JP3896960B2 - Home device control method, control system, home device and gateway - Google Patents
Home device control method, control system, home device and gateway Download PDFInfo
- Publication number
- JP3896960B2 JP3896960B2 JP2002356126A JP2002356126A JP3896960B2 JP 3896960 B2 JP3896960 B2 JP 3896960B2 JP 2002356126 A JP2002356126 A JP 2002356126A JP 2002356126 A JP2002356126 A JP 2002356126A JP 3896960 B2 JP3896960 B2 JP 3896960B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication data
- gateway
- controller
- home
- data generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク通信可能な宅内電子機器(以下、宅内機器)が、コントローラにより宅外からネットワークを介して安全に制御されるための制御方法、制御システム及び機器に関する。
【0002】
【従来の技術】
近年、家電機器や情報機器などの宅内の電子機器がネットワーク通信機能を持つようになり、PDA(Personal Digital Assistant)や携帯電話や専用の小型端末などのコントローラによって、インターネット経由で宅内機器を制御することが可能になった。
離れた家庭内ネットワーク間を相互接続して協調動作をさせる一例が特開平11−187061号公報で開示されている。
一般の家庭で、宅内機器をインターネットに接続する際は、ISP(Internet Service Provider)のインターネット接続サービスを利用することが多い。この場合、サービスを受けるのに必要な手間や経費を考慮し、個々の宅内機器は宅外のネットワークに直接接続せず、ゲイトウェイのみが宅外のネットワークに接続し、個々の宅内機器はゲイトウェイ経由で宅外のネットワークに接続する形態を取る。
【0003】
ここで、宅内機器が受信するデータは必ずゲイトウェイを通るので、個々の宅内機器の機能実装の負担を軽減するために、ゲイトウェイにセキュリティ機能を集約する場合がある。例えば、コントローラが宅外のネットワークから宅内機器を制御しようとした時には、ゲイトウェイは、コントローラがその宅内機器を制御することが許可されている正当な機器であることを確認してから、コントローラと宅内機器の通信を中継する。コントローラを一意に識別できるID番号や暗号鍵情報などのコントローラ識別情報をゲイトウェイにあらかじめ手動で登録しておき、ゲイトウェイは、宅内機器を制御しようとしている電子機器が登録済みのコントローラ識別情報を持っていることを確認できれば、正当な機器であると判断して通信を中継する。このようにすれば、宅内機器は、コントローラの認証を行うことなく、宅外から安全に制御される。
【0004】
【特許文献1】
特開平11−187061号公報
【0005】
【発明が解決しようとする課題】
上記のような技術では、コントローラ識別情報をゲイトウェイに登録するため、使用前に一度、コントローラを宅内に持ち込む必要がある。
このため、自動車などの大型機器に組み込まれていて取り外せないコントローラや、職場で使っていて社外に持ち出せないコントローラなど、宅内に持ち込めないコントローラに対応できない。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、コントローラを宅内に持ち込んでコントローラ識別情報をゲイトウェイに登録することなく、宅内機器がコントローラにより宅外から安全に制御される仕組みを提供することにある。
【0006】
【課題を解決するための手段】
上記の課題を解決するため、本発明では、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置に格納し、検証情報をゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラに接続した認証データ生成装置において認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。
また、本発明では、ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を制限する。
また、本発明では、ゲイトウェイは、認証データ生成装置が接続されている間に宅内機器のアドレスを変更し、変更後のアドレスを認証データ生成装置に格納する。宅外のコントローラには宅内機器のアドレスを教えない。
【0007】
また、本発明の別な解決手段では、認証情報の格納および認証データの生成を、認証データ生成装置でなくコントローラで行う。
【0008】
本発明の制御の手順は以下の通りである。
まず、暗号鍵情報などの認証情報を、持ち運びやすい認証データ生成装置にあらかじめ格納しておき、認証情報を用いて生成された認証データが正当であることを確認するための検証情報を、ゲイトウェイに登録しておく。ここで、指紋情報やパスワードなどのユーザ固有な情報を認証情報とした場合、認証情報を認証データ生成装置に格納しなくてもよい。この場合、認証データ生成装置は、コントローラ操作の際にユーザが入力した指紋やパスワードなどの情報を、認証情報として認証データの生成に用いる。また、ゲイトウェイは、宅内機器のアドレスを認証データ生成装置に格納しておく。
【0009】
次に、宅外からコントローラを用いて宅内機器を制御しようとする場合、認証データ生成装置をコントローラの使用場所へ運搬し、コントローラに接続する。次に、コントローラは、ゲイトウェイと通信を行い、制御したい宅内機器のアドレスを伝える。次に、ゲイトウェイは、伝えられた宅内機器のアドレスが正しいことを確認し、コントローラに乱数を送る。
次に、コントローラは、受信した乱数を認証データ生成装置に渡す。ここで、認証データ生成装置に認証情報が格納されていない場合は、コントローラがユーザ固有な情報を読み取って認証情報とし、乱数と共に認証データ生成装置に渡す。ここで、認証データ生成装置に、認証情報の読み取り装置がある場合は、認証データ生成装置が認証情報を直接得てもよい。
次に、認証データ生成装置は、乱数と認証情報を用いて演算し、認証データを生成する。次に、認証データ生成装置は生成した認証データをコントローラに渡し、コントローラは受け取った認証データをゲイトウェイに送信する。
【0010】
次に、ゲイトウェイは、ゲイトウェイに登録してある検証情報を用いて、受信した認証データの検証を行い、検証に成功すれば、コントローラと宅内機器との通信を中継する。
ユーザが在宅中で、宅外のコントローラから宅内機器を制御する必要がない場合、ユーザは、認証データ生成装置をゲイトウェイに接続しておく。ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を中継しない。また、ゲイトウェイは、宅内機器に割り当てているアドレスを変更し、変更後のアドレスを認証データ生成装置に格納する。
【0011】
なお、ゲイトウェイを設けず、宅内機器にゲイトウェイ機能を持たせてもよい。この場合は、宅内機器が、コントローラの正当性を確認し、自らとコントローラとの通信を制御する。
なお、認証データ生成装置は、ICカードやメモリ付きICチップや音楽用メモリカードなど、容易な運搬とデータの書き込みと演算が可能なものならば、装置でなくてもよい。また、携帯電話などの持ち運びが容易なコントローラをゲイトウェイに登録しておき、自動車の組み込みコントローラなどの他のコントローラから宅内機器を制御する場合の認証データ生成装置として、前記登録済みコントローラを用いてもよい。
【0012】
なお、認証データ生成装置は1個で運用しなくてもよく、複数個で運用してもよい。複数個で運用する場合は、登録した全認証データ生成装置がゲイトウェイに接続されている間、ゲイトウェイは宅外のコントローラと宅内機器との通信を制限し、この間にアドレスの変更を行なう。
なお、ユーザが頻繁に認証データ生成装置をゲイトウェイに接続する運用ならば、宅内機器のアドレスが頻繁に変更されるため、認証データ生成装置が認証データを生成する際に、乱数を利用せずに宅内機器のアドレスを利用してもよい。この場合は、ゲイトウェイがコントローラに乱数を送る必要はない。
【0013】
なお、認証情報の格納および認証データの生成を、認証データ生成装置でなくコントローラで行う場合は、あらかじめ宅外においてコントローラが生成した検証情報を認証データ生成装置に格納後、認証データ生成装置をゲイトウェイへ運搬して検証情報をゲイトウェイに格納しておき、通信時にコントローラが認証データを生成する。
【0014】
以上のような本発明によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置に格納し、検証情報をゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラに接続した認証データ生成装置において認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。このため、ゲイトウェイにコントローラ識別情報を登録するために、コントローラを宅内に持ち込むことなく、宅内機器が宅外から安全に制御される仕組みが得られる。
【0015】
また、以上のような本発明によれば、ユーザ固有な情報を認証情報としておけば、万が一、認証データ生成装置を盗難されたとしても、不正に利用されることはない。登録された正当なユーザ以外の認証情報を認証データ生成装置に入力すると、誤った認証データが生成され、ゲイトウェイにおける検証に失敗するからである。
また、以上のような本発明によれば、ゲイトウェイは、認証データ生成装置が接続されている間は、宅外のコントローラと宅内機器との通信を制限する。このため、万が一、認証データ生成装置がコピーされたとしても、ユーザが在宅中で認証データ生成装置をゲイトウェイに接続している間は、不正に宅内機器を制御されることはない。また、この間に宅外のコントローラからの通信を検知すれば、その通信は不正なものであると判断できるため、不正発見が容易となる。
また、以上のような本発明によれば、ゲイトウェイは、認証データ生成装置が接続されている間に宅内機器のアドレスを変更する。このため、万が一、認証データ生成装置がコピーされたとしても、ユーザがひとたび帰宅して認証データ生成装置をゲイトウェイに接続した後は、不正に宅内機器を制御されることはない。
【0016】
また、以上のような本発明によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報をコントローラに格納し、検証情報を認証データ生成装置を経由してゲイトウェイに格納しておく。コントローラが宅内機器と通信を行なおうとする場合は、コントローラにおいて認証情報を用いて認証データを生成し、ゲイトウェイにおいて検証情報を用いて認証データを検証する。このため、ゲイトウェイにコントローラ識別情報を登録するために、コントローラを宅内に持ち込むことなく、宅内機器が宅外から安全に制御される仕組みが得られる。
また、以上のような本発明によれば、認証データ生成装置を経由して検証情報をゲイトウェイに登録した時点で、ゲイトウェイがコントローラの認証を行なうことが可能となる。このため、コントローラが宅内機器を制御する際に、認証データ生成のために認証データ生成装置を接続する必要はない。
【0017】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
以下、本発明の第1の実施形態について説明する。
まず、本実施形態の制御システムの構成概要について図1を用いて説明する。
図1において、1はゲイトウェイである。ゲイトウェイとは、複数のネットワークの接点に位置し、ネットワーク間の通信を制御する機器である。また、認証や通信に必要な情報などを認証データ生成装置へ書き込む。また、認証データの検証を行う。本実施形態においては、家屋の内側の宅内ネットワークと家屋の外側の宅外ネットワークとの間に位置し、宅外ネットワークと宅内ネットワークとを行き来する通信を制御する。
【0018】
2は宅内機器である。宅内機器とは、家屋の内側にあってゲイトウェイ1と宅内ネットワークで接続している電子機器である。宅内機器2は、コントローラによりネットワーク経由で制御される。宅内機器2の例としては、ネットワーク対応エアコンなどがある。
3はコントローラである。コントローラとは、認証データ生成装置を利用し、ネットワーク経由で宅内機器2を制御する電子機器である。本実施形態においては、宅外ネットワーク上にあり、ゲイトウェイ1経由で宅内機器2を制御する。コントローラ3の例としては、PDAや携帯電話や専用の小型端末などがある。
4は認証データ生成装置である。認証データ生成装置4は、認証情報を格納し、他の情報と合わせて認証データを生成する。また、宅内機器2のアドレスを格納する。認証データ生成装置4の例としては、ICカードやメモリ付きICチップや音楽用メモリカードなどがある。
【0019】
次に、上記の制御システムを構成する各装置について説明する。
図2は、本実施形態のゲイトウェイ1の概略構成を示した図である。
図2に示す様に本実施形態のゲイトウェイ1は、制御装置11と、記憶装置12と、入出力装置13と、通信装置14と、管理装置15とを有している。
制御装置11は、ゲイトウェイ1全体の動作を制御する装置である。
記憶装置12は、ゲイトウェイ1全体の動作を制御する為の各種処理プログラム、入出力装置13から入力された設定情報、通信装置14または管理装置15で受信したデータなどを格納する装置である。記憶装置12の例としては、メモリ、ディスク、テープなどがある。
【0020】
入出力装置13は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置13の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置14は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークおよび宅内ネットワーク上の電子機器との通信を行なう。
管理装置15は、認証データ生成装置4に対して、データの読み取り、データの書き込み、演算の指示などの管理を行う装置である。
また、ゲイトウェイ1は、検証情報入手処理部121と、アドレス更新処理部122と、アドレス確認処理部123と、認証データ検証処理部124とを有している。
【0021】
検証情報入手処理部121は、管理装置15において、認証データ生成装置4へ検証情報要求を送信し、認証データ生成装置4から検証情報を受信し、記憶装置12に格納する処理部である。
アドレス更新処理部122は、管理装置15に認証データ生成装置4が接続されている場合に、宅内機器2のアドレスを変更し、変更後のアドレスを管理装置15において認証データ生成装置4に格納する処理部である。また、宅内機器2のアドレスを記憶装置12に格納する。また、通信装置14においてコントローラ3からの通信を受信すると、通信を制限し、警告を発する。
【0022】
アドレス確認処理部123は、通信装置14においてコントローラ3から受信した通信に含まれている、宅内機器2のアドレスが正しいことを確認する処理部である。アドレスが正しくない場合は、通信装置14において、宅内ネットワークと宅外ネットワークの通信を制限する。
認証データ検証処理部124は、乱数を含む認証データ要求を、通信装置14においてコントローラ3へを送信し、記憶装置12に格納してある検証情報を用いて、通信装置14においてコントローラ3から受信した認証データの検証を行う処理部である。検証に失敗すると、通信装置14において、宅内ネットワークと宅外ネットワークの通信を制限する。
ゲイトウェイ1を、検証情報入手処理部121と、アドレス更新処理部122と、アドレス確認処理部123と、認証データ検証処理部124として機能させる為のプログラムは、記憶装置12に格納され、制御装置11により実行される。
【0023】
図3は、本実施形態の宅内機器2の概略構成を示した図である。
図3に示す様に本実施形態の宅内機器2は、制御装置21と、記憶装置22と、入出力装置23と、通信装置24と、機器固有処理装置25とを有している。
制御装置21は、宅内機器2全体の動作を制御する装置である。
記憶装置22は、宅内機器2全体の動作を制御する為の各種処理プログラム、入出力装置23から入力された設定情報、通信装置24で受信したデータなどを格納する装置である。記憶装置22の例としては、メモリ、ディスク、テープなどがある。
【0024】
入出力装置23は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置23の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置24は、他の電子機器との通信を行なう装置である。本実施形態では、宅内ネットワークを介してゲイトウェイ1との通信を行なう。
機器固有処理装置25は、宅内機器2に固有な処理を行う装置である。コントローラ3により制御される。
【0025】
また、宅内機器2は、コントローラ対応処理部221を有している。
コントローラ対応処理部221は、コントローラ3からの制御に対して、機器固有処理装置25を用いて対応する処理部である。
宅内機器2をコントローラ対応処理部221として機能させる為のプログラムは、記憶装置22に格納され、制御装置21により実行される。
【0026】
図4は、本実施形態のコントローラ3の概略構成を示した図である。
図4に示す様に本実施形態のコントローラ3は、制御装置31と、記憶装置32と、入出力装置33と、通信装置34と、管理装置35とを有している。
制御装置31は、コントローラ3全体の動作を制御する装置である。
記憶装置32は、コントローラ3全体の動作を制御する為の各種処理プログラム、入出力装置33から入力された設定情報、通信装置34または管理装置35で受信したデータなどを格納する装置である。記憶装置32の例としては、メモリ、ディスク、テープなどがある。
【0027】
入出力装置33は、設定情報や通信状況やガイダンスなどを、利用者に表示したり設定させたりする装置である。入出力装置33の例としては、ボタン、スイッチ、リモコン、ランプ、ディスプレイなどがある。
通信装置34は、他の電子機器との通信を行なう装置である。本実施形態では、宅外ネットワークを介してゲイトウェイ1との通信を行なう。
管理装置35は、認証データ生成装置4に対して、データの読み取り、データの書き込み、演算の指示などの管理を行う装置である。
【0028】
また、コントローラ3は、アドレス要求処理部321と、認証データ要求処理部322と、宅内機器制御処理部323とを有している。
アドレス要求処理部321は、通信装置34において宅内機器2へ制御用の通信を行なうために必要な宅内機器2のアドレスを、管理装置35において認証データ生成装置4へ要求する処理部である。
認証データ要求処理部322は、通信装置34においてゲイトウェイ1から受信した乱数を用いて認証データを生成するよう、認証データ要求を管理装置35において認証データ生成装置4へ要求する処理部である。
【0029】
宅内機器制御処理部323は、通信装置34からネットワークを介して宅内機器2を制御する処理部である。
コントローラ3をアドレス要求処理部321と、認証データ要求処理部322と、宅内機器制御処理部323として機能させる為のプログラムは、記憶装置32に格納され、制御装置31により実行される。
【0030】
図5は、本実施形態の認証データ生成装置4の概略構成を示した図である。
図5に示す様に本実施形態の認証データ生成装置4は、制御装置41と、記憶装置42と、接続装置43とを有している。
制御装置41は、認証データ生成装置4全体の動作を制御する装置である。
記憶装置42は、認証データ生成装置4全体の動作を制御する為の各種処理プログラム、接続装置43で受け取ったデータなどを格納する装置である。記憶装置42の例としては、メモリ、ディスク、テープなどがある。
接続装置43は、認証データ生成装置4を、ゲイトウェイ1またはコントローラ3と接続する装置である。データの受け渡しを行う。
【0031】
また、認証データ生成装置4は、認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423とを有している。
認証情報生成処理部421は、認証情報と、認証情報から生成される認証データの検証に必要な検証情報と、を対にして生成する処理部である。生成した認証情報は、記憶装置42に格納し、検証情報は、接続装置43においてゲイトウェイ1に渡す。
アドレス処理部422は、接続装置43において、ゲイトウェイ1から受けた宅内機器2のアドレスを記憶装置42に格納し、また、記憶装置42から宅内機器2のアドレスを取り出してコントローラ3に渡す処理部である。
【0032】
認証データ生成処理部423は、記憶装置42に格納されている認証情報と、接続装置43においてコントローラ3から受けた乱数などの情報とを用いて、認証データを生成する処理部である。
認証データ生成装置4を認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423として機能させる為のプログラムは、記憶装置42に格納され、制御装置41により実行される。
【0033】
次に、上記の制御システムの動作について説明する。
図6は、本発明の実施形態における、ゲイトウェイ1の動作の概略を説明するためのフロー図である。
まず、認証データ生成装置4が管理装置15に接続されているかどうかを調べる(ステップ1001)。
接続されていた場合(ステップ1001のYes)、認証データ生成装置4の接続が初めてかどうかを調べる(ステップ1002)。初めてだった場合(ステップ1002のYes)、検証情報入手処理部121が、検証情報入手処理を行なう(ステップ1003)。初めてではなかった場合(ステップ1002のNo)、アドレス更新処理部122が、アドレス更新処理を行なう(ステップ1004)。
【0034】
ステップ1001で接続されていなかった場合(ステップ1001のNo)、通信装置14がコントローラ3からの通信を受信するまで、ステップ1001から繰り返す。受信すると(ステップ1005のYes)、認証データ検証処理部123が、認証データ検証処理を行なう(ステップ1006)。
【0035】
図7は、本発明の実施形態の検証情報入手処理(ステップ1003)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、ゲイトウェイ1において、検証情報入手処理部121が、管理装置15において認証データ生成装置4へ検証情報要求を送信する(ステップ2001)。
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からの検証情報要求を受信すると(ステップ2002のYes)、認証情報生成処理部421が、記憶装置42において、認証情報を生成済みかどうか調べる(ステップ2003)。未生成であった場合(ステップ2003のNo)、認証情報と検証情報の対を生成し、認証情報を記憶装置42に格納する(ステップ2004)。
次に、接続装置43においてゲイトウェイ1へ検証情報を送信する(ステップ2005)。ステップ2003において生成済みであった場合(ステップ2003のYes)も、接続装置43においてゲイトウェイ1へ検証情報を送信する(ステップ2005)。
次に、ゲイトウェイ1において、管理装置15が認証データ生成装置4からの検証情報を受信すると(ステップ2006のYes)、検証情報入手処理部121が、受信した検証情報を記憶装置12に格納し、登録する。
【0036】
図8は、本発明の実施形態のアドレス更新処理(ステップ1004)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、ゲイトウェイ1において、アドレス更新処理部122が、宅内機器2のアドレスの更新を行い、更新後のアドレスを記憶装置12に格納する(ステップ3001)。次に、管理装置15において認証データ生成装置4へアドレス更新通知を送信する(ステップ3002)。
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からのアドレス更新通知を受信すると(ステップ3003のYes)、アドレス処理部422が、受信したアドレス更新通知に含まれる宅内機器2のアドレスを、記憶装置42に格納する(ステップ3004)。
【0037】
ステップ3002においてアドレス更新通知を送信したゲイトウェイ1のアドレス更新処理部122は、次に、管理装置15において認証データ生成装置4が分離したかどうかを調べる(ステップ3005)。分離を検知したならば(ステップ3005のYes)、処理を終了する。分離していなければ(ステップ3005のNo)、通信装置14においてコントローラ3からの通信の受信を調べる(ステップ3006)。受信していなければ(ステップ3006のNo)、ステップ3005から繰り返す。受信を検知すれば(ステップ3006のYes)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ3007)。
【0038】
図9は、本発明の実施形態の認証データ検証処理(ステップ1006)における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、コントローラ3において、アドレス要求処理部321が、管理装置35において認証データ生成装置4へアドレス要求を送信する(ステップ4001)。
次に、認証データ生成装置4において、接続装置43がコントローラ3からのアドレス要求を受信すると(ステップ4002のYes)、アドレス処理部422が、記憶装置42に格納してある宅内機器2のアドレスを取り出し、接続装置43においてコントローラ3へ送信する(ステップ4003)。
【0039】
次に、コントローラ3において、管理装置35が認証データ生成装置4から宅内機器2のアドレスを受信すると(ステップ4004のYes)、アドレス要求処理部321が、受信した宅内機器2のアドレス宛てに通信を行いたい旨の通信要求を作成し、通信装置34においてゲイトウェイ1に送信する(ステップ4005)。
【0040】
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの通信要求を受信すると(ステップ4006のYes)、アドレス確認処理部123が、受信した通信要求に含まれる宅内機器2のアドレスと、記憶装置42に格納してある宅内機器2のアドレスとを比較し、一致するものがあるかどうかを調べる。(ステップ4007)。一致する宅内機器2のアドレスがなかった場合(ステップ4007のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ4019)。ステップ4007において一致する宅内機器2のアドレスがあった場合(ステップ4007のYes)、認証データ検証処理部124は、乱数を含む認証データ要求を生成し、通信装置14においてコントローラ3に送信する(ステップ4008)。
【0041】
次に、コントローラ3において、通信装置34がゲイトウェイ1から認証データ要求を受信すると(ステップ4009のYes)、認証データ要求処理部322が、管理装置35において認証データ生成装置4へ認証データ要求を送信する(ステップ4010)。
次に、認証データ生成装置4において、接続装置43がコントローラ3からの認証データ要求を受信すると(ステップ4011のYes)、認証データ生成処理部423が、受信した認証データ要求に含まれる乱数と、記憶装置42に格納してある認証情報と、を用いて認証データを生成する(ステップ4012)。次に、生成した認証データを、接続装置43においてコントローラ3へ送信する(ステップ4013)。
【0042】
次に、コントローラ3において、管理装置35が認証データ生成装置4から認証データを受信すると(ステップ4014Yes)、認証データ要求処理部322が、受信した認証データを、通信装置34においてゲイトウェイ1に送信する(ステップ4015)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの認証データを受信すると(ステップ4016のYes)、認証データ検証処理部124が、記憶装置12に格納してある検証情報を用いて受信した認証データを検証する。(ステップ4017)。検証に成功した場合(ステップ4017のYes)、通信装置14において、宅内ネットワークと宅外ネットワークとの通信を中継する(ステップ4018)。ステップ4017において、検証に失敗した場合(ステップ4017のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ4019)。
【0043】
以上、本発明の第1の実施形態について説明した。
このような第1の実施形態によれば、あらかじめ認証情報と検証情報を生成しておき、認証情報を認証データ生成装置4に格納し、検証情報をゲイトウェイ1に格納しておく。コントローラ3が宅内機器2と通信を行なおうとする場合は、コントローラ3に接続した認証データ生成装置4において認証情報を用いて認証データを生成し、ゲイトウェイ1において検証情報を用いて認証データを検証する。このため、ゲイトウェイ1にコントローラ識別情報を登録するために、コントローラ3を宅内に持ち込むことなく、宅内機器2が宅外から安全に制御される仕組みが得られる。
【0044】
また、以上のような第1の実施形態によれば、ユーザ固有な情報を認証情報としておけば、万が一、認証データ生成装置4を盗難されたとしても、不正に利用されることはない。登録された正当なユーザ以外の認証情報を認証データ生成装置4に入力すると、誤った認証データが生成され、ゲイトウェイ1における検証に失敗するからである。
また、以上のような第1の実施形態によれば、ゲイトウェイ1は、認証データ生成装置4が接続されている間は、宅外のコントローラ3と宅内機器2との通信を制限する。このため、万が一、認証データ生成装置4がコピーされたとしても、ユーザが在宅中で認証データ生成装置4をゲイトウェイ1に接続している間は、不正に宅内機器2を制御されることはない。また、この間に宅外のコントローラ3からの通信を検知すれば、その通信は不正なものであると判断できるため、不正発見が容易となる。
また、以上のような第1の実施形態によれば、ゲイトウェイ1は、認証データ生成装置4が接続されている間に宅内機器2のアドレスを変更する。このため、万が一、認証データ生成装置4がコピーされたとしても、ユーザがひとたび帰宅して認証データ生成装置4をゲイトウェイ1に接続した後は、不正に宅内機器2を制御されることはない。
【0045】
以下、本発明の第2の実施形態について説明する。
本実施形態は、第1の実施形態において、認証情報の格納および認証データの生成を、認証データ生成装置4でなくコントローラ3で行う場合に相当する。あらかじめ宅内において認証データ生成装置4が生成した検証情報をゲイトウェイ1に格納しておき通信時に認証データ生成装置4をコントローラ3の使用場所へ運搬して認証データ生成装置4が認証データを生成する代わりに、あらかじめ宅外においてコントローラ3が生成した検証情報を認証データ生成装置4に格納後ゲイトウェイ1へ運搬して検証情報をゲイトウェイ1に格納しておき通信時にコントローラ3が認証データを生成する。以下、第1の実施形態と重複する説明は省略する場合がある。
【0046】
まず、本実施形態の制御システムの構成概要について図1を用いて説明する。
本実施形態における制御システムを構成する各装置の接続関係は第1の実施形態と同じである。ただし、本実施形態における認証データ生成装置4の移動方向は、図1の矢印が逆向きである場合に相当する。すなわち、宅外のコントローラ3から宅内のゲイトウェイ1に向けて移動する。
【0047】
次に、上記の制御システムを構成する各装置について説明する。
本実施形態のゲイトウェイ1の概略構成は、図2のアドレス更新処理部122と、アドレス確認処理部123と、を省略したものに相当する。
本実施形態の宅内機器2の概略構成は、図3の通りである。
本実施形態の認証データ生成装置4の概略構成は、図5の認証情報生成処理部421と、アドレス処理部422と、認証データ生成処理部423と、を省略したものに相当する。
【0048】
図10は、本実施形態のコントローラ3の概略構成を示した図である。
図10に示す様に本実施形態のコントローラ3は、第1の実施形態と同様に制御装置31と、記憶装置32と、入出力装置33と、通信装置34と、管理装置35とを有している。
また、コントローラ3は、宅内機器制御処理部323と 認証情報生成処理部324と、認証データ生成処理部325とを有している。
宅内機器制御処理部323は、通信装置34からネットワークを介して宅内機器2を制御する処理部である。
認証情報生成処理部324は、認証情報と、認証情報から生成される認証データの検証に必要な検証情報と、を対にして生成する処理部である。生成した認証情報は、記憶装置32に格納し、検証情報は、管理装置35において認証データ生成装置4に渡す。
【0049】
認証データ生成処理部325は、記憶装置32に格納されている認証情報と、通信装置34においてゲイトウェイ1から受けた乱数などの情報とを用いて、認証データを生成する処理部である。
コントローラ3を宅内機器制御処理部323と 認証情報生成処理部324と、認証データ生成処理部325として機能させる為のプログラムは、記憶装置32に格納され、制御装置31により実行される。
【0050】
次に、上記の制御システムの動作について説明する。
図11は、本実施形態における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
まず、コントローラ3の管理装置35が認証データ生成装置4の接続を認識すると(ステップ5001のYes)、コントローラ3において、認証情報生成処理部324が、認証情報と検証情報の対を生成し、認証情報を記憶装置32に格納する(ステップ5002)。次に、管理装置35において認証データ生成装置4へ検証情報を送信する(ステップ5003)。
【0051】
次に、認証データ生成装置4において、接続装置43がコントローラ3からの検証情報を受信すると(ステップ5004のYes)、記憶装置42に格納する(ステップ5005)。
次に、コントローラ3の管理装置35が認証データ生成装置4の分離を認識すると(ステップ5006のYes)、ゲイトウェイ1との認証処理に進む(ステップ5013)。
次に、認証データ生成装置4が、宅外のコントローラ3がある場所から宅内のゲイトウェイ1がある場所に運搬され、ゲイトウェイ1の管理装置15が認証データ生成装置4の接続を認識すると(ステップ5007のYes)、ゲイトウェイ1において、検証情報入手処理部121が、管理装置15において認証データ生成装置4へ検証情報要求を送信する(ステップ5008)。
【0052】
次に、認証データ生成装置4において、接続装置43がゲイトウェイ1からの検証情報要求を受信すると(ステップ5009のYes)、記憶装置42に格納されている検証情報をゲイトウェイ1へ送信する(ステップ5010)。
次に、ゲイトウェイ1において、管理装置15が認証データ生成装置4からの検証情報を受信すると(ステップ5011のYes)、検証情報入手処理部121が、受信した検証情報を記憶装置12に格納し、登録する(ステップ5012)。次に、コントローラ3との認証処理に進む(ステップ5013)。
【0053】
図12は、本実施形態の認証処理(ステップ5013)における、ゲイトウェイ1とコントローラ3の動作の概略を説明するためのフロー図である。
まず、コントローラ3において、宅内機器制御処理部323が、宅内機器2と通信を行いたい旨の通信要求を作成し、通信装置34においてゲイトウェイ1に送信する(ステップ6001)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの通信要求を受信すると(ステップ6002のYes)、認証データ検証処理部124は、乱数を含む認証データ要求を生成し、通信装置14においてコントローラ3に送信する(ステップ6003)。
【0054】
次に、コントローラ3において、通信装置34がゲイトウェイ1から認証データ要求を受信すると(ステップ6004のYes)、認証データ生成処理部325が、受信した認証データ要求に含まれる乱数と、記憶装置32に格納してある認証情報と、を用いて認証データを生成する(ステップ6005)。次に、生成した認証データを、通信装置34においてゲイトウェイ1に送信する(ステップ6006)。
次に、ゲイトウェイ1において、通信装置14がコントローラ3からの認証データを受信すると(ステップ6007のYes)、認証データ検証処理部124が、記憶装置12に格納してある検証情報を用いて受信した認証データを検証する。(ステップ6008)。検証に成功した場合(ステップ6008のYes)、通信装置14において、宅内ネットワークと宅外ネットワークとの通信を中継する(ステップ6009)。ステップ6008において、検証に失敗した場合(ステップ6008のNo)、通信装置14において、宅外ネットワークと宅内ネットワークとの通信の行き来を制限して、警告を発する(ステップ6010)。
【0055】
以上、本発明の第2の実施形態について説明した。
このような第2の実施形態によれば、コントローラ3を認証するための検証情報を持ち運び可能な認証データ生成装置4を経由してゲイトウェイ1に登録するため、ゲイトウェイ1にコントローラ識別情報を登録するためにコントローラ3を宅内に持ち込むことなく、宅内機器2が宅外から安全に制御される仕組みが得られる。
なお、本発明の実施形態では、ゲイトウェイ1と宅内機器2は別な機器とし、ゲイトウェイ1が、宅内機器2と通信しようとするコントローラ3の正当性を確認して、宅内機器2とコントローラ3との間の通信を制御しているが、ゲイトウェイ1を設けず、宅内機器2にゲイトウェイ機能を持たせてもよい。この場合は、宅内機器2が、コントローラ3の正当性を確認し、自らとコントローラ3との通信を制御する。本発明の実施形態の制御システムを構成する各装置についての説明、および、前記制御システムの動作の説明は、上記説明のゲイトウェイ1を宅内機器2で読み替えればよいが、図2のアドレス更新処理部123および図9のステップ4007は省略される。
【0056】
なお、本発明の実施形態では、乱数と認証情報を用いて認証データを生成しているが、ユーザが頻繁に認証データ生成装置4をゲイトウェイ1に接続する運用ならば、宅内機器2のアドレスが頻繁に変更されるため、宅内機器2のアドレスと認証情報を用いて認証データを生成してもよい。この場合は、ゲイトウェイ1がコントローラ3に乱数を送る必要はない。
【0057】
また、本発明の実施形態では、認証データ生成装置4において認証情報を生成し格納しているが、指紋情報やパスワードなどのユーザ固有な情報を認証情報とした場合、認証情報を認証データ生成装置4に格納しなくてもよい。この場合、認証データ生成装置4は、コントローラ3の操作の際にユーザが入力した指紋やパスワードなどの情報を、認証情報として認証データの生成に用いる。
【0058】
また、本発明の実施形態では、認証データ生成装置4は1個で運用しているが、複数個で運用してもよい。複数個で運用する場合は、登録した全認証データ生成装置4がゲイトウェイ1に接続されている間、ゲイトウェイ1は宅外のコントローラ3と宅内機器2との通信を禁止し、この間にアドレスの変更を行なう。
また、本発明の実施形態では、宅内ネットワークと宅外ネットワークの境界に位置し、互いの通信の行き来を管理する機器として、ゲイトウェイ1を用いているが、ルータ、モデム、ファイアウォールなどの他の機器であってもよい。
また、本発明の実施形態では、認証データの検証をゲイトウェイ1が行なっているが、ゲイトウェイ1でなくとも、宅内機器2が行なってもよい。
【0059】
また、本発明の実施形態では、宅内機器2と認証データ生成装置4は別な機器としているが、宅内機器2が取り外して持ち運び可能な小型装置を具備している場合、前記小型装置を認証データ生成装置4として用いてもよい。
また、本発明の実施形態では、コントローラ3と認証データ生成装置4は別な機器としているが、携帯電話などの持ち運びが容易なコントローラ3をゲイトウェイ1に登録しておき、自動車の組み込みコントローラなどの他のコントローラから宅内機器2を制御する場合に、認証データ生成装置4として前記登録済みコントローラを用いてもよい。
【0060】
また、本発明の実施形態では、認証データを生成する機器として、認証データ生成装置4を用いて説明したが、ICカードやメモリ付きICチップや音楽用メモリカードなど、容易な運搬とデータの書き込みと演算が可能なものならば、必ずしも装置でなくてもよい。
また、本発明の実施形態では、認証データを検証することでコントローラ3の正当性を確認しているが、認証に加えて暗号処理を施したデータを用いてもよい。また、本発明の実施形態では、認証データ生成装置4は、ゲイトウェイ1またはコントローラ3と接続して通信すると説明しているが、接続は、接触であっても非接触であっても構わない。
また、本発明の実施形態では、宅内ネットワーク上にある宅内機器が宅外ネットワークから制御される例で説明したが、ネットワーク、機器とも宅内、宅外に限られることはなく、その他のネットワーク(第1のネットワークと第2のネットワークなど)及びそこで使用される機器であってもよい。
また以上の説明で用いたゲイトウェイも、ゲイトウェイの機能を有するものであればよく、またゲイトウェイの部分が独立した形態でも他の機器に内蔵されていても構わない。
【0061】
【発明の効果】
以上説明したように、本発明によれば、コントローラ3を宅内に持ち込んでコントローラ識別情報をゲイトウェイ1に登録することなく、宅内機器2がコントローラ3により宅外から安全に制御される仕組みを提供できる。
【図面の簡単な説明】
【図1】 本発明の実施形態における、制御システムの構成概要を示した図である。
【図2】 本発明の実施形態における、ゲイトウェイ1の概略構成を示した図である。
【図3】 本発明の実施形態における、宅内機器2の概略構成を示した図である。
【図4】 本発明の第1の実施形態における、コントローラ3の概略構成を示した図である。
【図5】 本発明の実施形態における、認証データ生成装置4の概略構成を示した図である。
【図6】 本発明の第1の実施形態における、ゲイトウェイ1の動作の概略を説明するためのフロー図である。
【図7】 本発明の第1の実施形態の検証情報入手処理(ステップ1003)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図8】 本発明の第1の実施形態のアドレス更新処理(ステップ1004)における、ゲイトウェイ1と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図9】 本発明の第1の実施形態の認証データ検証処理(ステップ1006)における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図10】 本発明の第2の実施形態のコントローラ3の概略構成を示した図である。
【図11】 本発明の第2の実施形態における、ゲイトウェイ1とコントローラ3と認証データ生成装置4の動作の概略を説明するためのフロー図である。
【図12】 本発明の第2の実施形態の認証処理(ステップ5013)における、ゲイトウェイ1とコントローラ3の動作の概略を説明するためのフロー図である。
【符号の説明】
1…ゲイトウェイ、2…宅内機器、3…コントローラ、4…認証データ生成装置。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a control method, a control system, and a device for safely controlling a home electronic device (hereinafter referred to as a home device) capable of network communication from outside the home via a network.
[0002]
[Prior art]
In recent years, home electronic devices such as home appliances and information devices have a network communication function, and home appliances are controlled via the Internet by a controller such as a PDA (Personal Digital Assistant), a mobile phone, or a small dedicated terminal. It became possible.
An example in which remote home networks are interconnected to perform a cooperative operation is disclosed in JP-A-11-187061.
In general homes, when connecting home devices to the Internet, ISP (Internet Service Provider) Internet connection services are often used. In this case, considering the time and expense required to receive the service, each home device is not directly connected to the outside network, only the gateway is connected to the outside network, and each home device is connected via the gateway. Take the form of connecting to a network outside the home.
[0003]
Here, since the data received by the in-home device always passes through the gateway, there are cases where the security functions are aggregated in the gateway in order to reduce the burden of implementing the functions of the individual in-home devices. For example, when a controller attempts to control a home device from a network outside the home, the gateway verifies that the controller is a legitimate device that is permitted to control the home device, and then Relay device communication. Controller identification information such as an ID number and encryption key information that can uniquely identify the controller is manually registered in advance in the gateway, and the gateway has the registered controller identification information for the electronic device that is trying to control the home device. If it can be confirmed, it is determined to be a legitimate device and communication is relayed. In this way, the home device can be safely controlled from outside the home without authenticating the controller.
[0004]
[Patent Document 1]
Japanese Patent Laid-Open No. 11-187061
[0005]
[Problems to be solved by the invention]
In the technique as described above, the controller identification information is registered in the gateway, so it is necessary to bring the controller into the house once before use.
For this reason, controllers that cannot be removed because they are built into large equipment such as automobiles or that cannot be taken out of the office, such as controllers that are used in the workplace and cannot be taken outside the company, cannot be supported.
The present invention has been made in view of the above circumstances, and the object of the present invention is to safely control a home device from outside the home without bringing the controller into the home and registering the controller identification information in the gateway. It is to provide a mechanism.
[0006]
[Means for Solving the Problems]
In order to solve the above problems, in the present invention, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device, and the verification information is stored in the gateway. When the controller attempts to communicate with the home device, authentication data is generated using the authentication information in the authentication data generation device connected to the controller, and the authentication data is verified using the verification information at the gateway.
In the present invention, the gateway restricts communication between the controller outside the home and the home device while the authentication data generation device is connected.
In the present invention, the gateway changes the address of the home device while the authentication data generation device is connected, and stores the changed address in the authentication data generation device. The address of the home device is not given to the controller outside the home.
[0007]
In another solution of the present invention, the authentication information is stored and the authentication data is generated not by the authentication data generating device but by the controller.
[0008]
The control procedure of the present invention is as follows.
First, authentication information such as encryption key information is stored in an easy-to-carry authentication data generation device, and verification information for confirming that authentication data generated using the authentication information is valid is stored in the gateway. Register. Here, when user-specific information such as fingerprint information or a password is used as authentication information, the authentication information may not be stored in the authentication data generation apparatus. In this case, the authentication data generation apparatus uses information such as a fingerprint and a password input by the user during the controller operation as authentication information for generating authentication data. The gateway also stores the address of the home device in the authentication data generation device.
[0009]
Next, when an in-home device is to be controlled from outside the home using the controller, the authentication data generating device is transported to the place where the controller is used and connected to the controller. Next, the controller communicates with the gateway and informs the address of the home device to be controlled. Next, the gateway confirms that the address of the in-home device transmitted is correct and sends a random number to the controller.
Next, the controller passes the received random number to the authentication data generation device. Here, when the authentication information is not stored in the authentication data generation device, the controller reads the user-specific information as authentication information and passes it to the authentication data generation device together with a random number. Here, if the authentication data generation device includes an authentication information reading device, the authentication data generation device may directly obtain the authentication information.
Next, the authentication data generation device performs an operation using the random number and the authentication information, and generates authentication data. Next, the authentication data generation device passes the generated authentication data to the controller, and the controller transmits the received authentication data to the gateway.
[0010]
Next, the gateway uses the verification information registered in the gateway to verify the received authentication data. If the verification is successful, the gateway relays communication between the controller and the home device.
When the user is at home and does not need to control the home device from the controller outside the home, the user connects the authentication data generation device to the gateway. The gateway does not relay communication between the controller outside the home and the home device while the authentication data generation device is connected. The gateway also changes the address assigned to the home device and stores the changed address in the authentication data generation device.
[0011]
Note that a gateway function may be provided in the home device without providing the gateway. In this case, the home device confirms the validity of the controller and controls communication between itself and the controller.
The authentication data generation device may not be a device, such as an IC card, an IC chip with memory, or a music memory card, as long as it can be easily transported and data can be written and operated. In addition, a controller that is easy to carry such as a mobile phone is registered in the gateway, and the registered controller may be used as an authentication data generation device when controlling a home device from another controller such as a built-in controller of an automobile. Good.
[0012]
Note that one authentication data generation apparatus may not be operated, and a plurality of authentication data generation apparatuses may be operated. When a plurality of authentication data generation apparatuses are connected to the gateway, the gateway restricts communication between the controller outside the home and the home device and changes the address during this period.
In addition, if the user frequently connects the authentication data generation device to the gateway, the address of the home device is frequently changed. Therefore, when the authentication data generation device generates the authentication data, a random number is not used. The address of the home device may be used. In this case, the gateway does not need to send a random number to the controller.
[0013]
When storing authentication information and generating authentication data not by the authentication data generating device but by the controller, after the verification information generated by the controller in advance outside the house is stored in the authentication data generating device, the authentication data generating device is connected to the gateway. And the verification information is stored in the gateway, and the controller generates authentication data during communication.
[0014]
According to the present invention as described above, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device, and the verification information is stored in the gateway. When the controller attempts to communicate with the home device, authentication data is generated using the authentication information in the authentication data generation device connected to the controller, and the authentication data is verified using the verification information at the gateway. For this reason, in order to register the controller identification information in the gateway, it is possible to obtain a mechanism in which the home device can be safely controlled from outside the home without bringing the controller into the home.
[0015]
According to the present invention as described above, if user-specific information is used as authentication information, even if the authentication data generation device is stolen, it cannot be used illegally. This is because if authentication information other than a registered legitimate user is input to the authentication data generation device, incorrect authentication data is generated and verification at the gateway fails.
Further, according to the present invention as described above, the gateway restricts communication between the controller outside the home and the home device while the authentication data generation device is connected. For this reason, even if the authentication data generation device is copied, the home device is not illegally controlled while the user is at home and connects the authentication data generation device to the gateway. Further, if communication from a controller outside the house is detected during this time, it can be determined that the communication is unauthorized, and therefore unauthorized discovery is facilitated.
Further, according to the present invention as described above, the gateway changes the address of the home device while the authentication data generation device is connected. For this reason, even if the authentication data generation device is copied, once the user returns home and connects the authentication data generation device to the gateway, the home device is not illegally controlled.
[0016]
Further, according to the present invention as described above, authentication information and verification information are generated in advance, the authentication information is stored in the controller, and the verification information is stored in the gateway via the authentication data generation device. When the controller attempts to communicate with the home device, the controller generates authentication data using the authentication information, and the gateway verifies the authentication data using the verification information. For this reason, in order to register the controller identification information in the gateway, it is possible to obtain a mechanism in which the home device can be safely controlled from outside the home without bringing the controller into the home.
Further, according to the present invention as described above, the gateway can authenticate the controller when the verification information is registered in the gateway via the authentication data generation device. For this reason, when the controller controls home devices, it is not necessary to connect an authentication data generation device for generating authentication data.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described.
Hereinafter, a first embodiment of the present invention will be described.
First, an outline of the configuration of the control system of the present embodiment will be described with reference to FIG.
In FIG. 1, 1 is a gateway. A gateway is a device that controls communication between networks at a point of contact between a plurality of networks. In addition, information necessary for authentication and communication is written in the authentication data generation device. It also verifies the authentication data. In this embodiment, it is located between the in-home network inside the house and the out-of-home network outside the house, and controls communication between the outside network and the in-home network.
[0018]
Reference numeral 2 denotes a home device. The in-home device is an electronic device inside the house and connected to the gateway 1 via the home network. The in-home device 2 is controlled by a controller via a network. An example of the home appliance 2 is a network-compatible air conditioner.
3 is a controller. The controller is an electronic device that uses the authentication data generation device to control the home device 2 via the network. In this embodiment, it is on the outside network and controls the in-home device 2 via the gateway 1. Examples of the controller 3 include a PDA, a mobile phone, and a dedicated small terminal.
Reference numeral 4 denotes an authentication data generation device. The authentication data generation device 4 stores authentication information and generates authentication data together with other information. In addition, the address of the home device 2 is stored. Examples of the authentication data generation device 4 include an IC card, an IC chip with memory, a music memory card, and the like.
[0019]
Next, each device constituting the control system will be described.
FIG. 2 is a diagram showing a schematic configuration of the gateway 1 of the present embodiment.
As shown in FIG. 2, the gateway 1 of the present embodiment includes a control device 11, a
The control device 11 is a device that controls the operation of the entire gateway 1.
The
[0020]
The input /
The
The
The gateway 1 also includes a verification information
[0021]
The verification information
The address
[0022]
The address
The authentication data
A program for causing the gateway 1 to function as the verification information
[0023]
FIG. 3 is a diagram showing a schematic configuration of the home device 2 of the present embodiment.
As shown in FIG. 3, the home appliance 2 of the present embodiment includes a control device 21, a
The control device 21 is a device that controls the operation of the entire household device 2.
The
[0024]
The input / output device 23 is a device that displays or sets setting information, communication status, guidance, and the like. Examples of the input / output device 23 include buttons, switches, remote controllers, lamps, and displays.
The
The device
[0025]
Further, the in-home device 2 has a controller corresponding
The controller corresponding
A program for causing the home appliance 2 to function as the controller corresponding
[0026]
FIG. 4 is a diagram showing a schematic configuration of the controller 3 of the present embodiment.
As shown in FIG. 4, the controller 3 of this embodiment includes a
The
The
[0027]
The input /
The
The
[0028]
In addition, the controller 3 includes an address
The address
The authentication data
[0029]
The home appliance
A program for causing the controller 3 to function as the address
[0030]
FIG. 5 is a diagram illustrating a schematic configuration of the authentication data generation device 4 of the present embodiment.
As shown in FIG. 5, the authentication data generation device 4 of this embodiment includes a control device 41, a
The control device 41 is a device that controls the operation of the entire authentication data generation device 4.
The
The connection device 43 is a device that connects the authentication data generation device 4 to the gateway 1 or the controller 3. Deliver data.
[0031]
Further, the authentication data generation device 4 includes an authentication information
The authentication information
The
[0032]
The authentication data
A program for causing the authentication data generation device 4 to function as the authentication information
[0033]
Next, the operation of the control system will be described.
FIG. 6 is a flowchart for explaining the outline of the operation of the gateway 1 in the embodiment of the present invention.
First, it is checked whether or not the authentication data generation device 4 is connected to the management device 15 (step 1001).
If it is connected (Yes in Step 1001), it is checked whether or not the authentication data generating device 4 is connected for the first time (Step 1002). If it is the first time (Yes in step 1002), the verification information
[0034]
If not connected in Step 1001 (No in Step 1001), the processing is repeated from
[0035]
FIG. 7 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the verification information acquisition process (step 1003) according to the embodiment of the present invention.
First, in the gateway 1, the verification information
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information request from the gateway 1 (Yes in Step 2002), the authentication information
Next, the verification information is transmitted to the gateway 1 in the connection device 43 (step 2005). Even if it has been generated in step 2003 (Yes in step 2003), the connection device 43 transmits the verification information to the gateway 1 (step 2005).
Next, in the gateway 1, when the
[0036]
FIG. 8 is a flowchart for explaining the outline of the operations of the gateway 1 and the authentication data generation device 4 in the address update process (step 1004) of the embodiment of the present invention.
First, in the gateway 1, the address
Next, in the authentication data generation device 4, when the connection device 43 receives the address update notification from the gateway 1 (Yes in step 3003), the
[0037]
The address
[0038]
FIG. 9 is a flowchart for explaining the outline of the operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the authentication data verification process (step 1006) according to the embodiment of the present invention.
First, in the controller 3, the address
Next, in the authentication data generation device 4, when the connection device 43 receives an address request from the controller 3 (Yes in Step 4002), the
[0039]
Next, in the controller 3, when the
[0040]
Next, in the gateway 1, when the
[0041]
Next, in the controller 3, when the
Next, in the authentication data generation device 4, when the connection device 43 receives the authentication data request from the controller 3 (Yes in step 4011), the authentication data
[0042]
Next, when the
Next, in the gateway 1, when the
[0043]
The first embodiment of the present invention has been described above.
According to the first embodiment, authentication information and verification information are generated in advance, the authentication information is stored in the authentication data generation device 4, and the verification information is stored in the gateway 1. When the controller 3 wants to communicate with the home device 2, the authentication data generating device 4 connected to the controller 3 generates authentication data using the authentication information, and the gateway 1 verifies the authentication data using the verification information. To do. For this reason, in order to register the controller identification information in the gateway 1, there is obtained a mechanism in which the home device 2 can be safely controlled from outside the home without bringing the controller 3 into the home.
[0044]
According to the first embodiment as described above, if user-specific information is used as authentication information, even if the authentication data generation device 4 is stolen, it is not used illegally. This is because if authentication information other than a registered legitimate user is input to the authentication data generation device 4, incorrect authentication data is generated and verification in the gateway 1 fails.
Further, according to the first embodiment as described above, the gateway 1 restricts communication between the controller 3 outside the home and the home device 2 while the authentication data generation device 4 is connected. Therefore, even if the authentication data generation device 4 is copied, the home device 2 is not illegally controlled while the user is at home and connects the authentication data generation device 4 to the gateway 1. . In addition, if communication from the controller 3 outside the home is detected during this time, it can be determined that the communication is unauthorized, so that unauthorized discovery is facilitated.
Further, according to the first embodiment as described above, the gateway 1 changes the address of the home device 2 while the authentication data generation device 4 is connected. For this reason, even if the authentication data generation device 4 is copied, once the user returns home and connects the authentication data generation device 4 to the gateway 1, the home device 2 is not illegally controlled.
[0045]
Hereinafter, a second embodiment of the present invention will be described.
This embodiment corresponds to a case where authentication information is stored and authentication data is generated by the controller 3 instead of the authentication data generation device 4 in the first embodiment. Instead of storing the verification information generated by the authentication data generation device 4 in the home in advance in the gateway 1 and transporting the authentication data generation device 4 to the place where the controller 3 is used during communication, the authentication data generation device 4 generates the authentication data. In addition, the verification information generated in advance by the controller 3 outside the home is stored in the authentication data generation device 4 and then transported to the gateway 1 to store the verification information in the gateway 1, and the controller 3 generates authentication data during communication. Hereinafter, the description which overlaps with 1st Embodiment may be abbreviate | omitted.
[0046]
First, an outline of the configuration of the control system of the present embodiment will be described with reference to FIG.
The connection relationships of the devices constituting the control system in the present embodiment are the same as those in the first embodiment. However, the moving direction of the authentication data generating device 4 in the present embodiment corresponds to the case where the arrow in FIG. That is, it moves from the controller 3 outside the home toward the gateway 1 inside the home.
[0047]
Next, each device constituting the control system will be described.
The schematic configuration of the gateway 1 of this embodiment corresponds to a configuration in which the address
The schematic configuration of the home device 2 of the present embodiment is as shown in FIG.
The schematic configuration of the authentication data generation device 4 of the present embodiment corresponds to a configuration in which the authentication information
[0048]
FIG. 10 is a diagram showing a schematic configuration of the controller 3 of the present embodiment.
As shown in FIG. 10, the controller 3 of the present embodiment includes a
The controller 3 also includes a home appliance
The home appliance
The authentication information
[0049]
The authentication data
A program for causing the controller 3 to function as the home appliance
[0050]
Next, the operation of the control system will be described.
FIG. 11 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the present embodiment.
First, when the
[0051]
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information from the controller 3 (Yes in Step 5004), it is stored in the storage device 42 (Step 5005).
Next, when the
Next, when the authentication data generation device 4 is transported from the location where the controller 3 outside the home is located to the location where the gateway 1 is within the home, the
[0052]
Next, in the authentication data generation device 4, when the connection device 43 receives the verification information request from the gateway 1 (Yes in Step 5009), the verification information stored in the
Next, in the gateway 1, when the
[0053]
FIG. 12 is a flowchart for explaining an outline of operations of the gateway 1 and the controller 3 in the authentication process (step 5013) of this embodiment.
First, in the controller 3, the home device
Next, in the gateway 1, when the
[0054]
Next, in the controller 3, when the
Next, in the gateway 1, when the
[0055]
Heretofore, the second embodiment of the present invention has been described.
According to the second embodiment, the controller identification information is registered in the gateway 1 in order to register the verification information for authenticating the controller 3 in the gateway 1 via the authentication data generation device 4 that can be carried. Therefore, it is possible to obtain a mechanism in which the home device 2 can be safely controlled from outside the home without bringing the controller 3 into the home.
In the embodiment of the present invention, the gateway 1 and the in-home device 2 are different devices, and the gateway 1 confirms the legitimacy of the controller 3 to communicate with the in-home device 2, and the in-home device 2 and the controller 3 However, the gateway 1 may be provided with a gateway function without providing the gateway 1. In this case, the home device 2 confirms the validity of the controller 3 and controls communication between itself and the controller 3. The description of each device constituting the control system of the embodiment of the present invention and the description of the operation of the control system may be made by replacing the gateway 1 described above with the home appliance 2, but the address update process of FIG. The
[0056]
In the embodiment of the present invention, the authentication data is generated using the random number and the authentication information. However, if the user frequently connects the authentication data generation device 4 to the gateway 1, the address of the in-home device 2 is Since it is frequently changed, the authentication data may be generated using the address of the home device 2 and the authentication information. In this case, the gateway 1 does not need to send a random number to the controller 3.
[0057]
In the embodiment of the present invention, the authentication data generation device 4 generates and stores authentication information. However, when user-specific information such as fingerprint information or a password is used as authentication information, the authentication information is used as the authentication data generation device. 4 need not be stored. In this case, the authentication data generation device 4 uses information such as a fingerprint or a password input by the user when operating the controller 3 as authentication information for generating authentication data.
[0058]
In the embodiment of the present invention, the authentication data generation device 4 is operated by one, but may be operated by a plurality. When operating with a plurality of authentication data generators 4 connected to the gateway 1, the gateway 1 prohibits communication between the controller 3 outside the home and the in-home equipment 2 and changes the address during this period. To do.
In the embodiment of the present invention, the gateway 1 is used as a device that is located at the boundary between the home network and the external network and manages the communication between each other. However, other devices such as a router, a modem, and a firewall are used. It may be.
In the embodiment of the present invention, the verification of the authentication data is performed by the gateway 1, but the in-home device 2 may perform it instead of the gateway 1.
[0059]
In the embodiment of the present invention, the in-home device 2 and the authentication data generating device 4 are separate devices. However, when the in-home device 2 includes a small device that can be removed and carried, the small device is used as authentication data. You may use as the production | generation apparatus 4. FIG.
In the embodiment of the present invention, the controller 3 and the authentication data generation device 4 are separate devices. However, a controller 3 that is easy to carry, such as a mobile phone, is registered in the gateway 1, and a built-in controller of an automobile, etc. When the home device 2 is controlled from another controller, the registered controller may be used as the authentication data generation device 4.
[0060]
In the embodiment of the present invention, the authentication data generating device 4 has been described as a device for generating authentication data. However, easy transport and data writing such as an IC card, an IC chip with memory, or a memory memory card are possible. However, the device is not always necessary.
In the embodiment of the present invention, the authenticity of the controller 3 is confirmed by verifying the authentication data. However, data obtained by performing an encryption process in addition to the authentication may be used. In the embodiment of the present invention, it is described that the authentication data generation device 4 is connected to and communicates with the gateway 1 or the controller 3, but the connection may be contact or non-contact.
In the embodiment of the present invention, the example is described in which the in-home device on the home network is controlled from the outside network. However, the network and the device are not limited to the inside and outside of the home, and other networks (first 1 network and the second network) and devices used there.
Also, the gateway used in the above description is not limited as long as it has a gateway function, and the gateway portion may be an independent form or may be incorporated in another device.
[0061]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a mechanism in which the home device 2 can be safely controlled from outside the home by the controller 3 without bringing the controller 3 into the home and registering the controller identification information in the gateway 1. .
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration outline of a control system in an embodiment of the present invention.
FIG. 2 is a diagram showing a schematic configuration of a gateway 1 in the embodiment of the present invention.
FIG. 3 is a diagram showing a schematic configuration of a home device 2 in the embodiment of the present invention.
FIG. 4 is a diagram showing a schematic configuration of a controller 3 in the first embodiment of the present invention.
FIG. 5 is a diagram showing a schematic configuration of an authentication data generation device 4 in the embodiment of the present invention.
FIG. 6 is a flowchart for explaining the outline of the operation of the gateway 1 in the first embodiment of the present invention.
FIG. 7 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the verification information acquisition process (step 1003) according to the first embodiment of the present invention;
FIG. 8 is a flowchart for explaining an outline of operations of the gateway 1 and the authentication data generation device 4 in the address update process (step 1004) according to the first embodiment of the present invention;
FIG. 9 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the authentication data verification process (step 1006) according to the first embodiment of the present invention;
FIG. 10 is a diagram showing a schematic configuration of a controller 3 according to a second embodiment of the present invention.
FIG. 11 is a flowchart for explaining an outline of operations of the gateway 1, the controller 3, and the authentication data generation device 4 in the second embodiment of the present invention.
FIG. 12 is a flowchart for explaining an outline of operations of the gateway 1 and the controller 3 in the authentication processing (step 5013) according to the second embodiment of the present invention;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Gateway, 2 ... Home equipment, 3 ... Controller, 4 ... Authentication data generation apparatus.
Claims (37)
宅内ネットワークと宅外ネットワークを連結するゲイトウェイが、運搬可能な認証データ生成装置が前記ゲイトウェイと物理的な接続または宅内ネットワーク経由接続を行っているか否かを確認するステップと、
前記認証データ生成装置が前記接続を行っている場合に、前記ゲイトウェイが、前記宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device, which is an electronic device on a home network and capable of communication,
A step of confirming whether the gateway connecting the home network and the external network has a physical connection or connection via the home network with the gateway authentication data generation device;
When the authentication data generation device makes the connection, the gateway restricts communication between the home device and a controller that is on the outside network and can control the home device via the network. And a method for controlling a home device.
前記認証データ生成装置が請求項1に記載の接続を行っている場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録するステップと、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記アドレスを記録するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
When the authentication data generation device performs the connection according to claim 1, the gateway changes and records the address of the home device;
The gateway transmitting the changed address to the authentication data generating device;
The authentication data generation device includes a step of recording the received address.
前記認証データ生成装置が請求項1に記載の接続を行っている場合に、前記ゲイトウェイが、前記認証データ生成装置に検証情報要求を送信するステップと、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認するステップと、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録するするステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
When the authentication data generation device performs the connection according to claim 1, the gateway transmits a verification information request to the authentication data generation device;
Confirming whether the authentication data generating device has already generated authentication information;
If the authentication data has not been generated, the authentication data generation device generates and records a pair of authentication information and verification information; and
The authentication data generation device transmitting the recorded verification information to the gateway;
And a step of recording the received verification information by the gateway.
前記認証データ生成装置が請求項1に記載の接続を行っている場合に、前記ゲイトウェイが、前記認証データ生成装置の前記接続が初めてかどうかを確認するステップと、
前記接続が初めてでなかった場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録するステップと、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記アドレスを記録するステップと、
前記接続が初めてであった場合に、前記ゲイトウェイが、検証情報要求を前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認するステップと、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録するするステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
When the authentication data generation device performs the connection according to claim 1, the gateway checks whether the connection of the authentication data generation device is the first time; and
When the connection is not the first time, the gateway changes and records the address of the home device; and
The gateway transmitting the changed address to the authentication data generating device;
The authentication data generating device recording the received address;
When the connection is first, the gateway sends a verification information request to the authentication data generation device;
Confirming whether the authentication data generating device has already generated authentication information;
If the authentication data has not been generated, the authentication data generation device generates and records a pair of authentication information and verification information; and
The authentication data generation device transmitting the recorded verification information to the gateway;
And a step of recording the received verification information by the gateway.
前記認証データ生成装置が請求項1に記載の接続を行っていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラと物理的に接続している前記認証データ生成装置へ送信するステップと、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信するステップと、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認するステップと、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
The authentication data generation in which the controller is physically connected to the controller for an address request for requesting an address of the home device when the authentication data generation device does not perform the connection according to claim 1 Transmitting to the device;
The authentication data generating device transmitting the recorded address to the controller;
The controller sending a communication request including the received address to the gateway;
The gateway confirming that the same address as the address included in the communication request is recorded in the gateway;
A method for controlling a home device, wherein the gateway includes a step of restricting communication between the home device and the controller when the same address is not recorded.
前記認証データ生成装置が請求項1に記載の接続を行っていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求を、前記コントローラと物理的に接続している前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
When the authentication data generation device does not perform the connection according to claim 1, the gateway transmits an authentication data request including a random number to the controller;
The controller transmitting the received authentication data request to the authentication data generation device physically connected to the controller;
The authentication data generating device generates authentication data using a random number included in the received authentication data request and recorded authentication information;
The authentication data generating device transmitting the generated authentication data to the controller;
The controller transmitting the received authentication data to the gateway;
The gateway verifies the received authentication data using recorded verification information;
And a step of restricting communication between the home device and the controller when the verification fails, and a control method of the home device.
前記認証データ生成装置が請求項1に記載の接続を行っていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラと物理的に接続している前記認証データ生成装置へ送信するステップと、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信するステップと、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認するステップと、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、
同じアドレスが記録されていた場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求を、前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
The authentication data generation in which the controller is physically connected to the controller for an address request for requesting an address of the home device when the authentication data generation device does not perform the connection according to claim 1 Transmitting to the device;
The authentication data generating device transmitting the recorded address to the controller;
The controller sending a communication request including the received address to the gateway;
The gateway confirming that the same address as the address included in the communication request is recorded in the gateway;
When the same address is not recorded, the gateway restricts communication between the home appliance and the controller;
When the same address is recorded, the gateway sends an authentication data request including a random number to the controller;
The controller transmitting the received authentication data request to the authentication data generating device;
The authentication data generating device generates authentication data using a random number included in the received authentication data request and recorded authentication information;
The authentication data generating device transmitting the generated authentication data to the controller;
The controller transmitting the received authentication data to the gateway;
The gateway verifies the received authentication data using recorded verification information;
And a step of restricting communication between the home device and the controller when the verification fails, and a control method of the home device.
前記認証データ生成装置が請求項1に記載の接続を行っていない場合に、前記コントローラが、認証データ要求を、前記コントローラと物理的に接続している前記認証データ生成装置に送信するステップと、
前記認証データ生成装置が、記録してある前記宅内機器のアドレスと、記録してある認証情報と、を用いて認証データを生成するステップと、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信するステップと、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
When the authentication data generation device has not made the connection according to claim 1, the controller transmits an authentication data request to the authentication data generation device physically connected to the controller;
The authentication data generation device generates authentication data using the recorded address of the home device and the recorded authentication information;
The authentication data generating device transmitting the generated authentication data to the controller;
The controller transmitting the received authentication data to the gateway;
The gateway verifies the received authentication data using recorded verification information;
And a step of restricting communication between the home device and the controller when the verification fails, and a control method of the home device.
宅内ネットワークと宅外ネットワークを連結するゲイトウェイと、前記宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、
運搬可能な認証データ生成装置と、から構成され、
前記ゲイトウェイが、前記認証データ生成装置が前記ゲイトウェイと物理的な接続または宅内ネットワーク経由接続を行っているか否かを確認する手段を有し、
前記認証データ生成装置が前記接続を行っている場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段を有することを特徴とする宅内機器の制御システム。A control system for a home device, which is an electronic device on a home network that can communicate,
A gateway connecting a home network and an external network, the home device, a controller on the external network and capable of controlling the home device via the network,
The authentication data generation device that can be transported, and
The gateway includes means for confirming whether the authentication data generation device is physically connected to the gateway or connected via a home network;
When the authentication data generation device performs the connection, the gateway includes a unit that restricts communication between the home device and the controller.
前記認証データ生成装置が請求項9に記載の接続を行っている場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録する手段と、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記アドレスを記録する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
When the authentication data generation device performs the connection according to claim 9, the gateway changes and records the address of the home device;
Means for the gateway to send the changed address to the authentication data generator;
A control system for home appliances, wherein the authentication data generation device includes means for recording the received address.
前記認証データ生成装置が請求項9に記載の接続を行っている場合に、前記ゲイトウェイが、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認する手段と、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device performs the connection according to claim 9;
Means for confirming whether the authentication data generating device has already generated authentication information;
Means for generating and recording a pair of authentication information and verification information when the authentication data generation device has not generated authentication information;
Means for transmitting the verification information recorded by the authentication data generating device to the gateway;
The gateway has a means for recording the received verification information.
前記認証データ生成装置が請求項9に記載の接続を行っている場合に、前記ゲイトウェイが、前記認証データ生成装置の前記接続が初めてかどうかを確認する手段と、
前記接続が初めてでなかった場合に、前記ゲイトウェイが、前記宅内機器のアドレスを変更して記録する手段と、
前記ゲイトウェイが、変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記アドレスを記録する手段と、
前記接続が初めてであった場合に、前記ゲイトウェイが、検証情報要求を前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、認証情報を生成済みかどうかを確認する手段と、
認証情報を生成済みでない場合に、前記認証データ生成装置が、認証情報と検証情報を対で生成し記録する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
Means for confirming whether the gateway is the first time the connection of the authentication data generation device when the authentication data generation device is performing the connection according to claim 9;
Means for the gateway to change and record the address of the home device if the connection is not the first time;
Means for the gateway to send the changed address to the authentication data generator;
Means for recording the received address by the authentication data generating device;
Means for the gateway to send a verification information request to the authentication data generator if the connection is first time;
Means for confirming whether the authentication data generating device has already generated authentication information;
Means for generating and recording a pair of authentication information and verification information when the authentication data generation device has not generated authentication information;
Means for transmitting the verification information recorded by the authentication data generating device to the gateway;
The gateway has a means for recording the received verification information.
前記認証データ生成装置が請求項9に記載の接続を行っていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラと物理的に接続している前記認証データ生成装置へ送信する手段と、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信する手段と、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
The authentication data generation in which the controller is physically connected to the controller for an address request for requesting an address of the home device when the authentication data generation device does not perform the connection according to claim 9. Means for transmitting to the device;
Means for transmitting the address recorded by the authentication data generating device to the controller;
Means for the controller to send a communication request including the received address to the gateway;
Means for confirming that the gateway has the same address as the address included in the communication request recorded in the gateway;
A home appliance control system, characterized in that, when the same address is not recorded, the gateway includes means for restricting communication between the home appliance and the controller.
前記認証データ生成装置が請求項9に記載の接続を行っていない場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求を、前記コントローラと物理的に接続している前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
Means for transmitting an authentication data request including a random number to the controller when the authentication data generating device does not perform the connection according to claim 9;
Means for the controller to transmit the received authentication data request to the authentication data generation device physically connected to the controller;
Means for generating authentication data by using the random number included in the received authentication data request and the recorded authentication information;
Means for transmitting the authentication data generated by the authentication data generating device to the controller;
Means for the controller to send the received authentication data to the gateway;
Means for verifying the received authentication data using the verification information recorded by the gateway;
A home appliance control system, characterized in that, when verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
前記認証データ生成装置が請求項9に記載の接続を行っていない場合に、前記コントローラが、前記宅内機器のアドレスを要求するアドレス要求を、前記コントローラと物理的に接続している前記認証データ生成装置へ送信する手段と、
前記認証データ生成装置が、記録してある前記アドレスを、前記コントローラへ送信する手段と、
前記コントローラが、受信した前記アドレスを含む通信要求を、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、前記通信要求に含まれる前記アドレスと同じアドレスが前記ゲイトウェイに記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、
同じアドレスが記録されていた場合に、前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求を、前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
The authentication data generation in which the controller is physically connected to the controller for an address request for requesting an address of the home device when the authentication data generation device does not perform the connection according to claim 9. Means for transmitting to the device;
Means for transmitting the address recorded by the authentication data generating device to the controller;
Means for the controller to send a communication request including the received address to the gateway;
Means for confirming that the gateway has the same address as the address included in the communication request recorded in the gateway;
Means for restricting communication between the home appliance and the controller when the same address is not recorded;
Means for transmitting an authentication data request including a random number to the controller when the same address is recorded;
Means for the controller to transmit the received authentication data request to the authentication data generation device;
Means for generating authentication data by using the random number included in the received authentication data request and the recorded authentication information;
Means for transmitting the authentication data generated by the authentication data generating device to the controller;
Means for the controller to send the received authentication data to the gateway;
Means for verifying the received authentication data using the verification information recorded by the gateway;
A home appliance control system, characterized in that, when verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
前記認証データ生成装置が請求項9に記載の接続を行っていない場合に、前記コントローラが、認証データ要求を、前記コントローラと物理的に接続している前記認証データ生成装置に送信する手段と、
前記認証データ生成装置が、記録してある前記宅内機器のアドレスと、記録してある認証情報と、を用いて認証データを生成する手段と、
前記認証データ生成装置が、生成した前記認証データを、前記コントローラに送信する手段と、
前記コントローラが、受信した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
Means for sending an authentication data request to the authentication data generation device physically connected to the controller when the authentication data generation device is not making a connection according to claim 9;
Means for generating authentication data using the authentication data generation device using the recorded address of the home device and the recorded authentication information;
Means for transmitting the authentication data generated by the authentication data generating device to the controller;
Means for the controller to send the received authentication data to the gateway;
Means for verifying the received authentication data using the verification information recorded by the gateway;
A home appliance control system, characterized in that, when verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
運搬可能な認証データ生成装置が前記ゲイトウェイと物理的な接続または宅内ネットワーク経由接続を行っているか否かを確認する手段と、
前記認証データ生成装置が前記接続を行っている場合に、宅内ネットワーク上にあり通信可能な電子機器である宅内機器と、宅外ネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限する手段と
、を有することを特徴とするゲイトウェイ。A gateway connecting a home network and an external network,
Means for confirming whether or not the transportable authentication data generating device is physically connected to the gateway or connected via a home network;
When the authentication data generation device performs the connection, a home device that is an electronic device that is on a home network and can communicate, and a controller that is on an external network and can control the home device via the network; And means for restricting communication between the gateways.
前記認証データ生成装置が請求項17に記載の接続を行っている場合に、前記宅内機器のアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for changing and recording the address of the in-home device when the authentication data generating device performs the connection according to claim 17;
Means for transmitting the changed address to the authentication data generation device.
前記認証データ生成装置が請求項17に記載の接続を行っている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for transmitting a verification information request to the authentication data generating device when the authentication data generating device is making a connection according to claim 17;
Means for recording verification information received from the authentication data generation device.
前記認証データ生成装置が請求項17に記載の接続を行っている場合に、前記認証データ生成装置の前記接続が初めてかどうかを確認する手段と、
前記接続が初めてでなかった場合に、前記宅内機器のアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記接続が初めてであった場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for checking whether the connection of the authentication data generation device is the first time when the authentication data generation device is performing the connection according to claim 17;
Means for changing and recording the address of the home device when the connection is not the first time;
Means for transmitting the changed address to the authentication data generating device;
Means for transmitting a verification information request to the authentication data generating device when the connection is first time;
Means for recording verification information received from the authentication data generation device.
前記認証データ生成装置が請求項17に記載の接続を行っていない場合に、前記コントローラから受信した通信要求に含まれるアドレスと同じアドレスが記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for confirming that the same address as the address included in the communication request received from the controller is recorded when the authentication data generation device is not connected according to claim 17;
And a gateway for restricting communication between the home device and the controller when the same address is not recorded.
前記認証データ生成装置が請求項17に記載の接続を行っていない場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for transmitting an authentication data request including a random number to the controller when the authentication data generation device does not perform the connection according to claim 17;
Means for verifying authentication data received from the controller using recorded verification information;
And a gateway for restricting communication between the home appliance and the controller when the verification fails.
前記認証データ生成装置が請求項17に記載の接続を行っていない場合に、前記コントローラから受信した通信要求に含まれるアドレスと同じアドレスが記録されていることを確認する手段と、
同じアドレスが記録されていなかった場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、
同じアドレスが記録されていた場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for confirming that the same address as the address included in the communication request received from the controller is recorded when the authentication data generation device is not connected according to claim 17;
Means for restricting communication between the home device and the controller when the same address is not recorded;
Means for transmitting an authentication data request including a random number to the controller when the same address is recorded;
Means for verifying authentication data received from the controller using recorded verification information;
And a gateway for restricting communication between the home appliance and the controller when the verification fails.
運搬可能な認証データ生成装置が前記宅内機器と物理的な接続または宅内ネットワーク経由接続を行っているか否かを確認する手段と、
前記認証データ生成装置が前記接続を行っている場合に、前記コントローラとの通信を制限する手段と、を有することを特徴とする宅内機器。A home device that is an electronic device that is controlled via a network from a controller on the outside network and can communicate with the home,
Means for confirming whether the authentication data generating device that can be transported is physically connected to the home device or connected via a home network;
A home device comprising means for restricting communication with the controller when the authentication data generation device makes the connection.
前記認証データ生成装置が請求項24に記載の接続を行っている場合に、自らのアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、を有することを特徴とする宅内機器。25. The in-home device according to claim 24,
Means for changing and recording its own address when the authentication data generating device performs the connection according to claim 24;
And a means for transmitting the changed address to the authentication data generation device.
前記認証データ生成装置が請求項24に記載の接続を行っている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。25. The in-home device according to claim 24,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device is making a connection according to claim 24;
Means for recording verification information received from the authentication data generation device.
前記認証データ生成装置が請求項24に記載の接続を行っている場合に、前記認証データ生成装置の前記接続が初めてかどうかを確認する手段と、
前記接続が初めてでなかった場合に、自らのアドレスを変更して記録する手段と、
変更した前記アドレスを前記認証データ生成装置に送信する手段と、
前記接続が初めてであった場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。25. The in-home device according to claim 24,
Means for checking whether the connection of the authentication data generation device is the first time when the authentication data generation device is performing the connection according to claim 24;
Means for changing and recording its own address when the connection is not the first time;
Means for transmitting the changed address to the authentication data generating device;
Means for transmitting a verification information request to the authentication data generating device when the connection is first time;
Means for recording verification information received from the authentication data generation device.
前記認証データ生成装置が請求項24に記載の接続を行っていない場合に、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記コントローラとの通信を制限する手段と、を有することを特徴とする宅内機器。25. The in-home device according to claim 24,
Means for transmitting an authentication data request including a random number to the controller when the authentication data generation device does not perform the connection according to claim 24;
Means for verifying authentication data received from the controller using recorded verification information;
And a means for restricting communication with the controller when verification fails.
請求項1に記載のコントローラが、請求項1に記載の認証データ生成装置が請求項1に記載の接続を行っている場合に、認証情報と検証情報を対で生成し記録するステップと、
前記コントローラが、前記認証データ生成装置に、記録されている検証情報を送信するステップと、
前記認証データ生成装置が、受信した前記検証情報を記録するステップと、
請求項1に記載のゲイトウェイが、前記認証データ生成装置が前記接続を行っている場合に、前記認証データ生成装置に検証情報要求を送信するステップと、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記検証情報を記録するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
The controller according to claim 1 generates and records authentication information and verification information in pairs when the authentication data generation device according to claim 1 performs the connection according to claim 1;
The controller transmitting the recorded verification information to the authentication data generation device;
The authentication data generating device recording the received verification information;
The gateway according to claim 1, wherein when the authentication data generation device makes the connection, the gateway transmits a verification information request to the authentication data generation device;
The authentication data generation device transmitting the recorded verification information to the gateway;
And a step of recording the received verification information by the gateway.
請求項1に記載のコントローラが前記宅内機器との通信を行いたい旨の通信要求を作成し請求項1に記載のゲイトウェイに送信するステップと、
請求項1に記載の認証データ生成装置が請求項1に記載の接続を行っていない場合に、
前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信するステップと、
前記コントローラが、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成するステップと、
前記コントローラが、生成した前記認証データを、前記ゲイトウェイに送信するステップと、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証するステップと、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device according to claim 1,
Creating a communication request to the effect that the controller according to claim 1 wishes to communicate with the home device, and transmitting the communication request to the gateway according to claim 1;
When the authentication data generation device according to claim 1 does not perform the connection according to claim 1,
The gateway sends an authentication data request including a random number to the controller;
The controller generates authentication data using a random number included in the received authentication data request and recorded authentication information;
The controller transmitting the generated authentication data to the gateway;
The gateway verifies the received authentication data using recorded verification information;
And a step of restricting communication between the home device and the controller when the verification fails, and a control method of the home device.
請求項9に記載のコントローラが、請求項9に記載の認証データ生成装置が請求項9に記載の接続を行っている場合に、認証情報と検証情報を対で生成し記録する手段と、
前記コントローラが、前記認証データ生成装置に、記録されている検証情報を送信する手段と、
前記認証データ生成装置が、受信した前記検証情報を記録する手段と、
請求項9に記載のゲイトウェイが、前記認証データ生成装置が前記接続を行っている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置が、記録されている検証情報を前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記検証情報を記録する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
The controller according to claim 9, when the authentication data generation device according to claim 9 performs the connection according to claim 9, means for generating and recording authentication information and verification information in pairs;
Means for the controller to transmit the verification information recorded to the authentication data generation device;
Means for recording the verification information received by the authentication data generating device;
The gateway according to claim 9, wherein the authentication data generation device transmits a verification information request to the authentication data generation device when the authentication data generation device performs the connection;
Means for transmitting the verification information recorded by the authentication data generating device to the gateway;
The gateway has a means for recording the received verification information.
請求項9に記載のコントローラが前記宅内機器との通信を行いたい旨の通信要求を作成し請求項9に記載のゲイトウェイに送信する手段と、
請求項9に記載の認証データ生成装置が請求項9に記載の接続を行っていない場合に、
前記ゲイトウェイが、前記コントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラが、受信した前記認証データ要求に含まれる乱数と、記録してある認証情報と、を用いて認証データを生成する手段と、
前記コントローラが、生成した前記認証データを、前記ゲイトウェイに送信する手段と、
前記ゲイトウェイが、受信した前記認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、前記ゲイトウェイが、前記宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器の制御システム。A home appliance control system according to claim 9,
Means for creating a communication request to the effect that the controller according to claim 9 wishes to communicate with the in-home device, and transmitting the request to the gateway according to claim 9;
When the authentication data generation device according to claim 9 does not perform the connection according to claim 9,
Means for the gateway to send an authentication data request including a random number to the controller;
Means for generating authentication data by using the random number included in the received authentication data request and recorded authentication information by the controller;
Means for transmitting the authentication data generated by the controller to the gateway;
Means for verifying the received authentication data using the verification information recorded by the gateway;
A home appliance control system, characterized in that, when verification fails, the gateway includes means for restricting communication between the home appliance and the controller.
請求項17に記載の認証データ生成装置と請求項17に記載の接続を行っている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device according to claim 17 is connected to the authentication data generation device;
Means for recording verification information received from the authentication data generation device.
請求項17に記載の認証データ生成装置が請求項17に記載の接続を行っていない場合に、請求項17に記載のコントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、請求項17に記載の宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とするゲイトウェイ。The gateway according to claim 17, wherein
Means for transmitting an authentication data request including a random number to the controller according to claim 17 when the authentication data generation device according to claim 17 does not perform the connection according to claim 17;
Means for verifying authentication data received from the controller using recorded verification information;
18. A gateway comprising: means for restricting communication between the in-home device according to claim 17 and the controller when verification fails.
請求項24に記載の認証データ生成装置が請求項24に記載の接続を行っている場合に、前記認証データ生成装置に検証情報要求を送信する手段と、
前記認証データ生成装置から受信した検証情報を記録する手段と、を有することを特徴とする宅内機器。25. The in-home device according to claim 24,
Means for transmitting a verification information request to the authentication data generation device when the authentication data generation device according to claim 24 performs the connection according to claim 24;
Means for recording verification information received from the authentication data generation device.
請求項24に記載の認証データ生成装置が請求項24に記載の接続を行っていない場合に、請求項24に記載のコントローラに、乱数を含む認証データ要求を送信する手段と、
前記コントローラから受信した認証データを、記録してある検証情報を用いて検証する手段と、
検証に失敗した場合に、請求項24に記載の宅内機器と前記コントローラとの間の通信を制限する手段と、を有することを特徴とする宅内機器。25. The in-home device according to claim 24,
Means for transmitting an authentication data request including a random number to the controller according to claim 24 when the authentication data generating device according to claim 24 does not perform the connection according to claim 24;
Means for verifying authentication data received from the controller using recorded verification information;
25. A home device comprising: means for restricting communication between the home device according to claim 24 and the controller when the verification fails.
第1のネットワークと第2のネットワークを連結するゲイトウェイが、運搬可能な認証データ生成装置が前記ゲイトウェイと物理的な接続または宅内ネットワーク経由接続を行っているか否かを確認するステップと、
前記認証データ生成装置が前記接続を行っている場合に、前記ゲイトウェイが、前記宅内機器と、第2のネットワーク上にありネットワーク経由で前記宅内機器を制御可能なコントローラと、の間の通信を制限するステップと、を有することを特徴とする宅内機器の制御方法。A method for controlling a home device, which is an electronic device on the first network and capable of communication,
A gateway connecting the first network and the second network confirms whether the transportable authentication data generation device is physically connected to the gateway or connected via a home network;
When the authentication data generation device makes the connection, the gateway restricts communication between the home device and a controller that is on the second network and can control the home device via the network. And a step of controlling the home appliance.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002356126A JP3896960B2 (en) | 2002-05-15 | 2002-12-09 | Home device control method, control system, home device and gateway |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002139410 | 2002-05-15 | ||
JP2002356126A JP3896960B2 (en) | 2002-05-15 | 2002-12-09 | Home device control method, control system, home device and gateway |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004048642A JP2004048642A (en) | 2004-02-12 |
JP3896960B2 true JP3896960B2 (en) | 2007-03-22 |
Family
ID=31719355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002356126A Expired - Lifetime JP3896960B2 (en) | 2002-05-15 | 2002-12-09 | Home device control method, control system, home device and gateway |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3896960B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692524B1 (en) | 2004-12-21 | 2007-03-09 | 한국전자통신연구원 | Apparatus and Method for Remote Management of Home Gateway in Delivering Digital Home Services |
CN111555943B (en) * | 2020-05-15 | 2023-03-24 | 宁波云设雕刻技术有限公司 | Intelligent household infrared control system |
CN112466053B (en) * | 2020-11-24 | 2022-05-17 | 珠海格力电器股份有限公司 | Control system of household appliance and execution method and device of target operation |
-
2002
- 2002-12-09 JP JP2002356126A patent/JP3896960B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004048642A (en) | 2004-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019009509A (en) | On-vehicle authentication system, communication device, on-vehicle authentication device, computer program, communication device authentication method, and communication device manufacturing method | |
JP4758095B2 (en) | Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium | |
JP6372809B2 (en) | Authentication system, authentication method, and authentication apparatus | |
JP6717793B2 (en) | Car sharing system and car sharing device | |
JP6358529B2 (en) | Communication equipment | |
JP2002297548A (en) | Terminal registration system, and device and method for constituting the same | |
JP6567939B2 (en) | Information processing system, peripheral device, wireless communication chip, application program, and information processing method | |
JP2017073611A (en) | Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method | |
CN101563883A (en) | Locking carrier access in a communication network | |
JP4554902B2 (en) | Service provision system | |
CN108632037B (en) | Public key processing method and device of public key infrastructure | |
JP2019173523A (en) | Electric lock system and lock control terminal | |
JP5485063B2 (en) | Authentication system | |
JP3896960B2 (en) | Home device control method, control system, home device and gateway | |
JP2017073609A (en) | Peripheral equipment, radio communication chip, application program, information processing system, and information processing method | |
JP3941462B2 (en) | Electronic device and communication method using bridge media | |
JP2020088417A (en) | Vehicle maintenance system, maintenance server device, authentication device, maintenance tool, computer program, and vehicle maintenance method | |
JP4611679B2 (en) | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM | |
CN112887261B (en) | Method for protecting data flow between communication equipment and remote terminal, and equipment for implementing said method | |
JP2019190110A (en) | Key information generation system and key information generation method | |
US7861284B2 (en) | Control method and system of customer premises apparatus and gateway | |
JP4611676B2 (en) | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM | |
KR102416562B1 (en) | Blockchain-based authenticaton and revocation method for the internet of things device | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040910 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061211 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3896960 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |