特開2020-205474(P2020-205474A)IP Force 特許公報掲載プロジェクト 2015.5.11 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ダイキン工業株式会社の特許一覧
<>
  • 特開2020205474-機器管理システムおよび認証方法 図000003
  • 特開2020205474-機器管理システムおよび認証方法 図000004
  • 特開2020205474-機器管理システムおよび認証方法 図000005
  • 特開2020205474-機器管理システムおよび認証方法 図000006
  • 特開2020205474-機器管理システムおよび認証方法 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2020-205474(P2020-205474A)
(43)【公開日】2020年12月24日
(54)【発明の名称】機器管理システムおよび認証方法
(51)【国際特許分類】
   H04L 9/08 20060101AFI20201127BHJP
   G06F 21/44 20130101ALI20201127BHJP
【FI】
   H04L9/00 601B
   G06F21/44
   H04L9/00 601F
【審査請求】未請求
【請求項の数】8
【出願形態】OL
【全頁数】14
(21)【出願番号】特願2019-111009(P2019-111009)
(22)【出願日】2019年6月14日
(71)【出願人】
【識別番号】000002853
【氏名又は名称】ダイキン工業株式会社
(74)【代理人】
【識別番号】100087985
【弁理士】
【氏名又は名称】福井 宏司
(72)【発明者】
【氏名】片岡 太郎
(57)【要約】
【課題】認証作業のコストを低減できる機器管理システムおよび認証方法を提供する。
【解決手段】機器管理システム1は、遠隔において機器2に関する機器情報10を管理する管理装置3と、情報通信装置4とを備える。情報通信装置4は、機器2に接続されて機器情報10を取得し、通信網NAを介して管理装置3と通信することによって機器情報10を管理装置3に送信する。管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行い、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含むデバイス証明書13を送信する。
【選択図】図1
【特許請求の範囲】
【請求項1】
遠隔において機器(2)に関する機器情報(10)を管理する管理装置(3)と、
前記機器(2)に接続されて、前記機器情報(10)を取得し、通信網(NA)を介して前記管理装置(3)と通信することによって前記機器情報(10)を前記管理装置(3)に送信する情報通信装置(4)とを備える機器管理システム(1)であって、
前記管理装置(3)は、前記通信網(NA)のうちのオープンネットワーク(NB)からアクセス上で隔離されたセキュアな状態で前記管理装置(3)と前記情報通信装置(4)とを接続するためのクローズドネットワーク(NC)を介して前記管理装置(3)と前記情報通信装置(4)とが接続された状態で、前記情報通信装置(4)の認証判定を行い、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して、前記情報通信装置(4)が認証されたことおよび前記情報通信装置(4)が前記管理装置(3)に送信する情報を暗号化するための暗号化情報を含むデバイス証明書(13)を送信する、ことを特徴とする、機器管理システム。
【請求項2】
前記情報通信装置(4)は、前記オープンネットワーク(NB)を介して前記管理装置(3)と通信し、前記デバイス証明書(13)に基づいて前記機器情報(10)を暗号化したパケット情報を前記管理装置(3)に送信する
請求項1に記載の機器管理システム。
【請求項3】
前記クローズドネットワーク(NC)を介して前記情報通信装置(4)と前記管理装置(3)とが接続された状態において、
前記情報通信装置(4)は、前記管理装置(3)に対して、前記情報通信装置(4)自身を証明するための第1の認証情報(11)を送信し、
前記管理装置(3)は、前記情報通信装置(4)を認証するための情報であって予め記憶部(7)に記憶された第2の認証情報(12)と前記情報通信装置(4)から取得した前記第1の認証情報(11)とに基づいて前記情報通信装置(4)を認証し、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して前記デバイス証明書(13)を送信する
請求項1または2に記載の機器管理システム。
【請求項4】
前記情報通信装置(4)は、前記第1の認証情報(11)として、前記情報通信装置(4)の固有の識別情報を記憶し、
前記管理装置(3)は、前記第2の認証情報(12)として、前記識別情報に対応づけられた認証用識別情報を記憶する
請求項3に記載の機器管理システム。
【請求項5】
前記情報通信装置(4)は、前記機器(2)に内蔵される
請求項1〜4のいずれか一項に記載の機器管理システム。
【請求項6】
前記情報通信装置(4)は、前記機器(2)としての空気調和機に内蔵される
請求項1〜5のいずれか一項に記載の機器管理システム。
【請求項7】
遠隔において機器(2)に関する機器情報(10)を管理する管理装置(3)と、前記機器(2)に接続されて、前記機器情報(10)を取得し、通信網(NA)を介して前記管理装置(3)と通信することによって前記機器情報(10)を前記管理装置(3)に送信する情報通信装置(4)とを備える機器管理システム(1)において、前記情報通信装置(4)の認証をとる認証方法であって、
前記管理装置(3)は、前記通信網(NA)のうちのオープンネットワーク(NB)からアクセス上で隔離されたセキュアな状態で前記管理装置(3)と前記情報通信装置(4)とを接続するためのクローズドネットワーク(NC)を介して前記管理装置(3)と前記情報通信装置(4)とが接続された状態で、前記情報通信装置(4)の認証判定を行い、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して、前記情報通信装置(4)が認証されたことおよび前記情報通信装置(4)が前記管理装置(3)に送信する情報を暗号化するための暗号化情報を含むデバイス証明書(13)を送信する、ことを特徴とする、認証方法。
【請求項8】
第1ステップにおいて、前記情報通信装置(4)と前記管理装置(3)とが前記クローズドネットワーク(NC)を介して接続されたセキュア接続状態で、前記情報通信装置(4)は、前記管理装置(3)に対して、前記情報通信装置(4)自身を証明するための第1の認証情報(11)を送信し、
第2ステップにおいて、前記セキュア接続状態で、前記管理装置(3)は、前記情報通信装置(4)を認証するための情報であって予め記憶部(7)に記憶された第2の認証情報(12)と、前記情報通信装置(4)から取得した前記第1の認証情報(11)とに基づいて、前記情報通信装置(4)を認証し、
第3ステップにおいて、前記セキュア接続状態で、前記管理装置(3)は、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して前記情報通信装置(4)が認証されたことおよび前記情報通信装置(4)が前記管理装置(3)に送信する情報を暗号化するための暗号化情報を含むデバイス証明書(13)を送信する
請求項7に記載の認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、機器を管理する機器管理システムおよび認証方法に関する。
【背景技術】
【0002】
機器管理システムとして特許文献1に記載の技術が開示されている。同文献の技術では、モバイル端末と管理サーバとがインターネットを介して通信する。
サーバと複数の機器との接続に関して、特許文献2には、次の技術が開示されている。特許文献2では、サービスセンタは、高速付加サービスセンタは、端末から低速通信網を介して上り低速データとして高速配信コンテンツの配信要求を受信し、受信した上り低速データを仮想私設網と専用線を介して高速配信コンテンツサーバに送信する。また、高速付加サービスセンタは、仮想私設網と専用線を介して受信された端末への下りデータを、下りデータのヘッダによる属性又はデータ容量に関する経路振分け条件を参照し、その振分け条件に従い、高速通信路又は低速通信回線のいずれかに伝送する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2016−133294号公報
【特許文献2】特開2002−27009号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、サーバと機器との間の通信は、安全性が高い方法によって行われることが好ましい。しかし、サーバに複数の機器が接続される場合、複数の機器それぞれについてデバイス証明書をとることは、手間と時間とを要し、認証作業にコストがかかる。そこで、認証作業のコストを低減できる機器管理システムおよび認証方法を提供する。
【課題を解決するための手段】
【0005】
この課題を解決する機器管理システムは、遠隔において機器に関する機器情報を管理する管理装置と、前記機器に接続されて、前記機器情報を取得し、通信網を介して前記管理装置と通信することによって前記機器情報を前記管理装置に送信する情報通信装置とを備える機器管理システムであって、前記管理装置は、前記通信網のうちのオープンネットワークからアクセス上で隔離されたセキュアな状態で前記管理装置と前記情報通信装置とを接続するためのクローズドネットワークを介して前記管理装置と前記情報通信装置とが接続された状態で、前記情報通信装置の認証判定を行い、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して、前記情報通信装置が認証されたことおよび前記情報通信装置が前記管理装置に送信する情報を暗号化するための暗号化情報を含むデバイス証明書を送信する。
【0006】
利用者の手続きによって機器のデバイス証明書をとる場合、手数を要する。この点、上記構成によれば、管理装置が、管理装置と情報通信装置とが接続された状態で情報通信装置を認証判定するため、機器の認証作業が簡単になり、機器の認証作業のコストを低減できる。
【0007】
上記機器管理システムにおいて、前記情報通信装置は、前記オープンネットワークを介して前記管理装置と通信し、前記デバイス証明書に基づいて前記機器情報を暗号化したパケット情報を前記管理装置に送信する。この構成によれば、機器情報を安全に送信できる。
【0008】
上記機器管理システムにおいて、前記クローズドネットワークを介して前記情報通信装置と前記管理装置とが接続された状態において、前記情報通信装置は、前記管理装置に対して、前記情報通信装置自身を証明するための第1の認証情報を送信し、前記管理装置は、前記情報通信装置を認証するための情報であって予め記憶部に記憶された第2の認証情報と前記情報通信装置から取得した前記第1の認証情報とに基づいて前記情報通信装置を認証し、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して前記デバイス証明書を送信する。
【0009】
この構成によれば、管理装置が、情報通信装置を認証するための情報であって予め記憶部に記憶された第2の認証情報と情報通信装置から取得した第1の認証情報とに基づいて情報通信装置を認証するため、他の情報通信装置が正規の情報通信装置に成り済まして認証をとることを抑制できる。
【0010】
上記機器管理システムにおいて、前記情報通信装置は、前記第1の認証情報として、前記情報通信装置の固有の識別情報を記憶し、前記管理装置は、前記第2の認証情報として、前記識別情報に対応づけられた認証用識別情報を記憶する。この構成によれば、固有の識別情報によって情報通信装置を認証判定できるため、認証が簡単である。
【0011】
上記機器管理システムにおいて、前記情報通信装置は、前記機器に内蔵される。
この構成によれば、前記機器と前記情報通信装置とを含む全体の構成をコンパクトにできる。
【0012】
上記機器管理システムにおいて、前記情報通信装置は、前記機器としての空気調和機に内蔵される。
この構成によれば、情報通信装置を備える空気調和機をコンパクトにできる。
【0013】
上記課題を解決する認証方法において、遠隔において機器に関する機器情報を管理する管理装置と、前記機器に接続されて、前記機器情報を取得し、通信網を介して前記管理装置と通信することによって前記機器情報を前記管理装置に送信する情報通信装置とを備える機器管理システムにおいて、前記情報通信装置の認証をとる認証方法であって、前記管理装置は、前記通信網のうちのオープンネットワークからアクセス上で隔離されたセキュアな状態で前記管理装置と前記情報通信装置とを接続するためのクローズドネットワークを介して前記管理装置と前記情報通信装置とが接続された状態で、前記情報通信装置の認証判定を行い、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して、前記情報通信装置が認証されたことおよび前記情報通信装置が前記管理装置に送信する情報を暗号化するための暗号化情報を含むデバイス証明書を送信する。
【0014】
利用者による手続きによって機器のデバイス証明書をとるのは手数を要する。この点、上記構成によれば、管理装置と情報通信装置とが接続された状態で情報通信装置を認証判定するため、機器の認証作業が簡単になり、認証作業のコストを低減できる。
【0015】
上記認証方法において、第1ステップにおいて、前記情報通信装置と前記管理装置とが前記クローズドネットワークを介して接続されたセキュア接続状態で、前記情報通信装置は、前記管理装置に対して、前記情報通信装置自身を証明するための第1の認証情報を送信し、第2ステップにおいて、前記セキュア接続状態で、前記管理装置は、前記情報通信装置を認証するための情報であって予め記憶部に記憶された第2の認証情報と、前記情報通信装置から取得した前記第1の認証情報とに基づいて、前記情報通信装置を認証し、第3ステップにおいて、前記セキュア接続状態で、前記管理装置は、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して前記情報通信装置が認証されたことおよび前記情報通信装置が前記管理装置に送信する情報を暗号化するための暗号化情報を含むデバイス証明書を送信する。
【0016】
この構成によれば、他の情報通信装置が正規の情報通信装置に成り済まして認証をとることを抑制できる。
【図面の簡単な説明】
【0017】
図1】機器管理システムの模式図。
図2】情報通信装置のブロック図。
図3】管理装置が保持するテーブル。
図4】管理装置と情報通信装置との間の通信の流れを示すシーケンス図。
図5】初期設定処理のフローチャート。
【発明を実施するための形態】
【0018】
以下、本実施形態に係る機器管理システムについて説明する。
機器管理システム1は、通信網NAに接続される複数の機器2について、これら機器2の機器情報10を管理する。通信網NAは、オープンネットおよびクローズドネットワークNCを含む。オープンネットワークNBは、ネックワークへの接続が制限されないネットワークである。オープンネットワークNBの一例は、インターネットである。クローズドネットワークNCは、通信網NAのうちのオープンネットワークNBからアクセス上で隔離されたネットワークである。
【0019】
クローズドネットワークNCは、特定の事業者が管理する専用通信回線網、および仮想専用線(Virtual Private Network、以下、「VPN」と称呼される。)を含む。仮想専用線は、インターネット上で動作するインターネットVPNと、特定の事業者が提供するIP回線を利用するIP−VPNを含む。本実施形態では、インターネットVPNを模式的にトンネル(図1の破線)として表す。
【0020】
機器2の例として、例えば、空気調和機、冷凍装置、空気清浄機等が挙げられる。機器情報10には、少なくとも、機器2の固有の識別番号と、機器2の動作に基づく機器動作情報とが含まれる。機器動作情報には、機器2の運転情報、診断情報、環境情報、および故障情報の少なくとも一つが含まれる。運転情報は、機器2の動力源の積算駆動時間、発停頻度、および動作温度の少なくとも1つを含む。環境情報は、機器2の周囲の環境情報であって、気温、湿度、および気圧の少なくとも1つを含む。環境情報は、機器2に設けられるセンサによって取得されてもよい。自己診断用のカメラを備える機器2では、カメラの撮影画像(映像を含む。)は、機器2の診断情報に含まれる。
【0021】
図1を参照して、機器管理システム1を説明する。機器管理システム1は、管理装置3と、情報通信装置4とを備える。
管理装置3は、遠隔において機器2に関する機器情報10を管理する。管理装置3は、機器2に接続される後述の情報通信装置4を介して機器2の機器情報10を管理する。好ましくは、管理装置3は、複数の機器2について、機器2それぞれの機器情報10を管理する。
【0022】
管理装置3には、機器情報10にアクセスするための1または複数の端末が接続される。端末は、パーソナルコンピュータ、ノート型パーソナルコンピュータ、携帯電話、およびスマートフォンを含む。
【0023】
管理装置3が管理する機器情報10の第1の例を挙げる。機器2は、空気調和機であって、圧縮機を含む。機器2は、圧縮機の運転情報を、運転の都度または所定期間おきに、記録する。運転情報は、上記の機器情報10の一種である。運転情報として、例えば、圧縮機の発停頻度、圧縮機の積算駆動時間、および電圧の最大値の少なくとも1つが含まれる。運転情報は、情報通信装置4を介して、管理装置3に転送される。管理装置3は、複数の機器2について、機器2ごとに運転情報の転送日時とともに運転情報を記憶する。さらに、管理装置3は、機器2ごと管理されている運転情報に基づいて、機器2の異常を判定してもよい。管理装置3は、機器2の異常の判定に基づいて、端末に、機器異常を通知してもよい。また、管理装置3は、機器2ごと管理されている運転情報に基づいて、機器2の寿命を推定してもよい。
【0024】
管理装置3が管理する機器情報10の第2の例を挙げる。機器2は、空気調和機であって、ドレンパンを撮影するカメラを有する。ドレンパンは、熱交換器に結露する水を収集する。機器2は、運転の都度または所定期間おきに、ドレンパンを撮影し、撮影画像を記録する。撮影画像は、上記の機器情報10の一種である。撮影画像は、情報通信装置4を介して、管理装置3に転送される。管理装置3は、複数の機器2について、機器2ごとに撮影画像の転送日時とともに撮影画像を記憶する。さらに、管理装置3は、機器2ごと管理されている撮影画像に基づいて、機器2の異常を判定してもよい。管理装置3は、機器2の異常の判定に基づいて、端末に、機器異常を通知してもよい。
【0025】
<情報通信装置>
図2を参照して、情報通信装置4について説明する。
情報通信装置4は、機器2に接続される。情報通信装置4は、機器2から機器情報10を取得する。情報通信装置4は、機器2から送られる機器情報10を管理装置3に送信する。
【0026】
情報通信装置4は、機器2に内蔵されてもよい。例えば、情報通信装置4は、機器2としての空気調和機に内蔵される。情報通信装置4は、機器2を覆うケース内に収容されてもよい。情報通信装置4は、機器2のケースの外に配置されてもよい。機器2に、ケーブルまたは無線によって機器2に接続されてもよい。
【0027】
情報通信装置4は、通信網NAに接続される。情報通信装置4は、初期設定時において、クローズドネットワークNCを介して管理装置3と接続する。初期設定とは、機器2と管理装置3との接続設定を示す。初期設定は、機器2が使用される機器設置場所に機器2を設置するときに行われる。
【0028】
情報通信装置4は、クローズドネットワークNCを介して情報通信装置4と管理装置3とが接続された状態において、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。
【0029】
情報通信装置4は、第1の認証情報11として、情報通信装置4の固有の識別情報を記憶する。情報通信装置4の識別情報は、情報通信装置4が接続される機器2の識別情報を含んでもよい。情報通信装置4は、第1の認証情報11の送信後、後述のように管理装置3によって情報通信装置4が認証されたときには、管理装置3からデバイス証明書13を受け取る。情報通信装置4は、管理装置3からデバイス証明書13を取得した後、クローズドネットワークNCの接続を切断する。
【0030】
情報通信装置4は、デバイス証明書13の取得後、オープンネットワークNBを介して管理装置3と通信する。情報通信装置4は、デバイス証明書13を用いて、オープンネットワークNBを介して機器2の機器情報10を管理装置3に送信する。具体的には、情報通信装置4は、デバイス証明書13に基づいて機器情報10を暗号化したパケット情報を管理装置3に送信する。これによって、情報通信装置4は、高い安全性を確保した状態で、オープンネットワークNBを介して機器情報10を送信できる。
【0031】
以下、情報通信装置4の具体的な構成の一例を説明する。
図2に示されるように、情報通信装置4は、通信部5と、記憶部6とを含む。通信部5は、オープンネットワークNBを介した第1通信と、クローズドネットワークNCを介した第2通信とを実行でき、かつ、第1通信と第2通信とを切り替えできる。第1通信の一例は、TCP/IPによる通信である。第2に通信の一例は、IPsec(Security Architecture for Internet Protocol)によるVPN接続による通信である。
【0032】
このような情報通信装置4は、TCP/IPおよびIPsec接続可能なルータを含む。情報通信装置4の記憶部6は、TCP/IPの通信のためのIPアドレスを記憶する。さらに、情報通信装置4の記憶部6は、IPsecの利用のための情報として、共通鍵情報、管理装置3の識別情報、認証方法、暗号化方法、および、管理装置3までの経路のネットワーク情報/ネットマスク情報を記憶する。情報通信装置4は、初期設定時において、管理装置3と第2通信によって通信を行う。情報通信装置4は、デバイス証明書13を取得することに基づいて、情報通信装置4と管理装置3との接続を第2通信から第1通信に切り替える。
【0033】
<管理装置>
管理装置3は、上述したように、遠隔において機器2に関する機器情報10を管理する。さらに、管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行う。認証判定とは、認証できるか否かを判定することを示す。
【0034】
管理装置3は、情報を記憶する記憶部7と、情報通信部8と、制御部9とを備える。制御部9は、少なくとも、情報通信装置4を認証できるか否かを認証判定する認証判定処理(図5のステップS13を参照)を行う。
【0035】
一例では、情報通信部8は、TCP/IPおよびIPsec接続可能なルータを含む。情報通信部8は、TCP/IPの通信のためのIPアドレスを記憶する。さらに、情報通信部8は、IPsecの利用のための情報として、共通鍵情報、管理装置3の識別情報、認証方法、暗号化方法、および、通信の対象となる情報通信装置4までの経路のネットワーク情報/ネットマスク情報を記憶する。情報通信部8は、オープンネットワークNBを介した第1通信と、クローズドネットワークNCを介した第2通信とを実行でき、かつ、第1通信と第2通信とを切り替えできる。情報通信部8は、未認証の情報通信装置4と第2通信によって通信を行う。情報通信部8は、情報通信装置4を認証したとき、情報通信装置4との接続を第2通信から第1通信に切り替える。共通鍵情報は、情報通信装置4が有する共通鍵情報と同一である。認証方法および暗号化方法は、情報通信装置4が有する認証方法および暗号化方法と同一である。
【0036】
管理装置3は、機器情報10を記憶する記憶部7を備える。管理装置3に蓄えられる機器情報10は、管理装置3に接続される複数の情報通信装置4から送られる。管理装置3は、機器2ごとに、機器情報10を管理する。
【0037】
管理装置3は、情報通信装置4を認証するために用いられる第2の認証情報12を保持する。第2の認証情報12は、予め記憶部7に記憶される。第2の認証情報12は、管理装置3に接続される端末を介して予め管理装置3に入力される。管理装置3は、管理装置3に接続される複数の情報通信装置4それぞれの第2の認証情報12を記憶する。
【0038】
第2の認証情報12は、情報通信装置4の固有の識別情報に対応づけられる情報である。第2の認証情報12は、第1の認証情報11と所定の関係を有する。
第2の認証情報12は、第1の認証情報11と同じ情報であってもよい。第2の認証情報12は、第1の認証情報11を含む情報であってもよい。第2の認証情報12は、第1の認証情報11に対して所定の算術上の関係を有する情報であってもよい。例えば、第2の認証情報12と第1の認証情報11とは、両情報の和が所定の整数値になるという関係を有してもよい。
【0039】
図3は、管理装置3が保持するテーブルの一例である。テーブルでは、管理番号と、第2の認証情報12とが1対1に対応付けられている。この例では、第2の認証情報12は、情報通信装置4のシリアル番号またはMACアドレスである。さらに、この例では、第2の認証情報12は、情報通信装置4が接続される機器2の機種番号と関係づけられている。
【0040】
第2の認証情報12は、図3に示されるように1つ数であってもよいし、複数の数の組によって構成されてもよい。例えば、第2の認証情報12が3つの数字の組、「11」、「12」、「13」のように構成されてもよい。
【0041】
管理装置3の制御部9は、第2の認証情報12と、情報通信装置4から取得した第1の認証情報11とに基づいて、情報通信装置4を認証判定する。制御部9は、第1の認証情報11と第2の認証情報12とが所定の関係を有する場合、情報通信装置4を認証する。制御部9は、第1の認証情報11と第2の認証情報12とが所定の関係を満たさない場合、情報通信装置4を認証しない。
【0042】
情報通信装置4の認証判定を行う前、複数の第2の認証情報12の中から、認証の対象とされる情報通信装置4に対応する第2の認証情報12が、認証判定の判定基準になる情報として予め選択される。この選択は、管理装置3に接続される端末からの利用者の操作によって行われる。
【0043】
以下に、管理装置3の認証判定の具体例を挙げる。
第2の認証情報12が第1の認証情報11と同じ情報である場合、制御部9は次のように判定する。制御部9は、情報通信装置4から取得した第1の認証情報11と第2の認証情報12と同じ情報であると判定するとき、この判定に基づいて、第1の認証情報11を送信した情報通信装置4を認証する。
【0044】
第2の認証情報12が第1の認証情報11を含む情報である場合、制御部9は、次のように判定する。制御部9は、第2の認証情報12が、情報通信装置4から取得した第1の認証情報11を含むと判定するとき、この判定に基づいて、第1の認証情報11を送信した情報通信装置4を認証する。
【0045】
第2の認証情報12と第1の認証情報11との和が所定の整数値になるという関係がある場合、制御部9は次のように判定する。制御部9は、情報通信装置4から取得した第1の認証情報11と第2の認証情報12との和が予所定の整数値になると判定するとき、この判定に基づいて、第1の認証情報11を送信した情報通信装置4を認証する。
【0046】
管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、デバイス証明書13を送信する。デバイス証明書13は、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含む。
【0047】
管理装置3の制御部9は、情報通信装置4の認証完了することに基づいて、認証された情報通信装置4に対応する秘密キーおよび公開キーを作成する。秘密キーは、公開キーによって暗号化された情報を解読できる実質的に唯一のキーである。秘密キーは、認証された情報通信装置4に対応付けされて記憶部7に記憶される。公開キーは、認証された情報通信装置4に与えられる。公開キーは、情報通信装置4に与えられるデバイス証明書13に含まれる情報の一つである。
【0048】
さらに、管理装置3の制御部9は、オープンネットワークNBを介して情報通信装置4から、暗号化された機器情報10を受信するとき、送信先の情報に基づいて情報通信装置4を特定する。管理装置3は、特定した情報通信装置4に基づいて、情報通信装置4に固有の秘密キーを選択する。管理装置3は、選択した秘密キーを用いて、情報通信装置4から送られた暗号化された機器情報10を解読する。
【0049】
<認証方法>
図4および図5を参照して、情報通信装置4の認証をとる認証方法を説明する。
管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行う。
【0050】
管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、デバイス証明書13を送信する。デバイス証明書13は、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含む。
【0051】
具体的には、図4に示されるように、第1ステップS1において、情報通信装置4と管理装置3とがクローズドネットワークNCを介して接続されたセキュア接続状態で、情報通信装置4は、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。
【0052】
第2ステップS2において、セキュア接続状態で、管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と、情報通信装置4から取得した第1の認証情報11とに基づいて、情報通信装置4を認証判定する。
【0053】
第3ステップS3において、セキュア接続状態で、管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対してデバイス証明書13を送信する。情報通信装置4は、デバイス証明書13の受信に基づいて、オープンネットワークNBに接続する。
【0054】
情報通信装置4が認証された後、情報通信装置4は、オープンネットワークNBを介して管理装置3に機器情報10を送信する。情報通信装置4は、予め定められた周期ごとに、機器情報10を送信してもよい。
【0055】
図5は、情報通信装置4が実行する初期設定処理のフローチャートである。初期設定処理は、機器2の設置時に行われる。初期設定処理のプログラムは、情報通信装置4に内蔵されてもよいし、情報通信装置4に接続されて情報通信装置4を制御する端末に設けられてもよい。
【0056】
ステップS11において、情報通信装置4は、クローズドネットワークNCを介して管理装置3に接続する。例えば、情報通信装置4に接続される端末から出される指令によって、情報通信装置4は、クローズドネットワークNCを介して管理装置3に接続する。一方、管理装置3では、管理装置3に接続される端末から出される指令によって、情報通信装置4に対応する第2の認証情報12が選択される。
【0057】
ステップS12において、端末から出される情報通信装置4によって、情報通信装置4は、第1の認証情報11を管理装置3に送信する。情報通信装置4は、待機状態となり、管理装置3から出される応答を待つ。この待機期間において、管理装置3は、情報通信装置4から送信させる第1の認証情報11と第2の認証情報12とに基づいて、情報通信装置4を認証判定する。第1の認証情報11と第2の認証情報12とが所定の関係を有する場合、情報通信装置4を認証し、第1の認証情報11と第2の認証情報12とが所定の関係を満たさない場合、情報通信装置4を認証しない。管理装置3は、情報通信装置4を認証するとき、情報通信装置4に対してデバイス証明書13を送信する。
【0058】
ステップS13において、情報通信装置4はデバイス証明書13を受信する。
ステップS14において、情報通信装置4は、デバイス証明書13の受信に基づいて、クローズドネットワークNCを介する管理装置3との接続を切断する。
【0059】
ステップS15において、情報通信装置4は、機器2の機器情報10を送信するとき、オープンネットワークNBに接続する。情報通信装置4は、機器情報10を公開キーによって暗号化して、暗号化した機器情報10を管理装置3に送信する。管理装置3は、暗号化された機器情報10を秘密キーによって解読して、機器情報10を記憶する。
【0060】
本実施形態の作用を説明する。
複数の機器2から得られる機器情報10によって構成されるデータベースは、機器2の改良に役立つ。また、故障および異常に関する機器情報10は、改竄されると、機器2に対して適切な対処ができない虞がある。したがって、機器2の機器情報10は、セキュアな状態で管理装置3に送られることが好ましい。複数の機器2それぞれを専用回線によって管理装置3に接続することが好ましいが、接続する機器2の数が増大すると、専用回線の利用料が増大し、専用回線の利用コストが嵩む。
【0061】
コスト低減のため、次のシステムが考えられる。認証機関によって機器2に認証を与える。認証された機器2は、オープンネットワークNB上で、認証時に与えられるデバイス証明書13を用いて管理装置3と通信する。このようなシステムによれば、安全性が確保され、かつ、コストも低減できる。しかし、機器2の出荷前に、機器2それぞれについて、機器2の認証をとることは、手間を要する。具体的には、利用者は、所定の手続きによって機器2のデバイス証明書13をとる必要があり、手間を要する。なお、機器2を製造する段階における利用者は、機器2の製造者である。
【0062】
本実施形態では、機器2の設置において、通信網NAを介して機器2と管理装置3とを接続するときに、管理装置3が、情報通信装置4を介して機器2をクローズドネットワークNCに接続した状態で情報通信装置4を認証判定する。情報通信装置4が認証されたとき、クローズドネットワークNCを介してデバイス証明書13が情報通信装置4に送られる。このような認証方法によれば、製造時に機器2または情報通信装置4を通信網NAに接続する必要がないため、製造工程を簡略化でできる。また、機器2の設置時において、機器2を、情報通信装置4を介して通信網NAに接続するときに情報通信装置4の認証をとる。このように、機器2を通信網NAに接続する作業と、情報通信装置4の認証作業とを一連の作業工程内で行われるため、情報通信装置4の認証作業が効率化する。
【0063】
本実施形態の効果を説明する。
(1)機器管理システム1において、管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行い、情報通信装置4の認証完了に基づいて、情報通信装置4に対してデバイス証明書13を送信する。
【0064】
利用者の手続きによって機器2のデバイス証明書13をとる場合、手数を要する。この点、上記構成によれば、管理装置3が、管理装置3と情報通信装置4とが接続された状態で情報通信装置4を認証判定するため、機器2の認証作業が簡単になり、機器2の認証作業のコストを低減できる。
【0065】
(2)機器管理システム1において、情報通信装置4は、オープンネットワークNBを介して管理装置3と通信し、デバイス証明書13に基づいて機器情報10を暗号化したパケット情報を管理装置3に送信する。この構成によれば、機器情報10を暗号化せずに送信する場合に比べて、機器情報10を安全に送信できる。
【0066】
(3)機器管理システム1において、クローズドネットワークNCを介して情報通信装置4と管理装置3とが接続された状態において、情報通信装置4は、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と情報通信装置4から取得した第1の認証情報11とに基づいて情報通信装置4を認証する。管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対してデバイス証明書13を送信する。
【0067】
この構成によれば、管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と情報通信装置4から取得した第1の認証情報11とに基づいて情報通信装置4を認証するため、他の情報通信装置4が正規の情報通信装置4に成り済まして認証をとることを抑制できる。
【0068】
(4)機器管理システム1において、情報通信装置4は、第1の認証情報11として、情報通信装置4の固有の識別情報を記憶し、管理装置3は、第2の認証情報12として、識別情報に対応づけられた認証用識別情報を記憶する。この構成によれば、固有の識別情報によって情報通信装置4を認証判定できるため、認証が簡単である。
【0069】
(5)上記機器管理システム1において、情報通信装置4は、機器2に内蔵される。この構成によれば、機器2と情報通信装置4とを含む全体の構成をコンパクトにできる。
(6)機器2が空気調和機である場合、情報通信装置4は、機器2としての空気調和機に内蔵されてもよい。この構成によれば、情報通信装置4を備える空気調和機をコンパクトにできる。
【0070】
(7)情報通信装置4の認証をとる認証方法では、管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行う。次に、管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含むデバイス証明書13を送信する。
【0071】
利用者による手続きによって機器2のデバイス証明書13をとるのは手数を要する。この点、上記構成によれば、管理装置3が管理装置3と情報通信装置4とが接続された状態で情報通信装置4を認証判定するため、機器2の認証作業が簡単になり、認証作業のコストを低減できる。
【0072】
(8)認証方法において、第1ステップにおいて、情報通信装置4と管理装置3とがクローズドネットワークNCを介して接続されたセキュア接続状態で、情報通信装置4は、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。第2ステップにおいて、セキュア接続状態で、管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と、情報通信装置4から取得した第1の認証情報11とに基づいて、情報通信装置4を認証する。第3ステップにおいて、セキュア接続状態で、管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含むデバイス証明書13を送信する。
【0073】
この構成によれば、管理装置3は、予め記憶部6に記憶された第2の認証情報12と情報通信装置4から取得した第1の認証情報11とに基づいて情報通信装置4を認証するため、他の情報通信装置4が正規の情報通信装置4に成り済まして認証をとることを抑制できる。
【0074】
<変形例>
本開示の機器管理システム1は、上記各実施の形態以外に、例えば以下に示される変形例、及び相互に矛盾しない少なくとも二つの変形例を組み合わせた形態としてもよい。
【0075】
・上記実施形態では、情報通信装置4は、クローズドネットワークNCを介した第2通信の一例として、IPsec(Security Architecture for Internet Protocol)によるVPN接続による通信が挙げたが、クローズドネットワークNCを介した第2通信の例は、これに限定されない。クローズドネットワークNCを介した第2通信の例として、例えば、IP−VPN、専用回線等が挙げられる。
【0076】
・実施形態では、情報通信装置4が認証された後、情報通信装置4は、オープンネットワークNBを介して管理装置3に機器情報10を送信する。この場合、情報通信装置4が送信する機器情報10は、デバイス証明書13を更新するための情報であってもよい。
【0077】
以上、本装置の実施形態を説明したが、特許請求の範囲に記載された本装置の趣旨及び範囲から逸脱することなく、形態や詳細の多様な変更が可能なことが理解されるであろう。
【符号の説明】
【0078】
NA…通信網
NB…オープンネットワーク
NC…クローズドネットワーク
1…機器管理システム
2…機器
3…管理装置
4…情報通信装置
5…通信部
6…記憶部
7…記憶部
8…情報通信部
9…制御部
10…機器情報
11…第1の認証情報
12…第2の認証情報
13…デバイス証明書
図1
図2
図3
図4
図5