JP2004048642A - Method and system for controlling home appliance, home appliance, and gateway - Google Patents
Method and system for controlling home appliance, home appliance, and gateway Download PDFInfo
- Publication number
- JP2004048642A JP2004048642A JP2002356126A JP2002356126A JP2004048642A JP 2004048642 A JP2004048642 A JP 2004048642A JP 2002356126 A JP2002356126 A JP 2002356126A JP 2002356126 A JP2002356126 A JP 2002356126A JP 2004048642 A JP2004048642 A JP 2004048642A
- Authority
- JP
- Japan
- Prior art keywords
- authentication data
- gateway
- controller
- data generation
- generation device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク通信可能な宅内電子機器(以下、宅内機器)が、コントローラにより宅外からネットワークを介して安全に制御されるための制御方法、制御システム及び機器に関する。
【0002】
【従来の技術】
近年、家電機器や情報機器などの宅内の電子機器がネットワーク通信機能を持つようになり、PDA(Personal Digital Assistant)や携帯電話や専用の小型端末などのコントローラによって、インターネット経由で宅内機器を制御することが可能になった。
離れた家庭内ネットワーク間を相互接続して協調動作をさせる一例が特開平11−187061号公報で開示されている。
一般の家庭で、宅内機器をインターネットに接続する際は、ISP(Internet Service Provider)のインターネット接続サービスを利用することが多い。この場合、サービスを受けるのに必要な手間や経費を考慮し、個々の宅内機器は宅外のネットワークに直接接続せず、ゲイトウェイのみが宅外のネットワークに接続し、個々の宅内機器はゲイトウェイ経由で宅外のネットワークに接続する形態を取る。
【0003】
ここで、宅内機器が受信するデータは必ずゲイトウェイを通るので、個々の宅内機器の機能実装の負担を軽減するために、ゲイトウェイにセキュリティ機能を集約する場合がある。例えば、コントローラが宅外のネットワークから宅内機器を制御しようとした時には、ゲイトウェイは、コントローラがその宅内機器を制御することが許可されている正当な機器であることを確認してから、コントローラと宅内機器の通信を中継する。コントローラを一意に識別できるID番号や暗号鍵情報などのコントローラ識別情報をゲイトウェイにあらかじめ手動で登録しておき、ゲイトウェイは、宅内機器を制御しようとしている電子機器が登録済みのコントローラ識別情報を持っていることを確認できれば、正当な機器であると判断して通信を中継する。このようにすれば、宅内機器は、コントローラの認証を行うことなく、宅外から安全に制御される。
【0004】
【特許文献1】
特開平11−187061号公報
【0005】
【発明が解決しようとする課題】
上記のような技術では、コントローラ識別情報をゲイトウェイに登録するため、使用前に一度、コントローラを宅内に持ち込む必要がある。
このため、自動車などの大型機器に組み込まれていて取り外せないコントローラや、職場で使っていて社外に持ち出せないコントローラなど、宅内に持ち込めないコントローラに対応できない。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、コントローラを宅内に持ち込んでコントローラ識別情報をゲイトウェイに登録することなく、宅内機器がコントローラにより宅外から安全に制御される仕組みを提供することにある。
【0006】
【課題を解決するための手段】
上記の課題を解決するため、本発明では、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置に格納し、検証情報をゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラに接続した認証データ生成装置において認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。
また、本発明では、ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を制限する。
また、本発明では、ゲイトウェイは、認証データ生成装置が接続されている間に宅内機器のアドレスを変更し、変更後のアドレスを認証データ生成装置に格納する。宅外のコントローラには宅内機器のアドレスを教えない。
【0007】
また、本発明の別な解決手段では、認証情報の格納および認証データの生成を、認証データ生成装置でなくコントローラで行う。
【0008】
本発明の制御の手順は以下の通りである。
まず、暗号鍵情報などの認証情報を、持ち運びやすい認証データ生成装置にあらかじめ格納しておき、認証情報を用いて生成された認証データが正当であることを確認するための検証情報を、ゲイトウェイに登録しておく。ここで、指紋情報やパスワードなどのユーザ固有な情報を認証情報とした場合、認証情報を認証データ生成装置に格納しなくてもよい。この場合、認証データ生成装置は、コントローラ操作の際にユーザが入力した指紋やパスワードなどの情報を、認証情報として認証データの生成に用いる。また、ゲイトウェイは、宅内機器のアドレスを認証データ生成装置に格納しておく。
【0009】
次に、宅外からコントローラを用いて宅内機器を制御しようとする場合、認証データ生成装置をコントローラの使用場所へ運搬し、コントローラに接続する。次に、コントローラは、ゲイトウェイと通信を行い、制御したい宅内機器のアドレスを伝える。次に、ゲイトウェイは、伝えられた宅内機器のアドレスが正しいことを確認し、コントローラに乱数を送る。
次に、コントローラは、受信した乱数を認証データ生成装置に渡す。ここで、認証データ生成装置に認証情報が格納されていない場合は、コントローラがユーザ固有な情報を読み取って認証情報とし、乱数と共に認証データ生成装置に渡す。ここで、認証データ生成装置に、認証情報の読み取り装置がある場合は、認証データ生成装置が認証情報を直接得てもよい。
次に、認証データ生成装置は、乱数と認証情報を用いて演算し、認証データを生成する。次に、認証データ生成装置は生成した認証データをコントローラに渡し、コントローラは受け取った認証データをゲイトウェイに送信する。
【0010】
次に、ゲイトウェイは、ゲイトウェイに登録してある検証情報を用いて、受信した認証データの検証を行い、検証に成功すれば、コントローラと宅内機器との通信を中継する。
ユーザが在宅中で、宅外のコントローラから宅内機器を制御する必要がない場合、ユーザは、認証データ生成装置をゲイトウェイに接続しておく。ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を中継しない。また、ゲイトウェイは、宅内機器に割り当てているアドレスを変更し、変更後のアドレスを認証データ生成装置に格納する。
【0011】
なお、ゲイトウェイを設けず、宅内機器にゲイトウェイ機能を持たせてもよい。この場合は、宅内機器が、コントローラの正当性を確認し、自らとコントローラとの通信を制御する。
なお、認証データ生成装置は、ICカードやメモリ付きICチップや音楽用メモリカードなど、容易な運搬とデータの書き込みと演算が可能なものならば、装置でなくてもよい。また、携帯電話などの持ち運びが容易なコントローラをゲイトウェイに登録しておき、自動車の組み込みコントローラなどの他のコントローラから宅内機器を制御する場合の認証データ生成装置として、前記登録済みコントローラを用いてもよい。
【0012】
なお、認証データ生成装置は1個で運用しなくてもよく、複数個で運用してもよい。複数個で運用する場合は、登録した全認証データ生成装置がゲイトウェイに接続されている間、ゲイトウェイは宅外のコントローラと宅内機器との通信を制限し、この間にアドレスの変更を行なう。
なお、ユーザが頻繁に認証データ生成装置をゲイトウェイに接続する運用ならば、宅内機器のアドレスが頻繁に変更されるため、認証データ生成装置が認証データを生成する際に、乱数を利用せずに宅内機器のアドレスを利用してもよい。この場合は、ゲイトウェイがコントローラに乱数を送る必要はない。
【0013】
なお、認証情報の格納および認証データの生成を、認証データ生成装置でなくコントローラで行う場合は、あらかじめ宅外においてコントローラが生成した検証情報を認証データ生成装置に格納後、認証データ生成装置をゲイトウェイへ運搬して検証情報をゲイトウェイに格納しておき、通信時にコントローラが認証データを生成する。
【0014】
以上のような本発明によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置に格納し、検証情報をゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラに接続した認証データ生成装置において認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。このため、ゲイトウェイにコントローラ識別情報を登録するために、コントローラを宅内に持ち込むことなく、宅内機器が宅外から安全に制御される仕組みが得られる。
【0015】
また、以上のような本発明によれば、ユーザ固有な情報を認証情報としておけば、万が一、認証データ生成装置を盗難されたとしても、不正に利用されることはない。登録された正当なユーザ以外の認証情報を認証データ生成装置に入力すると、誤った認証データが生成され、ゲイトウェイにおける検証に失敗するからである。
また、以上のような本発明によれば、ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を制限する。このため、万が一、認証データ生成装置がコピーされたとしても、ユーザが在宅中で認証データ生成装置をゲイトウェイに接続している間は、不正に宅内機器を制御されることはない。また、この間に宅外のコントローラからの通信を検知すれば、その通信は不正なものであると判断できるため、不正発見が容易となる。
また、以上のような本発明によれば、ゲイトウェイは、認証データ生成装置が接続されている間に宅内機器のアドレスを変更する。このため、万が一、認証データ生成装置がコピーされたとしても、ユーザがひとたび帰宅して認証データ生成装置をゲイトウェイに接続した後は、不正に宅内機器を制御されることはない。
【0016】
また、以上のような本発明によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報をコントローラに格納し、検証情報を認証データ生成装置を経由してゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラにおいて認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。このため、ゲイトウェイにコントローラ識別情報を登録するために、コントローラを宅内に持ち込むことなく、宅内機器が宅外から安全に制御される仕組みが得られる。
また、以上のような本発明によれば、認証データ生成装置を経由して検証情報をゲイトウェイに登録した時点で、ゲイトウェイがコントローラの認証を行なうことが可能となる。このため、コントローラが宅内機器を制御する際に、認証データ生成のために認証データ生成装置を接続する必要はない。
【0017】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
以下、本発明の第1の実施形態について説明する。
まず、本実施形態の制御システムの構成概要について図1を用いて説明する。
図1において、1はゲイトウェイである。ゲイトウェイとは、複数のネットワークの接点に位置し、ネットワーク間の通信を制御する機器である。また、認証や通信に必要な情報などを認証データ生成装置へ書き込む。また、認証データの検証を行う。本実施形態においては、家屋の内側の宅内ネットワークと家屋の外側の宅外ネットワークとの間に位置し、宅外ネットワークと宅内ネットワークとを行き来する通信を制御する。
【0018】
2は宅内機器である。宅内機器とは、家屋の内側にあってゲイトウェイ1と宅内ネットワークで接続している電子機器である。宅内機器2は、コントローラによりネットワーク経由で制御される。宅内機器2の例としては、ネットワーク対応エアコンなどがある。
3はコントローラである。コントローラとは、認証データ生成装置を利用し、ネットワーク経由で宅内機器2を制御する電子機器である。本実施形態においては、宅外ネットワーク上にあり、ゲイトウェイ1経由で宅内機器2を制御する。コントローラ3の例としては、PDAや携帯電話や専用の小型端末などがある。
4は認証データ生成装置である。認証データ生成装置4は、認証情報を格納し、他の情報と合わせて認証データを生成する。また、宅内機器2のアドレスを格納する。認証データ生成装置4の例としては、ICカードやメモリ付きICチップや音楽用メモリカードなどがある。
【0019】
次に、上記の制御システムを構成する各装置について説明する。
図2は、本実施形態のゲイトウェイ1の概略構成を示した図である。
図2に示す様に本実施形態のゲイトウェイ1は、制御装置11と、記憶装置12と、入出力装置13と、通信装置14と、管理装置15とを有している。
制御装置11は、ゲイトウェイ1全体の動作を制御する装置である。
記憶装置12は、ゲイトウェイ1全体の動作を制御する為の各種処理プログラム、入出力装置13から入力された設定情報、通信装置14または管理装置15で受信したデータなどを格納する装置である。記憶装置12の例としては、メモリ、ディスク、テープなどがある。
【0020】
入出力装置13は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置13の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置14は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークおよび宅内ネットワーク上の電子機器との通信を行なう。
管理装置15は、認証データ生成装置4に対して、データの読み取り、データの書き込み、演算の指示などの管理を行う装置である。
また、ゲイトウェイ1は、検証情報入手処理部121と、アドレス更新処理部122と、アドレス確認処理部123と、認証データ検証処理部124とを有している。
【0021】
検証情報入手処理部121は、管理装置15において、認証データ生成装置4へ検証情報要求を送信し、認証データ生成装置4から検証情報を受信し、記憶装置12に格納する処理部である。
アドレス更新処理部122は、管理装置15に認証データ生成装置4が接続されている場合に、宅内機器2のアドレスを変更し、変更後のアドレスを管理装置15において認証データ生成装置4に格納する処理部である。また、宅内機器2のアドレスを記憶装置12に格納する。また、通信装置14においてコントローラ3からの通信を受信すると、通信を制限し、警告を発する。
【0022】
アドレス確認処理部123は、通信装置14においてコントローラ3から受信した通信に含まれている、宅内機器2のアドレスが正しいことを確認する処理部である。アドレスが正しくない場合は、通信装置14において、宅内ネットワークと宅外ネットワークの通信を制限する。
認証データ検証処理部124は、乱数を含む認証データ要求を、通信装置14においてコントローラ3へを送信し、記憶装置12に格納してある検証情報を用いて、通信装置14においてコントローラ3から受信した認証データの検証を行う処理部である。検証に失敗すると、通信装置14において、宅内ネットワークと宅外ネットワークの通信を制限する。
ゲイトウェイ1を、検証情報入手処理部121と、アドレス更新処理部122と、アドレス確認処理部123と、認証データ検証処理部124として機能させる為のプログラムは、記憶装置12に格納され、制御装置11により実行される。
【0023】
図3は、本実施形態の宅内機器2の概略構成を示した図である。
図3に示す様に本実施形態の宅内機器2は、制御装置21と、記憶装置22と、入出力装置23と、通信装置24と、機器固有処理装置25とを有している。
制御装置21は、宅内機器2全体の動作を制御する装置である。
記憶装置22は、宅内機器2全体の動作を制御する為の各種処理プログラム、入出力装置23から入力された設定情報、通信装置24で受信したデータなどを格納する装置である。記憶装置22の例としては、メモリ、ディスク、テープなどがある。
【0024】
入出力装置23は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置23の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置24は、他の電子機器との通信を行なう装置である。本実施形態では、宅内ネットワークを介してゲイトウェイ1との通信を行なう。
機器固有処理装置25は、宅内機器2に固有な処理を行う装置である。コントローラ3により制御される。
【0025】
また、宅内機器2は、コントローラ対応処理部221を有している。
コントローラ対応処理部221は、コントローラ3からの制御に対して、機器固有処理装置25を用いて対応する処理部である。
宅内機器2をコントローラ対応処理部221として機能させる為のプログラムは、記憶装置22に格納され、制御装置21により実行される。
【0026】
図4は、本実施形態のコントローラ3の概略構成を示した図である。
図4に示す様に本実施形態のコントローラ3は、制御装置31と、記憶装置32と、入出力装置33と、通信装置34と、管理装置35とを有している。
制御装置31は、コントローラ3全体の動作を制御する装置である。
記憶装置32は、コントローラ3全体の動作を制御する為の各種処理プログラム、入出力装置33から入力された設定情報、通信装置34または管理装置35で受信したデータなどを格納する装置である。記憶装置32の例としては、メモリ、ディスク、テープなどがある。
【0027】
入出力装置33は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置33の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置34は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークを介してゲイトウェイ1との通信を行なう。
管理装置35は、認証データ生成装置4に対して、データの読み取り、データの書き込み、演算の指示などの管理を行う装置である。
【0028】
また、コントローラ3は、アドレス要求処理部321と、認証データ要求処理部322と、宅内機器制御処理部323とを有している。
アドレス要求処理部321は、通信装置34において宅内機器2へ制御用の通信を行なうために必要な宅内機器2のアドレスを、管理装置35において認証データ生成装置4へ要求する処理部である。
認証データ要求処理部322は、通信装置34においてゲイトウェイ1から受信した乱数を用いて認証データを生成するよう、認証データ要求を管理装置35において認証データ生成装置4へ要求する処理部である。
【0029】
宅内機器制御処理部323は、通信装置34からネットワークを介して宅内機器2を制御する処理部である。
コントローラ3をアドレス要求処理部321と、認証データ要求処理部322と、宅内機器制御処理部323として機能させる為のプログラムは、記憶装置32に格納され、制御装置31により実行される。
【0030】
図5は、本実施形態の認証データ生成装置4の概略構成を示した図である。
図5に示す様に本実施形態の認証データ生成装置4は、制御装置41と、記憶装置42と、接続装置43とを有している。
制御装置41は、認証データ生成装置4全体の動作を制御する装置である。
記憶装置42は、認証データ生成装置4全体の動作を制御する為の各種処理プログラム、接続装置43で受け取ったデータなどを格納する装置である。記憶装置42の例としては、メモリ、ディスク、テープなどがある。
接続装置43は、認証データ生成装置4を、ゲイトウェイ1またはコントローラ3と接続する装置である。データの受け渡しを行う。
【0031】
また、認証データ生成装置4は、認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423とを有している。
認証情報生成処理部421は、認証情報と、認証情報から生成される認証データの検証に必要な検証情報と、を対にして生成する処理部である。生成した認証情報は、記憶装置42に格納し、検証情報は、接続装置43においてゲイトウェイ1に渡す。
アドレス処理部422は、接続装置43において、ゲイトウェイ1から受けた宅内機器2のアドレスを記憶装置42に格納し、また、記憶装置42から宅内機器2のアドレスを取り出してコントローラ3に渡す処理部である。
【0032】
認証データ生成処理部423は、記憶装置42に格納されている認証情報と、接続装置43においてコントローラ3から受けた乱数などの情報とを用いて、認証データを生成する処理部である。
認証データ生成装置4を認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423として機能させる為のプログラムは、記憶装置42に格納され、制御装置41により実行される。
【0033】
次に、上記の制御システムの動作について説明する。
図6は、本発明の実施形態における、ゲイトウェイ1の動作の概略を説明するためのフロー図である。
まず、認証データ生成装置4が管理装置15に接続されているかどうかを調べる(ステップ1001)。
接続されていた場合(ステップ1001のYes)、認証データ生成装置4の接続が初めてかどうかを調べる(ステップ1002)。初めてだった場合(ステップ1002のYes)、検証情報入手処理部121が、検証情報入手処理を行なう(ステップ1003)。初めてではなかった場合(ステップ1002のNo)、アドレス更新処理部122が、アドレス更新処理を行なう(ステップ1004)。
【0034】
ステップ1001で接続されていなかった場合(ステップ1001のNo)、通信装置14がコントローラ3からの通信を受信するまで、ステップ1001から繰り返す。受信すると(ステップ1005のYes)、認証データ検証処理部123が、認証データ検証処理を行なう(ステップ1006)。
【0035】
図7は、本発明の実施形態の検証情報入手処理(ステップ1003)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、ゲイトウェイ1において、検証情報入手処理部121が、管理装置15において認証データ生成装置4へ検証情報要求を送信する(ステップ2001)。次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からの検証情報要求を受信すると(ステップ2002のYes)、認証情報生成処理部421が、記憶装置42において、認証情報を生成済みかどうか調べる(ステップ2003)。未生成であった場合(ステップ2003のNo)、認証情報と検証情報の対を生成し、認証情報を記憶装置42に格納する(ステップ2004)。次に、接続装置43においてゲイトウェイ1へ検証情報を送信する(ステップ2005)。ステップ2003において生成済みであった場合(ステップ2003のYes)も、接続装置43においてゲイトウェイ1へ検証情報を送信する(ステップ2005)。
次に、ゲイトウェイ1において、管理装置15が認証データ生成装置4からの検証情報を受信すると(ステップ2006のYes)、検証情報入手処理部121が、受信した検証情報を記憶装置12に格納し、登録する。
【0036】
図8は、本発明の実施形態のアドレス更新処理(ステップ1004)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、ゲイトウェイ1において、アドレス更新処理部122が、宅内機器2のアドレスの更新を行い、更新後のアドレスを記憶装置12に格納する(ステップ3001)。次に、管理装置15において認証データ生成装置4へアドレス更新通知を送信する(ステップ3002)。
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からのアドレス更新通知を受信すると(ステップ3003のYes)、アドレス処理部422が、受信したアドレス更新通知に含まれる宅内機器2のアドレスを、記憶装置42に格納する(ステップ3004)。
【0037】
ステップ3002においてアドレス更新通知を送信したゲイトウェイ1のアドレス更新処理部122は、次に、管理装置15において認証データ生成装置4が分離したかどうかを調べる(ステップ3005)。分離を検知したならば(ステップ3005のYes)、処理を終了する。分離していなければ(ステップ3005のNo)、通信装置14においてコントローラ3からの通信の受信を調べる(ステップ3006)。受信していなければ(ステップ3006のNo)、ステップ3005から繰り返す。受信を検知すれば(ステップ3006のYes)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ3007)。
【0038】
図9は、本発明の実施形態の認証データ検証処理(ステップ1006)における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、コントローラ3において、アドレス要求処理部321が、管理装置35において認証データ生成装置4へアドレス要求を送信する(ステップ4001)。次に、認証データ生成装置4において、接続装置43がコントローラ3からのアドレス要求を受信すると(ステップ4002のYes)、アドレス処理部422が、記憶装置42に格納してある宅内機器2のアドレスを取り出し、接続装置43においてコントローラ3へ送信する(ステップ4003)。
【0039】
次に、コントローラ3において、管理装置35が認証データ生成装置4から宅内機器2のアドレスを受信すると(ステップ4004のYes)、アドレス要求処理部321が、受信した宅内機器2のアドレス宛てに通信を行いたい旨の通信要求を作成し、通信装置34においてゲイトウェイ1に送信する(ステップ4005)。
【0040】
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの通信要求を受信すると(ステップ4006のYes)、アドレス確認処理部123が、受信した通信要求に含まれる宅内機器2のアドレスと、記憶装置42に格納してある宅内機器2のアドレスとを比較し、一致するものがあるかどうかを調べる。(ステップ4007)。一致する宅内機器2のアドレスがなかった場合(ステップ4007のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ4019)。ステップ4007において一致する宅内機器2のアドレスがあった場合(ステップ4007のYes)、認証データ検証処理部124は、乱数を含む認証データ要求を生成し、通信装置14においてコントローラ3に送信する(ステップ4008)。
【0041】
次に、コントローラ3において、通信装置34がゲイトウェイ1から認証データ要求を受信すると(ステップ4009のYes)、認証データ要求処理部322が、管理装置35において認証データ生成装置4へ認証データ要求を送信する(ステップ4010)。
次に、認証データ生成装置4において、接続装置43がコントローラ3からの認証データ要求を受信すると(ステップ4011のYes)、認証データ生成処理部423が、受信した認証データ要求に含まれる乱数と、記憶装置42に格納してある認証情報と、を用いて認証データを生成する(ステップ4012)。次に、生成した認証データを、接続装置43においてコントローラ3へ送信する(ステップ4013)。
【0042】
次に、コントローラ3において、管理装置35が認証データ生成装置4から認証データを受信すると(ステップ4014Yes)、認証データ要求処理部322が、受信した認証データを、通信装置34においてゲイトウェイ1に送信する(ステップ4015)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの認証データを受信すると(ステップ4016のYes)、認証データ検証処理部124が、記憶装置12に格納してある検証情報を用いて受信した認証データを検証する。(ステップ4017)。検証に成功した場合(ステップ4017のYes)、通信装置14において、宅内ネットワークと宅外ネットワークとの通信を中継する(ステップ4018)。ステップ4017において、検証に失敗した場合(ステップ4017のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ4019)。
【0043】
以上、本発明の第1の実施形態について説明した。
このような第1の実施形態によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置4に格納し、検証情報をゲイトウェイ1に格納しておく。コントローラ3が宅内機器2と通信を行なおうとする場合は、コントローラ3に接続した認証データ生成装置4において認証情報を用いて認証データを生成し、ゲイトウェイ1において検証情報を用いて認証データを検証する。このため、ゲイトウェイ1にコントローラ識別情報を登録するために、コントローラ3を宅内に持ち込むことなく、宅内機器2が宅外から安全に制御される仕組みが得られる。
【0044】
また、以上のような第1の実施形態によれば、ユーザ固有な情報を認証情報としておけば、万が一、認証データ生成装置4を盗難されたとしても、不正に利用されることはない。登録された正当なユーザ以外の認証情報を認証データ生成装置4に入力すると、誤った認証データが生成され、ゲイトウェイ1における検証に失敗するからである。
また、以上のような第1の実施形態によれば、ゲイトウェイ1は、認証データ生成装置4が接続されている間は、宅外のコントローラ3と宅内機器2との通信を制限する。このため、万が一、認証データ生成装置4がコピーされたとしても、ユーザが在宅中で認証データ生成装置4をゲイトウェイ1に接続している間は、不正に宅内機器2を制御されることはない。また、この間に宅外のコントローラ3からの通信を検知すれば、その通信は不正なものであると判断できるため、不正発見が容易となる。
また、以上のような第1の実施形態によれば、ゲイトウェイ1は、認証データ生成装置4が接続されている間に宅内機器2のアドレスを変更する。このため、万が一、認証データ生成装置4がコピーされたとしても、ユーザがひとたび帰宅して認証データ生成装置4をゲイトウェイ1に接続した後は、不正に宅内機器2を制御されることはない。
【0045】
以下、本発明の第2の実施形態について説明する。
本実施形態は、第1の実施形態において、認証情報の格納および認証データの生成を、認証データ生成装置4でなくコントローラ3で行う場合に相当する。あらかじめ宅内において認証データ生成装置4が生成した検証情報をゲイトウェイ1に格納しておき通信時に認証データ生成装置4をコントローラ3の使用場所へ運搬して認証データ生成装置4が認証データを生成する代わりに、あらかじめ宅外においてコントローラ3が生成した検証情報を認証データ生成装置4に格納後ゲイトウェイ1へ運搬して検証情報をゲイトウェイ1に格納しておき通信時にコントローラ3が認証データを生成する。以下、第1の実施形態と重複する説明は省略する場合がある。
【0046】
まず、本実施形態の制御システムの構成概要について図1を用いて説明する。本実施形態における制御システムを構成する各装置の接続関係は第1の実施形態と同じである。ただし、本実施形態における認証データ生成装置4の移動方向は、図1の矢印が逆向きである場合に相当する。すなわち、宅外のコントローラ3から宅内のゲイトウェイ1に向けて移動する。
【0047】
次に、上記の制御システムを構成する各装置について説明する。
本実施形態のゲイトウェイ1の概略構成は、図2のアドレス更新処理部122と、アドレス確認処理部123と、を省略したものに相当する。
本実施形態の宅内機器2の概略構成は、図3の通りである。
本実施形態の認証データ生成装置4の概略構成は、図5の認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423と、を省略したものに相当する。
【0048】
図10は、本実施形態のコントローラ3の概略構成を示した図である。
図10に示す様に本実施形態のコントローラ3は、第1の実施形態と同様に制御装置31と、記憶装置32と、入出力装置33と、通信装置34と、管理装置35とを有している。
また、コントローラ3は、宅内機器制御処理部323と 認証情報生成処理部324と、認証データ生成処理部325とを有している。
宅内機器制御処理部323は、通信装置34からネットワークを介して宅内機器2を制御する処理部である。
認証情報生成処理部324は、認証情報と、認証情報から生成される認証データの検証に必要な検証情報と、を対にして生成する処理部である。生成した認証情報は、記憶装置32に格納し、検証情報は、管理装置35において認証データ生成装置4に渡す。
【0049】
認証データ生成処理部325は、記憶装置32に格納されている認証情報と、通信装置34においてゲイトウェイ1から受けた乱数などの情報とを用いて、認証データを生成する処理部である。
コントローラ3を宅内機器制御処理部323と 認証情報生成処理部324と、認証データ生成処理部325として機能させる為のプログラムは、記憶装置32に格納され、制御装置31により実行される。
【0050】
次に、上記の制御システムの動作について説明する。
図11は、本実施形態における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、コントローラ3の管理装置35が認証データ生成装置4の接続を認識すると(ステップ5001のYes)、コントローラ3において、認証情報生成処理部324が、認証情報と検証情報の対を生成し、認証情報を記憶装置32に格納する(ステップ5002)。次に、管理装置35において認証データ生成装置4へ検証情報を送信する(ステップ5003)。
【0051】
次に、認証データ生成装置4において、接続装置43がコントローラ3からの検証情報を受信すると(ステップ5004のYes)、記憶装置42に格納する(ステップ5005)。
次に、コントローラ3の管理装置35が認証データ生成装置4の分離を認識すると(ステップ5006のYes)、ゲイトウェイ1との認証処理に進む(ステップ5013)。
次に、認証データ生成装置4が、宅外のコントローラ3がある場所から宅内のゲイトウェイ1がある場所に運搬され、ゲイトウェイ1の管理装置15が認証データ生成装置4の接続を認識すると(ステップ5007のYes)、ゲイトウェイ1において、検証情報入手処理部121が、管理装置15において認証データ生成装置4へ検証情報要求を送信する(ステップ5008)。
【0052】
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からの検証情報要求を受信すると(ステップ5009のYes)、記憶装置42に格納されている検証情報をゲイトウェイ1へ送信する(ステップ5010)。
次に、ゲイトウェイ1において、管理装置15が認証データ生成装置4からの検証情報を受信すると(ステップ5011のYes)、検証情報入手処理部121が、受信した検証情報を記憶装置12に格納し、登録する(ステップ5012)。次に、コントローラ3との認証処理に進む(ステップ5013)。
【0053】
図12は、本実施形態の認証処理(ステップ5013)における、ゲイトウェイ1とコントローラ3の動作の概略を説明するためのフロー図である。
まず、コントローラ3において、宅内機器制御処理部323が、宅内機器2と通信を行いたい旨の通信要求を作成し、通信装置34においてゲイトウェイ1に送信する(ステップ6001)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの通信要求を受信すると(ステップ6002のYes)、認証データ検証処理部124は、乱数を含む認証データ要求を生成し、通信装置14においてコントローラ3に送信する(ステップ6003)。
【0054】
次に、コントローラ3において、通信装置34がゲイトウェイ1から認証データ要求を受信すると(ステップ6004のYes)、認証データ生成処理部325が、受信した認証データ要求に含まれる乱数と、記憶装置32に格納してある認証情報と、を用いて認証データを生成する(ステップ6005)。次に、生成した認証データを、通信装置34においてゲイトウェイ1に送信する(ステップ6006)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの認証データを受信すると(ステップ6007のYes)、認証データ検証処理部124が、記憶装置12に格納してある検証情報を用いて受信した認証データを検証する。(ステップ6008)。検証に成功した場合(ステップ6008のYes)、通信装置14において、宅内ネットワークと宅外ネットワークとの通信を中継する(ステップ6009)。ステップ6008において、検証に失敗した場合(ステップ6008のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ6010)。
【0055】
以上、本発明の第2の実施形態について説明した。
このような第2の実施形態によれば、コントローラ3を認証するための検証情報を持ち運び可能な認証データ生成装置4を経由してゲイトウェイ1に登録するため、ゲイトウェイ1にコントローラ識別情報を登録するためにコントローラ3を宅内に持ち込むことなく、宅内機器2が宅外から安全に制御される仕組みが得られる。
なお、本発明の実施形態では、ゲイトウェイ1と宅内機器2は別な機器とし、ゲイトウェイ1が、宅内機器2と通信しようとするコントローラ3の正当性を確認して、宅内機器2とコントローラ3との間の通信を制御しているが、ゲイトウェイ1を設けず、宅内機器2にゲイトウェイ機能を持たせてもよい。この場合は、宅内機器2が、コントローラ3の正当性を確認し、自らとコントローラ3との通信を制御する。本発明の実施形態の制御システムを構成する各装置についての説明、および、前記制御システムの動作の説明は、上記説明のゲイトウェイ1を宅内機器2で読み替えればよいが、図2のアドレス更新処理部123および図9のステップ4007は省略される。
【0056】
なお、本発明の実施形態では、乱数と認証情報を用いて認証データを生成しているが、ユーザが頻繁に認証データ生成装置4をゲイトウェイ1に接続する運用ならば、宅内機器2のアドレスが頻繁に変更されるため、宅内機器2のアドレスと認証情報を用いて認証データを生成してもよい。この場合は、ゲイトウェイ1がコントローラ3に乱数を送る必要はない。
【0057】
また、本発明の実施形態では、認証データ生成装置4において認証情報を生成し格納しているが、指紋情報やパスワードなどのユーザ固有な情報を認証情報とした場合、認証情報を認証データ生成装置4に格納しなくてもよい。この場合、認証データ生成装置4は、コントローラ3の操作の際にユーザが入力した指紋やパスワードなどの情報を、認証情報として認証データの生成に用いる。
【0058】
また、本発明の実施形態では、認証データ生成装置4は1個で運用しているが、複数個で運用してもよい。複数個で運用する場合は、登録した全認証データ生成装置4がゲイトウェイ1に接続されている間、ゲイトウェイ1は宅外のコントローラ3と宅内機器2との通信を禁止し、この間にアドレスの変更を行なう。
また、本発明の実施形態では、宅内ネットワークと宅外ネットワークの境界に位置し、互いの通信の行き来を管理する機器として、ゲイトウェイ1を用いているが、ルータ、モデム、ファイアウォールなどの他の機器であってもよい。
また、本発明の実施形態では、認証データの検証をゲイトウェイ1が行なっているが、ゲイトウェイ1でなくとも、宅内機器2が行なってもよい。
【0059】
また、本発明の実施形態では、宅内機器2と認証データ生成装置4は別な機器としているが、宅内機器2が取り外して持ち運び可能な小型装置を具備している場合、前記小型装置を認証データ生成装置4として用いてもよい。
また、本発明の実施形態では、コントローラ3と認証データ生成装置4は別な機器としているが、携帯電話などの持ち運びが容易なコントローラ3をゲイトウェイ1に登録しておき、自動車の組み込みコントローラなどの他のコントローラから宅内機器2を制御する場合に、認証データ生成装置4として前記登録済みコントローラを用いてもよい。
【0060】
また、本発明の実施形態では、認証データを生成する機器として、認証データ生成装置4を用いて説明したが、ICカードやメモリ付きICチップや音楽用メモリカードなど、容易な運搬とデータの書き込みと演算が可能なものならば、必ずしも装置でなくてもよい。
また、本発明の実施形態では、認証データを検証することでコントローラ3の正当性を確認しているが、認証に加えて暗号処理を施したデータを用いてもよい。また、本発明の実施形態では、認証データ生成装置4は、ゲイトウェイ1またはコントローラ3と接続して通信すると説明しているが、接続は、接触であっても非接触であっても構わない。
また、本発明の実施形態では、宅内ネットワーク上にある宅内機器が宅外ネットワークから制御される例で説明したが、ネットワーク、機器とも宅内、宅外に限られることはなく、その他のネットワーク(第1のネットワークと第2のネットワークなど)及びそこで使用される機器であってもよい。
また以上の説明で用いたゲイトウェイも、ゲイトウェイの機能を有するものであればよく、またゲイトウェイの部分が独立した形態でも他の機器に内蔵されていても構わない。
【0061】
【発明の効果】
以上説明したように、本発明によれば、コントローラ3を宅内に持ち込んでコントローラ識別情報をゲイトウェイ1に登録することなく、宅内機器2がコントローラ3により宅外から安全に制御される仕組みを提供できる。
【図面の簡単な説明】
【図1】本発明の実施形態における、制御システムの構成概要を示した図である。
【図2】本発明の実施形態における、ゲイトウェイ1の概略構成を示した図である。
【図3】本発明の実施形態における、宅内機器2の概略構成を示した図である。
【図4】本発明の第1の実施形態における、コントローラ3の概略構成を示した図である。
【図5】本発明の実施形態における、認証データ生成装置4の概略構成を示した図である。
【図6】本発明の第1の実施形態における、ゲイトウェイ1の動作の概略を説明するためのフロー図である。
【図7】本発明の第1の実施形態の検証情報入手処理(ステップ1003)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図8】本発明の第1の実施形態のアドレス更新処理(ステップ1004)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図9】本発明の第1の実施形態の認証データ検証処理(ステップ1006)における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図10】本発明の第2の実施形態のコントローラ3の概略構成を示した図である。
【図11】本発明の第2の実施形態における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図12】本発明の第2の実施形態の認証処理(ステップ5013)における、ゲイトウェイ1とコントローラ3の動作の概略を説明するためのフロー図である。
【符号の説明】
1…ゲイトウェイ、2…宅内機器、3…コントローラ、4…認証データ生成装置。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a control method, a control system, and a device for a home electronic device capable of network communication (hereinafter, a home device) to be safely controlled by a controller from outside the home via a network.
[0002]
[Prior art]
In recent years, home electronic devices such as home appliances and information devices have a network communication function, and home devices are controlled via the Internet by a controller such as a PDA (Personal Digital Assistant), a mobile phone, or a dedicated small terminal. It became possible.
An example in which remote home networks are interconnected and cooperatively operated is disclosed in Japanese Patent Application Laid-Open No. H11-187061.
When a home device is connected to the Internet in a general home, an Internet service provided by an ISP (Internet Service Provider) is often used. In this case, considering the labor and cost required to receive the service, individual home devices are not directly connected to the external network, only the gateway is connected to the external network, and individual home devices are connected via the gateway. To connect to a network outside the home.
[0003]
Here, since the data received by the in-home device always passes through the gateway, the security functions may be aggregated in the gateway in order to reduce the burden of implementing the function of each in-home device. For example, when the controller attempts to control a home device from a network outside the home, the gateway confirms that the controller is a legitimate device that is allowed to control the home device, Relays device communication. Controller identification information such as an ID number or encryption key information that can uniquely identify a controller is manually registered in the gateway in advance, and the gateway has the controller identification information in which the electronic device that is to control the home device has been registered. If it is confirmed that the device is valid, the device is determined to be a legitimate device and the communication is relayed. With this configuration, the home device can be safely controlled from outside the home without performing authentication of the controller.
[0004]
[Patent Document 1]
JP-A-11-187061
[0005]
[Problems to be solved by the invention]
In the technique described above, the controller needs to be brought into the home once before use in order to register the controller identification information in the gateway.
For this reason, it is not possible to cope with a controller that cannot be taken home, such as a controller that is built into a large device such as a car and cannot be removed, or a controller that is used at work and cannot be taken outside the company.
The present invention has been made in view of the above circumstances, and an object of the present invention is to control a home device safely from outside a home by a controller without bringing a controller into a home and registering controller identification information in a gateway. To provide a mechanism for
[0006]
[Means for Solving the Problems]
In order to solve the above problem, in the present invention, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device, and the verification information is stored in the gateway. When the controller attempts to communicate with the home device, the authentication data generation device connected to the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information.
Further, in the present invention, the gateway restricts communication between the controller outside the home and the home device while the authentication data generation device is connected.
In the present invention, the gateway changes the address of the home device while the authentication data generation device is connected, and stores the changed address in the authentication data generation device. The controller outside the home is not given the address of the home device.
[0007]
In another solution of the present invention, storage of authentication information and generation of authentication data are performed not by an authentication data generation device but by a controller.
[0008]
The control procedure of the present invention is as follows.
First, authentication information such as encryption key information is stored in advance in a portable authentication data generation device, and verification information for confirming that the authentication data generated using the authentication information is valid is sent to the gateway. Register. Here, when user-specific information such as fingerprint information and password is used as authentication information, the authentication information does not need to be stored in the authentication data generation device. In this case, the authentication data generation device uses information such as a fingerprint and a password input by the user when operating the controller as authentication information for generating authentication data. The gateway stores the address of the home device in the authentication data generation device.
[0009]
Next, when trying to control the in-home device using the controller from outside the house, the authentication data generation device is transported to the place where the controller is used, and is connected to the controller. Next, the controller communicates with the gateway, and transmits the address of the home device to be controlled. Next, the gateway confirms that the transmitted home device address is correct, and sends a random number to the controller.
Next, the controller passes the received random number to the authentication data generation device. Here, if the authentication information is not stored in the authentication data generation device, the controller reads the information unique to the user to obtain the authentication information, and passes it to the authentication data generation device together with a random number. Here, if the authentication data generation device includes an authentication information reading device, the authentication data generation device may directly obtain the authentication information.
Next, the authentication data generation device performs an operation using the random number and the authentication information to generate authentication data. Next, the authentication data generation device passes the generated authentication data to the controller, and the controller transmits the received authentication data to the gateway.
[0010]
Next, the gateway verifies the received authentication data using the verification information registered in the gateway, and if the verification is successful, relays the communication between the controller and the home device.
When the user is at home and there is no need to control the home device from a controller outside the home, the user connects the authentication data generation device to the gateway. The gateway does not relay communication between the controller outside the home and the home device while the authentication data generation device is connected. Further, the gateway changes the address assigned to the home device, and stores the changed address in the authentication data generation device.
[0011]
It is to be noted that the home device may have a gateway function without providing a gateway. In this case, the home device confirms the validity of the controller and controls communication between itself and the controller.
Note that the authentication data generation device may not be a device such as an IC card, an IC chip with a memory, or a memory card for music, as long as it can easily carry, write, and calculate data. In addition, a portable controller such as a mobile phone may be registered in the gateway, and the registered controller may be used as an authentication data generation device when controlling a home device from another controller such as an embedded controller of an automobile. Good.
[0012]
The authentication data generation device does not have to be operated by one device, but may be operated by a plurality of devices. In the case of using a plurality of authentication data generating devices, the gateway restricts communication between the controller outside the home and the home device while all the registered authentication data generating devices are connected to the gateway, and changes the address during this period.
If the user frequently connects the authentication data generation device to the gateway, the address of the home device is frequently changed. Therefore, when the authentication data generation device generates authentication data, it does not use a random number. The address of the home device may be used. In this case, there is no need for the gateway to send a random number to the controller.
[0013]
When storing the authentication information and generating the authentication data are performed not by the authentication data generation device but by the controller, the verification information generated by the controller outside the home is stored in the authentication data generation device in advance, and then the authentication data generation device is connected to the gateway. And the verification information is stored in the gateway, and the controller generates authentication data during communication.
[0014]
According to the present invention as described above, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device, and the verification information is stored in the gateway. When the controller attempts to communicate with the home device, the authentication data generation device connected to the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information. For this reason, in order to register the controller identification information in the gateway, a mechanism is obtained in which the in-home device is safely controlled from outside the home without bringing the controller into the home.
[0015]
Further, according to the present invention as described above, if the user-specific information is used as the authentication information, even if the authentication data generation device is stolen, it is not illegally used. If authentication information other than the registered valid user is input to the authentication data generation device, incorrect authentication data is generated, and the verification in the gateway fails.
Further, according to the present invention as described above, the gateway restricts communication between the controller outside the home and the home device while the authentication data generation device is connected. Therefore, even if the authentication data generation device is copied, while the user is at home and the authentication data generation device is connected to the gateway, the home device is not illegally controlled. In addition, if communication from a controller outside the house is detected during this time, the communication can be determined to be improper, thereby facilitating fraud detection.
According to the present invention as described above, the gateway changes the address of the home device while the authentication data generation device is connected. Therefore, even if the authentication data generation device is copied, once the user returns home and connects the authentication data generation device to the gateway, the home device is not illegally controlled.
[0016]
According to the present invention as described above, authentication information and verification information are generated in advance, the authentication information is stored in the controller, and the verification information is stored in the gateway via the authentication data generation device. When the controller intends to communicate with the home device, the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information. For this reason, in order to register the controller identification information in the gateway, a mechanism is obtained in which the in-home device is safely controlled from outside the home without bringing the controller into the home.
Further, according to the present invention as described above, when the verification information is registered in the gateway via the authentication data generation device, the gateway can authenticate the controller. Therefore, when the controller controls the home device, it is not necessary to connect the authentication data generation device for generating the authentication data.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
Hereinafter, a first embodiment of the present invention will be described.
First, an outline of the configuration of the control system of the present embodiment will be described with reference to FIG.
In FIG. 1, reference numeral 1 denotes a gateway. A gateway is a device that is located at a contact point of a plurality of networks and controls communication between the networks. Further, information necessary for authentication and communication is written to the authentication data generation device. Also, the authentication data is verified. In this embodiment, it is located between the home network inside the house and the outside network outside the house, and controls communication between the outside network and the home network.
[0018]
Reference numeral 2 denotes a home device. An in-home device is an electronic device that is inside a house and is connected to the gateway 1 via a home network. The home device 2 is controlled by a controller via a network. An example of the in-home device 2 is a network compatible air conditioner.
3 is a controller. The controller is an electronic device that controls the home device 2 via a network using the authentication data generation device. In the present embodiment, the home device 2 is on a network outside the home and is controlled via the gateway 1. Examples of the controller 3 include a PDA, a mobile phone, and a dedicated small terminal.
Reference numeral 4 denotes an authentication data generation device. The authentication data generation device 4 stores authentication information and generates authentication data together with other information. Also, the address of the home device 2 is stored. Examples of the authentication data generation device 4 include an IC card, an IC chip with a memory, and a memory card for music.
[0019]
Next, each device constituting the above control system will be described.
FIG. 2 is a diagram showing a schematic configuration of the gateway 1 of the present embodiment.
As shown in FIG. 2, the gateway 1 of the present embodiment includes a control device 11, a
The control device 11 is a device that controls the operation of the entire gateway 1.
The
[0020]
The input /
The
The
Further, the gateway 1 includes a verification information
[0021]
The verification information
When the authentication data generation device 4 is connected to the
[0022]
The address
The authentication data
A program for causing the gateway 1 to function as the verification information
[0023]
FIG. 3 is a diagram illustrating a schematic configuration of the home appliance 2 of the present embodiment.
As shown in FIG. 3, the home appliance 2 of the present embodiment includes a control device 21, a
The control device 21 is a device that controls the operation of the entire home appliance 2.
The
[0024]
The input / output device 23 is a device that allows a user to display and set setting information, communication status, guidance, and the like. Examples of the input / output device 23 include a button, a switch, a remote controller, a lamp, and a display.
The
The device-
[0025]
The home device 2 also has a controller corresponding
The controller
A program for causing the in-home device 2 to function as the controller corresponding
[0026]
FIG. 4 is a diagram illustrating a schematic configuration of the controller 3 of the present embodiment.
As shown in FIG. 4, the controller 3 of the present embodiment includes a
The
The
[0027]
The input /
The
The
[0028]
Further, the controller 3 has an address
The address
The authentication data
[0029]
The home appliance
A program for causing the controller 3 to function as the address
[0030]
FIG. 5 is a diagram showing a schematic configuration of the authentication data generation device 4 of the present embodiment.
As shown in FIG. 5, the authentication data generation device 4 of the present embodiment includes a control device 41, a
The control device 41 is a device that controls the operation of the entire authentication data generation device 4.
The
The connection device 43 is a device that connects the authentication data generation device 4 to the gateway 1 or the controller 3. Transfer data.
[0031]
The authentication data generation device 4 has an authentication information
The authentication information
The
[0032]
The authentication data
A program for causing the authentication data generation device 4 to function as the authentication information
[0033]
Next, the operation of the above control system will be described.
FIG. 6 is a flowchart for explaining the outline of the operation of the gateway 1 in the embodiment of the present invention.
First, it is checked whether or not the authentication data generation device 4 is connected to the management device 15 (step 1001).
If the connection has been established (Yes in step 1001), it is checked whether or not the connection of the authentication data generation device 4 has been made for the first time (step 1002). If it is the first time (Yes in step 1002), the verification information
[0034]
If the connection is not established in step 1001 (No in step 1001), the processing is repeated from
[0035]
FIG. 7 is a flowchart for explaining the outline of the operation of the gateway 1 and the authentication data generation device 4 in the verification information obtaining process (step 1003) according to the embodiment of the present invention.
First, in the gateway 1, the verification information
Next, in the gateway 1, when the
[0036]
FIG. 8 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the address update processing (step 1004) according to the embodiment of the present invention.
First, in the gateway 1, the address
Next, in the authentication data generation device 4, when the connection device 43 receives the address update notification from the gateway 1 (Yes in step 3003), the
[0037]
The address
[0038]
FIG. 9 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the authentication data verification processing (step 1006) according to the embodiment of the present invention.
First, in the controller 3, the address
[0039]
Next, in the controller 3, when the
[0040]
Next, in the gateway 1, when the
[0041]
Next, in the controller 3, when the
Next, in the authentication data generation device 4, when the connection device 43 receives the authentication data request from the controller 3 (Yes in step 4011), the authentication data
[0042]
Next, in the controller 3, when the
Next, in the gateway 1, when the
[0043]
As above, the first embodiment of the present invention has been described.
According to the first embodiment, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device 4, and the verification information is stored in the gateway 1. When the controller 3 attempts to communicate with the home device 2, the authentication data generation device 4 connected to the controller 3 generates authentication data using the authentication information, and the gateway 1 verifies the authentication data using the verification information. I do. For this reason, in order to register the controller identification information in the gateway 1, a mechanism is obtained in which the in-home device 2 is safely controlled from outside the home without bringing the controller 3 into the home.
[0044]
Further, according to the first embodiment described above, if the user-specific information is used as the authentication information, even if the authentication data generation device 4 is stolen, it will not be used illegally. This is because if authentication information other than a registered valid user is input to the authentication data generation device 4, incorrect authentication data is generated, and verification in the gateway 1 fails.
Further, according to the first embodiment as described above, the gateway 1 restricts communication between the controller 3 outside the home and the home device 2 while the authentication data generation device 4 is connected. Therefore, even if the authentication data generation device 4 is copied, the home device 2 is not illegally controlled while the user is at home and the authentication data generation device 4 is connected to the gateway 1. . In addition, if communication from the controller 3 outside the house is detected during this time, the communication can be determined to be unauthorized, so that unauthorized detection becomes easy.
Further, according to the first embodiment described above, the gateway 1 changes the address of the home device 2 while the authentication data generation device 4 is connected. Therefore, even if the authentication data generation device 4 is copied, once the user returns home and connects the authentication data generation device 4 to the gateway 1, the home device 2 is not illegally controlled.
[0045]
Hereinafter, a second embodiment of the present invention will be described.
This embodiment corresponds to a case where storage of authentication information and generation of authentication data are performed not by the authentication data generation device 4 but by the controller 3 in the first embodiment. Instead of storing the verification information generated by the authentication data generation device 4 in the home in the gateway 1 in advance and transporting the authentication data generation device 4 to the place of use of the controller 3 during communication, the authentication data generation device 4 generates the authentication data. First, the verification information generated by the controller 3 outside the home is stored in the authentication data generation device 4 and then transported to the gateway 1, and the verification information is stored in the gateway 1. The controller 3 generates the authentication data during communication. Hereinafter, description overlapping with the first embodiment may be omitted.
[0046]
First, an outline of the configuration of the control system of the present embodiment will be described with reference to FIG. The connection relation of each device constituting the control system in the present embodiment is the same as in the first embodiment. However, the moving direction of the authentication data generating device 4 in the present embodiment corresponds to the case where the arrow in FIG. That is, it moves from the controller 3 outside the house to the gateway 1 in the house.
[0047]
Next, each device constituting the above control system will be described.
The schematic configuration of the gateway 1 of this embodiment corresponds to a configuration in which the address
The schematic configuration of the in-home device 2 of the present embodiment is as shown in FIG.
The schematic configuration of the authentication data generation device 4 of the present embodiment corresponds to a configuration in which the authentication information
[0048]
FIG. 10 is a diagram illustrating a schematic configuration of the controller 3 of the present embodiment.
As shown in FIG. 10, the controller 3 of the present embodiment includes a
Further, the controller 3 includes a home appliance
The home appliance
The authentication information
[0049]
The authentication data
A program for causing the controller 3 to function as the home appliance
[0050]
Next, the operation of the above control system will be described.
FIG. 11 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the present embodiment.
First, when the
[0051]
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information from the controller 3 (Yes in step 5004), it stores it in the storage device 42 (step 5005).
Next, when the
Next, when the authentication data generation device 4 is transported from the place where the controller 3 outside the house is located to the place where the gateway 1 is located in the house, and the
[0052]
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information request from the gateway 1 (Yes in step 5009), the verification information stored in the
Next, in the gateway 1, when the
[0053]
FIG. 12 is a flowchart for explaining the outline of the operation of the gateway 1 and the controller 3 in the authentication processing (step 5013) of the present embodiment.
First, in the controller 3, the in-home device
Next, when the
[0054]
Next, in the controller 3, when the
Next, in the gateway 1, when the
[0055]
As above, the second embodiment of the present invention has been described.
According to the second embodiment, in order to register the verification information for authenticating the controller 3 with the gateway 1 via the portable authentication data generating device 4, the controller identification information is registered with the gateway 1. Therefore, a mechanism in which the home device 2 is safely controlled from outside the home without bringing the controller 3 into the home can be obtained.
In the embodiment of the present invention, the gateway 1 and the home device 2 are different devices. However, the gateway 1 may not be provided and the in-home device 2 may have a gateway function. In this case, the home device 2 checks the validity of the controller 3 and controls the communication between itself and the controller 3. The description of each device constituting the control system according to the embodiment of the present invention and the description of the operation of the control system may be obtained by replacing the above-described gateway 1 with the home device 2. The
[0056]
In the embodiment of the present invention, the authentication data is generated using the random number and the authentication information. However, if the user frequently connects the authentication data generation device 4 to the gateway 1, the address of the home device 2 is changed. Since it is frequently changed, the authentication data may be generated using the address of the home device 2 and the authentication information. In this case, the gateway 1 does not need to send a random number to the controller 3.
[0057]
Further, in the embodiment of the present invention, the authentication information is generated and stored in the authentication data generation device 4. However, when user-specific information such as fingerprint information and password is used as the authentication information, the authentication information is used as the authentication data generation device. 4 need not be stored. In this case, the authentication data generation device 4 uses information such as a fingerprint and a password input by the user when operating the controller 3 as authentication information to generate authentication data.
[0058]
Further, in the embodiment of the present invention, one authentication data generation device 4 is operated, but a plurality of authentication data generation devices 4 may be operated. When a plurality of authentication data generating devices 4 are connected to the gateway 1, the gateway 1 prohibits the communication between the controller 3 outside the home and the home device 2 while all the registered authentication data generating devices 4 are connected to the gateway 1. Perform
In the embodiment of the present invention, the gateway 1 is used as a device that is located at the boundary between the home network and the outside network and manages the traffic of each other. However, other devices such as a router, a modem, and a firewall are used. It may be.
In the embodiment of the present invention, the verification of the authentication data is performed by the gateway 1. However, the verification may be performed by the home device 2 instead of the gateway 1.
[0059]
In the embodiment of the present invention, the home device 2 and the authentication data generation device 4 are different devices. However, when the home device 2 includes a small device that can be detached and carried, the small device is used as the authentication data generation device. It may be used as the generation device 4.
Further, in the embodiment of the present invention, the controller 3 and the authentication data generation device 4 are different devices, but the controller 3 which is easy to carry such as a mobile phone is registered in the gateway 1, and the controller 3 such as an embedded controller of a car is registered. When the home device 2 is controlled by another controller, the registered controller may be used as the authentication data generation device 4.
[0060]
Further, in the embodiment of the present invention, the authentication data generating device 4 has been described as a device for generating authentication data. However, an IC card, an IC chip with a memory, a memory card for music, and the like can be easily transported and written in data. The device need not necessarily be a device as long as it can perform the calculation.
In the embodiment of the present invention, the validity of the controller 3 is confirmed by verifying the authentication data. However, data that has been subjected to encryption processing in addition to authentication may be used. Further, in the embodiment of the present invention, the authentication data generation device 4 is described as being connected to the gateway 1 or the controller 3 for communication, but the connection may be contact or non-contact.
Further, in the embodiment of the present invention, an example has been described in which the home device on the home network is controlled from the outside network. However, the network and the devices are not limited to the home and outside the home, and other networks (the 1st network and 2nd network etc.) and the equipment used there.
Also, the gateway used in the above description may be any gateway having the function of the gateway, and the gateway part may be independent or may be built in another device.
[0061]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a mechanism in which the home device 2 is safely controlled from outside the home by the controller 3 without bringing the controller 3 into the home and registering the controller identification information in the gateway 1. .
[Brief description of the drawings]
FIG. 1 is a diagram showing an outline of a configuration of a control system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a schematic configuration of a gateway 1 in the embodiment of the present invention.
FIG. 3 is a diagram showing a schematic configuration of a home device 2 in the embodiment of the present invention.
FIG. 4 is a diagram showing a schematic configuration of a controller 3 according to the first embodiment of the present invention.
FIG. 5 is a diagram showing a schematic configuration of an authentication data generation device 4 according to the embodiment of the present invention.
FIG. 6 is a flowchart for explaining an outline of an operation of the gateway 1 in the first embodiment of the present invention.
FIG. 7 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the verification information obtaining process (step 1003) according to the first embodiment of this invention.
FIG. 8 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the address update processing (step 1004) according to the first embodiment of this invention.
FIG. 9 is a flowchart illustrating an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the authentication data verification processing (step 1006) according to the first embodiment of this invention.
FIG. 10 is a diagram illustrating a schematic configuration of a controller 3 according to a second embodiment of the present invention.
FIG. 11 is a flowchart illustrating an outline of operations of a gateway 1, a controller 3, and an authentication data generation device 4 according to the second embodiment of the present invention.
FIG. 12 is a flowchart illustrating an outline of operations of a gateway 1 and a controller 3 in an authentication process (step 5013) according to the second embodiment of this invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Gateway, 2 ... Home equipment, 3 ... Controller, 4 ... Authentication data generation apparatus.
Claims (37)
宅内ネットワークと宅外ネットワークを連結するゲイトウェイが、運搬可能な認証データ生成装置との接続を確認するステップと、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A control method of a home device that is an electronic device on a home network and capable of communication,
A step of connecting the in-home network and the out-of-home network to check the connection with the transportable authentication data generating device;
When the authentication data generation device is connected, the gateway limits communication between the home device and a controller that is on an external network and can control the home device via the network; And a control method for home appliances.
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録するステップと、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記アドレスを記録するステップと、を有することを特徴とする宅内機器の制御方法。It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is connected, the gateway, changing the address of the home device and recording,
The gateway, transmitting the changed address to the authentication data generating device,
Recording the received address by the authentication data generation device.
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置に検証情報要求を送信するステップと、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認するステップと、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録するするステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is connected, the gateway sends a verification information request to the authentication data generation device,
The authentication data generation device, confirming whether or not authentication information has been generated,
When the authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generating device, transmitting the recorded verification information to the gateway,
Recording the received verification information by the gateway.
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置の接続が初めてかどうかを確認するステップと、
接続が初めてでなかった場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録するステップと、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記アドレスを記録するステップと、
接続が初めてであった場合に、前記ゲイトウェイが、検証情報要求を前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認するステップと、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録するするステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is connected, the gateway confirms whether the connection of the authentication data generation device is the first time,
If the connection is not the first time, the gateway changes and records the address of the home device,
The gateway, transmitting the changed address to the authentication data generating device,
The authentication data generation device, the step of recording the received address,
When the connection is for the first time, the gateway sends a verification information request to the authentication data generation device,
The authentication data generation device, confirming whether or not authentication information has been generated,
When the authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generating device, transmitting the recorded verification information to the gateway,
Recording the received verification information by the gateway.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信するステップと、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信するステップと、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認するステップと、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。It is a control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
The authentication data generation device, the step of transmitting the recorded address to the controller,
The controller transmits a communication request including the received address to the gateway,
The gateway confirms that the same address as the address included in the communication request is recorded in the gateway,
Controlling the communication between the home appliance and the controller when the same address has not been recorded.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。It is a safe control method of the home appliance of Claim 1, Comprising:
When the authentication data generating device is not connected to the gateway, the gateway sends an authentication data request including a random number to the controller,
The controller transmits the received authentication data request to the authentication data generation device connected to the controller,
The authentication data generation device, a step of generating authentication data using a random number included in the received authentication data request and the recorded authentication information,
The authentication data generation device, the generated authentication data, transmitting to the controller,
The controller transmits the received authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信するステップと、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信するステップと、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認するステップと、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、
同じアドレスが記録されていた場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求を、前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。It is a safe control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
The authentication data generation device, the step of transmitting the recorded address to the controller,
The controller transmits a communication request including the received address to the gateway,
The gateway confirms that the same address as the address included in the communication request is recorded in the gateway,
When the same address has not been recorded, the gateway restricts communication between the home device and the controller;
When the same address is recorded, the gateway sends an authentication data request including a random number to the controller;
The controller transmits the received authentication data request to the authentication data generation device,
The authentication data generation device, a step of generating authentication data using a random number included in the received authentication data request and the recorded authentication information,
The authentication data generation device, the generated authentication data, transmitting to the controller,
The controller transmits the received authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、記録してある前記宅内機器のアドレスと、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。It is a safe control method of the home appliance of Claim 1, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an authentication data request to the authentication data generation device connected to the controller;
The authentication data generation device, the step of generating authentication data using the recorded home device address and the recorded authentication information,
The authentication data generation device, the generated authentication data, transmitting to the controller,
The controller transmits the received authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
宅内ネットワークと宅外ネットワークを連結するゲイトウェイと、前記宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、運搬可能な認証データ生成装置と、から構成され、
前記ゲイトウェイが、前記認証データ生成装置との接続を確認する手段を有し、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段を有することを特徴とする宅内機器の制御システム。A control system of a home device that is an electronic device on a home network and capable of communication,
A gateway that connects the home network and the outside network, the home device, a controller on the outside network that can control the home device via the network, and a transportable authentication data generation device,
The gateway has means for confirming connection with the authentication data generation device,
When the authentication data generation device is connected, the gateway has means for restricting communication between the home device and the controller.
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録する手段と、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記アドレスを記録する手段と、を有することを特徴とする宅内機器の制御システム。It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is connected, the gateway, means for changing the address of the home device and recording,
Means for the gateway to transmit the changed address to the authentication data generation device,
A means for recording the received address, wherein the authentication data generation device has a received address.
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認する手段と、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。It is a safe control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is connected, the gateway, a means for transmitting a verification information request to the authentication data generation device,
Means for confirming whether or not the authentication data generation device has generated authentication information,
When authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generation device, means for transmitting the recorded verification information to the gateway,
A means for recording the received verification information, wherein the gateway has a means for recording the received verification information.
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記認証データ生成装置の接続が初めてかどうかを確認する手段と、
接続が初めてでなかった場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録する手段と、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記アドレスを記録する手段と、
接続が初めてであった場合に、前記ゲイトウェイが、検証情報要求を前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認する手段と、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is connected, the gateway, means for confirming whether the connection of the authentication data generation device is the first time,
When the connection is not the first time, the gateway, means for changing and recording the address of the home device,
Means for the gateway to transmit the changed address to the authentication data generation device,
Means for recording the received address, the authentication data generation device,
A means for transmitting a verification information request to the authentication data generation device, when the connection is for the first time,
Means for confirming whether or not the authentication data generation device has generated authentication information,
When authentication information has not been generated, the authentication data generation device generates and records authentication information and verification information in pairs,
The authentication data generation device, means for transmitting the recorded verification information to the gateway,
A means for recording the received verification information, wherein the gateway has a means for recording the received verification information.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信する手段と、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信する手段と、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。It is a safe control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
Means for the authentication data generation device, transmitting the recorded address to the controller,
Means for the controller to transmit a communication request including the received address to the gateway,
Means for confirming that the same address as the address included in the communication request is recorded in the gateway,
A control system for a home appliance, wherein the gateway has means for restricting communication between the home appliance and the controller when the same address is not recorded.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generating device is not connected to the gateway, the gateway transmits an authentication data request including a random number to the controller,
A means for the controller to transmit the received authentication data request to the authentication data generation device connected to the controller;
Means for generating authentication data using the authentication data generation device, a random number included in the received authentication data request, and the recorded authentication information,
Means for transmitting the generated authentication data to the controller,
Means for the controller to transmit the received authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラに接続されている前記認証データ生成装置へ送信する手段と、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信する手段と、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、
同じアドレスが記録されていた場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求を、前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。It is a control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an address request for requesting an address of the home device to the authentication data generation device connected to the controller,
Means for the authentication data generation device, transmitting the recorded address to the controller,
Means for the controller to transmit a communication request including the received address to the gateway,
Means for confirming that the same address as the address included in the communication request is recorded in the gateway,
When the same address has not been recorded, the gateway, means for restricting communication between the home device and the controller,
Means for transmitting, to the controller, an authentication data request including a random number when the same address is recorded;
Means for the controller to transmit the received authentication data request to the authentication data generation device,
Means for generating authentication data using the authentication data generation device, a random number included in the received authentication data request, and the recorded authentication information,
Means for transmitting the generated authentication data to the controller,
Means for the controller to transmit the received authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
前記認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記コントローラが、認証データ要求を、前記コントローラに接続されている前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、記録してある前記宅内機器のアドレスと、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。It is a safe control system of the home appliance of Claim 9, Comprising:
When the authentication data generation device is not connected to the gateway, the controller transmits an authentication data request to the authentication data generation device connected to the controller,
Means for generating authentication data using the authentication data generation device, the recorded home device address, and the recorded authentication information,
Means for transmitting the generated authentication data to the controller,
Means for the controller to transmit the received authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
運搬可能な認証データ生成装置との接続を確認する手段と、
前記認証データ生成装置が接続されている場合に、宅内ネットワーク上にあり通信可能な電子機器である宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限する手段と、
を有することを特徴とするゲイトウェイ。A gateway connecting the home network and the outside network,
Means for confirming connection with the transportable authentication data generation device;
When the authentication data generation device is connected, between a home device that is an electronic device that is on the home network and can communicate, and a controller that is on the external network and can control the home device via the network. Means for restricting the communication of
A gateway, comprising:
前記認証データ生成装置が接続されている場合に、前記宅内機器のアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for changing and recording the address of the home device when the authentication data generation device is connected,
Means for transmitting the changed address to the authentication data generation device.
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device is connected,
Means for recording the verification information received from the authentication data generation device.
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置の接続が初めてかどうかを確認する手段と、
接続が初めてでなかった場合に、前記宅内機器のアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、
接続が初めてであった場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
When the authentication data generation device is connected, means for checking whether the connection of the authentication data generation device is the first time,
When the connection is not the first time, means for changing and recording the address of the home device,
Means for transmitting the changed address to the authentication data generation device;
Means for transmitting a verification information request to the authentication data generation device when the connection is for the first time,
Means for recording the verification information received from the authentication data generation device.
前記認証データ生成装置が接続されていない場合に、前記コントローラから受信した通信要求に含まれるアドレスと同じアドレスが記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for confirming that the same address as the address included in the communication request received from the controller is recorded when the authentication data generation device is not connected,
Means for restricting communication between the home appliance and the controller when the same address is not recorded.
前記認証データ生成装置が接続されていない場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for transmitting an authentication data request including a random number to the controller when the authentication data generation device is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
Means for restricting communication between the home appliance and the controller when verification fails.
前記認証データ生成装置が接続されていない場合に、前記コントローラから受信した通信要求に含まれるアドレスと同じアドレスが記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、
同じアドレスが記録されていた場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for confirming that the same address as the address included in the communication request received from the controller is recorded when the authentication data generation device is not connected,
Means for restricting communication between the home appliance and the controller when the same address has not been recorded,
Means for transmitting an authentication data request including a random number to the controller when the same address has been recorded;
Means for verifying the authentication data received from the controller using the recorded verification information,
Means for restricting communication between the home appliance and the controller when verification fails.
運搬可能な認証データ生成装置との接続を確認する手段と、
前記認証データ生成装置が接続されている場合に、前記コントローラとの通信を制限する手段と、を有することを特徴とする宅内機器。An in-home device that is an electronic device that is controlled by a controller on a network outside the home via the network and is at home and can communicate,
Means for confirming connection with the transportable authentication data generation device;
Means for restricting communication with the controller when the authentication data generation device is connected.
前記認証データ生成装置が接続されている場合に、自らのアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、を有することを特徴とする宅内機器。The in-home device according to claim 24,
Means for changing and recording its own address when the authentication data generation device is connected,
Means for transmitting the changed address to the authentication data generation device.
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。The in-home device according to claim 24,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device is connected,
Means for recording verification information received from the authentication data generation device.
前記認証データ生成装置が接続されている場合に、前記認証データ生成装置の接続が初めてかどうかを確認する手段と、
接続が初めてでなかった場合に、自らのアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、
接続が初めてであった場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。The in-home device according to claim 24,
When the authentication data generation device is connected, means for checking whether the connection of the authentication data generation device is the first time,
A means to change and record its own address when the connection is not the first time,
Means for transmitting the changed address to the authentication data generation device;
Means for transmitting a verification information request to the authentication data generation device when the connection is for the first time,
Means for recording verification information received from the authentication data generation device.
前記認証データ生成装置が接続されていない場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記コントローラとの通信を制限する手段と、を有することを特徴とする宅内機器。The in-home device according to claim 24,
Means for transmitting an authentication data request including a random number to the controller when the authentication data generation device is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
Means for restricting communication with the controller when the verification has failed.
請求項1に記載のコントローラが、請求項1に記載の認証データ生成装置と接続している場合に、認証情報と検証情報を対で生成し記録するステップと、
前記コントローラが、前記認証データ生成装置に、記録されている検証情報を送信するステップと、
前記認証データ生成装置が、受信した前記検証情報を記録するステップと、
請求項1に記載のゲイトウェイが、前記認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信するステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。It is a control method of the home appliance of Claim 1, Comprising:
Generating and recording a pair of authentication information and verification information when the controller according to claim 1 is connected to the authentication data generation device according to claim 1;
The controller transmits the recorded verification information to the authentication data generation device,
The authentication data generating device, recording the received verification information,
Transmitting a verification information request to the authentication data generating device when the gateway according to claim 1 is connected to the authentication data generating device;
The authentication data generating device, transmitting the recorded verification information to the gateway,
Recording the received verification information by the gateway.
請求項1に記載のコントローラが前記宅内機器との通信を行いたい旨の通信要求を作成し請求項1に記載のゲイトウェイに送信するステップと、
請求項1に記載の認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記コントローラが、生成した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。It is a control method of the home appliance of Claim 1, Comprising:
A step in which the controller according to claim 1 creates a communication request to communicate with the home device and transmits the communication request to the gateway according to claim 1;
When the authentication data generation device according to claim 1 is not connected to the gateway, the gateway sends an authentication data request including a random number to the controller.
The controller generates authentication data using a random number included in the received authentication data request and the recorded authentication information,
The controller transmits the generated authentication data to the gateway,
The gateway verifies the received authentication data using the recorded verification information;
Controlling the communication between the home appliance and the controller when the verification fails, the method of controlling the home appliance.
請求項9に記載のコントローラが、請求項9に記載の認証データ生成装置と接続している場合に、認証情報と検証情報を対で生成し記録する手段と、
前記コントローラが、前記認証データ生成装置に、記録されている検証情報を送信する手段と、
前記認証データ生成装置が、受信した前記検証情報を記録する手段と、
請求項9に記載のゲイトウェイが、前記認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。It is a control system of the home appliance of Claim 9, Comprising:
Means for generating and recording a pair of authentication information and verification information when the controller according to claim 9 is connected to the authentication data generation device according to claim 9;
Means for the controller to transmit the recorded verification information to the authentication data generation device,
The authentication data generation device, a unit that records the received verification information,
Means for transmitting a verification information request to the authentication data generation device when the gateway according to claim 9 is connected to the authentication data generation device;
The authentication data generation device, means for transmitting the recorded verification information to the gateway,
A means for recording the received verification information, wherein the gateway has a means for recording the received verification information.
請求項9に記載のコントローラが前記宅内機器との通信を行いたい旨の通信要求を作成し請求項9に記載のゲイトウェイに送信する手段と、
請求項9に記載の認証データ生成装置が前記ゲイトウェイに接続されていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記コントローラが、生成した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。It is a control system of the home appliance of Claim 9, Comprising:
A means for the controller according to claim 9 to create a communication request to perform communication with the home device and transmit the communication request to the gateway according to claim 9;
Means for transmitting an authentication data request including a random number to the controller, when the authentication data generation device according to claim 9 is not connected to the gateway;
A means for the controller to generate authentication data using a random number included in the received authentication data request and the recorded authentication information;
Means for the controller to transmit the generated authentication data to the gateway,
Means for the gateway to verify the received authentication data using the recorded verification information,
When the verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
請求項17に記載の認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for transmitting a verification information request to the authentication data generation device when connected to the authentication data generation device according to claim 17;
Means for recording the verification information received from the authentication data generation device.
請求項17に記載の認証データ生成装置が接続されていない場合に、請求項17に記載のコントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、請求項17に記載の宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway of claim 17,
Means for transmitting an authentication data request including a random number to the controller according to claim 17 when the authentication data generation device according to claim 17 is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
18. A gateway, comprising: means for restricting communication between the home appliance according to claim 17 and said controller when the verification fails.
請求項24に記載の認証データ生成装置と接続している場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。The in-home device according to claim 24,
Means for transmitting a verification information request to the authentication data generation device when connected to the authentication data generation device according to claim 24;
Means for recording verification information received from the authentication data generation device.
請求項24に記載の認証データ生成装置が接続されていない場合に、請求項24に記載のコントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、請求項24に記載の宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器。The in-home device according to claim 24,
Means for transmitting an authentication data request including a random number to the controller according to claim 24 when the authentication data generation device according to claim 24 is not connected;
Means for verifying the authentication data received from the controller using the recorded verification information,
25. A home appliance, comprising: means for restricting communication between the home appliance according to claim 24 and the controller when the verification fails.
第1のネットワークと第2のネットワークを連結するゲイトウェイが、運搬可能な認証データ生成装置との接続を確認するステップと、
前記認証データ生成装置が接続されている場合に、前記ゲイトウェイが、前記宅内機器と、第2のネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home appliance that is an electronic device on a first network and capable of communication,
A gateway connecting the first network and the second network confirming a connection with the transportable authentication data generating device;
When the authentication data generation device is connected, the gateway restricts communication between the home device and a controller on a second network that can control the home device via the network. And a control method for home appliances.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002356126A JP3896960B2 (en) | 2002-05-15 | 2002-12-09 | Home device control method, control system, home device and gateway |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002139410 | 2002-05-15 | ||
JP2002356126A JP3896960B2 (en) | 2002-05-15 | 2002-12-09 | Home device control method, control system, home device and gateway |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004048642A true JP2004048642A (en) | 2004-02-12 |
JP3896960B2 JP3896960B2 (en) | 2007-03-22 |
Family
ID=31719355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002356126A Expired - Lifetime JP3896960B2 (en) | 2002-05-15 | 2002-12-09 | Home device control method, control system, home device and gateway |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3896960B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692524B1 (en) | 2004-12-21 | 2007-03-09 | 한국전자통신연구원 | Apparatus and Method for Remote Management of Home Gateway in Delivering Digital Home Services |
CN111555943A (en) * | 2020-05-15 | 2020-08-18 | 宁波云设雕刻技术有限公司 | Intelligent household infrared control system |
CN112466053A (en) * | 2020-11-24 | 2021-03-09 | 珠海格力电器股份有限公司 | Control system of household appliance and execution method and device of target operation |
-
2002
- 2002-12-09 JP JP2002356126A patent/JP3896960B2/en not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692524B1 (en) | 2004-12-21 | 2007-03-09 | 한국전자통신연구원 | Apparatus and Method for Remote Management of Home Gateway in Delivering Digital Home Services |
CN111555943A (en) * | 2020-05-15 | 2020-08-18 | 宁波云设雕刻技术有限公司 | Intelligent household infrared control system |
CN111555943B (en) * | 2020-05-15 | 2023-03-24 | 宁波云设雕刻技术有限公司 | Intelligent household infrared control system |
CN112466053A (en) * | 2020-11-24 | 2021-03-09 | 珠海格力电器股份有限公司 | Control system of household appliance and execution method and device of target operation |
Also Published As
Publication number | Publication date |
---|---|
JP3896960B2 (en) | 2007-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6754325B2 (en) | Authentication method for in-vehicle authentication system, in-vehicle authentication device, computer program and communication device | |
CN107113315B (en) | Identity authentication method, terminal and server | |
WO2007099608A1 (en) | Authentication system, ce device, mobile terminal, key certificate issuing station, and key certificate acquisition method | |
JP6609788B1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
JP2014156722A (en) | Electronic key registration system | |
US11245523B2 (en) | Method for implementing client side credential control to authorize access to a protected device | |
JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
JP6567939B2 (en) | Information processing system, peripheral device, wireless communication chip, application program, and information processing method | |
JP2017073611A (en) | Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method | |
JP6264626B2 (en) | Certificate issuing system, communication method and management apparatus | |
JP2018178461A (en) | User authentication system and user authentication method | |
JP5485063B2 (en) | Authentication system | |
JP2017130845A (en) | Authentication system, authentication request apparatus, on-vehicle electronic apparatus, computer program and authentication processing method | |
JP5283432B2 (en) | Authentication device, mobile terminal, electric key system, and authentication control method | |
JP3896960B2 (en) | Home device control method, control system, home device and gateway | |
JP2020088836A (en) | Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method | |
JP2017073609A (en) | Peripheral equipment, radio communication chip, application program, information processing system, and information processing method | |
JP2020088417A (en) | Vehicle maintenance system, maintenance server device, authentication device, maintenance tool, computer program, and vehicle maintenance method | |
KR20200089562A (en) | Method and apparatus for managing a shared digital key | |
JP3941462B2 (en) | Electronic device and communication method using bridge media | |
JP2019190110A (en) | Key information generation system and key information generation method | |
US7861284B2 (en) | Control method and system of customer premises apparatus and gateway | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
JP2019190111A (en) | Key information generation system and key information generation method | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040910 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061211 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3896960 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |