JP6099599B2 - 設備管理システム、設備管理装置、設備管理方法、及び、プログラム - Google Patents

設備管理システム、設備管理装置、設備管理方法、及び、プログラム Download PDF

Info

Publication number
JP6099599B2
JP6099599B2 JP2014140825A JP2014140825A JP6099599B2 JP 6099599 B2 JP6099599 B2 JP 6099599B2 JP 2014140825 A JP2014140825 A JP 2014140825A JP 2014140825 A JP2014140825 A JP 2014140825A JP 6099599 B2 JP6099599 B2 JP 6099599B2
Authority
JP
Japan
Prior art keywords
monitoring terminal
certificate
equipment
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014140825A
Other languages
English (en)
Other versions
JP2016019154A (ja
Inventor
太一 石阪
太一 石阪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014140825A priority Critical patent/JP6099599B2/ja
Publication of JP2016019154A publication Critical patent/JP2016019154A/ja
Application granted granted Critical
Publication of JP6099599B2 publication Critical patent/JP6099599B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザへの負担を減らしつつ、通信のセキュリティを向上させる設備管理システム、設備管理装置、設備管理方法、及び、プログラムに関する。
大規模なビルディング等、複数の設備機器が設置される建物において、各設備機器の動作状態等をユーザ(管理者)が集中して監視したり制御したりすることができるシステムがある。例えば、各設備機器の動作状態等を随時取得して表示する監視端末を設け、ユーザは、情報を表示するソフトウェア(いわゆるブラウザ)を用いて、各設備機器の動作状態等を逐次閲覧したり、各設備機器に適宜動作を指示したりする。
設備機器が多くなると、各設備機器をLAN(Local Area Network)等の通信ネットワークで接続し、各設備機器の動作状態を取得したり動作を制御したりする設備管理装置を同じ通信ネットワーク上に設置し、この設備管理装置によって設備機器を管理することが行われる。更に設備機器が多くなると、設備管理装置が複数設置され、グループ単位で設備機器を管理することもある。
各設備機器を管理する設備管理装置を設置する際、特に監視端末と設備管理装置との間の通信におけるセキュリティを確保して情報漏えいを防ぐために、標準的なプロトコルであるHTTPS(Hypertext Transfer Protocol Secure)を用いてデータを暗号化して送受信することが行われる。
一般に、HTTPSを用いた暗号化に必要なデジタル証明書は、認証機関(あるいは認証局とも呼ばれる)によって有料で発行されている。ユーザは、認証機関から定期的にデジタル証明書を購入する必要がある。デジタル証明書の更新をユーザが行うことは、ユーザが行うべき作業量においても、あるいは費用面においても、負担となる。
特許文献1には、初回起動時に自動でルート証明書とサーバ証明書を生成してSSL通信を行うデジタル複合機が開示されている。
特開2009−200565号公報(特に第4図を参照。)
上記特許文献1では、サーバ証明書をデジタル複合機内で生成することにより、認証局からのサーバ証明書の購入を不要としている。しかしながら、ルート証明書がデジタル複合機に固有のMACアドレスに基づいて生成されるため、デジタル複合機ごとに異なるルート証明書が必要になり、接続するデジタル複合機の数の分だけルート証明書をホスト端末に登録する必要があり、ユーザにとって大きな負担となる。
また、一つの建物内に複数の設備管理装置が接続されるケースが多い。そして、従来の技術では、設備機器を管理する設備管理装置と同じ台数分のルート証明書を登録する必要があるため、ユーザの作業負荷が増大するとともに、ルート証明書の登録漏れによる通信不具合が発生してしまうおそれがある。このように、セキュリティの向上のために、ユーザがすべき作業が増え、また導入コストが増え、更には不具合リスクも無視できないという問題がある。
本発明は、上述の事情のもとになされたもので、ユーザへの負担を減らしつつ、通信のセキュリティを向上させる設備管理システム、設備管理装置、設備管理方法、及び、プログラムを提供することを目的とする。
上記目的を達成するため、本発明の設備管理装置は、
第1の開始条件が満たされると、監視端末との暗号化通信に用いられるルート証明書を第1の秘密鍵を用いて生成し、第2の開始条件が満たされると、前記暗号化通信に用いられるサーバ証明書を第2の秘密鍵を用いて生成する証明書生成部と、
前記暗号化通信を開始する旨の要求を前記監視端末から受信すると、前記生成されたサーバ証明書と、前記第1の秘密鍵に対応する第1の公開鍵と、を前記監視端末へ送信し、前記第2の秘密鍵に対応する第2の公開鍵により暗号化された共通鍵を前記監視端末から受信し、前記暗号化された共通鍵を前記第2の秘密鍵を用いて復号し、前記共通鍵によって暗号化されたコマンドを前記監視端末から受信すると、前記コマンドを前記復号した共通鍵により復号し、前記復号したコマンドに対応付けられる処理を実行するコマンド処理部と、を備える
ユーザへの負担を減らしつつ、通信のセキュリティを向上させることができる。
設備管理システムの構成を示す図である。 設備管理装置のハードウェア構成を示す図である。 監視端末のハードウェア構成を示す図である。 設備管理装置の機能的な構成を示す図である。 監視端末の機能的な構成を示す図である。 ルート証明書生成処理の流れを説明するためのフローチャートである。 サーバ証明書生成処理の流れを説明するためのフローチャートである。 監視端末と設備管理装置によって実行される処理の流れを説明するためのフローチャートである。 設備管理システムの管理画面の例を示す図である。
まず、本発明の実施形態について説明する。
図1に、本実施形態に係る設備管理システム1の概要を示す。設備管理システム1には、複数の設備機器2と、複数の設備管理装置3(図1では設備管理装置3A、3Bの二つ)と、複数の監視端末4(図1では監視端末4A、4Bの二つ)と、がある。
設備機器2と設備管理装置3は、通信線5により互いに通信可能に接続される。また、設備管理装置3と監視端末4は、通信線6により互いに通信可能に接続される。
設備機器2とは、具体的には、例えば、空気調和機、照明機器、換気装置、コンピュータ等である。
設備機器2は、例えばビルディング等の建物内の、予め決められた場所に設置される。ただし、設備機器2が設備管理装置3と無線により通信し、設備機器2の設置場所を変更できるようにしてもよい。
設備機器2は、設備管理装置3による管理の下で動作する。各設備機器2の運転状態は、通信線5を介して設備管理装置3に逐次通知される。これら複数の設備機器2をまとめて「設備機器群7」ともいう。図1には、二つの設備機器群7A、7Bがある。
設備機器2は、動作状態等を示すデータを定期的なタイミングで設備管理装置3へ送信してもよいし、設備管理装置3からの要求に応じて動作状態等を示すデータを設備管理装置3へ送信してもよい。
設備管理装置3は、一つ以上の設備機器2を含む設備機器群7を統括的に管理する。
図1には二つの設備管理装置3A,3Bがあるが、設備管理装置3は、一つのみ、あるいは三つ以上でもよい。
本実施形態では、設備管理装置3Aによって管理される設備機器群7Aに含まれる設備機器2と、設備管理装置3Bによって管理される設備機器群7Bに含まれる設備機器2とは、互いに異なる。つまり、一つの設備機器2が二つ以上の異なる設備管理装置3によって管理されることはない。
監視端末4は、設備管理装置3から設備機器2の動作状態等を示す設備機器データを取得し、取得した設備機器データを、例えばブラウザ等、情報を閲覧するためのアプリケーションソフトウェアによって、ユーザ(典型的には設備管理システム1の管理者)が閲覧可能に表示する。ユーザは、監視端末4において、ブラウザを使って、各設備機器の動作状態等を見たり、各設備機器2に動作を命令したりすることができる。
図1には二つの監視端末4があるが、監視端末4は、一つのみ、あるいは三つ以上でもよい。
次に、設備管理装置3のハードウェア構成について、図2を用いて説明する。
通信部201は、二系統のNIC(Network Interface Card)を備え、通信線5により設備機器2と通信し、また、通信線6により監視端末4と通信する。
画像処理部202は、ディスプレイ251に表示する画面を生成し、表示する。例えば、画像処理部202は、設備機器2から取得した、設備機器2の現在の動作状態を示す設備機器データを、ディスプレイ251に表示する。
音声処理部203は、記憶部206から音声データを読み出し、再生し、音声をスピーカ252から出力する。
I/O部204は、USB(Universal Serial Bus)等のインタフェースを備え、メモリカード、外付けハードディスク等を設備管理装置3に接続する。
入力部205は、ボタン、キーボード、タッチパネル等、ユーザから指示を受け付ける入力デバイスを備える。
記憶部206は、ハードディスク等の記憶装置を備え、設備管理装置3を制御する各種のプログラム、各設備機器2から取得した設備機器2の現在の動作状態を示す情報、オペレーティングシステム(OS)、画像データ、音声データ、テキストデータ等を記憶する。
制御部207は、CPU、ROM、RAMを備え、設備管理装置3全体を制御する。
次に、監視端末4のハードウェア構成について、図3を用いて説明する。
通信部301は、NICを備え、通信線6により設備管理装置3と通信する。
画像処理部302は、ディスプレイ351に表示する画面を生成し、表示する。例えば、画像処理部302は、設備管理装置3から取得した、設備機器2の現在の動作状態を示す設備機器データを、ディスプレイ351に表示する。
音声処理部303は、記憶部306から音声データを読み出し、再生し、音声をスピーカ252から出力する。
I/O部304は、USB(Universal Serial Bus)等のインタフェースを備え、メモリカード、外付けハードディスク等を監視端末4に接続する。
入力部305は、ボタン、キーボード、タッチパネル等、ユーザから指示を受け付ける入力デバイスを備える。
記憶部306は、ハードディスク等の記憶装置を備え、監視端末4を制御する各種のプログラム、各設備管理装置3から取得した設備機器2の現在の動作状態を示す情報、オペレーティングシステム(OS)、画像データ、音声データ、テキストデータ等を記憶する。
制御部307は、CPU、ROM、RAMを備え、監視端末4全体を制御する。
監視端末4として、一般的なパーソナルコンピュータ、タブレット型コンピュータ、携帯端末等を用いることができる。
次に、設備管理装置3の機能的な構成について、図4を用いて説明する。
表示部10は、処理部30の制御の下、ユーザが設備機器群7に含まれる設備機器2の動作状態の監視や動作の指示を行うための管理画面を生成して表示する。設備管理装置3が有する画像処理部202と制御部207が協働して、表示部10として機能する。
入力受付部20は、マウス、キーボード、タッチパネル等の入力デバイスを用いた、ユーザからの様々な入力を受け付ける。ユーザは、マウス等の入力デバイスを操作することにより、管理画面の切り換えの指示や、設備機器2への動作の指示等を行うことができる。設備管理装置3が有する入力部205と制御部207が協働して、入力受付部20として機能する。
処理部30は、設備管理装置3が管理する設備機器群7に含まれる設備機器2のそれぞれの動作状態を取得し、設備機器データ70として記憶部206に記憶し、ユーザからの指示に基づいて表示する。設備管理装置3が有する制御部207と通信部201と記憶部206が協働して、処理部30として機能する。
より詳細には、処理部30は、受け付けた設備機器2への動作の指示に基づいて、設備機器2を制御する設備機器管理部31を備える。
また、処理部30は、監視端末4からコマンドを受信し、受信したコマンドに予め対応付けられる処理を実行するコマンド処理部32を備える。例えば、コマンドには、設備機器データ70を取得して監視端末4に表示させるコマンドがある。コマンド処理部32は、監視端末4からの通信接続を受け付け、設備機器2から受信した動作状態を含む設備機器データ70を暗号化して監視端末4へ送信する。
更に、処理部30は、予め決められたプロトコル(本実施形態では、HTTPSを採用する。)による通信で用いるサーバ証明書101を含むサーバ証明書情報100を生成する証明書生成部33を備える。本実施形態では、サーバ証明書を用いてコマンド単位で認証が行われる。また、証明書生成部33は、後述するルート証明書91を含むルート証明書情報90を生成する。
データ格納部40は、設備機器群7に含まれる設備機器2のそれぞれの動作状態を示す設備機器データ70と、情報を秘匿化して送受信する暗号化通信(本実施形態ではHTTPS)を利用するために必要となるデジタル証明書であるサーバ証明書101を含むサーバ証明書情報100と、同じくデジタル証明書であるルート証明書91を含むルート証明書情報90等を記憶する。設備管理装置3が有する記憶部206と制御部207が協働して、データ格納部40として機能する。
より詳細には、データ格納部40は、設備機器2から取得した、設備機器2の動作状態71を含む設備機器データ70を記憶する。設備機器データ70は、制御部207により随時更新される。
動作状態71とは、例えば空調機の場合、運転中か停止中か、運転中の場合における冷房や暖房などの運転モード、目標温度、設備機器2によって測定された室内温度等を示す情報である。設備管理装置3と各設備機器2との間で随時、設備機器の動作状態71を示すデータが送受信され、データ格納部40には、設備機器2のそれぞれについて、設備機器2の最新の動作状態71が記憶される。
なお、データ格納部40は、過去の予め決められた期間内(例えば直近の1ヶ月)における設備機器データ70を蓄積して記憶してもよい。処理部30は、設備機器データ70の履歴を表示するコマンドを監視端末4から受信し、データ格納部40に格納されている設備機器データ70を暗号化して監視端末へ送信してもよい。
また、データ格納部40は、コンテンツデータ80を記憶する。コンテンツデータ80には、具体的には、監視端末4による管理画面の表示に必要なフレーム構成を記述するHTML(HyperText Markup Language)データ、表示内容の動的な変更及び通信処理を行うプログラムを記述するスクリプト、管理画面を表示する際のテンプレートとなるCSS(Cascading Style Sheets)、画像データ、音声データ、テキストデータ等が含まれる。
また、データ格納部40は、ルート証明書情報90を記憶する。ルート証明書情報90には、監視端末4へ送信されるルート証明書91と、ルート証明書91の生成に必要な秘密鍵92と、秘密鍵92とペアになりルート証明書91の復号に必要な公開鍵93と、ルート証明書91の有効期限を示す有効期限情報94とが含まれる。
なお、本実施形態のように複数の設備管理装置3がある場合、設備管理システム1全体で同じルート証明書91を生成できるように、いずれの設備管理装置3にも同一の一組の秘密鍵92と公開鍵93が記憶される。
また、データ格納部40は、サーバ証明書情報100を記憶する。サーバ証明書情報100には、HTTPSによって監視端末4と通信する際に監視端末4へ送信するサーバ証明書101と、サーバ証明書101の生成に必要な秘密鍵102と、秘密鍵102とペアになりサーバ証明書101の復号に必要な公開鍵103と、サーバ証明書101の有効期限を示す有効期限情報104とが含まれる。
設備機器通信部50は、通信線5に接続するインタフェースである。設備機器通信部50を介して、設備管理装置3と設備機器2との間でデータが送受信される。本実施形態の通信線5は専用の通信線である。なお、通信線5は専用の通信線でなくてもよく、汎用的な通信線であるLANや、シリアル通信の規格の一つであるRS−485インタフェース等でもよい。設備管理装置3が有する通信部301と制御部307が協働して、設備機器通信部50として機能する。
LAN通信部60は、通信線6に接続するインタフェースである。LAN通信部60を介して、設備管理装置3と監視端末4との間でデータが送受信される。本実施形態の通信線6は、汎用的な通信が可能なLANの通信線である。通信線6による通信は、有線LANでも無線LANでもよい。設備管理装置3が有する通信部301と制御部307が協働して、LAN通信部60として機能する。
次に、監視端末4の機能的な構成について、図5を用いて説明する。
表示部110は、設備管理装置3から取得した設備機器データ70とコンテンツデータ80とに基づいて、管理画面を表示する。監視端末4が有する画像処理部302と制御部307が協働して、表示部110として機能する。
なお、設備管理装置3によって表示される管理画面と、監視端末4によって表示される管理画面とは、同じでもよいし、異なっていてもよい。
入力受付部120は、マウス、キーボード、タッチパネル等の入力デバイスを用いた、ユーザからの様々な入力を受け付ける。ユーザは、マウス等の入力デバイスを操作することにより、管理画面の切り換えの指示や、設備機器2への操作の指示等を行うことができる。監視端末4が有する入力部305と制御部307が協働して、入力受付部120として機能する。
処理部130は、設備管理装置3と通信して、設備管理装置3からコンテンツデータ80を取得し、設備機器群7に含まれる設備機器2を管理するための管理画面を表示する。監視端末4が有する通信部301と制御部307が協働して、処理部130として機能する。
より詳細には、処理部130は、HTTPSによる暗号化通信を可能とするHTTPS通信管理部131を備える。
また、処理部130は、取得したコンテンツデータ80と設備機器データ141を解析するコンテンツ解析部132を備える。
データ格納部140は、設備機器2の運転状態等を示す設備機器データ70を設備管理装置3から取得して、設備機器データ141として格納する。また、データ格納部40は、設備管理装置3から取得したルート証明書142を格納する。監視端末4が有する記憶部306と制御部307が協働して、データ格納部140として機能する。
設備機器データ141は、例えば空調機の場合、運転中か停止中か、運転中の場合における冷房や暖房などの運転モード、目標温度、設備機器2によって測定された室内温度等を示す情報である。
ルート証明書142は、設備管理装置3からダウンロードされるデータであり、信頼されたリソースとして認証機関に登録されたことを示すデジタル証明書である。
LAN通信部160は、監視端末4を通信線6に接続するインタフェースである。このLAN通信部160を介して、監視端末4と設備管理装置3との間でデータが送受信される。監視端末4が有する通信部301と制御部307が協働して、LAN通信部160として機能する。
次に、設備管理装置3においてルート証明書情報90を生成する処理について、図6を用いて説明する。本実施形態では、二つの設備管理装置3A、3Bのそれぞれにおいて、このルート証明書生成処理が実行される。
設備管理装置3の制御部207は、ルート証明書生成処理を開始するタイミングを、日が替わった時点、又は、ユーザによってシステム日時が変更された時点とする。
本実施形態では、設備管理装置3のそれぞれは、システム日時を計時し、予め決められた同期タイミングになると、互いにシステム日時を同期させる。
制御部207は、現在のシステム日時と、ルート証明書情報90に含まれる有効期限情報94が示すルート証明書の有効期限とに基づいて、ルート証明書91の残りの有効期間があと一日未満か否か(すなわち、残りの有効期間の長さが予め決められた第1の期間未満か否か)、及び、過去にルート証明書91を生成したことがあるか否かを判別する(ステップS601)。
過去にルート証明書91を生成したことがあり、且つ、残りの有効期間が一日以上ある場合(ステップS601;NO)、ステップS601の処理を繰り返す。
残りの有効期間が一日未満の場合、又は、一度もルート証明書91を生成していない場合(ステップS601;YES)、制御部207は、ルート証明書91内のコモンネームと組織名と国名等を含むルート基本情報を取得する(ステップS602)。なお、本実施形態では、記憶部206は、ルート基本情報を予め記憶し、制御部207は、記憶部206からルート基本情報を読み出す。
制御部207は、ルート基本情報のハッシュ値を秘密鍵92によって暗号化する(ステップS603)。
制御部207は、暗号化したハッシュ値に公開鍵93を付加して、証明書署名要求(CSR;Certificate Signing Request)ファイルを生成する(ステップS604)。
制御部207は、ルート証明書91がどの設備管理装置3で生成しても同一のものとなるように、予め決められた生成条件に基づいて、ルート証明書91の有効期限を設定する(ステップS605)。すなわち、制御部207は、残りの有効期間が一日未満であるか、又は、一度もルート証明書91を生成していないと判別すると、有効期限を予め決められた第2の期間だけ延長した新たなルート証明書91を生成する。
生成条件は、二つの設備管理装置3A、3Bで共通する。設備管理装置3が三つ以上ある実施形態を採用するならば、生成条件を、すべての設備管理装置3で共通にする。
また、設備管理装置3A、3Bのそれぞれに格納される一組の秘密鍵92と公開鍵93、及び、ルート基本情報は、設備管理装置3A、3Bで共通する。従って、設備管理装置3Aにより生成されるルート証明書91と、設備管理装置3Bにより生成されるルート証明書91は、同一のものとなる。
本実施形態では、制御部207は、ルート証明書91の有効期限を、現在の有効期限から次の5年区切りの日時となるように設定する。例えば、現在日時が2015年1月1日0:00であるならば、延長した新たな有効期限は2020年1月1日0:00となる。ただし、有効期限の設定の仕方は任意であり、1ヶ月単位、1年単位、といった任意の長さで有効期限が設定されてもよい。
そして、制御部207は、ステップS605で設定した有効期限を示す有効期限情報94を秘密鍵92によって暗号化し、暗号化された有効期限情報94とステップS604で生成されたCSRファイルとを含み、秘密鍵92で署名したルート証明書91を、生成する(ステップS606)。
なお、制御部207は、ステップS605で設定した有効期限を含む有効期限情報94を記憶部206に記憶し、次回のルート証明書生成処理の実行時において、残りの有効期間を判別する際に参照する。
生成されたルート証明書91は、監視端末4からアクセス可能な、予め決められたリソースに格納される。監視端末4は、ルート証明書91をダウンロード可能である。
次に、設備管理装置3においてサーバ証明書情報100を生成する処理について、図7を用いて説明する。本実施形態では、二つの設備管理装置3A、3Bのそれぞれにおいて、このサーバ証明書生成処理が実行される。
設備管理装置3の制御部207は、サーバ証明書生成処理を開始するタイミングを、日が替わった時点、又は、ユーザによってシステム日時が変更された時点、又は、設備管理装置3のIP(Internet Protocol)アドレスが変更された時点とする。
制御部207は、サーバ証明書情報100に含まれる有効期限情報104が示す有効期限と、前回サーバ証明書生成処理を実行したときに設備管理装置3自身に設定されていたIPアドレスを参照する。制御部207は、現在のシステム日時と、サーバ証明書情報100に含まれる有効期限情報104が示すサーバ証明書の有効期限とに基づいて、サーバ証明書101の残りの有効期間があと一日未満か否か(すなわち、残りの有効期間の長さが予め決められた第3の期間未満か否か)、及び、過去にサーバ証明書101を生成したことがあるか否か、及び、IPアドレスが変更されたか否かを判別する(ステップS701)。
過去にサーバ証明書101を生成したことがあり、且つ、残りの有効期間が一日以上あり、且つ、IPアドレスが変更されていない場合(ステップS701;NO)、ステップS701の処理を繰り返す。
残りの有効期間が一日未満の場合、又は、一度もサーバ証明書101を生成していない場合、又は、IPアドレスが変更された場合(ステップS701;YES)、制御部207は、サーバ証明書101内のコモンネームと組織名と国名等を含むサーバ基本情報を取得する(ステップS702)。
ここで、制御部207は、コモンネームを、設備管理装置3自身のIPアドレスとする。これにより、監視端末4において入力されるURLと、サーバ証明書101のコモンネームとが一致するので、例えばブラウザにおいてセキュリティの警告メッセージが表示されることが抑制される。
制御部207は、サーバ基本情報のハッシュ値を秘密鍵102によって暗号化する(ステップS703)。
制御部207は、暗号化したハッシュ値に公開鍵103を付加して、証明書署名要求(CSR)ファイルを生成する(ステップS704)。
制御部207は、予め決められた条件に基づいて、サーバ証明書101の有効期限を設定する(ステップS705)。すなわち、制御部207は、残りの有効期間が一日未満であるか、又は、一度もサーバ証明書101を生成していないか、又は、IPアドレスが変更されたと判別すると、有効期限を予め決められた第4の期間だけ延長した新たなサーバ証明書101を生成する。
本実施形態では、制御部207は、サーバ証明書101の有効期限を、現在の有効期限から次の2年区切りの日時となるように設定する。例えば、現在日時が2016年1月1日0:00であるならば、新たな有効期限は2018年1月1日0:00となる。ただし、有効期限の設定の仕方は任意であり、1ヶ月単位、1年単位、といった任意の長さで有効期限が設定されてもよい。
そして、制御部207は、ステップS705で設定された有効期限を示す有効期限情報104を秘密鍵102によって暗号化し、暗号化された有効期限情報104とステップS704で生成されたCSRファイルとを含み、秘密鍵102で署名したサーバ証明書101を、生成する(ステップS706)。制御部207は、生成したサーバ証明書101を記憶部206に記憶する。
なお、制御部207は、ステップS705で設定した有効期限を含む有効期限情報104を記憶部206に記憶し、次回のサーバ証明書生成処理の実行時において、残りの有効期間を判別する際に参照する。
本実施形態では、コモンネームに設備管理装置3自身のIPアドレスが設定されるので、ルート証明書91とは違って、設備管理装置3Aによって生成されるサーバ証明書101と、設備管理装置3Bによって生成されるサーバ証明書101は、異なったものとなる。
設備管理装置3が、固定IPアドレスが割り当てられるのではなく、DHCP(Dynamic Host Configuration Protocol)サーバからIPアドレスを取得する場合には、IPアドレスは動的に変化しうるので、設備管理装置3は、新たなIPアドレスが付与されるたびに、新たにサーバ証明書情報100を再生成することになる。
次に、HTTPSにより設備管理装置3と監視端末4とによって行われる処理の流れについて、図8のフローチャートを用いて説明する。監視端末4は、設備管理装置3とHTTPSにより接続し、管理画面で最新の動作状態を表示する旨のコマンドを受け付け、コンテンツデータ80と設備機器データ70を設備管理装置3から取得して管理画面に表示する。
なお、監視端末4は、事前に、設備管理装置3が生成したルート証明書91を設備管理装置3からダウンロードし、ルート証明書91を信頼された認証機関に登録しておくものとする。
本実施形態では、共通鍵暗号方式と公開鍵暗号方式とを組み合わせて使用する。
まず、監視端末4の制御部307は、ユーザからの要求に応じてブラウザを起動し、設備管理システム1の管理画面に対応するリソースの位置を指定する識別子(URL;Uniform Resource Locator)の入力をユーザから受け付ける(ステップS801)。一般的には、ユーザは、“https://”で始まるURLを保存したブックマークを選択するか、あるいは、ブラウザのアドレス欄にURLを直接入力する。
監視端末4の制御部307は、SSL(Secure Sockets Layer)暗号化通信を開始する旨の要求を設備管理装置3へ送信する(ステップS802)。設備管理装置3の制御部207は、この要求を受信する。
設備管理装置3の制御部207は、使用する通信方式をSSL暗号化方式に決定し、決定した通信方式(SSL暗号化方式)を示す情報を監視端末4に通知する(ステップS803)。監視端末4の制御部307は、この通知を受信する。
設備管理装置3の制御部207は、記憶部206に記憶しているサーバ証明書101を監視端末4へ送信する(ステップS804)。監視端末4の制御部307は、サーバ証明書101を受信する。
監視端末4の制御部307は、サーバ証明書101により指定されたルート証明書91が格納されている位置(リソースの保存場所)を検索し、ルート証明書91を取得し、ルート証明書142として記憶部306に記憶する。制御部307は、ルート証明書142に含まれる公開鍵93により、サーバ証明書101の中の電子署名の正当性を検証する(ステップS805)。
電子署名が正しく正当なものであると判別すると、監視端末4の制御部307は、通信の暗号化に用いる共通鍵を生成し、生成した共通鍵をサーバ証明書101に含まれる公開鍵103により暗号化する(ステップS806)。
監視端末4の制御部307は、暗号化された共通鍵を設備管理装置3へ送信する(ステップS807)。
設備管理装置3の制御部207は、暗号化された共通鍵を秘密鍵102により復号する(ステップS808)。
これ以降の設備管理装置3と監視端末4との間の通信では、この共通鍵を用いて情報が暗号化され、また、この共通鍵を用いて情報が復号される。
監視端末4の制御部307は、コンテンツデータ80と設備機器データ70を送信する旨の要求コマンドを設備管理装置3へ送信する(ステップS809)。
設備管理装置3の制御部207は、要求コマンドを監視端末4から受信する。制御部207は、要求されたコンテンツデータ80と設備機器データ70を記憶部206から読み出し、監視端末4へ送信する(ステップS810)。
そして、監視端末4の制御部307は、コンテンツデータ80と設備機器データ70を設備管理装置3から受信し、再生し、ディスプレイ351に表示する(ステップS811)。
図9に、監視端末4によって表示される、設備管理システム1の管理画面の構成例を示す。ここでは、設備機器2は、室内に設置される空気調和機である。管理画面には、室内のレイアウト図が含まれ、レイアウト図の中における設備機器2の設置場所に対応するおおよその位置と対応付けて、設備機器2を識別する番号と、冷房・暖房・除湿・送風の各動作モードの表示もしくは停止中である旨の表示と、設定されている目標温度と、を含む画像900(図9では900Aから900Fまでの六つ)が表示される。ユーザは、この管理画面によって、設備機器の現在の動作状態を一目で把握し、監視することができる。
また、画像900はソフトウェアボタンになっており、ユーザによって画像900が選択されると(典型的には画像900がクリックもしくはタップされると)、動作モードを変更する指示、運転又は停止させる指示、目標温度を変更する指示等を受け付ける画面(図示せず)に遷移する。監視端末4の制御部307は、ユーザからこれらの指示を受け付け、受け付けた指示に基づいて設備機器2を制御する。これにより、ユーザは、設備機器2を監視するだけでなく、管理画面を通じて設備機器2に所望の動作を指示することができる。
なお、図9に示す管理画面は、監視端末4だけでなく、設備管理装置3によって表示されてもよい。
本実施形態によれば、情報を暗号化して送受信する際に用いるサーバ証明書101を設備管理システム1内において自動生成して使用するので、セキュリティ向上に要するコストを削減できる。また、設備管理システム1全体で共通のルート証明書91を利用することにより、一つのルート証明書91のみ認証機関に登録しておけば、全ての監視端末4と設備管理装置3の間で暗号化通信を行うことができ、ユーザにかかる負担を低減することができる。
また、設備管理システム1内に複数の設備管理装置3が接続されている場合においても、各設備管理装置3に記憶されるルート証明書情報90は同一であり、監視端末4内に記憶されるルート証明書142も一種類のみですむ。
なお、本実施形態では、設備管理装置3は、表示部10と入力受付部20を備えるが、必ずしもこれらを備えていなくてもよい。設備管理装置3は、通信線6を介して他のコンピュータと通信することによって、遠隔から指示を受け付けるようにしてもよい。また、設備管理装置3は、通信線6を介して他のコンピュータと通信することによって、ユーザが遠隔から管理画面を閲覧したり操作したりできるようにしてもよい。
本実施形態では、HTTPSを用いた暗号化通信を行っているが、プロトコルは必ずしもHTTPSでなくてもよく、例えばSMTPS(Simple Mail Transfer Protocol Secure)やPOPS(Post Office Protocol Secure)等、その他のプロトコルを用いてもよい。
本実施形態では、ルート証明書情報90の秘密鍵92と公開鍵93は、予め各設備管理装置3に記憶されているが、これらは製造時や出荷時に予め記憶されたり、記憶部206に記憶されるプログラム内に含まれたりしてもよい。また、出荷後の任意のタイミングで、設備管理装置3が秘密鍵92と公開鍵93を生成し記憶するようにしてもよい。
本実施形態では、設備管理装置3がルート証明書情報90の秘密鍵92と公開鍵93からルート証明書情報90を生成することとしたが、ルート証明書情報90が予め生成されて記憶部206に記憶され、設備管理装置3はルート証明書情報90を生成しないこととしてもよい。
以上説明したように、本実施形態によれば、設備管理装置3内でサーバ証明書情報100を生成することにより、認証機関からサーバ証明書を購入することなく、暗号化通信が可能となるため、暗号化方式導入に際して低コスト化を図ることができ、サーバ証明書を機器に予め登録する等のユーザへの負担を軽くすることができる。
また、本実施形態によれば、証明書の有効期限が近づくと、自動的に有効期限を延長して再生成されるため、ユーザが証明書の更新作業を行う必要が無く、ユーザへの負担を軽くすることができる。
また、本実施形態によれば、ルート証明書情報90を設備管理システム1内で共通にすることにより、複数の設備管理装置3が同一のルート証明書情報90に基づいて同一のサーバ証明書101を生成することができ、監視端末4によるサーバ証明書101の正当性の検証は、一つのサーバ証明書101についてのみ行えばよい。そのため、監視装置4には一つのルート証明書91を登録しておけばよく、負荷を低減することができる。
また、本実施形態によれば、監視端末4にはルート証明書情報90を一種類のみ認証機関に登録すればよいため、監視端末4が複数ある場合でも、ルート証明書91の登録漏れが起こりづらい。
また、本実施形態によれば、証明書の有効期限を自動更新し、設備管理装置3のIPアドレス(あるいはドメイン名でもよい)をコモンネームとして使用することにより、監視端末4で実行されるブラウザにてデジタル証明書の認証エラーが無くなり、警告メッセージが表示されなくなる。
本発明は、上述した実施形態に限定されず、種々の変形及び応用が可能である。また、上述した実施形態の各構成要素を自由に組み合わせることも可能である。
上記の設備管理システム1の全部又は一部としてコンピュータを動作させるためのプログラムを、メモリカード、CD−ROM、DVD、MO(Magneto Optical disk)などのコンピュータが読み取り可能な記録媒体に格納して配布し、これを別のコンピュータにインストールし、上述の手段として動作させ、あるいは、上述の工程を実行させてもよい。
さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波に重畳させて、コンピュータにダウンロード等するものとしてもよい。
以上のように、上記実施形態によれば、ユーザへの負担を減らしつつ、通信のセキュリティを向上することができる。
1 設備管理システム、2 設備機器、3 設備管理装置、4 監視端末、5 通信線、6 通信線、7 設備機器群、10 表示部、20 入力受付部、30 処理部、31 設備機器管理部、32 コマンド処理部、33 証明書生成部、40 データ格納部、50 設備機器通信部、60 LAN通信部、70 設備機器データ、71 動作状態、80 コンテンツデータ、90 ルート証明書情報、91 ルート証明書、92 秘密鍵、93 公開鍵、94 有効期限情報、100 サーバ証明書情報、101 サーバ証明書、102 秘密鍵、103 公開鍵、104 有効期限情報、110 表示部、120 入力受付部、130 処理部、131 HTTPS通信管理部、132 コンテンツ解析部、140 データ格納部、141 設備機器データ、142 ルート証明書、160 LAN通信部、201 通信部、202 画像処理部、203 音声処理部、204 I/O部、205 入力部、206 記憶部、207 制御部、251 ディスプレイ、252 スピーカ、301 通信部、302 画像処理部、303 音声処理部、304 I/O部、305 入力部、306 記憶部、307 制御部、351 ディスプレイ、352 スピーカ

Claims (9)

  1. 第1の開始条件が満たされると、監視端末との暗号化通信に用いられるルート証明書を第1の秘密鍵を用いて生成し、第2の開始条件が満たされると、前記暗号化通信に用いられるサーバ証明書を第2の秘密鍵を用いて生成する証明書生成部と、
    前記暗号化通信を開始する旨の要求を前記監視端末から受信すると、前記生成されたサーバ証明書と、前記第1の秘密鍵に対応する第1の公開鍵と、を前記監視端末へ送信し、前記第2の秘密鍵に対応する第2の公開鍵により暗号化された共通鍵を前記監視端末から受信し、前記暗号化された共通鍵を前記第2の秘密鍵を用いて復号し、前記共通鍵によって暗号化されたコマンドを前記監視端末から受信すると、前記コマンドを前記復号した共通鍵により復号し、前記復号したコマンドに対応付けられる処理を実行するコマンド処理部と、
    を備える設備管理装置。
  2. 前記第1の開始条件は、日が替わるか、又は、ユーザによってシステム日時が変更されると満たされ、
    記証明書生成部は、前記第1の開始条件が満たされると、前記ルート証明書の有効期限を参照し、前記有効期限までの残り期間が予め決められた第1の期間未満であると判別すると、前記有効期限を予め決められた第2の期間だけ延長した新たなルート証明書を生成する、
    請求項1に記載の設備管理装置
  3. 記証明書生成部は、前記サーバ証明書のコモンネームに前記設備管理装置のIP(Internet Protocol)アドレスを設定する、
    請求項1又は2に記載の設備管理装置
  4. 前記第2の開始条件は、前記IPアドレスが変更されるか、又は、日が替わるか、又は、ユーザによってシステム日時が変更されると満たされ、
    記証明書生成部は、前記第2の開始条件が満たされると、前記サーバ証明書の有効期限を参照し、前記有効期限までの残り期間が予め決められた第3の期間未満であると判別すると、前記有効期限を予め決められた第4の期間だけ延長した新たなサーバ証明書を生成する、
    請求項に記載の設備管理装置
  5. 請求項1から4のいずれか1項に記載の複数の設備管理装置と監視端末とを有する、
    設備管理システム。
  6. 前記複数の設備管理装置のそれぞれは、前記複数の設備管理装置間で共通の前記第1の秘密鍵及び前記第1の公開鍵の組を格納するデータ格納部を更に備え、
    前記複数の設備管理装置のそれぞれの前記証明書生成部は、前記ルート証明書に同一の有効期限を設定することにより、前記複数の設備管理装置間で共通の前記ルート証明書を生成する、
    請求項に記載の設備管理システム。
  7. 前記複数の設備管理装置のそれぞれは、
    する設備機器の動作状況を示す設備機器データを記憶するデータ格納部、
    を更に備え、
    記コマンド処理部は、前記共通鍵によって暗号化された前記コマンドを前記監視端末から受信すると、前記記憶されている設備機器データを前記共通鍵によって暗号化して前記監視端末へ送信し、
    前記監視端末は、
    前記暗号化された設備機器データを受信して前記共通鍵によって復号する解析部と、
    前記復号した設備機器データに基づいて前記設備機器の動作状況を表示する表示部と、
    を備える、
    請求項5又は6に記載の設備管理システム。
  8. 第1の開始条件が満たされると、監視端末との暗号化通信に用いられるルート証明書を第1の秘密鍵を用いて生成し、第2の開始条件が満たされると、前記暗号化通信に用いられるサーバ証明書を第2の秘密鍵を用いて生成する証明書生成ステップと、
    前記暗号化通信を開始する旨の要求を前記監視端末から受信すると、前記生成されたサーバ証明書と、前記第1の秘密鍵に対応する第1の公開鍵と、を前記監視端末へ送信し、前記第2の秘密鍵に対応する第2の公開鍵により暗号化された共通鍵を前記監視端末から受信し、前記暗号化された共通鍵を前記第2の秘密鍵を用いて復号し、前記共通鍵によって暗号化されたコマンドを前記監視端末から受信すると、前記コマンドを前記復号した共通鍵により復号し、前記復号したコマンドに対応付けられる処理を実行するコマンド処理ステップと、
    を備える設備管理方法。
  9. コンピュータを、
    第1の開始条件が満たされると、監視端末との暗号化通信に用いられるルート証明書を第1の秘密鍵を用いて生成し、第2の開始条件が満たされると、前記暗号化通信に用いられるサーバ証明書を第2の秘密鍵を用いて生成する証明書生成部、
    前記暗号化通信を開始する旨の要求を前記監視端末から受信すると、前記生成されたサーバ証明書と、前記第1の秘密鍵に対応する第1の公開鍵と、を前記監視端末へ送信し、前記第2の秘密鍵に対応する第2の公開鍵により暗号化された共通鍵を前記監視端末から受信し、前記暗号化された共通鍵を前記第2の秘密鍵を用いて復号し、前記共通鍵によって暗号化されたコマンドを前記監視端末から受信すると、前記コマンドを前記復号した共通鍵により復号し、前記復号したコマンドに対応付けられる処理を実行するコマンド処理部、
    として機能させるプログラム。
JP2014140825A 2014-07-08 2014-07-08 設備管理システム、設備管理装置、設備管理方法、及び、プログラム Active JP6099599B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014140825A JP6099599B2 (ja) 2014-07-08 2014-07-08 設備管理システム、設備管理装置、設備管理方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014140825A JP6099599B2 (ja) 2014-07-08 2014-07-08 設備管理システム、設備管理装置、設備管理方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2016019154A JP2016019154A (ja) 2016-02-01
JP6099599B2 true JP6099599B2 (ja) 2017-03-22

Family

ID=55234073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014140825A Active JP6099599B2 (ja) 2014-07-08 2014-07-08 設備管理システム、設備管理装置、設備管理方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP6099599B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023209775A1 (ja) * 2022-04-25 2023-11-02 三菱電機株式会社 管理装置および制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
US8635320B2 (en) * 2008-03-28 2014-01-21 Mitsubishi Electric Corporation Air conditioning management apparatus and air conditioning management system
US8843740B2 (en) * 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity

Also Published As

Publication number Publication date
JP2016019154A (ja) 2016-02-01

Similar Documents

Publication Publication Date Title
WO2019120091A1 (zh) 身份认证方法、系统及计算设备
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
US7734910B2 (en) Managed device, management system, method for controlling a managed device and medium
JP6016936B2 (ja) 設備管理システム及び設備管理方法
US20170118181A1 (en) Securing Internet of Things Communications Across Multiple Vendors
US9219714B2 (en) ID-based encryption and signature method and terminal
JP2019502993A (ja) モノのインターネット(IoT)システムのための統合開発ツール
US8271788B2 (en) Software registration system
JP2009536756A (ja) 間接的なコマンド配信を行なう通信装置
JP6490191B2 (ja) サーバ、証明書生成指示方法、及び、プログラム
JP6354336B2 (ja) クライアント装置、サービス実行システム、及びプログラム
JP6628219B2 (ja) 集合用インターホンシステム及びゲートウェイ装置
JP7409618B2 (ja) 情報処理装置およびその制御方法とプログラム
JP2017059873A (ja) 遠隔制御装置、及び制御システム
JP6099599B2 (ja) 設備管理システム、設備管理装置、設備管理方法、及び、プログラム
JP2011044893A (ja) 通信システム、その制御方法、基地局装置及びプログラム
JP2020028023A (ja) 通信装置、通信装置、通信装置の制御方法、およびプログラム
JP6451965B2 (ja) 通信装置、相手方通信装置及び通信プログラム
WO2020049754A1 (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
US11962465B2 (en) Control system, electronic device, and control method
US9413620B2 (en) Associating a data collector with a network account
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2010267146A (ja) コンピュータ資源割り当てシステム、コンピュータ資源割り当て方法、シンクライアント端末、およびターミナルサーバ
JP6497669B2 (ja) 相手方通信装置及び相手方通信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170221

R150 Certificate of patent or registration of utility model

Ref document number: 6099599

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250