9 is connected to the authentication data generation device;
The authentication data generation device, means for transmitting the recorded verification information to the gateway,
A means for recording the received verification information, wherein the gateway has a means for recording the received verification information.
請求項9に記載の宅内機器の制御システムであって、
請求項9に記載のコントローラが前記宅内機器との通信を行いたい旨の通信要求を作成し請求項9に記載のゲイトウェイに送信する手段と、
請求項9に記載の認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記コントローラが、生成した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。
It is a control system of the home appliance of Claim 9, Comprising:
A means for the controller according to claim 9 to create a communication request to perform communication with the home device and transmit the communication request to the gateway according to claim 9;
Means for transmitting an authentication data request including a random number to the controller, when the authentication data generation device according to claim 9 is not connected to the gateway;
A means for the controller to generate authentication data using a random number included in the received authentication data request and the recorded authentication information;
Means for the controller to transmit the generated authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
請求項17に記載のゲイトウェイであって、
請求項17に記載の認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for transmitting a verification information request to the authentication data generation device when connected to the authentication data generation device according to claim 17;
Means for recording the verification information received from the authentication data generation device.
請求項17に記載のゲイトウェイであって、
請求項17に記載の認証データ生成装置が接続されていない場合に、請求項17に記載のコントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、請求項17に記載の宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。
The gateway of claim 17,
Means for transmitting an authentication data request including a random number to the controller according to claim 17 when the authentication data generation device according to claim 17 is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
18. A gateway, comprising: means for restricting communication between the home appliance according to claim 17 and said controller when the verification fails.
請求項24に記載の宅内機器であって、
請求項24に記載の認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。
The in-home device according to claim 24,
Means for transmitting a verification information request to the authentication data generation device when connected to the authentication data generation device according to claim 24;
Means for recording verification information received from the authentication data generation device.
請求項24に記載の宅内機器であって、
請求項24に記載の認証データ生成装置が接続されていない場合に、請求項24に記載のコントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、請求項24に記載の宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器。
The in-home device according to claim 24,
Means for transmitting an authentication data request including a random number to the controller according to claim 24 when the authentication data generation device according to claim 24 is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
25. A home appliance, comprising: means for restricting communication between the home appliance according to claim 24 and the controller when the verification fails.
第1のネットワーク上にあり通信可能な電子機器である宅内機器の制御方法であって、
第1のネットワークと第2のネットワークを連結するゲイトウェイが、運搬可能な認証データ生成装置との接続を確認するステップと、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器と、第2のネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。
A method for controlling a home appliance that is an electronic device on a first network and capable of communication,
A gateway connecting the first network and the second network confirming a connection with the transportable authentication data generating device;
When the authentication data generation device is connected, the gateway restricts communication between the home device and a controller on a second network that can control the home device via the network. And a control method for home appliances.
JP2002356126A 2002-05-15 2002-12-09 Home device control method, control system, home device and gateway Expired - Lifetime JP3896960B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002356126A JP3896960B2 (en) 2002-05-15 2002-12-09 Home device control method, control system, home device and gateway

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002139410 2002-05-15
JP2002356126A JP3896960B2 (en) 2002-05-15 2002-12-09 Home device control method, control system, home device and gateway

Publications (2)

Publication Number Publication Date
JP2004048642A true JP2004048642A (en) 2004-02-12
JP3896960B2 JP3896960B2 (en) 2007-03-22

Family

ID=31719355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002356126A Expired - Lifetime JP3896960B2 (en) 2002-05-15 2002-12-09 Home device control method, control system, home device and gateway

Country Status (1)

Country Link
JP (1) JP3896960B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692524B1 (en) 2004-12-21 2007-03-09 한국전자통신연구원 Apparatus and Method for Remote Management of Home Gateway in Delivering Digital Home Services
CN111555943A (en) * 2020-05-15 2020-08-18 宁波云设雕刻技术有限公司 Intelligent household infrared control system
CN112466053A (en) * 2020-11-24 2021-03-09 珠海格力电器股份有限公司 Control system of household appliance and execution method and device of target operation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100692524B1 (en) 2004-12-21 2007-03-09 한국전자통신연구원 Apparatus and Method for Remote Management of Home Gateway in Delivering Digital Home Services
CN111555943A (en) * 2020-05-15 2020-08-18 宁波云设雕刻技术有限公司 Intelligent household infrared control system
CN111555943B (en) * 2020-05-15 2023-03-24 宁波云设雕刻技术有限公司 Intelligent household infrared control system
CN112466053A (en) * 2020-11-24 2021-03-09 珠海格力电器股份有限公司 Control system of household appliance and execution method and device of target operation

Also Published As

Publication number Publication date
JP3896960B2 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
JP6754325B2 (en) Authentication method for in-vehicle authentication system, in-vehicle authentication device, computer program and communication device
CN107113315B (en) Identity authentication method, terminal and server
WO2007099608A1 (en) Authentication system, ce device, mobile terminal, key certificate issuing station, and key certificate acquisition method
JP6609788B1 (en) Information communication device, authentication program for information communication device, and authentication method
JP2014156722A (en) Electronic key registration system
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
JP6567939B2 (en) Information processing system, peripheral device, wireless communication chip, application program, and information processing method
JP2017073611A (en) Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method
JP6264626B2 (en) Certificate issuing system, communication method and management apparatus
JP2018178461A (en) User authentication system and user authentication method
JP5485063B2 (en) Authentication system
JP2017130845A (en) Authentication system, authentication request apparatus, on-vehicle electronic apparatus, computer program and authentication processing method
JP5283432B2 (en) Authentication device, mobile terminal, electric key system, and authentication control method
JP3896960B2 (en) Home device control method, control system, home device and gateway
JP2020088836A (en) Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method
JP2017073609A (en) Peripheral equipment, radio communication chip, application program, information processing system, and information processing method
JP2020088417A (en) Vehicle maintenance system, maintenance server device, authentication device, maintenance tool, computer program, and vehicle maintenance method
KR20200089562A (en) Method and apparatus for managing a shared digital key
JP3941462B2 (en) Electronic device and communication method using bridge media
JP2019190110A (en) Key information generation system and key information generation method
US7861284B2 (en) Control method and system of customer premises apparatus and gateway
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
JP2019190111A (en) Key information generation system and key information generation method
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061211

R151 Written notification of patent or utility model registration

Ref document number: 3896960

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term