WO2011088909A1 - Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems - Google Patents
Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems Download PDFInfo
- Publication number
- WO2011088909A1 WO2011088909A1 PCT/EP2010/065918 EP2010065918W WO2011088909A1 WO 2011088909 A1 WO2011088909 A1 WO 2011088909A1 EP 2010065918 W EP2010065918 W EP 2010065918W WO 2011088909 A1 WO2011088909 A1 WO 2011088909A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- inclusion
- message
- network
- offer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2821—Avoiding conflicts related to the use of home appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Definitions
- the subject matter relates to a method of operating a central control device for a home automation system. Moreover, the subject matter relates to a method of incorporating a device into a home automation system. The subject matter also relates to a central home automation system controller and a device for a home automation system
- Wired home automation system known in which messages are exchanged between sensors and actuators via a serial bus and can be specified accordingly
- Power supply is at least energetically self-powered sensors (e.g.
- Control computers communicate, consume unnecessarily much power. Therefore, it is already known to extend battery life by putting the devices into a sleep mode and only putting them into an active mode upon user interaction on the device and sending and receiving messages.
- the communication between the devices with each other and between the devices and the central control computer must preferably be encrypted. This particular before the
- this device receives the network key when integrating a device into a network.
- some devices usually sleep and wake up only cyclically, synchronized, in user actions or by wake-up burst to save energy.
- the devices In contrast to the established mechanisms, e.g. With WLAN, the devices usually have no user interface with which the
- desired network is selectable or a key
- the object of the object to provide a home automation system available, in which a key exchange reliable and
- a method for operating a preferably central control device for a home automation system comprises the steps
- Network traffic is intended to prevent unauthorized devices from receiving this key. Therefore, before the network key is transmitted to the device, e.g. be requested by the user an authorization.
- the user can authorize a device by means of the device identification determined in step b) and, if appropriate, the display in step c) of the device identification. This can be done for example via a graphical user interface of an operating device.
- the surface may e.g. be an HTML page. Also can applications on a PC or
- An application may e.g. a Silverlight application on a PC or mobile device (Smart Phone, Tablet PC, etc.). Also, the authorization can be without
- PW / PW 091464WO 21st October 2010 be done that only indicates that a device wants to be involved without displaying the device identification.
- a user knows when they have connected new devices and can therefore authorize the integration of these new devices without necessarily knowing the device identification.
- the device identification is a serial number.
- additional information for example via the Internet
- the control unit sends out a network key in step d) as part of a KEY__OFFER message.
- Network Key is the encryption of the
- the network key is encrypted when it is sent with the temporary key.
- new devices can log on to the central controller by means of a device mount request (INCLUSION_REQ), and upon successful authorization by a user, the new devices receive the network key in a KEY_0FFER message.
- a device is put into sleep mode between the message a) and the message d). In this case, the device does not receive the key according to message d).
- a device is replaced by user interaction, e.g. an event, woken up, sends it again
- a message according to step d) may be sent in response to the device authorization immediately after receipt of a (next) device mount request.
- a device may be a sensor and / or an actuator.
- a sensor may include a switch
- Motion detector a button, a door contact, a thermostat, a window contact, an image sensor, a brightness sensor, a temperature sensor, a binary sensor, a microphone, or other means for detecting environmental changes.
- An actuator may in particular be a relay, a valve, a
- Motor a servomotor, a dimmer, a shutter control, a switch, a signal generator, an infrared signal generator, an acoustic signal transmitter, a control unit, a
- Information terminal or other device for performing switching operations, control operations, control operations or other actions and / or outputting information and states.
- a central controller (server, smart home controller SHC) may be a centrally located computer, the
- the central control unit can also be any other device, which
- PW / PW 091464WO 21st October 2010 is set up to distribute a network key.
- said "central" control unit for example, from a router, a remote control,
- Control unit can revise and send parameters for the configuration of sensors and actuators. Also, the server can be responsible for a central communication key management. In particular, the server may be centrally advertised for a network key
- the server may be connected to a wide area network.
- the server may be connected to a wide area network.
- the server it is possible for the server to have one
- a TCP / IP based wide area network is connected.
- the server may be such that it only communicates with sensors and actuators for configuration purposes.
- the home automation system may also be configured to communicate between sensors and actuators for control in response to events without the server being interposed. This can be a self-sufficient home automation realize that works without a server. However, this is certainly only possible if a
- Network key is known for the encryption of communication with the devices. With the method described, it is possible
- a new device within the meaning of claim 1 may be both a device which is newly integrated into the home automation network or a device which in the
- the determination of at least one device identification and a temporary key from the device integration request can, for example, also mean that only the device identification is determined from the device integration request and the temporary key is then generated in the center. In the subsequent step d) then the
- Network key can be encrypted with the temporary key and then the encrypted
- Network key together with the temporary key are transmitted to the device.
- the network key is encrypted and the temporary one
- Embodiment proposed that the transmission of the encrypted network key (KEY_OFFER 64) in response to the device authorization (62, 72) immediately after receiving a device-integration request after step a) and / or that after the transmission of the
- Network key was actually received in the device and decrypted.
- the device responds with a KEY_ACK message and is then part of the network.
- step b at least the device identification is transmitted with the aid of the device training request.
- Device identification can be used for display as well as for
- Network key can then be additionally encrypted with a permanently stored in the control computer device key.
- the device key can be determined on the control computer side based on the device identification.
- Device key can both in the device and in the
- Control computer to be known. This can be a one-to-one association between device identification and device key. It can in the control computer based on the device identification device-specific encryption of the network key, in particular with the
- Device key encrypted network key can be transmitted to the device.
- the temporary key can be transmitted to the device.
- the temporary key together with the network key encrypted with the device key and the temporary key can be transmitted in plain text to the device. Even if the temporary key were overheard, one could
- Decryption of the network key does not occur because it is additionally encrypted with the device key.
- the network key encrypted with the device key and temporary key is then decrypted first with the device key.
- Device key is known in the device and can be used for
- Decryption is used, but not read out.
- the network key encrypted with the temporary key is transmitted from the control computer to the device key service / server.
- the device identification of the temporary key is transmitted from the control computer to the device key service / server.
- the device key service / server uses the device identification to become a device key
- the device key is used to encrypt the network key encrypted with the temporary key
- Temporary key encrypted network key is transmitted from the device key service / server to the control computer and from there to the device.
- the device key service / server can have a single
- the device key service / server may be formed of a plurality of servers.
- the control computer may e.g. stored in a configuration file the address of at least one key server. It is also possible that a central key server is known in the central control computer, the central one
- Another control unit which for example also had received the device integration request and had temporarily stored the temporary key and then tried to include the device in its own network via a KEY_OFFER message, receives from the device, for example
- Key Reception Reject message (KEY_NAK).
- the user of the second control device thus receives information, for example via a display, that the device has been included in another network.
- the user of the second control device is in possession of the device included in a foreign network and receives a KEY_NAK after he wanted to integrate the device
- the user himself can reset the device in his possession to the delivery status and thus delete the involvement in the foreign network and make a re-integration attempt.
- Control unit is integrated into the home automation system. This ensures that the central
- Control unit monitors the correct replacement of the network key with the new device and only when a correct exchange, the device in the network binds.
- Control device the device integration request or how
- Activating a mount mode can be done, for example, by
- such an integration mode it is possible for such an integration mode to remain active for a certain period of time, for example 5 minutes, and then be deactivated automatically.
- the central control unit can evaluate device integration requests from the new devices.
- the device identification is determined. With the aid of the device identification, it is possible to determine whether a device was already integrated in the network and, if necessary, reset to factory settings. In this case, an authorization of the device was already made before and the control computer knows this authorization. The user can then be offered to revoke the authorization and remove the device from the home automation system, reconnect the device to the home automation system, retransmitting the network key (preferably encrypted) or as a new device to the device
- the central control computer and at least one device are linked together. This means that the device identification of the device belonging to this control computer is already stored in the central control computer. In this case, it can be detected by the device identification that the device is connected to the device
- step aO activates a two-stage process which first requires that the new devices identify themselves to central control units by an integration search message.
- the device after enabling an inclusion mode on the device, sends an Include Search message (INCLUSION_DISCOVER) to indicate that it does not yet have a network key and wants to be included in a network by a controller.
- a federation search message is preferably transmitted from a new device only if it has been brought into a mount mode and not yet
- PW / PW 091464WO 21st October 2010 is proposed according to an advantageous embodiment, that together with the integration search message device identification of the new device
- the device identification it is possible to identify the new device.
- the device identification it is possible to respond specifically to this device by means of the device identification.
- the device identification in the response of the central controller, the device identification
- a binding offer message (INCLUSION_OFFER) is sent to the new device. Is a controller in mount mode and receiving one
- the controller responds with an Include Offer message (INCLUSION_OFFER).
- the binding offer message is preferred by means of
- the new device receives the information that the control unit is also in the integration mode and can receive a temporary key by means of the integration offer message.
- Control devices are present, which can receive the receipt of the temporary key in the integration mode as part of a device integration request (INCLUSION_REQ). Consequently
- the key received in step b) is formed from at least two keys, wherein a first key is a temporarily generated in the device key that is encrypted with a key permanently stored in the device.
- the temporary key can be cached in one or more ECUs.
- the temporary key may e.g. be regenerated after each reset of the device in the delivery state, in order to ensure safety even when devices are passed on
- the temp key can be encrypted with a key permanently stored in the device.
- a key permanently stored in the device may for example be previously defined in the production process.
- the encryption of the temporary key is secure because it is encrypted with the permanently stored key.
- the temporary key is exchanged in plain text between the device and the control unit. This can be done both in the context of the device-integration request from the device to the controller and when sending the encrypted network key in response to the
- the temporary key can be known in the control unit and in the device and be transmitted on the route between the control unit and device in plain text.
- the device key is known only to the device and the key server and is not transmitted unencrypted.
- the network key is known only in the controller and should be made known to the device, but not the key service server. To achieve this, the known in the control unit
- the network key encrypted with the temporary key is transmitted to the locksmith server together with the device identification. Because the locksmith server does not know the temporary key, it can not decrypt the network key. Of the
- Temporary key used to decrypt the network key which is only encrypted with the temporary key.
- the network key is then available in the device and can be used for further communication. According to an advantageous embodiment is
- an authorization automatically occurs.
- user-controlled authorization can take place.
- the device identification can be displayed to a user on a display and the user is requested to authorize the corresponding device.
- an authorization takes place automatically.
- a link between the device and control unit in a logistics system can already be stored.
- the customer can associate the corresponding control device with the new device, for example by using a
- control unit Indicates control unit number. If an authorization is required, the control unit can, for example, via the
- authorization may be automatic, i. done without user interaction.
- Integration offer message contains a control device identification and that in the step a)
- received device mount request contains the controller identification.
- the control unit identification it is possible for the device to address the device integration request to the control unit. According to an advantageous embodiment is
- a binding mode of the controller is activated by a user interaction and that only in the binding mode messages after step aO) and / or a) are receivable and / or evaluable and / or that the binding mode after a defined time after
- Control units are always in the integration mode and thus constantly create competitive situations between two control units, which are actually assigned to two separate networks.
- INCLUSION_DISCOVER messages from controllers will only be answered if they are in the
- INCLUSION REQ messages are only answered when the INCLUSION REQ
- Another aspect is a method for incorporating a device into a home automation system, comprising the steps of a) detecting an embankment mode activating event, b) sending a device mount request in response to the event, wherein in the device mount request at least one device identification, and preferably a temporary key, and receiving one encrypted with the temporary key
- Request controller and receive a network key from the central controller in a secure manner.
- step bO an integration search message is sent out.
- the new device signals to a controller that it is in the network
- This integration search message is preferably transmitted in broadcast mode, so that all in communication range located controllers receive this message.
- step b0 be repeated after the event in a predeterminable number. Such "retries" increase the perceptibility of the
- Join Offer message is monitored. Thus, a certain time after a Join Search message is sent out, a Join Offer message is awaited.
- step bO upon receipt of an integration offer message, the device integration request is sent. This ensures that the
- a device integration request expected. If the device has a graphical user interface, a device integration request can also be user-controlled
- the event activating the mount mode is user interaction, turning on the
- the network key is received together with a controller identification.
- the network key one
- a key receive rejection message (KEY_NAK) is sent out.
- Another aspect is a method of operating a
- a home automation system comprising the steps of claims 1 and 12.
- Another aspect is a central home automation system controller having a
- a communication interface for receiving a device mount request, a processor for determining at least one device identification, and preferably a temporary key from the device mount request, a
- An output unit for outputting at least the device identification via a display, wherein the processor is configured to evaluate a device authorization and drives the communication interface to broadcast a network key encrypted with the temporary key in response to the device authorization.
- Another aspect is a device for one
- Event a communication interface for sending a device mount request in response to the
- PW / PW 091464WO 21st October 2010 a device identification, and preferably a temporary key, and for receiving a network key encrypted with the temporary key.
- Another aspect is a home automation system having a controller according to claim 27 and a device according to
- an event can be detected objectively.
- An event can be one
- Environmental conditions a movement, opening a window, a temperature change or any other change of environmental conditions.
- the device preferably a self-powered (accumulator-powered) device, may wake up and be placed in an active mode. Objectively it is possible that the device in the normal state in a
- Hibernation is. In this idle state, only the input is monitored for the occurrence of an event. All other functions can either be deactivated or maintained with a minimum power consumption. In particular, the communication can rest over a communication interface during these periods, so that neither signals nor signals are received. Upon detecting an event, the device may awaken (switch to active mode) such that the processor is activated and the communication interface is activated to communicate with the outside world.
- the processor may be a digital one
- DSP Signal processor
- the processor may be an icrocontroller.
- the processor can be any one
- Control signals is set up.
- Control device may, for example, a device for
- the communication interface can communicate over a wired network.
- a communication via LAN, WLAN, Bluetooth or the like can take place.
- the communication interface may transmit messages at a frequency of 868Mz with a frequency shift key, for example.
- data rates of 10KB / s are possible.
- An access protocol can be, for example, a CSMA / CA
- the communication via the communication interface can be a bidirectional communication on a bus
- Communication interface may be configured to encrypt the transmitted data.
- CCM encryption or CCM * encryption may be supported.
- an authenticated encryption method according to the IEEE 802.11 standard can be used.
- Block cipher is used.
- every sensor, every actuator and every central control computer (server) may have a serial number. It may also be possible that the serial number of each device in a central office is known. Communication via the communication interface can be done in multicast or unicast mode.
- Devices can be freely combined with each other.
- FIG. 1 shows schematically a device which serves as a sensor
- Fig. 2 shows schematically a device which is formed as an actuator
- Fig. 3 shows a schematic structure of a
- Fig. 4 shows the sequence of a method according to a
- FIG. 5 shows the sequence of a method according to a
- Fig. 6 shows the flow of a method according to a
- Fig. 7 shows the sequence of a method according to a
- Fig. 8 shows the flow of a method according to a
- Fig. 9 shows the flow of a method according to a
- FIG. 10 shows the sequence of a method according to a
- Fig. 11 shows the flow of a method according to a
- Fig. 12 shows the flow of a method according to a
- Fig. 1 shows schematically a sensor 2 with a stylus 4, which is used as an input for detecting events.
- the sensor 2 is also a
- Processor 6 arranged to evaluate the detected
- a radio interface 8 is provided, which is controlled by the processor 6. By means of the radio interface 8, it is possible to send and receive messages via a radio protocol.
- the radio interface 8 allows a
- a memory 10 is arranged in the sensor 2.
- temporary keys and network keys can be stored. With the help of the sensor 2, it is possible to capture events and translate them into messages.
- the actuator 12 has an output 14, via which, for example, electrical consumers can be controlled. It can be seen that in the
- the output 14 is connected to a switch, via the electrical contacts at the output 14 can be short-circuited or disconnected.
- the output 14 or the switch is controlled via a processor 16, which is also arranged in the actuator 12.
- the processor 16 is connected to a radio interface 18.
- Radio interface 18 data can be exchanged via the air interface, for example, with the radio interface 8 as well as with a central server.
- a memory 20 is arranged, in which temporary keys and network keys can be stored.
- the sensors 2 and actuators 12 shown in FIGS. 1 and 2 can be seen in one shown in FIG.
- FIG. 3 shows
- a router 24 which provides a communication link with the Internet 28 and can send data packets to the Internet 28 and receive from the Internet 28.
- a server 22 Smart Home Controller SHC
- the SHC 22 can via a
- Wireless communication establish a communication with the sensors 2 and the actuators 12.
- the communication can be bi-directional and made to requirements.
- a central management unit 30 is connected to the Internet 28 .
- the central management unit 30 can record via the Internet 28 and the router 24 a communication with the SHC 22, for example, to make a configuration of the sensors 2, the actuators 12 or the SHCs 22.
- the configuration of the SHC 22 as well as the sensors 2 and the actuators 12 via the Internet 28 can be done, for example, by a private personal computer 32 a.
- a private personal computer 32 a For this purpose, the
- Personal computer 32a for example, establish a connection via the Internet 28 with the central management unit 30 and by means of the central management unit 30 a
- Internet 28 are transmitted from the central management unit 30 via the router 24 to the SHC 22.
- a configuration can also be carried out, for example, via a mobile telephone 32b, the mobile telephone 32b being connected to the Internet 28 via a gateway 34 and a gateway via the gateway 34
- Secure communication between the SHC 22 and the central management unit 30 may be ensured, for example, by the SHC 22 establishing a communication tunnel through the Internet 28 with the central management unit 30 via the router 24 as soon as the SHC 22 is connected to the router 24.
- the SHC 22 only the fixed IP address of the central management unit 30
- Management unit 30 know and by means of a password and a key communication with the central
- Encrypt management unit 30 About these
- Management unit 30 a configuration of the SHCs 22, the sensor 2 and the actuator 12 done.
- the configuration may be controlled by the personal computer 32a or the mobile phone 32b. Also, it is possible by means of
- the actuator control is regulated by links between a sensor 2 and actuators 12 as well as by sensor parameters and / or actuator parameters.
- the various actuators 12 can a variety of
- SHC 22 can objectively be reduced the communication volume with a sensor 2, so that the energetically self-powered sensor 2 consumes as little energy.
- the actuators 12, for example, can be permanently supplied with energy, for example, be connected to a power supply and thus permanently receive and send messages. Also, the actuators 12 may be arranged to permanently receive and receive messages
- the actuators 12 may be configured to keep messages alive
- FIG. 4 shows, by way of example, the devices 2a-2e, 22 arranged in an environment 26 of a house.
- FIG. 4 shows a user 34.
- a server central
- further sensors 2b, 2c, 2d and 2e are shown.
- the sensors 2a-e could also be actuators.
- the sensor 2a is a user 2a waking up by user interaction.
- the sensor 2b is a synchronized waking sensor 2b.
- the sensor 2c is a cyclically waking sensor 2c.
- the sensor 2d is a wake-up burst wake-up sensor 2d
- the sensor 2e is a constantly-active sensor 2e.
- the communication shown below is described only as an example for sensors 2a and 2e, but can be analogously also transmitted to the sensors 2b-2d.
- FIG. 4 shows a server 42 arranged outside the environment 26 and a second user 44.
- FIGS. 4 to 12 the message diagrams in a message flow between the devices, via the communication interface preferably via a
- Solid lines indicate that the devices are active. Dotted line means that the devices are inactive.
- FIG. 4 shows a message diagram in which a device awakening only by user action is integrated into the network. It can be seen that the user 34 first activates the sensor 2a. After an activation 50 of the sensor 2a, the sensor 2a sends out INCLUSION_DISCOVER messages 52 in the broadcast mode. That is, the INCLUSION_DISCOVER
- the INCLUSION_DISCOVER message 52 is addressed to no particular recipient.
- the INCLUSION_DISCOVER message 52 may be received in both the first controller 22 and the second controller 44. The first time the INCLUSION_DISCOVER is sent out
- INCLUSION__DISCOVER message 52 is therefore sent a certain number in succession, in the example shown twice, after which the sensor 2a is put into sleep mode again. Subsequently, as shown in Fig. 4, the first
- Controller 22 brought into the binding mode 54.
- the user 34 activates the sensor 2a.
- the controller 22 When the integration mode is on, the controller 22 responds to the INCLUSION_DISCOVER message 52 with an INCLUSION_OFFER message 54.
- the INCLUSION_OFFER message 54 contains the identification of the controller 22.
- control unit 42 is not in the integration mode, which is why the controller 42 no response to the
- the sensor 2a Upon receiving the INCLUSION_OFFER message 56, the sensor 2a responds with an INCLUSION__REQ message 58.
- INCLUSION_OFFER message 56 Upon receiving the INCLUSION_OFFER message 56, the sensor 2a responds with an INCLUSION__REQ message 58.
- INCLUSION_REQ message 58 contains the device identification of the sensor 2a and, on the other hand, a temporary key.
- the temporary key can be generated during the first startup of the sensor 2a. It is also possible for the temporary key to be regenerated for each INCLUSION_REQ message 58. It is also possible that the temporary key with a firmly stored in the sensor 2a
- the controller 22 receives the INCLUSION_REQ message 58 and points to message 58 in the INCLUSION__REQ message
- PW / PW 091464WO 21st October 2010 device identification contained the user 34 on a display, the identification of the sensor 2a to 60th
- the user 34 does not respond to the display 60.
- the sensor 2a Since the sensor 2a is not yet integrated in a network, it sends out an INCLUSION_DISCOVER message 52 again. After an indefinite time, the user 34 authorizes 62 the sensor 2a. After the authorization 62 sends the
- Control unit 22 a KEY_OFFER message 64, in the
- Network key is encrypted with the temporary key included. Together with the encrypted
- Network key the temporary key (in the case that this was generated in the control unit 22) are sent in plain text.
- the sensor 2a is in sleep mode at this time and can not receive the KEY OFFER message 64.
- the controller 22 waits for a KEY_ACK message 68, but does not receive it because the sensor 2a is in sleep mode and does not send such a message.
- INCLUSION_DISCOVER message 52 is received in the controller 22, and based on the device identification contained in the INCLUSION__DISCOVER message 52, the controller 22 may determine that the user 34 has already authorized this sensor 2a in step 62. For that reason, that sends
- Control unit 22 again a KEY_OFFER message 64 to the sensor 2a.
- the sensor 2a confirms receipt of the KEY_OFFER message 64 with a KEY_ACK message 68. Subsequently, the sensor 2a has received the network key and the control unit 22 knows that the sensor 2a detects it
- Network key has, with which the sensor 2a is integrated in the network.
- the control unit 42 does not respond to any INCLUSION_DISCOVER message 52, so that the control unit 42 does not integrate the sensor 2 a.
- Fig. 5 shows the sequence of an integration of a device, wherein the device in Fig. 5, which is to be integrated, is sensor 2e, which is always ready to receive.
- FIG. 5 shows that the docking mode of the controller 22 is activated 54 by the user 34. After that, the
- Integration mode on sensor 2e activates 50.
- both controller 22 and sensor 2e are in the mount mode.
- the sequence of the subsequent steps corresponds approximately to the sequence described in FIG. 4.
- Control unit 22 which is in the binding mode, with a
- INCLUSION_OFFER message 56 which is answered by the sensor 2e by an INCLUSION_REQ message 58.
- the sensor 2e is displayed to the user 60. As long as the user does not authorize the device, none occurs
- the merge mode must then be re-enabled 50, whereupon the sensor 2e again emits INCLUSION_DISCOVER message 52.
- the control unit 22 transmits a KEY_0FFER message 64 to the sensor 2e, which confirms the reception with a KEY__ACK message 68. Thereafter, the sensor 2e is integrated into the network of the control unit 22.
- FIG. 6 shows the sequence of a method in which both the control unit 22 and the control unit 42 are in the integration mode.
- the steps 50, 52 correspond to those according to FIG. 6
- both controller 22 and controller 42 send after receiving the INCLUSION_DISCOVER
- Message 52 is an INCLUSION_OFFER message 56a and 56b, respectively.
- Sensor 2a receives the INCLUSION_OFFER message 56a from the controller 22 and sends to the controller 22 an INCLUSION_REQ message 58a with the temporary key.
- Sensor 2a also receives the INCLUSION_OFFER message 56b from the controller 42 and sends to the controller 42 an INCLUSION_REQ message 58b also with the temporary key.
- FIG. 6 shows that the user 34 authorizes sensor 2a 62. The following steps correspond to those in FIG. 4.
- FIG. 6 shows that the user 34 authorizes sensor 2a 62. The following steps correspond to those in FIG. 4.
- Controller 22 authorized and not in the controller 42, which is why the sensor 2a is integrated into the network of the controller 22.
- FIG. 7 shows the sequence of a method according to FIG. 6.
- the sensor 2a is not actively authorized 70.
- the control unit 42 also does not send a KEY_OFFER message the sensor 2a. All other steps correspond to those in FIG. 6, wherein the integration mode of the control device 22 is activated 54a before an activation 54b of the control device 42 has taken place
- Control unit 22 already sends out an INCLUSION_OFFER message 56 to the sensor 2a before an INCLUSION_OFFER message 56b has been sent out by the control unit 42.
- Fig. 8 shows the flow of a method as shown in Fig. 7, but in Fig. 8 after the display 60b of the device in the controller 42, this device is also authorized by the user 44 72.
- the controller 42 sends to the sensor 2a also a KEY_OFFER message 64b. After authorizing 62 of the sensor 2a to the controller 22, this also sends a KEY_OFFER message 64a.
- KEY_OFFER messages 64a, 64b will be sent during a
- the controller 42 first transmits the KEY_OFFER message 64b. Thereafter, the sensor 2a receives the KEY_OFFER message 64a of the controller 22. Since the KEY_0FFER message 64b was first received, the sensor 2a sends a KEY_ACK message 68 to the controller 42 and a KEY_NAK message 78 to the controller 22. In the FIG. 8, the sensor 2a is thus incorporated in the network of the controller 42 and not in the network of the controller 22.
- the user of the controller 22 learns the erroneous integration by the KEY_NAK message 78. Should the
- Control unit 42 can permanently bind the sensor 2a, if the sensor 2a is not in the possession of the user 44 of the foreign control device 42.
- FIG. 9 shows the flow of a simplified method in which the INCLUSION_DISCOVER messages 52 and the
- INCLUSION_OFFER message 56 is omitted and the sensor 2a immediately after the activate 50 of the binding mode
- INCLUSION___REQ message 58 is sent out here in broadcast mode and is no longer directed to a special controller 22, 42.
- the integration of the sensor 2a in the network of the controller 22 corresponds to that shown previously with the steps 62 to 68, wherein instead of an INCLUSIONJDISCOVER message 52, an INCLUSION_REQ message 58 is sent, as long as in the sensor 2a no network key is stored. After an authorization has been made by the user, a KEY_OFFER message 64b is sent from the controller to the
- Encryption of the network key can be as follows
- a temporary key may be generated in the controller 42.
- the network key is first with the
- Temporary key encrypted is determined based on the device identification.
- This device key may be present in the controller 42.
- the encrypted with the temporary key may be present in the controller 42.
- Network key is encrypted with the device key.
- Network key transmitted to the sensor 2a In parallel, the temporary key is transmitted in plain text.
- the sensor 2a In the sensor 2a is with the received temporary key a decryption of the with the temporary key and the
- a temporary key is generated in the control unit 42.
- the network key is first encrypted with the temporary key.
- the encrypted network key is sent to a device along with the device identification
- Key server for example, over the Internet
- the device identification becomes a device key
- the network key encrypted with the device key and the temporary key is in turn transmitted via the
- the controller 42 transmits the double-encrypted network key to the sensor 2a and, in plain text, the temporary key. If the temporary key is intercepted, it is not possible
- Decrypt network key as this was additionally encrypted with the device key.
- the network key encrypted with the device key and the temporary key is first decrypted using the device key.
- the network key then encrypted only with the temporary key is decrypted with the temporary key sent to the device and the network key is present in the device.
- FIG. 10 shows an embodiment in which the sensor 2e is integrated as a device ready to receive.
- the method described in FIG. 10 differs only from the method described in FIG. 9 in that the KEY_OFFER message 64 is received immediately after the authorization 62 of the device in the sensor 2e, and a
- FIG. 11 corresponds to the method described in FIG. 10, wherein in the case of FIG.
- control unit 22 and the control unit 42 are activated 54a, 54b and are in
- the sensor 2e is displayed in both controllers 60a, 60b.
- the authorization 62 takes place only at the control unit 22, so that the sensor 2a is integrated only by the control unit 22.
- the display 60b of the new device to the user 44 can either be ignored or active
- the sensor 2a can not be authorized to act. In both cases, the sensor 2a is integrated by the control unit 22 and not by the control unit 42.
- FIG. 12 essentially shows an already in FIG. 8
- INCLUSION_DISCOVER messages 52 are sent immediately INCLUSION_REQ messages 58.
- INCLUSION_REQ messages 58 are sent immediately INCLUSION_REQ messages 58.
- Fig. 12 is too
- control unit 42 whose KEY_OFFER message 64 was first received by the sensor 2a, also integrates the sensor 2a into its network.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
Abstract
Verfahren und Vorrichtung zur Einbindung von Geräten 2 in ein Heimautomatisierungssystem. Um eine sichere Kommunikation zu ermöglichen, werden neue Geräte 2 in das Heimautomatisierungssystem durch den Austausch eines temporären und eines Netzwerkschlüssels eingebunden. Der Netzwerkschlüssel wird mit dem temporären Schlüssel verschlüsselt, wobei der temporäre Schlüssel nur nach Aufforderung an das neue Gerät 2 gesendet wird.
Description
21. Oktober 2010
Verfahren und Vorrichtung zur Steuerung eines
HeimautomatisierungsSystems
Der Gegenstand betrifft ein Verfahren zum Betreiben eines zentralen Steuergerätes für ein Heimautomatisierungssystem. Darüber hinaus betrifft der Gegenstand ein Verfahren zum Einbinden eines Gerätes in ein Heimautomatisierungssystem. Der Gegenstand betrifft auch ein zentrales Steuergerät für ein Heimautomatisierungssystem sowie ein Gerät für ein
HeimautomatisierungsSystem.
Systeme zur Heimautomatisierung sind hinlänglich bekannt. So ist zum Beispiel unter der Bezeichnung EIB/KNX ein
kabelgebundenes Heimautomatisierungssystem bekannt, bei dem über einen seriellen Bus Nachrichten zwischen Sensoren und Aktoren ausgetauscht werden und entsprechend vorgebbarer
Regeln (Parameter) elektrische Verbraucher gesteuert werden. Ein solches Bussystem erfordert jedoch eine aufwendige
Verkabelung, die fast ausschließlich im Neubau realisierbar ist .
Bei der Nachrüstung von Heimautomatisierungslösungen in bestehende Elektroinstallationen eignen sich insbesondere funkbetriebene Lösungen. Hierbei kommunizieren Sensoren und Aktoren sowie zentrale Steuerrechner über Hochfrequenzfunk. Da bei der Nachrüstung jedoch an vielen Stellen, an denen Sensoren oder Aktoren eingesetzt werden, keine
Stromversorgung vorhanden ist, sind zumindest energetisch eigengespeiste Sensoren (z.B. mittels Batterien,
Kondensatoren, etc.) notwendig. Bei den eigengespeisten
Sensoren ist der Stromverbrauch jedoch ein entscheidendes Kriterium für die Dauer des Betriebs des Sensors mit einer einzigen Batterie. Sensoren die ununterbrochen mit Aktoren und zentralen Steuerrechnern kommunizieren oder in
regelmäßigen Abständen mit den Aktoren bzw. den zentralen
Steuerrechnern kommunizieren, verbrauchen unnötig viel Strom. Daher ist bereits bekannt, die Batterielebensdauer dadurch zu verlängern, dass die Geräte in einen Schlafmodus versetzt werden und nur bei einer Nutzerinteraktion am Gerät in einen Aktivmodus versetzt werden und Nachrichten aussenden und empfangen .
Die Kommunikation zwischen den Geräten untereinander als auch zwischen den Geräten und dem zentralen Steuerrechner muss bevorzugt verschlüsselt erfolgen. Dies insbesondere vor dem
Hintergrund, dass ansonsten durch Fremdzugriffe die Steuerung eines Heimautomatisierungssystems beeinflusst werden könnte. So wäre es beispielsweise möglich, dass Alarmfunktionen von außen beeinflusst werden. Auch wäre es möglich, elektrische Funktionen außerhalb eines Gebäudes mittels geeigneter
Software und Hardware zu beeinflussen, ohne dass dies vom Benutzer gewünscht ist. Aus diesem Grunde ist eine sichere Kommunikation eine nahezu zwingende Vorraussetzung für ein sicheres und funktionstüchtiges Heimautomatisierungssystem.
Eine sichere Kommunikation ist jedoch nur dann möglich, wenn ein Netzwerkschlüssel, mit dem Nachrichten verschlüsselt werden, allen Kommunikationsteilnehmern bekannt ist und gegebenenfalls nur für ein spezielles
Heimautomatisierungssystem gültig ist. Daher ist es
notwendig, dass beim Einbinden eines Gerätes in ein Netzwerk dieses Gerät den Netzwerkschlüssel erhält.
PW/PW 091464WO 21. Oktober 2010
Auch kann es aufgrund von Funkübertragung dazu kommen, dass mehrere Funknetze in Reichweite eines neuen Gerätes sind.
Somit könnten sich die Funknetze, wenn kein Netzwerkschlüssel das jeweilige Funknetz absichert, einander beeinflussen.
Zusätzlich schlafen einige Geräte üblicherweise und wachen nur zyklisch, synchronisiert, bei Benutzeraktionen oder per Wake-up Burst auf, um Energie zu sparen. Im Gegensatz zu den etablierten Mechanismen, wie z.B. bei WLAN, haben die Geräte üblicherweise keine Nutzerschnittstelle, mit der das
gewünschte Netzwerk auswählbar ist oder ein Schlüssel
eingebbar ist. Aus diesem Grunde lag dem Gegenstand die Aufgabe zugrunde, ein Heimautomatisierungssystem zur Verfügung zu stellen, bei welchem ein Schlüsselaustausch zuverlässig und
benutzerfreundlich erfolgt. Insbesondere soll ein
Schlüsselaustausch ohne Benutzereingabe, insbesondere ohne Benutzereingabe am Gerät, möglich sein. Weiterhin soll der Schlüsselaustausch mit Geräten möglich sein, die
üblicherweise schlafen und die aus Energieverbrauchsgründen nicht bis zum Schlüsselaustausch ständig wach sein können. Diese Aufgabe wird gemäß einem Aspekt durch ein Verfahren zum Betreiben eines vorzugsweise zentralen Steuergerätes für ein Heimautomatisierungssystem gelöst. Das Verfahren umfasst die Schritte
a) Empfangen einer Geräte-Einbindungs-Anfrage von einem neuen Gerät,
b) Ermitteln zumindest einer Geräte-Identifikation und/oder vorzugsweise eines temporären Schlüssels aus der Geräte-
P /PW 091464WO 21. Oktober 2010
Einbindungs-Anfrage,
c) Auswerten einer Geräte-Autorisierung, und
d) Aussenden eines mit dem temporären Schlüssel
verschlüsselten Netzwerkschlüssels in Reaktion auf die
Geräte-Autorisierung.
Es ist erkannt worden, dass die notwendige Sicherheit für die Verteilung eines Netzwerkschlüssels dann gewährleistet sein kann, wenn ein neues Gerät in einer Geräte-Einbindungs- Anfrage bereits einen temporären Schlüssel versendet, welcher von dem zentralen Steuergerät dafür verwendet wird, den
Netzwerkschlüssel zu verschlüsseln und zu verteilen. Da der Netzwerkschlüssel die Entschlüsselung des gesamten
Netzwerksverkehrs ermöglicht, soll verhindert werden, dass unautorisierte Geräte diesen Schlüssel erhalten. Daher kann, bevor der Netzwerkschlüssel zum Gerät übertragen wird, z.B. vom Benutzer eine Autorisierung angefragt werden.
Auch ist es möglich, zumindest die Geräte-Identifikation auf einer Anzeige nach dem Empfangen anzuzeugen. Mittels der in Schritt b) ermittelten Geräte-Identifikation und ggf. des Anzeigens in Schritt c) der Geräte-Identifikation ist es für den Benutzer möglich, ein Gerät zu autorisieren. Dies kann beispielsweise über eine grafische Benutzeroberfläche eines Bediengerätes erfolgen. Die Oberfläche kann z.B. eine HTML Seite sein. Auch können Applikationen auf einem PC oder
Mobilgerät ausgeführt werden, die das Autorisieren
ermöglichen. Eine Applikation kann z.B. eine Silverlight Applikation auf einem PC oder Mobilgerät (Smart Phone, Tablet PC, etc.) sein. Auch kann die Autorisierung ohne
Nutzerinteraktion erfolgen. Dann ist es nicht notwendig, die Identifikation anzuzeigen. Auch kann eine Anzeige so
PW/PW 091464WO 21. Oktober 2010
erfolgen, dass lediglich angezeigt wird, dass ein Gerät eingebunden werden möchte, ohne die Geräte-Identifikation anzuzeigen. Ein Nutzer weiß in der Regel, wenn er neue Geräte angeschlossen hat und kann daher die Einbindung dieser neuen Geräte autorisieren, ohne zwingend die Geräte-Identifikation zu kennen.
Beispielsweise ist es möglich, dass die Geräte-Identifikation eine Seriennummer ist. Anhand dieser Informationen, und anhand zusätzlicher, beispielsweise über das Internet
erhaltener Informationen zu dem Gerät, die anhand der Geräte- Identifikation ermittelt werden können, kann der Benutzer eine aktive Autorisierung durchführen. Nachdem das neue Gerät im Steuergerät autorisiert wurde, sendet das Steuergerät einen Netzwerkschlüssel in Schritt d) im Rahmen einer KEY__OFFER Nachricht aus. Mit diesem
Netzwerkschlüssel ist die Verschlüsselung des
Netzwerkverkehrs möglich. Der Netzwerkschlüssel wird jedoch beim Aussenden mit dem temporären Schlüssel verschlüsselt.
Mit dem beschriebenen Verfahren können sich neue Geräte beim zentralen Steuergerät mittels einer Geräte-Einbindungs- Anfrage ( INCLUSION_REQ) anmelden und bei einer erfolgreichen Autorisierung durch einen Nutzer erhalten die neuen Geräte den Netzwerkschlüssel in einer KEY_0FFER Nachricht.
Es kann dazu kommen, dass ein Gerät zwischen der Nachricht a) und der Nachricht d) in den Schlafmodus versetzt wird. In diesem Fall empfängt das Gerät den Schlüssel gemäß Nachricht d) nicht. Wird ein solches Gerät durch Nutzerinteraktion, z.B. ein Ereignis, aufgeweckt, so sendet es erneut die
PW/PW 091464WO 21. Oktober 2010
Nachricht gemäß Schritt a) . In diesem Fall liegt eine
Autorisierung bereits vor und es kann unmittelbar im
Anschluss an den Empfang einer Nachricht gemäß Schritt a) der Schlüssel gemäß Schritt d) verschickt werden, um
sicherzustellen, dass der Schlüssel von dem Gerät empfangen wird, während es wach ist. Das heißt, dass eine Nachricht gemäß Schritt d) in Reaktion auf die Geräte-Autorisierung unmittelbar nach dem Empfang einer (der nächsten) Geräte- Einbindungs-Anfrage gesendet werden kann.
Ein Gerät kann ein Sensor und/oder ein Aktor sein.
Ein Sensor kann beispielsweise ein Schalter, ein
Bewegungsmelder, ein Taster, ein Türkontakt, ein Thermostat, ein Fensterkontakt, ein Bildsensor, ein Helligkeitssensor, ein Temperatursensor, ein Binärsensor, ein Mikrofon, oder eine andere Einrichtung zum Erfassen von Umweltveränderungen sein . Ein Aktor kann insbesondere ein Relais, ein Ventil, ein
Motor, ein Stellmotor, ein Dimmer, eine Rolladensteuerung, ein Schalter, ein Signalgeber, ein Infrarotsignalgeber, ein akustischer Signalgeber, ein Bedienteil, ein
Informationsterminal oder ein sonstiges Gerät zum Durchführen von Schaltvorgängen, Steuervorgängen, Regelvorgängen oder sonstigen Aktionen und/oder zum Ausgeben von Informationen und Zuständen sein.
Ein zentrales Steuergerät (Server, Smart Home Controller SHC) kann ein zentral angeordneter Rechner sein, der
Steuerfunktionen übernimmt. Das zentrale Steuergerät kann aber auch ein beliebiges anderes Gerät sein, welches dazu
PW/PW 091464WO 21. Oktober 2010
eingerichtet ist, einen Netzwerkschlüssel zu verteilen. So können die Funktionen des genannten „zentralen" Steuergerätes z.B. auch von einem Router, einer Fernbedienung,
Bediengeräten oder jedem anderen Gerät (Sensor, Aktor) in der Automatisierungsumgebung ausgeführt werden. Das zentrale
Steuergerät (Server) kann Parameter für die Konfiguration von Sensoren und Aktoren überarbeiten und aussenden. Auch kann der Server für eine zentrale Kommunikationsschlüssel- Verwaltung zuständig sein. Insbesondere kann der Server für eine zentrale Bekanntmachung eines Netzwerkschlüssels
verantwortlich sein. Der Server kann beispielsweise mit einem Weitverkehrsnetz verbunden sein. Hierbei ist es
beispielsweise möglich, dass der Server über einen
entsprechenden Router mit einem Weitverkehrsnetz,
beispielsweise einem TCP/IP basiertes Weitverkehrsnetz verbunden ist. Insbesondere kann es möglich sein, auf den Server über das Weitverkehrsnetz zuzugreifen und aus der Ferne Konfigurationen vorzunehmen. Der Server kann dergestalt sein, dass er lediglich zu Konfigurationszwecken mit Sensoren und Aktoren kommuniziert. Das Heimautomatisierungssystem kann darüber hinaus so ausgelegt sein, dass eine Kommunikation zwischen Sensoren und Aktoren zur Steuerung in Reaktion auf Ereignisse erfolgt, ohne dass der Server zwischengeschaltet ist. Hierdurch lässt sich eine autarke Heimautomatisierung realisieren, die auch ohne einen Server funktioniert. Dies ist jedoch nur dann sicher möglich, wenn ein
Netzwerkschlüssel für die Verschlüsselung von Kommunikation bei den Geräten bekannt ist. Mit dem beschriebenen Verfahren ist es möglich,
Netzwerkschlüssel zuverlässig auszutauschen. Grundlegend ist ein Schlüsselaustausch nicht kryptografisch sicher, da hierzu
PW/PW 091464WO 21. Oktober 2010
ein Verfahren wie DIFFIE-HELLMANN oder Zertifikate verwendet werden müssten. Ein potenzieller Angreifer muss im
beschriebenen Verfahren jedoch im richtigen Moment den temporären Schlüssel aus der Geräte-Einbindungs-Anfrage
( INCLUSION_REQ) mitschneiden, dann, nach dem (zeitig
zufälligen) Autorisieren des neuen Gerätes die KEY_OFFER Nachricht mitschneiden und entschlüsseln um so an den
Netzwerkschlüssel zu gelangen. Diese beiden seltenen und zufälligen Zeitpunkte bieten eine hinlängliche Sicherheit im privaten Anwendungsbereich.
Ein neues Gerät im Sinne des Anspruchs 1 kann sowohl ein Gerät sein, welches neu in das Heimautomatisierungsnetz eingebunden wird oder auch ein Gerät, welches in den
Auslieferungszustand zurückgesetzt wurde. Auch ist es
möglich, dass ein neues Gerät ein solches Gerät ist, welches aus dem bestehenden Heimautomatisierungssystem exkludiert wurde und neu eingebunden werden soll. Das Ermitteln zumindest einer Geräte-Identifikation und eines temporären Schlüssels aus der Geräte-Einbindungs-Anfrage kann beispielsweise auch bedeutet, dass lediglich die Geräte- Identifikation aus der Geräte-Einbindungs-Anfrage ermittelt wird und der temporäre Schlüssel dann in der Zentrale erzeugt wird. Beim anschließenden Schritt d) kann dann der
Netzwerkschlüssel mit dem temporären Schlüssel verschlüsselt werden und anschließend kann der verschlüsselte
Netzwerkschlüssel zusammen mit dem temporären Schlüssel (im Klartext) an das Gerät übertragen werden. In diesem Fall wird der Netzwerkschlüssel verschlüsselt und der temporäre
Schlüssel im Klartext übertragen. Ein Angreifer kann jedoch ohne Kenntnis des Übertragungsprotokolls den verschlüsselten
PW/PW 091464WO 21. Oktober 2010
Netzwerkschlüssel nicht einfach Mithören und Abgreifen, sondern muss zum Einen das Übertragungsprotokoll kennen und zum Anderen den temporären Schlüssel mitschneiden, der bei der Übertragung des verschlüsselten Netzwerkschlüssels mitgesendet wird.
Um sicherzustellen, dass der Netzwerkschlüssel auch bei dem Gerät empfangen wurde, wird gemäß einem vorteilhaften
Ausführungsbeispiel vorgeschlagen, dass das Aussenden des verschlüsselten Netzwerkschlüssels (KEY_OFFER 64) in Reaktion auf die Geräte-Autorisierung (62, 72) unmittelbar nach dem Empfang einer Geräte-Einbindungs-Anfrage nach Schritt a) erfolgt und/oder dass nach dem Aussenden des
Netzwerkschlüssels der Empfang einer Schlüssel-Empfangs- Bestätigungsnachricht (KEY_ACK) überwacht wird. Hierdurch kann der zentrale Steuerrechner überwachen, ob der
Netzwerkschlüssel tatsächlich in dem Gerät empfangen und entschlüsselt wurde. Das Gerät antwortet mit einer KEY_ACK Nachricht und ist danach Bestandteil des Netzwerks.
In Schritt b) wird zumindest die Geräte-Identifikation mit Hilfe der Geräte-Einbildungs-Anfrage übermittelt. Diese
Geräte-Identifikation kann zur Anzeige als auch zur
Autorisierung verwendet werden.
Im Rahmen der Autorisierung ist es möglich, dass
steuerrechnerseitig, sobald eine Geräte-Autorisierung erfolgt ist und das Gerät autorisiert wurde, ein Netzwerkschlüssel mit dem Temporärschlüssel, der entweder im Gerät erzeugt wurde und mit der Geräte-Einbindungs-Anfrage übertragen wurde oder der steuerrechnerseitig erzeugt wurde, verschlüsselt werden. Der mit dem Temporärschlüssel verschlüsselte
PW/PW 091464WO 21. Oktober 2010
Netzwerkschlüssel kann dann zusätzlich mit einem permanent in dem Steuerrechner gespeicherten Geräteschlüssel verschlüsselt werden. Der Geräteschlüssel kann steuerrechnerseitig anhand der Geräte-Identifikation ermittelt werden. Der
Geräteschlüssel kann sowohl in dem Gerät als auch in dem
Steuerrechner bekannt sein. Hierbei kann eine ein-eindeutige Zuordnung zwischen Geräte-Identifikation und Geräteschlüssel vorliegen. Es kann in dem Steuerrechner anhand der Geräte- Identifikation eine gerätespezifische Verschlüsselung des Netzwerkschlüssels, insbesondere des mit dem
Temporärschlüssel verschlüsselten Netzwerkschlüssels,
erfolgen. Der so mit Temporärschlüssel und/oder
Geräteschlüssel verschlüsselte Netzwerkschlüssel kann an das Gerät übermittelt werden. Außerdem kann der Temporärschlüssel an das Gerät übermittelt werden.
Bei der Kommunikation zwischen Gerät und Steuerrechner kann der Temporärschlüssel zusammen mit dem mit Geräteschlüssel und Temporärschlüssel verschlüsselten Netzwerkschlüssel im Klartext an das Gerät übertragen werden. Selbst wenn der Temporärschlüssel mitgehört würde, könnte eine
Entschlüsselung des Netzwerkschlüssels nicht erfolgen, da dieser noch zusätzlich mit dem Geräteschlüssel verschlüsselt ist .
In dem Gerät wird anschließend der mit dem Geräteschlüssel und Temporärschlüssel verschlüsselte Netzwerkschlüssel zunächst mit dem Geräteschlüssel entschlüsselt. Der
Geräteschlüssel ist im Gerät bekannt und kann zur
Entschlüsselung verwendet, jedoch nicht ausgelesen werden.
PW/PW 091464 O 21. Oktober 2010
Der nunmehr nur noch mit dem Temporärschlüssel verschlüsselte Netzwerkschlüssel kann anschließend mit dem im Gerät
bekannten Temporärschlüssel entschlüsselt werden und der Netzwerkschlüssel liegt in dem Gerät zur weiteren Verwendung vor .
Zur Verschlüsselung des Netzwerkschlüssels bzw. des mit dem Temporärschlüssel verschlüsselten Netzwerkschlüssels ist ein individueller Geräteschlüssel notwendig. Dieser kann
beispielsweise in einem Geräteschlüsseldienst/-server
vorliegen. So ist es beispielsweise möglich, dass der mit dem Temporärschlüssel verschlüsselte Netzwerkschlüssel von dem Steuerrechner an den Geräteschlüsseldienst/-server übertragen wird. Außerdem wird die Geräte-Identifikation von dem
Steuerrechner an den Geräteschlüsseldienst/-server
übertragen. In dem Geräteschlüsseldienst/-server wird mit Hilfe der Geräte-Identifikation ein Geräteschlüssel
ermittelt. Mit Hilfe des Geräteschlüssels wird der mit dem Temporärschlüssel verschlüsselte Netzwerkschlüssel
verschlüsselt. Der dann mit dem Geräteschlüssel und dem
Temporärschlüssel verschlüsselte Netzwerkschlüssel wird von dem Geräteschlüsseldienst/-server an den Steuerrechner und von dort an das Gerät übertragen. Der Geräteschlüsseldienst /-server kann ein einziger
Schlüsselserver sein. Auch kann der Geräteschlüsseldienst/- server aus einer Mehrzahl von Servern gebildet sein. Der Steuerrechner kann z.B. in einer Konfigurationsdatei die Adresse zumindest eines Schlüsselservers gespeichert haben. Auch ist es möglich, dass ein zentraler Schlüsselserver in dem zentralen Steuerrechner bekannt ist, der zentrale
Schlüsselserver jedoch Anfragen von zentralen Steuerrechnern
PW/PW 091464WO 21. Oktober 2010
dynamisch an weitere Schlüsselserver weiterleiten, um somit eine Laststeuerung zu erzielen.
Ein weiteres Steuergerät, das beispielsweise ebenfalls die Geräte-Einbindungs-Anfrage empfangen hatte und den temporären Schlüssel zwischengespeichert hatte und danach versucht über eine KEY_OFFER Nachricht das Gerät in das eigene Netzwerk zu inkludieren, erhält von dem Gerät beispielsweise eine
Schlüssel-Empfang-Abweisungsnachricht (KEY_NAK) . Der Benutzer des zweiten Steuergeräts erhält somit beispielsweise über eine Anzeige eine Information, dass das Gerät in ein anderes Netzwerk inkludiert worden ist.
Ist der Benutzer des zweiten Steuergerätes jedoch im Besitz des in einem fremden Netzwerk inkludierten Gerätes und erhält er, nachdem er das Gerät einbinden wollte, eine KEY_NAK
Nachricht, kann der Benutzer selber das in seinem Besitz befindliche Gerät in den Auslieferungsstand zurücksetzen und somit die Einbindung in das fremde Netzwerk löschen und einen erneuten Einbindungsversuch unternehmen.
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass erst nach dem Empfangen der Schlüssel- Empfang-Bestätigungsnachricht das neue Gerät von dem
Steuergerät in das Heimautomatisierungssystem eingebunden wird. Hiermit wird sichergestellt, dass das zentrale
Steuergerät den korrekten Austausch des Netzwerkschlüssels mit dem neuen Gerät überwacht und erst bei einem korrekten Austausch das Gerät in das Netzwerk einbindet.
Um das Risiko, dass ein nicht gewünschtes zentrales
Steuergerät die Geräte-Einbindungs-Anfrage oder wie
PW/PW 091464WO 21. Oktober 2010
nachfolgend Beschrieben eine Einbindungs-Suche-Nachricht (INCLUSION_DISCOVER) empfängt, wird gemäß einem vorteilhaften Ausführungsbeispiel vorgeschlagen, dass das zentrale
Steuergerät erst durch Aktivieren eines Einbindungs-Modus in die Lage versetzt wird, solche Nachrichten von einem neuen
Gerät zu empfangen und/oder auszuwerten. Das Aktivieren eines Einbindungs-Modus kann beispielsweise durch
Nutzerinteraktionen, beispielsweise durch Öffnen einer
Einbindungs-Seite im Steuergerät erfolgen.
Beispielsweise ist es möglich, dass ein solcher Einbindungs- Modus eine bestimmte Zeitspanne, beispielsweise 5 Minuten, aktiv bleibt und danach automatisch deaktiviert wird.
Innerhalb dieser Zeitspanne kann das zentrale Steuergerät von den neuen Geräten Geräte-Einbindungs-Anfragen auswerten.
Außerhalb dieser Zeitspanne können die Geräte-Einbindungs- Anfragen ignoriert werden. Auch ist es möglich, dass Geräte- Einbindungs-Anfragen durch das zentrale Steuergerät
ausgewertet werden und insbesondere die Geräte-Identifikation ermittelt wird. Mit Hilfe der Geräte-Identifikation ist es möglich, festzustellen, ob ein Gerät bereits in das Netzwerk eingebunden war und gegebenenfalls auf Werkseinstellung zurückgesetzt wurde. In diesem Fall wurde bereits zuvor eine Autorisierung des Gerätes vorgenommen und der Steuerrechner kennt diese Autorisierung. Dem Benutzer kann dann angeboten werden, die Autorisierung zu widerrufen und das Gerät aus dem Heimautomatisierungssystem zu entfernen, das Gerät wieder in das Heimautomatisierungssystem einzubinden und dabei erneut den Netzwerkschlüssel (vorzugsweise verschlüsselt) übertragen oder auch das Gerät als ein neues Gerät in das
Heimautomatisierungssystem einzubinden, wobei dem Gerät dann andere Parameter und Einstellungen zugeordnet werden können.
PW/P 091464WO 21. Oktober 2010
Auch ist es möglich, dass im Auslieferzustand des Heimautomatisierungssystems der zentrale Steuerrechner und zumindest ein Gerät miteinander verknüpft sind. Das heißt, dass in dem zentralen Steuerrechner bereits die Geräte- Identifikation des zu diesem Steuerrechner gehörenden Gerätes abgespeichert ist. In diesem Fall kann anhand der Geräte- Identifikation erkannt werden, dass das Gerät zu der
zentralen Steuereinrichtung gehört. Eine Einbindung kann dann beispielsweise auch außerhalb des Einbindungs-Modus erfolgen. Auch ist es möglich, dass eine Autorisierung nicht mehr notwendig ist, da das Gerät bereits werksertig dem zentralen Steuerrechner zugeordnet ist. Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass vor dem Schritt a) in einem Schritt aO) eine Einbindungs-Suche-Nachricht ( INCLUSION_DISCOVER) des neue Geräts empfangen wird. Durch den Schritt aO) wird ein zweistufiges Verfahren aktiviert, welches zunächst fordert, dass die neuen Geräte sich gegenüber zentralen Steuergeräten durch eine Einbindungs-Suche-Nachricht kenntlich machen. Das Gerät sendet, nach Aktivieren eines Inklusions-Modus an dem Gerät, eine Einbindungs-Suche-Nachricht ( INCLUSION_DISCOVER) , um anzuzeigen, dass es noch keinen Netzwerkschlüssel hat und von einem Steuergerät in ein Netzwerk inkludiert werden möchte. Somit wird bevorzugt eine Einbindungs-Suche-Nachricht von einem neuen Gerät nur dann ausgesendet, wenn es in einen Einbindungs-Modus gebracht wurde und noch keinen
Netzwerkschlüssel gespeichert hat.
Um dem Steuergerät zu ermöglichen, das neue Gerät, welches das Einbinden in das Netzwerk wünscht, zu identifizieren,
PW/PW 091464WO 21. Oktober 2010
wird gemäß einem vorteilhaften Ausführungsbeispiel vorgeschlagen, dass zusammen mit der Einbindungs-Suche- Nachricht eine Geräteidentifikation des neuen Gerätes
übermittelt wird. Mit Hilfe der Geräteidentifikation ist es zum Einen möglich, das neue Gerät zu identifizieren. Zum Anderen ist es möglich, gezielt diesem Gerät mittels der Geräte-Identifikation zu antworten. So kann in der Antwort des zentralen Steuergeräts die Geräte-Identifikation
verwendet werden um das Gerät, welches die Einbindungs-Suche- Nachricht ausgesendet hat, zu adressieren.
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass nach dem Schritt aO) und vor dem Schritt a) in einem Schritt al) eine Einbindungs-Angebots-Nachricht ( INCLUSION_OFFER) an das neue Gerät ausgesendet wird. Ist ein Steuergerät im Einbindungs-Modus und empfängt eine
Einbindungs-Suche-Nachricht, antwortet das Steuergerät mit einer Einbindungs-Angebot-Nachricht ( INCLUSION_OFFER) . Die Anbindungs-Angebot-Nachricht ist bevorzugt mittels der
Geräte-Identifikation eindeutig einem neuen Gerät zugeordnet. Mittels der Einbindungs-Angebots-Nachricht signalisiert das Steuergerät dem neuen Gerät, dass es bereit ist, einen
Netzwerkschlüssel auszusenden. Das neue Gerät erhält mittels der Einbindungs-Angebots-Nachricht die Information, dass sich das Steuergerät ebenfalls im Einbindungs-Modus befindet und einen temporären Schlüssel empfangen kann. Somit wird
sichergestellt, dass die temporären Schlüssel nur dann von neuen Geräten ausgesendet werden, wenn tatsächlich
Steuergeräte vorhanden sind, die im Einbindungs-Modus den Empfang des temporären Schlüssels im Rahmen einer Geräte- Einbindungs-Anfrage ( INCLUSION_REQ) empfangen können. Somit
PW/PW 091464WO 21. Oktober 2010
wird die Anzahl der Male, zu denen der temporäre Schlüssel ausgesendet wird, verringert.
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass der in Schritt b) empfangene Schlüssel aus zumindest zwei Schlüsseln gebildet ist, wobei ein erster Schlüssel ein temporär in dem Gerät erzeugter Schlüssel ist, der mit einem permanent in dem Gerät gespeicherten Schlüssel verschlüsselt ist. Der temporäre Schlüssel kann in einem oder mehreren Steuergeräten zwischengespeichert werden. Der temporäre Schlüssel kann z.B. nach jedem Zurücksetzen des Gerätes in den Auslieferungszustand neu generiert werden, um auch bei Weitergabe von Geräten die Sicherheit zu
gewährleisten. Um jedoch zu verhindern, dass der temporäre Schlüssel von einem Fremden abgehört wird, kann der temporäre Schlüssel mit einem permanent in dem Gerät gespeicherten Schlüssel verschlüsselt werden. Ein solcher permanent in dem Gerät gespeicherter Schlüssel kann beispielsweise vorher im Produktionsprozess definiert sein. Solange ein solcher vordefinierter Schlüssel nicht bekanntgegeben wird, sondern nur in den Geräten und den zentralen Steuergeräten hinterlegt ist, ist die Verschlüsselung des temporären Schlüssels sicher, da dieser mit dem permanent gespeicherten Schlüssel verschlüsselt ist.
Auch ist es möglich, dass der temporäre Schlüssel im Klartext zwischen Gerät und Steuergerät ausgetauscht wird. Dies kann sowohl im Rahmen der Geräte-Einbindungs-Anfrage von dem Gerät an das Steuergerät erfolgen als auch beim Aussenden des verschlüsselten Netzwerkschlüssels in Reaktion auf die
Geräte-Autorisierung von dem Steuergerät an das Gerät.
PW/PW 091464WO 21. Oktober 2010
Ein sicherer Schlüsselaustausch ist beispielsweise mit Hilfe des Schlüsselservers möglich. Der temporäre Schlüssel kann dabei im Steuergerät und im Gerät bekannt sein und auf der Strecke zwischen Steuergerät und Gerät im Klartext übertragen werden. Der Geräteschlüssel ist lediglich dem Gerät und dem Schlüsselserver bekannt und wird nicht unverschlüsselt übertragen. Schließlich ist der Netzwerkschlüssel lediglich in dem Steuergerät bekannt und soll dem Gerät bekannt gemacht werden, nicht jedoch dem Schlüsseldienstserver. Um dies zu erreichen, wird der in dem Steuergerät bekannte
Netzwerkschlüssel zunächst mit dem Temporärschlüssel
verschlüsselt. Dann wird der mit dem Temporärschlüssel verschlüsselte Netzwerkschlüssel an den SchlüsseldienstServer zusammen mit der Geräte-Identifikation übertragen. Da der Schlüsseldienstserver den temporären Schlüssel nicht kennt, kann er den Netzwerkschlüssel nicht entschlüsseln. Der
Schlüsseldienstserver verschlüsselt den mit dem
Temporärschlüssel verschlüsselten Netzwerkschlüssel mit dem Geräteschlüssel. Dieser so verschlüsselte Netzwerkschlüssel wird von dem Schlüsseldienstserver an das Steuergerät
übertragen und von dort weiter an das Gerät. Auf der
Übertragungsstrecke zwischen Steuergerät und Gerät hätte der Temporärschlüssel abgehört werden können. Da der
Netzwerkschlüssel auf der Strecke zwischen Steuergerät und Gerät jedoch zusätzlich mit dem Geräteschlüssel verschlüsselt wurde, ist es unmöglich, auch in Kenntnis des
Temporärschlüssels, den Netzwerkschlüssel zu entschlüsseln, ohne den Geräteschlüssel zu kennen. Da der Geräteschlüssel nur in dem Gerät und dem Schlüsseldienstserver bekannt ist, kann ein Angreifer den Netzwerkschlüssel nicht abhören. In dem Gerät ist der Temporärschlüssel bekannt. Dieser wurde entweder in dem Gerät erzeugt oder im Rahmen der Nachricht
PW/PW 091464WO 21. Oktober 2010
nach Schritt d) im Klartext übertragen. In dem Gerät wird dann der mit dem Temporärschlüssel und dem Geräteschlüssel verschlüsselte Netzwerkschlüssel zunächst mit dem
Geräteschlüssel entschlüsselt. Anschließend wird der
Temporärschlüssel verwendet, um den Netzwerkschlüssel, der nur noch mit dem Temporärschlüssel verschlüsselt ist, zu entschlüsseln. In dem Gerät liegt dann der Netzwerkschlüssel vor und kann für die weitere Kommunikation verwendet werden. Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass die Geräteautorisierung durch eine
Benutzerinteraktion erfolgt oder dadurch, dass eine zentral gespeicherte Zuordnung zwischen Geräte-Identifikation und Steuergerät abgefragt wird und bei einem positiven
Abfrageergebnis eine Autorisierung automatisch erfolgt. Zum einem ist es möglich, dass nutzergesteuert die Autorisierung erfolgen kann. Hierzu kann die Geräte-Identifikation einem Benutzer an einer Anzeige angezeigt werden und der Benutzer aufgefordert werden, das entsprechende Gerät zu autorisieren. Andererseits ist es auch möglich, dass eine Autorisierung automatisch erfolgt. So kann beispielsweise eine Verknüpfung zwischen Gerät und Steuergerät in einem Logistiksystem bereits abgelegt werden. Beispielsweise kann der Kunde beim Kauf eines Gerätes das entsprechende Steuergerät mit dem neuen Gerät verknüpfen, indem er beispielsweise eine
Steuergerätenummer angibt. Wird nun eine Autorisierung gefordert, kann das Steuergerät beispielsweise über das
Internet, auf so gespeicherte Verknüpfungen zurückgreifen und feststellen, dass das neue Gerät zu dem Steuergerät
zugeordnet ist. Ist dies der Fall, kann eine Autorisierung automatisch, d.h. ohne Benutzerinteraktion erfolgen.
PW/PW 091464WO 21. Oktober 2010
Gemäß einem vorteilhaften Ausführungsbeispiel wird vorgeschlagen, dass die in Schritt al) ausgesendete
Einbindungs-Angebots-Nachricht eine Steuergerät- Identifikation enthält und dass die in dem Schritt a)
empfangene Geräte-Einbindungs-Anfrage die Steuergerät- Identifikation enthält. Mit der Steuergerät-Identifikation ist es für das Gerät möglich, die Geräte-Einbindungs-Anfrage an das Steuergerät zu adressieren. Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass ein Einbindungs-Modus des Steuergeräts durch eine Nutzerinteraktion aktiviert wird und dass nur in dem Einbindungs-Modus Nachrichten nach Schritt aO) und/oder a) empfangbar und/oder auswertbar sind und/oder dass der Einbindungs-Modus nach einer definierten Zeit nach der
Nutzerinteraktion deaktiviert wird. Wie bereits zuvor
beschrieben, wird durch das Aktivieren eines Einbindungs- Modus durch eine Nutzerinteraktion verhindert, dass
Steuergeräte jederzeit im Einbindungs-Modus sind und somit ständig Konkurrenzsituationen zwischen zwei Steuergeräten, die eigentlich zwei getrennten Netzwerken zugeordnet sind, entstehen .
Somit werden beispielsweise INCLUSION_DISCOVER Nachrichten von Steuergeräten nur dann beantwortet, wenn sie im
Einbindungs-Modus sind, INCLUSION REQ Nachrichten werden beispielsweise nur beantwortet, wenn die INCLUSION REQ
Nachricht im Einbindungs-Modus empfangen und ausgewertet wurde und/oder die Autorisierung des Geräts bereits zuvor stattgefunden hat, was das Risiko verhindert, dass falsche Netzwerkschlüssel an Neugeräte kommuniziert werden.
PW/PW 091464 O 21. Oktober 2010
Ein weiterer Aspekt ist ein Verfahren zum Einbinden eines Gerätes in ein Heimautomatisierungssystem mit den Schritten a) Detektieren eines einen Einbindungs-Modus aktivierenden Ereignisses, b) Aussenden einer Geräte-Einbindungs-Anfrage in Reaktion auf das Ereignis, wobei in der Geräte-Einbindungs- Anfrage zumindest eine Geräte-Identifikation und vorzugsweise ein temporärer Schlüssel enthalten ist, und Empfangen eines mit dem temporären Schlüssel verschlüsselten
Netzwerkschlüssels .
Mittels dieses Verfahrens ist es in dem neuen Gerät möglich, eine Einbindung in ein Netzwerk von einem zentralen
Steuergerät anzufordern und einen Netzwerkschlüssel von dem zentralen Steuergerät in einer sicheren Art und Weise zu empfangen.
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass vor dem Schritt b) in einem Schritt bO) eine Einbindungs-Suche-Nachricht ausgesendet wird. Mit Hilfe der Einbindungs-Suche-Nachricht signalisiert das neue Gerät gegenüber einem Steuergerät, dass es in das Netzwerk
eingebunden werden möchte. Diese Einbindungs-Suche-Nachricht wird vorzugsweise im Broadcast-Modus ausgesendet, so dass alle in Kommunikationsreichweite befindlichen Steuergeräte diese Nachricht empfangen.
Um sicherzustellen, dass möglichst viele Steuergeräte in Kommunikationsreichweite eine solche Einbindungs-Suche- Nachricht empfangen, wird vorgeschlagen, dass der Schritt bO) nach dem Ereignis in einer vorgebbaren Anzahl wiederholt wird. Solche "Retries" erhöhen die Wahrnehmbarkeit der
Nachricht und die Möglichkeit, dass Steuergeräte diese
PW/PW 091464WO 21. Oktober 2010
Nachricht empfangen. Auch können die Schritte nach a) eine vorgegebene Anzahl oder Zeit durchgeführt werden.
Um zu verhindern, dass nachdem eine Einbindungs-Suche- Nachricht ausgesendet wird, zu einer beliebigen Zeit von einem Steuergerät eine Einbindung erfolgt, wird gemäß einem vorteilhaften Ausführungsbeispiel vorgeschlagen, dass nach dem Schritt bO) eine vorgebbare Zeit der Empfang einer
Einbindungs-Angebots-Nachricht überwacht wird. Somit wird eine bestimmte Zeit nachdem eine Einbindungs-Suche-Nachricht ausgesendet wird, auf eine Einbindungs-Angebots-Nachricht gewartet .
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass beim Ausbleiben der Einbindungs-Angebots- Nachricht oder einer Geräte-Einbindungs-Anfrage das Gerät deaktiviert (in den Schlafmodus versetzt) wird. Dies spart Strom, da somit nur eine bestimmte Zeit nach der
Nutzerinteraktion das Gerät auf eine Antwort von einem zentralen Steuergerät warten muss.
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass nach dem Schritt bO) bei einem Empfang einer Einbindungs-Angebots-Nachricht die Geräte-Einbindungs- Anfrage versendet wird. Dies stellt sicher, dass der
temporäre Schlüssel auch nur dann versendet wird, wenn zumindest ein Steuergerät potentiell den Empfang einer
Geräte-Einbindungs-Anfrage erwartet. Verfügt das Gerät über eine graphische Benutzeroberfläche, kann eine Geräte- Einbindungs-Anfrage auch benutzergesteuert an ein
auswählbares Steuergerät versendet werden. Hierdurch kann der
PW/PW 091464WO 21. Oktober 2010
Benutzer auswählen, mit welchem Steuergerät das Gerät
verbunden werden soll.
Gemäß einem vorteilhaften Ausführungsbeispiel wird auch vorgeschlagen, dass das den Einbindungs-Modus aktivierende Ereignis eine Benutzerinteraktion, ein Einschalten des
Gerätes oder ein Zurücksetzen des Gerätes in den
Auslieferungszustand ist, wobei der Einbindungs-Modus
beispielsweise ausschließlich für den Fall aktiviert wird, dass noch kein Netzwerkschlüssel in dem Gerät empfangen wurde .
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass der Netzwerkschlüssel zusammen mit einer Steuergeräte-Identifikation empfangen wird. Somit ist es in dem neuen Gerät möglich, den Netzwerkschlüssel einem
Steuergerät zuzuordnen und dem Steuergerät den Empfang des Netzwerkschlüssels zu quittieren. Aus diesem Grunde wird gemäß einem vorteilhaften
Aus führungsbeispiel vorgeschlagen, dass der empfangene
Netzwerkschlüssel durch Verwendung der Steuergeräte- Identifikation gegenüber dem Steuergerät mit einer Schüssel- Empfang-Bestätigungsnachricht (KEY__ACK) bestätigt wird. Mit Hilfe dieser Nachricht kann das Steuergerät sicherstellen, dass der Netzwerkschlüssel korrekt in dem neuen Gerät
empfangen wurde.
Gemäß einem vorteilhaften Ausführungsbeispiel wird
vorgeschlagen, dass für den Fall, dass bereits zuvor ein anderer Netzwerkschlüssel empfangen wurde, eine Schlüssel- Empfang-Abweisungsnachricht (KEY_NAK) ausgesendet wird. Mit
PW/PW 091464WO 21. Oktober 2010
Hilfe dieser Nachricht kann das zentrale Steuergerät
feststellen, dass das neue Gerät bereits von einem anderen Steuergerät eingebunden wurde. Für den Benutzer ergibt sich hieraus der Vorteil, dass er kontrollieren kann, ob ein ihm gehörendes Gerät von einem anderen Steuergerät eingebunden wurde. In einem solchen Fall kann er das Gerät zurücksetzen, um einen neuen Einbindungsversuch mit dem eigenen Steuergerät zu starten. Ein weiterer Aspekt ist ein Verfahren zum Betreiben eines
Heimautomatisierungssystems mit den Schritten nach Anspruch 1 und 12.
Ein weiterer Aspekt ist ein zentrales Steuergerät für ein Heimautomatisierungssystem mit einer
Kommunikationsschnittstelle zum Empfangen einer Geräte- Einbindungs-Anfrage, einem Prozessor zum Ermitteln zumindest einer Geräte-Identifikation und vorzugsweise eines temporären Schlüssels aus der Geräte-Einbindungs-Anfrage, einer
Ausgabeeinheit zum Ausgeben zumindest der Geräte- Identifikation über eine Anzeige, wobei der Prozessor zum Auswerten einer Geräte-Autorisierung eingerichtet ist und die Kommunikationsschnittstelle zum Aussenden eines mit dem temporären Schlüssel verschlüsselten Netzwerkschlüssels in Reaktion auf die Geräte-Autorisierung ansteuert.
Ein weiterer Aspekt ist ein Gerät für ein
Heimautomatisierungssystem mit einem Prozessor zum
Detektieren eines einen Einbindungs-Modus aktivierenden
Ereignisses, einer Kommunikationsschnittstelle zum Aussenden einer Geräte-Einbindungs-Anfrage in Reaktion auf das
Ereignis, wobei in der Geräte-Einbindungs-Anfrage zumindest
PW/PW 091464WO 21. Oktober 2010
eine Geräte-Identifikation und vorzugsweise ein temporärer Schlüssel enthalten ist, und zum Empfangen eines mit dem temporären Schlüssel verschlüsselten Netzwerkschlüssels. Ein weiterer Aspekt ist ein Heimautomatisierungssystem mit einem Steuergerät nach Anspruch 27 und einem Gerät nach
Anspruch 28.
Am Eingang des Gerätes kann gegenständlich ein Ereignis detektiert werden. Ein Ereignis kann eine
Benutzerinteraktion, beispielsweise das Betätigen eines
Schalters oder Tasters, eine Veränderung von
Umweltbedingungen, eine Bewegung, ein Öffnen eines Fensters, eine Temperaturänderung oder eine sonstige Veränderung von Umgebungsbedingungen sein.
Beim Detektieren eines Ereignisses kann das Gerät, bevorzugt ein eigengespeistes (akkumulatorbetriebenes) Gerät, aufwachen und in einen Aktivmodus versetzt werden. Gegenständlich ist es möglich, dass das Gerät im Normalzustand in einem
Ruhezustand (Schlafmodus) ist. In diesem Ruhezustand wird lediglich der Eingang auf das Auftreten eines Ereignisses überwacht. Sämtliche weitere Funktionen können entweder deaktiviert oder mit einer minimalen Leistungsaufnahme aufrechterhalten werden. Insbesondere kann die Kommunikation über eine Kommunikationsschnittstelle in diesen Zeiträumen ruhen, so dass weder Signale ausgesendet, noch Signale empfangen werden. Beim Detektieren eines Ereignisses kann das Gerät erwachen (in den Aktivmodus wechseln) , derart, dass der Prozessor aktiviert wird und die Kommunikationsschnittstelle zur Kommunikation mit der Außenwelt aktiviert wird.
PW/PW 091464 O 21. Oktober 2010
Der Prozessor kann beispielsweise ein digitaler
Signalprozessor (DSP) sein. Auch kann der Prozessor ein ikrocontroller sein. Der Prozessor kann ein beliebiger
Mikroprozessor sein, der zum Einen zum Auswerten von
Eingangssignalen und zum Anderen zum Ausgeben von
Steuerungssignalen eingerichtet ist.
Die Kommunikationsschnittstelle an einem Gerät oder dem
Steuergerät kann beispielsweise eine Einrichtung zur
Kommunikation über ein Drahtlosnetzwerk sein. Auch kann die Kommunikationsschnittstelle über ein drahtgebundenen Netzes kommunizieren. Beispielsweise kann eine Kommunikation über LAN, WLAN, Bluetooth oder dergleichen erfolgen. Insbesondere kann die Kommunikationsschnittstelle beispielsweise bei einer Frequenz von 868Mz mit einem Frequenz Shift Key Nachrichten aussenden. Insbesondere sind Datenraten von 10KB/s möglich. Ein Zugriffsprotokoll kann beispielsweise ein CSMA/CA
Zugriffsprotokoll sein. Die Kommunikation mittels der Kommunikationsschnittstelle kann eine bidirektionale Kommunikation auf einem Bus,
insbesondere einem Funkbus sein. Die
Kommunikationsschnittstelle kann zur Verschlüsselung der übertragenen Daten eingerichtet sein. Insbesondere kann eine symmetrische Verschlüsselung durch die
Kommunikationsschnittstelle unterstützt sein. Insbesondere kann eine CCM-Verschlüsselung oder CCM*-Verschlüsselung unterstützt sein. Insbesondere kann ein authentifiziertes Verschlüsselungsverfahren nach dem IEEE 802.11 Standard verwendet werden. Auch ist ein erweitetes
Verschlüsselungsverfahren nach dem Advanced Encryption
Standard Counter Mode (AES/CCM) möglich, bei dem ein 16Byte
PW/PW 091464WO 21. Oktober 2010
Block Chiffre verwendet wird. Für die symmetrische Verschlüsselung kann es möglich sein, dass jeder Sensor, jeder Aktor und jeder zentrale Steuerrechner (Server) eine Seriennummer aufweist. Auch kann es möglich sein, dass die Seriennummer eines jeden Gerätes in einer Zentrale bekannt ist. Die Kommunikation über die Kommunikationsschnittstelle kann im Multicast als auch im Unicast Modus erfolgen.
Die zuvor genannten Verfahren können auch als
Computerprogramm oder als auf einem Speichermedium
gespeichertes Computerprogramm realisiert werden. Hierbei kann sensorseitig, aktorseitig und/oder serverseitig ein Mikroprozessor zur Durchführung der jeweiligen
Verfahrensschritte durch ein Computerprogramm geeignet programmiert sein. Die Merkmale der Verfahren und
Vorrichtungen sind frei miteinander kombinierbar.
Insbesondere können Merkmale der abhängigen Ansprüche unter Umgehung der Merkmale der unabhängigen Ansprüche in
Alleinstellung oder frei miteinander kombiniert eigenständig erfinderisch sein.
Nachfolgend wird der Gegenstand anhand einer
Ausführungsbeispiele zeigenden Zeichnung näher erläutert. Fig. 1 zeigt schematisch ein Gerät, das als Sensor
gebildet ist;
Fig. 2 zeigt schematisch ein Gerät, das als Aktor gebildet ist ;
Fig. 3 zeigt einen schematischen Aufbau eines
Heimautomati sierungs Systems ;
PW/P 091464WO 21. Oktober 2010
Fig. 4 zeigt den Ablauf eines Verfahrens gemäß eines
Ausführungsbeispiels ; Fig. 5 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel;
Fig. 6 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel;
Fig. 7 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel;
Fig. 8 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel;
Fig. 9 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel; Fig. 10 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel;
Fig. 11 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel;
Fig. 12 zeigt den Ablauf eines Verfahrens gemäß einem
weiteren beispielhaften Ausführungsbeispiel.
Fig. 1 zeigt schematisch einen Sensor 2 mit einem Tasterfeld 4, welches als Eingang zum Detektieren von Ereignissen verwendet wird. In dem Sensor 2 ist darüber hinaus ein
Prozessor 6 angeordnet, zum Auswerten der detektierten
PW/PW 091464WO 21. Oktober 2010
Ereignisse an dem Tasterfeld 4. In dem Sensor 2 ist auch eine Funkschnittstelle 8 vorgesehen, welche über den Prozessor 6 angesteuert wird. Mittels der Funkschnittstelle 8 ist es möglich, über ein Funkprotokoll Nachrichten auszusenden und zu empfangen. Die Funkschnittstelle 8 ermöglicht eine
Kommunikation über eine Luftschnittstelle. Ferner ist in dem Sensor 2 ein Speicher 10 angeordnet. In dem Speicher 10 können temporäre Schlüssel und Netzwerkschlüssel gespeichert werden. Mit Hilfe des Sensors 2 ist es möglich, Ereignisse zu erfassen und in entsprechende Nachrichten umzusetzen.
Fig. 2 zeigt einen Aktor 12. Der Aktor 12 weist einen Ausgang 14 auf, über den beispielsweise elektrische Verbraucher gesteuert werden können. Zu erkennen ist, dass in dem
dargestellten Beispiel der Ausgang 14 mit einem Schalter verbunden ist, über den elektrische Kontakte am Ausgang 14 kurz geschlossen oder getrennt werden können. Der Ausgang 14 bzw. der Schalter wird über einen Prozessor 16 angesteuert, der ebenfalls in dem Aktor 12 angeordnet ist. Der Prozessor 16 ist mit einer Funkschnittstelle 18 verbunden. Über die
Funkschnittstelle 18 können Daten über die Luftschnittstelle beispielsweise mit der Funkschnittstelle 8 als auch mit einem zentralen Server ausgetauscht werden. Schließlich ist in dem Aktor 12 ein Speicher 20 angeordnet, in dem temporäre Schlüssel und Netzwerkschlüssel gespeichert sein können.
Die in Fig. 1 und 2 gezeigten Sensoren 2 und Aktoren 12 lassen sich in einem in Fig. 3 gezeigten
Heimautomatisierungssystem einsetzen. Fig. 3 zeigt
beispielsweise die Umgebung 26 eines Hauses oder einer
P /PW 091464WO 21. Oktober 2010
Wohnung. In dieser Umgebung 26 ist ein Router 24 vorgesehen, der eine Kommunikationsverbindung mit dem Internet 28 zur Verfügung stellt und Datenpakete in das Internet 28 aussenden und aus dem Internet 28 empfangen kann. An den Router 24 ist ein Server 22 (Smart Home Controller SHC) angeschlossen.
Über den Router 24 kann der SHC 22 Datenpakete mit dem
Internet 28 austauschen. Der SHC 22 kann über eine
Funkverbindung eine Kommunikation mit den Sensoren 2 als auch den Aktoren 12 aufbauen. Die Kommunikation kann bidirektional sein und auf Anforderungen erfolgen.
An das Internet 28 ist eine zentrale Verwaltungseinheit 30 angeschlossen. Die zentrale Verwaltungseinheit 30 kann über das Internet 28 und den Router 24 eine Kommunikation mit dem SHC 22 aufnehmen, um beispielsweise eine Konfiguration der Sensoren 2, der Aktoren 12 oder des SHCs 22 vorzunehmen.
Die Konfiguration des SHCs 22 als auch der Sensoren 2 und der Aktoren 12 über das Internet 28 kann beispielweise von einem privaten Personalcomputer 32a erfolgen. Hierzu kann der
Personalcomputer 32a beispielsweise eine Verbindung über das Internet 28 mit der zentralen Verwaltungseinheit 30 aufbauen und mittels der zentralen Verwaltungseinheit 30 eine
Konfiguration des SHCs 22, des Sensors 2 oder des Aktors 12 vornehmen. Diese Konfigurationsänderung kann dann über das
Internet 28 von der zentralen Verwaltungseinheit 30 über den Router 24 zu dem SHC 22 übermittelt werden. Auch kann eine Konfiguration beispielsweise über ein Mobiltelefon 32b erfolgen, wobei das Mobiltelefon 32b über ein Gateway 34 mit dem Internet 28 verbunden ist und über das Gateway 34 eine
Verbindung mit der zentralen Verwaltungseinheit 30 aufnehmen kann .
PW/PW 091464WO 21. Oktober 2010
Eine sichere Kommunikation zwischen dem SHC 22 und der zentralen Verwaltungseinheit 30 kann beispielsweise dadurch gewährleistet sein, dass der SHC 22 mittels des Routers 24 einen Kommunikationstunnel durch das Internet 28 mit der zentralen Verwaltungseinheit 30 aufbaut, sobald der SHC 22 mit dem Router 24 verbunden wird. Hierzu muss der SHC 22 lediglich die feste IP-Adresse der zentralen
Verwaltungseinheit 30 kennen und mittels eines Kennworts und eines Schlüssels die Kommunikation mit der zentralen
Verwaltungseinheit 30 verschlüsseln. Über diese
verschlüsselte Verbindung kann nun von der zentralen
Verwaltungseinheit 30 eine Konfiguration des SHCs 22, des Sensors 2 als auch des Aktors 12 erfolgen. Die Konfiguration kann von dem Personalcomputer 32a oder dem Mobiltelefon 32b gesteuert werden. Auch ist es möglich, mittels des
Personalcomputers 32a als auch des Mobiltelefons 32b
Ereignisse am Sensor 2 zu generieren, um somit bestimmte Aktionen der Aktoren 12 auszulösen. Auch können Status von den Sensoren 2 und den Aktoren 12 so abgefragt werden.
Die Kommunikation zwischen SHC 22, Aktoren 12 und Sensoren 2 ermöglicht zum Einen die Konfiguration der Sensoren 2 und der Aktoren 12 als auch die Steuerung von an den Aktor 12
angeschlossenen elektrischen Verbrauchern mittels der
Sensoren 2. Die Aktor-Steuerung wird durch Verknüpfungen zwischen einem Sensor 2 und Aktoren 12 als auch durch Sensor- Parameter und/oder Aktor-Parameter reguliert. An die verschiedenen Aktoren 12 können verschiedenste
elektrische Verbraucher angeschlossen werden. Bei der
Konfiguration des Sensors 2 als auch der Aktoren 12 über den
PW/PW 091464WO 21. Oktober 2010
SHC 22 kann gegenständlich das Kommunikationsaufkommen mit einem Sensor 2 reduziert werden, so dass der energetisch eigengespeiste Sensor 2 möglichst wenig Energie verbraucht. Die Aktoren 12 können beispielsweise dauerhaft mit Energie versorgt werden, beispielsweise an eine Stromversorgung angeschlossen sein und somit dauerhaft Nachrichten empfangen und aussenden. Auch können die Aktoren 12 derart eingerichtet sein, dass sie dauerhaft Nachrichten empfangen und in
Abständen Nachrichten aussenden. Auch können die Aktoren 12 so eingerichtet sein, dass sie dauerhaft Nachrichten
empfangen können und nur bei Bedarf Nachrichten aussenden. Die Energieeinsparung muss hauptsächlich an den Sensoren 2 erfolgen, welche energetisch eigengespeist sind. Fig. 4. zeigt beispielhaft die in einer Umgebung 26 eines Hauses angeordneten Geräte 2a-2e, 22. In Fig. 4 ist eine Nutzer 34 dargestellt. Ferner ist ein Server (zentraler
Steuerrechner) 22 sowie ein Sensor 2a dargestellt. Darüber hinaus sind weitere Sensoren 2b, 2c, 2d und 2e dargestellt. Die Sensoren 2a-e könnten auch Aktoren sein. Der Sensor 2a ist ein durch Nutzerinteraktion aufwachender Sensor 2a. Der Sensor 2b ist ein synchronisiert aufwachender Sensor 2b. Der Sensor 2c ist ein zyklisch aufwachender Sensor 2c. Der Sensor 2d ist ein per Wake-up Burst aufwachender Sensor 2d und der Sensor 2e ist ein ständig aktiver Sensor 2e. Die nachfolgend gezeigte Kommunikation ist nur beispielhaft für Sensoren 2a und 2e beschrieben, lässt sich jedoch analog auch auf die Sensoren 2b-2d übertragen. Ferner ist in der Fig. 4 ein außerhalb der Umgebung 26 angeordneter Server 42 dargestellt sowie ein zweiter Nutzer 44.
PW/PW 091464WO 21. Oktober 2010
In der Fig. 4 als auch in den nachfolgenden Figuren sind die gleichen Geräte mit gleichen Bezugszeichen dargestellt.
Ferner zeigen die Figs. 4 bis 12 die Nachrichtendiagramme in einem Nachrichtenfluss zwischen den Geräten, der mittels der Kommunikationsschnittstelle bevorzugt über eine
Luftschnittstelle stattfindet.
Durchgezogene Linien bedeuten, dass die Geräte aktiv sind. Gepunktete Linie bedeutet, dass die Geräte inaktiv sind.
Fig. 4 zeigt ein Nachrichtendiagramm, bei dem ein nur durch Nutzeraktion aufwachendes Gerät in das Netzwerk eingebunden wird. Zu erkennen ist, dass der Nutzer 34 zunächst den Sensor 2a aktiviert 50. Nach einer Aktivierung 50 des Sensors 2a sendet der Sensor 2a INCLUSION_DISCOVER Nachrichten 52 im Broadcast-Modus aus. D.h., dass die INCLUSION_DISCOVER
Nachricht 52 an keinen bestimmten Empfänger adressiert wird. Die INCLUSION_DISCOVER Nachricht 52 kann sowohl in dem ersten Steuergerät 22 als auch dem zweiten Steuergerät 44 empfangen werden. Bei dem ersten Aussenden der INCLUSION_DISCOVER
Nachricht 52 sind weder das erste Steuergerät 22 noch das zweite Steuergerät 42 in einem Einbindungs-Modus, weshalb die Steuergeräte 22, 42 keine Antworten senden. Die
INCLUSION__DISCOVER Nachricht 52 wird daher eine bestimmte Anzahl nacheinander ausgesendet, in dem gezeigten Beispiel zweimal, wonach der Sensor 2a wieder in den Schlafmodus versetzt wird. Anschließend wird wie in Fig. 4 gezeigt, das erste
Steuergerät 22 in den Einbindungs-Modus gebracht 54.
Anschließend aktiviert 50 der Nutzer 34 den Sensor 2a. Der
PW/PW 091464WO 21. Oktober 2010
Sensor 2a sendet daraufhin erneut eine INCLUSION_DISCOVER Nachricht 52. Das Steuergerät 22 empfängt die
INCLUSION_DISCOVER Nachricht 52 und da es sich im
Einbindungs-Modus befindet, antwortet das Steuergerät 22 auf die INCLÜSION_DISCOVER Nachricht 52 mit einer INCLUSION_OFFER Nachricht 54. In der INCLUSION_OFFER Nachricht 54 ist die Identifikation des Steuergeräts 22 enthalten.
Das Steuergerät 42 dagegen ist nicht im Einbindungs-Modus, weshalb vom Steuergerät 42 keine Antwort auf die
INCLUSION_DISCOVER Nachricht 52 gesendet wird.
Nach Empfang der INCLUSION_OFFER Nachricht 56 antwortet der Sensor 2a mit einer INCLUSION__REQ Nachricht 58. In der
INCLUSION_REQ Nachricht 58 ist zum Einen die Geräte- Identifikation des Sensors 2a enthalten und zum Anderen ein temporärer Schlüssel.
Der temporäre Schlüssel kann bei der ersten Inbetriebnahme des Sensors 2a generiert werden. Auch ist es möglich, dass der temporäre Schlüssel für jede INCLUSION_REQ Nachricht 58 neu generiert wird. Auch ist es möglich, dass der temporäre Schlüssel mit einem fest in dem Sensor 2a hinterlegten
Schlüssel, der ebenfalls in dem Steuergerät 22 bekannt ist, verschlüsselt wird.
Auch ist es möglich, dass der temporäre Schlüssel nur im Steuergerät erzeugt wird und nicht in dem Sensor 2a. Das Steuergerät 22 empfängt die INCLUSION_REQ Nachricht 58 und zeigt anhand der in der INCLUSION__REQ Nachricht 58
PW/PW 091464WO 21. Oktober 2010
enthaltenen Geräte-Identifikation dem Benutzer 34 auf einer Anzeige die Identifikation des Sensors 2a an 60.
In dem gezeigten Beispiel reagiert der Benutzer 34 auf die Anzeige 60 nicht.
Da der Sensor 2a noch nicht in ein Netzwerk eingebunden ist, sendet er erneut eine INCLUSION_DISCOVER Nachricht 52 aus. Nach einer unbestimmten Zeit autorisiert 62 der Benutzer 34 den Sensor 2a. Nach der Autorisierung 62 sendet das
Steuergerät 22 eine KEY_OFFER Nachricht 64, in der ein
Netzwerkschlüssel mit dem temporären Schlüssel verschlüsselt enthalten ist. Zusammen mit den verschlüsselten
Netzwerkschlüssel kann der temporäre Schlüssel (für den Fall, dass dieser im Steuergerät 22 erzeugt wurde) im Klartext mitgesendet werden. Wie in der Fig. 4 zu erkennen ist, ist der Sensor 2a zu diesem Zeitpunkt im Schlafmodus und kann die KEY OFFER Nachricht 64 nicht empfangen. Das Steuergerät 22 wartet auf eine KEY_ACK Nachricht 68, empfängt diese jedoch nicht, da der Sensor 2a im Schlafmodus ist und eine solche Nachricht nicht aussendet.
Bei einer erneuten Nutzerinteraktion 66 an den Sensor 2a wacht dieser auf. Der Sensor 2a hat zu diesem Zeitpunkt immer noch keinen Netzwerkschlüssel erhalten und sendet daraufhin erneut eine INCLUSION_DISOVER Nachricht 52 aus. Die
INCLUSION_DISCOVER Nachricht 52 wird in dem Steuergerät 22 empfangen und anhand der in der INCLUSION__DISCOVER Nachricht 52 enthaltenden Geräte-Identifikation kann das Steuergerät 22 feststellen, dass der Benutzer 34 diesen Sensor 2a bereits im Schritt 62 autorisiert hat. Aus diesem Grunde sendet das
PW/PW 091464WO 21. Oktober 2010
Steuergerät 22 erneut eine KEY_OFFER Nachricht 64 an den Sensor 2a. Der Sensor 2a bestätigt den Empfang der KEY_OFFER Nachricht 64 mit einer KEY_ACK Nachricht 68. Daraufhin hat der Sensor 2a den Netzwerkschlüssel erhalten und das Steuergerät 22 weiß, dass der Sensor 2a diesen
Netzwerkschlüssel hat, womit der Sensor 2a in dem Netzwerk eingebunden ist. Wie in der Fig. 4 zu erkennen ist, antwortet das Steuergerät 42 auf keine INCLUSION_DISCOVER Nachricht 52, so dass das Steuergerät 42 den Sensor 2a nicht einbindet.
Fig. 5 zeigt den Ablauf einer Einbindung eines Gerätes, wobei das Gerät in der Fig. 5, welches eingebunden werden soll, Sensor 2e ist, der ständig empfangsbereit ist. Die Fig. 5 zeigt, dass der Einbindungs-Modus des Steuergeräts 22 durch den Benutzer 34 aktiviert 54 wird. Danach wird der
Einbindungs-Modus am Sensor 2e aktiviert 50. Somit sind sowohl Steuergerät 22 als auch Sensor 2e im Einbindungs- Modus . Der Ablauf der nachfolgenden Schritte entspricht in etwa dem in Fig. 4 beschriebenen Ablauf.
Auf eine INCLUSION_DISCOVER Nachricht 52 antwortet das
Steuergerät 22, das im Einbindungs-Modus ist, mit einer
INCLUSION_OFFER Nachricht 56, die von dem Sensor 2e durch eine INCLUSION_REQ Nachricht 58 beantwortet wird.
Der Sensor 2e wird dem Benutzer angezeigt 60. Solange der Benutzer das Gerät nicht autorisiert, erfolgt keine
Übermittlung einer KEY__OFFER Nachricht 64. D.h., dass der Sensor 2e nach einer bestimmten Zeit erneut eine
PW/PW 091464WO 21. Oktober 2010
INCLUSION_DISCOVER Nachricht 52 aussendet. Nach einer
bestimmten Zeit kann es vorkommen dass der Sensor 2e den Einbindungs-Modus verlässt. Der Einbindungs-Modus muss daraufhin erneut aktiviert 50 werden, woraufhin der Sensor 2e erneut INCLUSION_DISCOVER Nachrichten 52 aussendet.
Erst bei der Autorisierung 62 des Sensors 2e durch den Nutzer 34 am Steuergerät 22 übermittelt das Steuergerät 22 eine KEY_0FFER Nachricht 64 an den Sensor 2e, der den Empfang mit einer KEY__ACK Nachricht 68 bestätigt. Danach ist der Sensor 2e in das Netzwerk des Steuergerätes 22 eingebunden.
Fig. 6 zeigt den Ablauf eines Verfahrens, bei dem sowohl das Steuergerät 22 als auch das Steuergerät 42 im Einbindungs- Modus ist. Die Schritte 50, 52 entsprechen denen gemäß
Fig. 4. Im Unterschied zu der Fig. 4 aktiviert 54a der
Benutzer 34 den Einbindungs-Modus am Steuergerät 22 und der Benutzer 44 aktiviert 54b den Einbindungs-Modus am
Steuergerät 42.
Wie zu erkennen ist, senden sowohl Steuergerät 22 als auch Steuergerät 42 nach dem Empfang der INCLUSION_DISCOVER
Nachricht 52 jeweils eine INCLUSION_OFFER Nachricht 56a und 56b. Sensor 2a empfängt die INCLUSION_OFFER Nachricht 56a vom dem Steuergerät 22 und sendet an das Steuergerät 22 eine INCLUSION_REQ Nachricht 58a mit dem temporären Schlüssel.
Sensor 2a empfängt auch die INCLUSION_OFFER Nachricht 56b vom dem Steuergerät 42 und sendet an das Steuergerät 42 eine INCLUSION_REQ Nachricht 58b ebenfalls mit dem temporären Schlüssel.
PW/PW 091464WO 21. Oktober 2010
Sowohl Steuergerät 22 als auch Steuergerät 42 zeigen dem Benutzer den Sensor 2a an 60a, 60b. Solange kein KEY_OFFER in dem Sensor 2a empfangen wurde, sendet der Sensor 2a erneut INCLUSION_DISCOVER Nachrichten 52 aus.
In der Fig. 6 ist gezeigt, dass der Benutzer 34 Sensor 2a autorisiert 62. Die nachfolgenden Schritte entsprechen denen in Fig. 4. In der Fig. 6 wird der Sensor 2a nur in dem
Steuergerät 22 autorisiert und nicht in dem Steuergerät 42, weshalb der Sensor 2a in das Netzwerk des Steuergeräts 22 eingebunden wird.
Fig. 7 zeigt den Ablauf eines Verfahrens entsprechend Fig. 6. Im Unterschied zu der Fig. 6 wird nach dem Anzeigen 60b des Sensors 2a in dem Steuergerät 42 der Sensor 2a aktiv nicht autorisiert 70. Somit sendet das Steuergerät 42 auch keine KEY_OFFER Nachricht an den Sensor 2a. Alle anderen Schritte entsprechen denen in Fig. 6, wobei der Einbindungs-Modus des Steuergeräts 22 aktiviert 54a ist, bevor eine Aktivierung 54b des Steuergeräts 42 stattgef nden hat, weshalb das
Steuergerät 22 bereits eine INCLUSION_OFFER Nachricht 56 an den Sensor 2a aussendet, bevor eine INCLUSION_OFFER Nachricht 56b von dem Steuergerät 42 ausgesendet wurde. Fig. 8 zeigt den Ablauf eines Verfahrens, wie es in Fig. 7 dargestellt ist, jedoch wird in der Fig. 8 nach dem Anzeigen 60b des Gerätes in dem Steuergerät 42 dieses Gerät auch durch den Benutzer 44 autorisiert 72. Somit sendet das Steuergerät 42 an den Sensor 2a ebenfalls eine KEY_OFFER Nachricht 64b. Nach dem Autorisieren 62 des Sensors 2a an dem Steuergerät 22 sendet dieser auch eine KEY_OFFER Nachricht 64a. Beide
KEY_OFFER Nachrichten 64a, 64b werden während eines
PW/PW 091464WO 21. Oktober 2010
Schlafmodus des Sensors 2a ausgesendet, so dass der Sensor 2a keine der beiden KEY_OFFER Nachrichten 64a, 64b empfangen kann . Nach einer erneuten Aktivierung 50 des Sensors 2a sendet dieser erneut INCLUSION_DISCOVER Nachrichten 52 aus. Beide Steuergeräte 22, 42 empfangen diese INCLUSION_DISCOVER
Nachricht 52. In beiden Steuergeräten wurde das Gerät
autorisiert 62, 72. In dem gezeigten Beispiel übermittelt das Steuergerät 42 als erstes die KEY_OFFER Nachricht 64b. Der Sensor 2a empfängt zeitlich danach die KEY_OFFER Nachricht 64a des Steuergeräts 22. Da die KEY_0FFER Nachricht 64b zuerst empfangen wurde, sendet der Sensor 2a eine KEY__ACK Nachricht 68 an das Steuergerät 42 und eine KEY_NAK Nachricht 78 an das Steuergerät 22. In dem in Fig. 8 gezeigten Beispiel wird somit der Sensor 2a in dem Netzwerk des Steuergeräts 42 eingebunden und nicht in dem Netzwerk des Steuergeräts 22.
Der Benutzer des Steuergeräts 22 erfährt die fehlerhafte Einbindung durch die KEY_NAK Nachricht 78. Sollte die
Einbindung in das Netzwerk des Steuergeräts 42 fehlerhaft sein und der Nutzer 34 im Besitz des Sensors 2a sein, kann er den Sensor 2a zurücksetzen und eine erneute Einbindung starten. Dadurch wird sichergestellt, dass kein fremdes
Steuergerät 42 den Sensor 2a dauerhaft einbinden kann, wenn der Sensor 2a nicht im Besitz des Nutzers 44 des fremden Steuergeräts 42 ist.
Fig. 9 zeigt den Ablauf eines vereinfachten Verfahrens, bei dem auf die INCLUSION_DISCOVER Nachrichten 52 und die
INCLUSION_OFFER Nachrichten 56 verzichtet wird und der Sensor 2a unmittelbar nach dem aktivieren 50 des Einbindungs-Modus
PW/PW 091464WO 21. Oktober 2010
eine INCLUSION_REQ Nachricht 58 aussendet. Diese
INCLUSION___REQ Nachricht 58 wird hierbei im Broadcast-Modus ausgesendet und ist nicht mehr an ein spezielles Steuergerät 22, 42 gerichtet.
Nachdem der Einbindungs-Modus im Steuergerät 42 aktiviert 54 wurde und der Sensor 2a ebenfalls aktiviert 50 ist, wird nach dem Empfangen einer INCLUSION_REQ Nachricht 58 in dem
Steuergerät 22 der Sensor 2a dem Benutzer angezeigt 60. Das Einbinden des Sensors 2a in das Netzwerk des Steuergeräts 22 entspricht dem zuvor gezeigten mit den Schritten 62 bis 68, wobei anstelle einer INCLUSIONJDISCOVER Nachricht 52 eine INCLUSION_REQ Nachricht 58 ausgesendet wird, solange in dem Sensor 2a kein Netzwerkschlüssel gespeichert ist. Nachdem eine Autorisierung durch den Benutzer vorgenommen wurde, wird eine KEY_OFFER Nachricht 64b von dem Steuergerät an den
Sensor übermittelt. In der KEY__OFFER Nachricht ist der
Netzwerkschlüssel verschlüsselt enthalten. Die
Verschlüsselung des Netzwerkschlüssels kann wie folgt
erfolgen .
Ein Temporärschlüssel kann in dem Steuergerät 42 erzeugt werden. Der Netzwerkschlüssel wird zunächst mit dem
Temporärschlüssel verschlüsselt. Darüber hinaus wird anhand der Geräte-Identifikation ein Geräteschlüssel ermittelt.
Dieser Geräteschlüssel kann in dem Steuergerät 42 vorhanden sein. Der mit dem Temporärschlüssel verschlüsselte
Netzwerkschlüssel wird mit dem Geräteschlüssel verschlüsselt. In der KEY__OFFER Nachricht wird der so verschlüsselte
Netzwerkschlüssel an den Sensor 2a übermittelt. Parallel dazu wird im Klartext der Temporärschlüssel übertragen. In dem Sensor 2a ist mit dem empfangenen Temporärschlüssel eine Entschlüsselung des mit dem Temporärschlüssel und dem
PW/PW 091464WO 21. Oktober 2010
Geräteschlüssel verschlüsselte Netzwerkschlüssels möglich. Dann wird mit Hilfe des nur in dem Gerät bekannten
Geräteschlüssels eine Entschlüsselung des nunmehr nur noch mit dem Geräteschlüssel verschlüsselten Netzwerkschlüssels vorgenommen.
Eine weitere Absicherung des Netzwerkschlüssels kann
beispielsweise dadurch erfolgen, dass nach der Autorisierung ein Temporärschlüssel in dem Steuergerät 42 erzeugt wird. Der Netzwerkschlüssel wird zunächst mit dem Temporärschlüssel verschlüsselt. Der verschlüsselte Netzwerkschlüssel wird zusammen mit der Geräte-Identifikation an einen
Schlüsselserver, der beispielsweise über das Internet
erreichbar ist, übertragen. In dem Schlüsselserver wird anhand der Geräte-Identifikation ein Geräteschlüssel
ermittelt und mit Hilfe des Geräteschlüssels wird der mit dem temporären Schlüssel verschlüsselte Netzwerkschlüssel
verschlüsselt. Der mit Geräteschlüssel und Temporärschlüssel verschlüsselte Netzwerkschlüssel wird wiederum über das
Internet an das Steuergerät 42 übertragen. Das Steuergerät 42 überträgt den doppelt verschlüsselten Netzwerkschlüssel an den Sensor 2a und im Klartext den Temporärschlüssel. Wird der Temporärschlüssel abgehört, ist es nicht möglich den
Netzwerkschlüssel zu entschlüsseln, da dieser noch zusätzlich mit dem Geräteschlüssel verschlüsselt wurde. In dem Sensor 2a wird zunächst mit Hilfe des Geräteschlüssels der mit dem Geräteschlüssel und dem Temporärschlüssel verschlüsselte Netzwerkschlüssel entschlüsselt. Der dann nur noch mit dem Temporärschlüssel verschlüsselte Netzwerkschlüssel wird mit dem an das Gerät gesendeten Temporärschlüssel entschlüsselt und in dem Gerät liegt der Netzwerkschlüssel vor.
PW/PW 091464WO 21. Oktober 2010
Fig. 10 zeigt ein Ausführungsbeispiel, bei dem der Sensor 2e als ständig empfangsbereites Gerät eingebunden wird. Das in Fig. 10 beschriebene Verfahren unterscheidet sich lediglich darin von dem in Fig. 9 beschriebenen Verfahren, dass die KEY_OFFER Nachricht 64 nach der Autorisierung 62 des Gerätes in dem Sensor 2e unmittelbar empfangen wird und eine
Bestätigung erfolgt.
Das in Fig. 11 gezeigte Verfahren entspricht dem in Fig. 10 beschriebenen Verfahren, wobei bei dem in Fig. 11
beschriebenen Verfahren sowohl das Steuergerät 22 als auch das Steuergerät 42 aktiviert 54a, 54b sind und sich im
Einbindungs-Modus befinden. Somit wird der Sensor 2e in beiden Steuergeräten angezeigt 60a, 60b. Jedoch erfolgt die Autorisierung 62 nur am Steuergerät 22, so dass der Sensor 2a nur durch das Steuergerät 22 eingebunden wird.
Die Anzeige 60b des neuen Geräts gegenüber dem Benutzer 44 kann entweder ignoriert werden oder auch durch aktives
Handeln kann der Sensor 2a nicht autorisiert werden. In beiden Fällen wird der Sensor 2a durch das Steuergerät 22 eingebunden und nicht durch das Steuergerät 42.
Fig. 12 zeigt im Wesentlichen ein bereits in Fig. 8
dargestelltes Verfahren, wobei hier anstelle der
INCLUSION_DISCOVER Nachrichten 52 unmittelbar INCLUSION_REQ Nachrichten 58 ausgesendet werden. In Fig. 12 ist zu
erkennen, dass auch hier das Steuergerät 42, dessen KEY_OFFER Nachricht 64 von dem Sensor 2a als erstes empfangen wurde, den Sensor 2a in sein Netzwerk einbindet.
PW/PW 091464WO 21. Oktober 2010
Claims
21. Oktober 2010
Patentansprüche
1. Verfahren zum Betreiben eines zentralen Steuergerätes für ein Heimautomatisierungssystem mit den Schritten
a) Empfangen einer Geräte-Einbindungs-Anfrage ( INCLÜSION_REQ 58) von einem neuen Gerät (2),
b) Ermitteln zumindest einer Geräte-Identifikation und
vorzugsweise eines temporären Schlüssels aus der Geräte- Einbindungs-Anfrage (INCLUSION_REQ 58),
c) Auswerten einer Geräte-Autorisierung (62, 72),
d) Aussenden eines mit dem temporären Schlüssel
verschlüsselten Netzwerkschlüssels (KEY_OFFER 64) in Reaktion auf die Geräte-Autorisierung (62, 72) .
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Aussenden des verschlüsselten Netzwerkschlüssels (KEY_OFFER 64) in Reaktion auf die Geräte-Autorisierung (62, 72) unmittelbar nach dem Empfang einer Geräte- Einbindungs-Anfrage nach Schritt a) erfolgt und/oder dass nach dem Aussenden des Netzwerkschlüssels (KEY_OFFER 64) der Empfang einer Schlüssel-Empfang-Bestätigungsnachricht (KEY_ACK 68) überwacht wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass erst nach dem Empfang der Schlüssel-Empfang- Bestätigungsnachricht (KEY_ACK 68) das neue Gerät (2) von dem Steuergerät (22, 42) in das
Heimautomatisierungssystem eingebunden wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, dass das Empfangen und/oder Auswerten
einer Geräte-Einbindungs-Anfrage ( INCLUSION__REQ 58) durch Aktivieren (54) eines Einbindungs-Modus ermöglicht wird.
Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass vor dem Schritt a) in einem Schritt aO) eine Einbindungs-Suche-Nachricht ( INCLUSION_DISCOVER 52) des neuen Geräts empfangen wird.
Verfahren nach einem Anspruch 5, dadurch gekennzeichnet, dass aus der Einbindungs-Suche-Nachricht
(INCLUSION_DISCOVER 52) eine Geräte-Identifikation des neuen Gerätes (2) ermittelt wird.
Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass nach dem Schritt aO) und vor dem Schritt a) in einem Schritt al) eine Einbindungs-Angebots-Nachricht
(INCLUSION_OFFER 56) an das neue Gerät ( 2 ) ausgesendet wird .
Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der in Schritt b) empfangene
Schlüssel aus zumindest zwei Schlüsseln gebildet ist, wobei ein erster Schlüssel ein temporär in dem Gerät (2) erzeugter Schlüssel ist, der mit einem permanent in dem Gerät (2) gespeicherten Schlüssel verschlüsselt ist.
Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Geräte Autorisierung (62, 72) durch eine Benutzerinteraktion erfolgt oder dadurch, dass eine zentral gespeicherte Zuordnung zwischen Geräte- Identifikation und Steuergerät (22, 42) abgefragt wird
PW/PW 091464WO 21. Oktober 2010
und bei einem positiven Abfrageergebnis eine
Autorisierung automatisch erfolgt.
Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die in Schritt al) ausgesendete
Einbindungs-Angebots-Nachricht ( INCLUSION_OFFER 56) eine Steuergerät-Identifikation enthält und dass die in dem Schritt a) empfangene Geräte-Einbindungs-Anfrage
(INCLUSION_REQ 58) die Steuergerät-Identifikation
enthält .
11. Verfahren nach einem der Ansprüche 5 bis 10, dadurch
gekennzeichnet, dass ein Einbindungs-Modus des
Steuergeräts (22, 42) durch eine Nutzerinteraktion
aktiviert wird und dass nur in dem Einbindungs-Modus
Nachrichten nach Schritt aO) und/oder a) auswertbar und/oder empfangbar sind und/oder dass der Einbindungs- Modus nach einer definierten Zeit nach der
Nutzerinteraktion deaktiviert wird.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch
gekennzeichnet, dass der Netzwerkschlüssel mit dem
temporären Schlüssel verschlüsselt wird und anschließend der verschlüsselte Netzwerkschlüssel zusammen mit dem temporären Schlüssel im Klartext an das Gerät (2)
übertragen wird.
Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass der Netzwerkschlüssel mit einem
Geräteschlüssel verschlüsselt wird.
PW/PW 091464WO 21. Oktober 2010
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass der mit dem Temporärschlüssel
verschlüsselte Netzwerkschlüssel an einen Schlüsselserver übermittelt wird.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der mit dem Temporärschlüssel verschlüsselte
Netzwerkschlüssel in dem Schlüsselserver mit einem
Geräteschlüssel verschlüsselt wird.
16. Verfahren zum Einbinden eines Gerätes in ein
Heimautomatisierungssystem mit den Schritten:
a) Detektieren eines einen Einbindungs-Modus aktivierenden Ereignisses (50),
b) Aussenden einer Geräte-Einbindungs-Anfrage ( INCLUSION_REQ 58) in Reaktion auf das Ereignis, wobei in der Geräte- Einbindungs-Anfrage ( INCLUSION_REQ 58) zumindest eine Geräte-Identifikation und vorzugsweise ein temporärer Schlüssels enthalten ist,
c) Empfangen eines mit dem temporären Schlüssel
verschlüsselten Netzwerkschlüssels (KEY OFFER 68).
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass vor dem Schritt b) in einem Schritt bO) eine Einbindungs- Suche-Nachricht ( INCLUSION_DISCOVER 52) ausgesendet wird.
18. Verfahren nach Anspruch 16 oder 17, dadurch
gekennzeichnet, dass der Schritt bO) oder der Schritt a) nach dem Ereignis in einer vorgebbaren Anzahl wiederholt wird.
PW/PW 091 64 O 21. Oktober 2010
19. Verfahren nach Anspruch 17 oder 18, dadurch
gekennzeichnet, dass nach dem Schritt bO) eine vorgebbare Zeit der Empfang einer Einbindungs-Angebots-Nachricht (INCLUSION_OFFER 56) überwacht wird.
20. Verfahren nach einem der Ansprüche 16 bis 19, dadurch
gekennzeichnet, dass beim Ausbleiben der einer
Einbindungs-Angebots-Nachricht ( INCLUSION_OFFER 56) das Gerät (2) deaktiviert wird.
21. Verfahren nach einem der Ansprüche 16 bis 20, dadurch
gekennzeichnet, dass nach dem Schritt bO) bei einem
Empfang einer Einbindungs-Angebots-Nachricht
(INCLUSION_OFFER 56) die Geräte-Einbindungs-Anfrage
(INCLUSION_REQ 58) versendet wird.
22. Verfahren nach einem der Ansprüche 16 bis 21, dadurch
gekennzeichnet, dass das den Einbindungs-Modus
aktivierende Ereignis (50) eine Benutzerinteraktion, ein Einschalten des Gerätes und/oder ein Zurücksetzen des
Gerätes in den Auslieferungszustand ist, wobei der
Einbindungs-Modus ausschließlich für den Fall aktiviert wird, dass noch kein Netzwerkschlüssel (KEY_OFFER 64) in dem Gerät (2) empfangen wurde.
23. Verfahren nach einem der Ansprüche 16 bis 23, dadurch
gekennzeichnet, dass der empfangene Netzwerkschlüssel (KEY_0FFER 64) zusammen mit einer Steuergeräte- Identifikation empfangen wird.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass der empfangene Netzwerkschlüssel (KEY_OFFER 64) durch
PW/PW 091464WO 21. Oktober 2010
Verwendung der Steuergeräte-Identifikation gegenüber dem Steuergerät (22, 42) mit einer Schlüssel-Empfang- Bestätigungsnachricht (KEY_ACK 68) bestätigt wird.
Verfahren nach einem der Ansprüche 16 bis 24, dadurch gekennzeichnet, dass für den Fall, dass bereits ein
Netzwerkschlüssel empfangen wurde, eine Schlüssel- Empfang-Abweisungsnachricht (KEY__NAK 78) ausgesendet wird .
Verfahren zum Betreiben eines Heimautomatisierungssystems mit den Schritten nach Anspruch 1 und 16.
Zentrales Steuergerät (22, 42) für ein
Heimautomatisierungssystem mit
einer Kommunikationsschnittstelle zum Empfangen einer Geräte-Einbindungs-Anfrage ( INCLUSION_REQ 58),
einem Prozessor zum Ermitteln zumindest einer Geräte- Identifikation und vorzugsweise eines temporären
Schlüssels aus der Geräte-Einbindungs-Anfrage
(INCLUSION_REQ 58) ,
wobei der Prozessor zum Auswerten einer Geräte- Autorisierung eingerichtet ist und die
Kommunikationsschnittstelle zum Aussenden eines mit dem temporären Schlüssel verschlüsselten Netzwerkschlüssels (KEY_0FFER 64) in Reaktion auf die Geräte-Autorisierung ansteuert .
Gerät (2) für ein Heimautomatisierungssystem mit:
einem Prozessor zum Detektieren eines einen Einbindung Modus aktivierenden Ereignisses,
PW/PW 091464WO 21. Oktober 2010
einer Kommunikationsschnittstellte zum Aussenden einer Geräte-Einbindungs-Anfrage ( INCLUSION__REQ 58) in Reaktion auf das Ereignis, wobei in der Geräte-Einbindungs-Anfrage ( INCLUSION_REQ 58) zumindest eine Geräte-Identifikation und vorzugsweise ein temporärer Schlüssels enthalten ist, und zum Empfangen eines mit dem temporären Schlüssel verschlüsselten Netzwerkschlüssels (KEY_ACK 68) .
Heimautomatisierungssystem mit einem Steuergerät (22, 42) nach Anspruch 27 und einem Gerät (2) nach Anspruch 28.
PW/PW 091464WO 21. Oktober 2010
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10773609.2A EP2529511B1 (de) | 2010-01-25 | 2010-10-22 | Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems |
ES10773609.2T ES2553445T3 (es) | 2010-01-25 | 2010-10-22 | Procedimiento y dispositivo para controlar un sistema de automatización doméstica |
PL10773609T PL2529511T3 (pl) | 2010-01-25 | 2010-10-22 | Sposób i urządzenie do sterowania systemem automatyzacji domowej |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010005756.8 | 2010-01-25 | ||
DE102010005756 | 2010-01-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011088909A1 true WO2011088909A1 (de) | 2011-07-28 |
Family
ID=43513597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2010/065918 WO2011088909A1 (de) | 2010-01-25 | 2010-10-22 | Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2529511B1 (de) |
ES (1) | ES2553445T3 (de) |
PL (1) | PL2529511T3 (de) |
WO (1) | WO2011088909A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011118565A1 (de) * | 2011-11-15 | 2013-05-16 | Giesecke & Devrient Gmbh | Smart Home-Gerät, Smart Home-Steuereinheit, Smart Home-System und Verfahren zur Einbindung eines Smart Home-Geräts in ein Smart Home-System |
EP2629458A2 (de) | 2012-02-15 | 2013-08-21 | RWE Effizienz GmbH | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
EP2634969A3 (de) * | 2012-02-29 | 2015-09-02 | RWE Effizienz GmbH | Verfahren zum Betreiben eines Systems zur Heimautomatisierung sowie ein Heimautomatisierungssteuerungssystem |
CN115706732A (zh) * | 2021-08-12 | 2023-02-17 | 中移物联网有限公司 | 一种控制系统、方法、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1387521A1 (de) * | 2001-05-14 | 2004-02-04 | Matsushita Electric Industrial Co., Ltd. | Steuervorrichtung für eine elektronische einrichtung |
US20050120246A1 (en) * | 2003-12-01 | 2005-06-02 | Samsung Electronics Co., Ltd. | Home network system and method therefor |
US20050210295A1 (en) * | 2003-03-04 | 2005-09-22 | Ryuichi Iwamura | Network device registration |
US20070168665A1 (en) * | 2006-01-03 | 2007-07-19 | Samsung Electronics Co., Ltd. | Method and apparatus for managing domain |
-
2010
- 2010-10-22 ES ES10773609.2T patent/ES2553445T3/es active Active
- 2010-10-22 WO PCT/EP2010/065918 patent/WO2011088909A1/de active Application Filing
- 2010-10-22 PL PL10773609T patent/PL2529511T3/pl unknown
- 2010-10-22 EP EP10773609.2A patent/EP2529511B1/de active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1387521A1 (de) * | 2001-05-14 | 2004-02-04 | Matsushita Electric Industrial Co., Ltd. | Steuervorrichtung für eine elektronische einrichtung |
US20050210295A1 (en) * | 2003-03-04 | 2005-09-22 | Ryuichi Iwamura | Network device registration |
US20050120246A1 (en) * | 2003-12-01 | 2005-06-02 | Samsung Electronics Co., Ltd. | Home network system and method therefor |
US20070168665A1 (en) * | 2006-01-03 | 2007-07-19 | Samsung Electronics Co., Ltd. | Method and apparatus for managing domain |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011118565A1 (de) * | 2011-11-15 | 2013-05-16 | Giesecke & Devrient Gmbh | Smart Home-Gerät, Smart Home-Steuereinheit, Smart Home-System und Verfahren zur Einbindung eines Smart Home-Geräts in ein Smart Home-System |
EP2629458A2 (de) | 2012-02-15 | 2013-08-21 | RWE Effizienz GmbH | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
DE102012002802A1 (de) | 2012-02-15 | 2013-08-22 | Rwe Effizienz Gmbh | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
EP2629458A3 (de) * | 2012-02-15 | 2018-03-21 | Lemonbeat GmbH | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung |
EP2634969A3 (de) * | 2012-02-29 | 2015-09-02 | RWE Effizienz GmbH | Verfahren zum Betreiben eines Systems zur Heimautomatisierung sowie ein Heimautomatisierungssteuerungssystem |
EP2634969B1 (de) | 2012-02-29 | 2020-04-22 | RWE Effizienz GmbH | Verfahren zum Betreiben eines Systems zur Heimautomatisierung sowie ein Heimautomatisierungssteuerungssystem |
CN115706732A (zh) * | 2021-08-12 | 2023-02-17 | 中移物联网有限公司 | 一种控制系统、方法、电子设备及存储介质 |
CN115706732B (zh) * | 2021-08-12 | 2024-06-11 | 中移物联网有限公司 | 一种控制系统、方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
PL2529511T3 (pl) | 2016-03-31 |
ES2553445T3 (es) | 2015-12-09 |
EP2529511A1 (de) | 2012-12-05 |
EP2529511B1 (de) | 2015-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112007001795B4 (de) | Verfahren und Vorrichtung für das Binding in einem Gebäudeautomationssystem | |
DE102015101604A1 (de) | Netzwerkkonfiguration | |
EP2529511B1 (de) | Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems | |
EP2517137B1 (de) | Verfahren und Vorrichtung zur Sicherung der Kommunikation zwischen einem Heimautomatisierungsserver und einem zentralen Konfigurationsserver | |
EP2769533B1 (de) | Zentraleinheit zur überwachung wenigstens eines sensors | |
DE102006047939B4 (de) | Selbstorganisierendes Schließanlagensystem und Verfahren zum Organisieren eines derartigen Systems | |
DE102005027387A1 (de) | Netzwerkverbindungs-Schalteinheit sowie Netzwerkstation | |
WO2017001295A1 (de) | System und verfahren zum datenaustausch mit einem laser oder einer werkzeugmaschine | |
EP2529510B1 (de) | Steuerung eines heimautomatisierungssystems | |
EP2634969B1 (de) | Verfahren zum Betreiben eines Systems zur Heimautomatisierung sowie ein Heimautomatisierungssteuerungssystem | |
EP2656540B1 (de) | Verfahren und vorrichtung zur energiesparenden kommunikation in der gebäudeautomation | |
DE102017108316A1 (de) | Verfahren und mobile Handbedieneinrichtung zum Bedienen einer Maschine | |
EP2629458B1 (de) | Heimautomatisierungssteuerungssystem sowie ein Verfahren zur Steuerung einer Heimautomatisierung | |
EP2629489B1 (de) | Verfahren zur Übertragung von Daten an einen Empfänger | |
DE102008009691A1 (de) | Verfahren für die Gebäudeautomatisierung | |
DE102019112119B4 (de) | Ortsfest installierbare Adaptervorrichtung für ein Netzwerksystem | |
EP3481034A1 (de) | Verfahren zum betrieb eines kommunikationssystems, insbesondere zugangssystems | |
DE102018125311B4 (de) | Automatisierte Netzwerksfunktionssteuerung auf Basis einer elektrischen Leistungsaufnahme | |
EP4150590A1 (de) | Zutrittskontrollsystem | |
WO2021228367A1 (de) | Schaltvorrichtung | |
DE102022107522A1 (de) | Verfahren zur drahtlosen Präsenzerkennung von Nutzern in einer Smart Home Umgebung | |
EP3771156A1 (de) | Gebäudeseitig installierbare vorrichtung zur heim- und/oder gebäudeautomatisierung und verfahren | |
WO2024175785A1 (de) | Verfahren, system und softwareprodukt zum steuern eines datenaustauschs zwischen mobilen endgeräten | |
EP4068736A2 (de) | Verfahren zum betrieb einer smarten wasserinstallation | |
WO2008043546A2 (de) | Verfahren und vorrichtungen zum automatischen verbinden über funk mit einem geeignteten zugangspunkt einer selbstorganisierenden netzwerkanordnung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10773609 Country of ref document: EP Kind code of ref document: A1 |
|
DPE1 | Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101) | ||
WWE | Wipo information: entry into national phase |
Ref document number: 2010773609 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |