CN104756126A - 设备管理装置、设备管理系统以及程序 - Google Patents

设备管理装置、设备管理系统以及程序 Download PDF

Info

Publication number
CN104756126A
CN104756126A CN201280076719.2A CN201280076719A CN104756126A CN 104756126 A CN104756126 A CN 104756126A CN 201280076719 A CN201280076719 A CN 201280076719A CN 104756126 A CN104756126 A CN 104756126A
Authority
CN
China
Prior art keywords
management device
equipment
equipment management
instrument
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280076719.2A
Other languages
English (en)
Other versions
CN104756126B (zh
Inventor
石阪太一
铃木繁树
伊藤山彦
小宫纪之
黑岩丈瑠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN104756126A publication Critical patent/CN104756126A/zh
Application granted granted Critical
Publication of CN104756126B publication Critical patent/CN104756126B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Abstract

设备仪器管理部(31)管理设备仪器的运转状态。用户认证处理部(32)依照来自监视终端的要求进行用户认证,在用户认证成功了的情况下,针对每个设备管理装置(3),生成使用各设备管理装置(3)的公开密钥对用本装置的秘密密钥(111)附加了数字签名的认证数据进行了加密的认证代码,并发送到监视终端。认证代码解析部(33)如果从监视终端接收到为了用于本装置的设备管理装置(3)而生成的认证代码,则用本装置的秘密密钥(111)对接收到的认证代码进行解密,用代表的设备管理装置(3)的公开密钥来验证数字签名,从而进行认证。Web服务器部(34)如果在用户认证处理部(32)或者认证代码解析部(33)中认证成功,则能够进行表示由设备仪器管理部(31)管理的各设备仪器的运转状态的数据的监视、操作。

Description

设备管理装置、设备管理系统以及程序
技术领域
本发明涉及设备管理装置、设备管理系统以及程序。
背景技术
在大厦等房屋中,一般设置了对空调仪器、照明仪器等设备仪器进行管理的设备管理装置。在这样的设备管理装置中,如果从大厦管理者的个人电脑(用户终端)的Web浏览器进行访问,则能够经由大厦内的LAN(Local Area Network)、因特网来监视设备仪器的运转状态。
在这种设备管理装置中,为了防止非法访问,进行用户认证。如果访问设备管理装置,则在用户终端的Web浏览器上显示登录画面。登录画面是用户ID以及口令的输入画面。如果输入了用户ID以及口令,则使用用户ID以及口令在设备管理装置中进行用户认证。如果用户认证正常地完成,则从设备管理装置发送了的设备仪器的监视用的Web页面的内容显示于Web浏览器上,能够监视设备仪器的状态。
此处,考虑针对大厦内的各楼层的每个入口、或每个大厦分别设置设备管理装置(即,设置多个设备管理装置)的情况。在该情况下,为了同时监视由多个设备管理仪器分别管理的多个设备仪器的状态,需要在Web浏览器上单独地显示与各设备管理装置分别对应的多个登录画面,并在所有的登录画面中逐一输入用户ID以及口令。即,为了同时监视跨越多个设备管理仪器来管理的多个设备仪器的状态,需要进行与成为对象的设备管理装置的台数相应次数的登录。因此,设备管理装置越增加,登录的次数越增加,在管理中花费工夫。
作为仅通过1次的认证就能够访问多个Web服务器的技术,一般利用使用了SAML(Security Assertion Markup Language,安全断言标记语言)方式的单次登录技术。在SAML方式中,首先,如果从用户终端的Web浏览器访问认证服务器,则认证服务器进行用户认证。于是,从认证服务器向用户终端发行认证信息。如果附加所发行的认证信息而从用户终端连接到目标的Web站点,则Web站点对认证服务器进行认证信息的查询。如果正确地发行了认证信息,则将Web站点的内容发送到用户终端。
另外,公开了不使用SAML方式而实现单次登录功能的认证代理装置(参照例如专利文献1)。该认证代理装置对用户装置发行嵌入了按各运营商的登记信息的Cookie。如果用户装置对各运营商的资源管理装置发送了所取得的Cookie,则各资源管理装置仅在Cookie内的登记信息与运营商保持的登记信息一致的情况下,许可来自用户装置的访问。
专利文献1:日本特开2002-269272号公报
发明内容
在经由因特网从远程位置对设备仪器的状态进行监视的系统中,需要防止从不确定的许多终端非法地访问设备仪器。因此,在这样的系统中,利用VPN(Virtual Private Network,虚拟专用网络)技术的情况较多。在VPN技术中,在各据点中设置可进行VPN连接的VPN路由器。与因特网连接了的监视终端(个人电脑)连接到各据点的VPN路由器,能够仅经由VPN路由器而与设置在各据点内的设备管理装置之间进行通信。
在这样的系统中,为了降低在VPN仪器中所需的成本,大多不采用能够在多个据点之间自由地通信的网格型的VPN连接。在该情况下,监视终端(个人电脑)与在据点中设置的VPN路由器之间成为一对一的连接。在这样的连接方式中,无法从某个据点的设备管理装置针对其他据点的设备管理装置进行通信。因此,在将1台设备管理装置设为还保有认证服务器功能的父机(parent device),将其他设备管理装置作为子机(child device)的情况下,无法通过SAML方式在设备管理装置(父机)与设备管理装置(子机)之间进行通信。其结果,难以在设备管理装置之间共享认证信息。根据这样的背景,实现对于在SAML方式中经由VPN路由器可分别访问的各据点处所设置的多个设备管理装置能够通过1次的登录来进行访问的单次登录是极其困难的。
另外,上述专利文献1的认证代理装置对用户装置发行嵌入了各运营商的识别信息的Cookie。资源管理装置通过比较从用户装置发送的Cookie中所嵌入的识别信息、和本装置的识别信息而进行认证。由此,无需在认证代理装置与资源管理装置之间直接进行通信,而能够1次完成访问多个资源管理装置时的认证。但是,在该技术中,不存在确认从用户装置向资源管理装置发送了的Cookie是否确实是从认证代理装置发行了的Cookie的手段。例如,只要知道用户向运营商登记了的标识符(例如邮件地址),则即使不知道用户ID、口令,也能够非法地制作认证用的Cookie,所以无需进行向认证代理装置的认证,而能够通过冒充进行非法访问。因此,即使使用上述专利文献1的认证代理装置,也难以安全地运用认证系统。
本发明是为了解决上述课题而完成的,其目的在于提供一种能够低成本且安全地监视多个设备管理装置的设备管理装置、设备管理系统以及程序。
为了实现上述目的,本发明的设备管理装置是管理设备仪器的设备管理装置,具备:
设备仪器管理部,管理所述设备仪器的运转状态;
用户认证处理部,在本装置是多个设备管理装置中的代表的设备管理装置的情况下,依照来自监视终端的要求进行用户认证,在用户认证成功了的情况下,针对每个所述设备管理装置,生成使用各所述设备管理装置的公开密钥对利用本装置的秘密密钥附加了数字签名的认证数据进行了加密的认证代码,并发送到所述监视终端;
认证代码解析部,如果从所述监视终端接收到为了用于本装置的设备管理装置而生成的认证代码,则利用本装置的秘密密钥对接收到的认证代码进行解密,利用所述代表的设备管理装置的公开密钥来验证数字签名,从而进行认证;以及
Web服务器部,如果在所述用户认证处理部或者所述认证代码解析部中认证成功,则能够进行表示由所述设备仪器管理部管理的各所述设备仪器的运转状态的数据的监视、操作。
根据本发明,在来自监视终端的用户认证成功了的情况下,针对每个设备管理装置,生成使用各设备管理装置的公开密钥对用代表的设备管理装置的秘密密钥附加了数字签名的认证数据进行了加密的认证代码,并发送到监视终端。关于该认证代码,使用代表的设备管理装置的秘密密钥进行数字签名,所以有恶意的用户无法生成伪造的认证数据的数字签名。另外,关于该认证代码,使用特定的设备管理装置的公开密钥进行加密,所以只能够用该设备管理装置所具有的秘密密钥进行解密。即,该认证代码是在进行了用户认证的代表的设备管理装置以外无法生成、并且只能够用特定的设备管理装置进行解密的代码。因此,如果使用该认证代码,则能够在各设备管理装置中安全地验证由代表的设备管理装置认证了的情形,能够通过1次的用户认证来完成向多个设备管理装置的访问,并且防止认证代码的伪造、冒充等非法访问。其结果,能够低成本且安全地监视多个设备管理装置。
附图说明
图1是示出本发明的实施方式的设备管理系统的结构的框图。
图2是示出本发明的实施方式的设备管理装置的结构的框图。
图3是示出本发明的实施方式的监视终端的结构的框图。
图4是由设备管理装置执行的用户认证处理的流程图。
图5是示出认证代码的形式的示意图。
图6是由设备管理装置执行的认证代码验证处理的流程图。
图7是监视画面显示处理的流程图。
图8是示出监视终端与设备管理仪器之间的通信序列的图。
图9是示出在监视终端中显示的楼层监视画面的一个例子的图。
图10是示出在监视终端中显示的异常发生中部件画面的一个例子的图。
图11是在设备仪器的状态有变化的情况下由设备管理装置执行的处理的流程图。
图12是在从设备管理装置接收到状态变化信息时执行的监视终端的处理的流程图。
(符号说明)
1:设备管理系统;2:设备仪器;3:设备管理装置;4:监视终端;5:专用通信线;6:通信线;7:设备仪器群;10:显示部;20:输入部;30:控制部;31:设备仪器管理部;32:用户认证处理部;33:认证代码解析部;34:Web服务器部;35:用户认证部;36:认证代码生成部;37:设备仪器数据通信部;38:系统连接数据通信部;40:数据管理部;50:设备仪器通信管理部;60:监视终端通信管理部;70:设备仪器数据;71:连接信息;72:运转状态数据;73:显示位置数据;80:Web内容;81:画面构成文件;82:监视程序;83:平面图数据;90:系统构成数据;91:设备管理装置地址列表;100:用户登记信息;110:密码处理用数据;111:本装置的秘密密钥;112:设备管理装置公开密钥列表;120:显示装置;130:输入装置;140:Web内容显示控制部;141:画面构成文件解析部;142:监视程序执行部;143:数据通信管理部;144:设备仪器数据管理部;150:数据库部;151:系统构成数据;152:设备管理装置地址列表;153:设备管理装置认证代码列表;154:设备仪器数据;155:连接信息;156:运转状态数据;157:显示位置数据;160:通信管理部。
具体实施方式
以下,参照附图,详细说明本发明的实施方式。
图1示出本发明的实施方式的设备管理系统1的结构。如图1所示,该实施方式的设备管理系统1具备设备仪器2、设备管理装置3以及监视终端4。设置了多个设备仪器2以及设备管理装置3。
设备仪器2与设备管理装置3之间经由专用通信线5可通信地连接。另外,设备管理装置3与监视终端4之间经由通信线6可通信地连接。关于通信线6,能够设为在同一据点内所连接的LAN。另外,还能够将通信线6设为经由VPN路由器来连接监视终端4和设备管理装置3那样的因特网线路等。
另外,作为设备仪器2,设想在大厦内设置的各种设备仪器。在这样的设备仪器2中,例如有空调仪器、照明仪器或者热水供应仪器等。
多个设备仪器2分别设置于大厦内的指定场所。各设备仪器2在设备管理装置3的管理下动作。将设备仪器2的运转状态经由专用通信线5通知给设备管理装置3。以下,将与相同的设备管理装置3连接的多个设备仪器2还称为设备仪器群7。
设备管理装置3总体地管理包括多个设备仪器2的设备仪器群7。如图2所示,设备管理装置3具备显示部10、输入部20、控制部30、数据管理部40、设备仪器通信管理部50以及监视终端通信管理部60。
显示部10在控制部30的控制下,显示用于进行设备仪器群7的管理(监视、控制)的各种画面。
输入部20是鼠标、键盘、触摸面板等输入用设备。在输入部20是触摸面板的情况下,输入部20设置于显示部10上。如果管理者操作了输入部20,则能够根据操作内容,进行画面的切换、设备仪器的操作等。
控制部30是具备CPU(Central Processing Unit,中央处理单元)以及存储器等的计算机。通过由CPU执行在存储器中储存了的程序,从而实现控制部30的功能。
控制部30进行如下处理:保持(管理)设备仪器2的运转状态,发送接收在监视终端4中显示的监视画面所需的数据。
在控制部30中,包括设备仪器管理部31、用户认证处理部32、认证代码解析部33以及Web服务器部34。
设备仪器管理部31管理(监视、控制)设备仪器2的运转状态。
用户认证处理部32进行用户认证以及认证代码的生成。具体而言,用户认证处理部32在本装置是多个设备管理装置3中的代表的设备管理装置3的情况下,依照来自监视终端4的要求进行用户认证。用户认证处理部32在用户认证成功了的情况下,生成将用本装置的秘密密钥对认证数据附加数字签名、而且使用各设备管理装置3的公开密钥进行加密而得到的认证代码作为数据内容的Cookie,对监视终端4发行与全部设备管理装置3相应量的Cookie。
在用户认证处理部32中,包括用户认证部35以及认证代码生成部36。用户认证部35使用用户ID、口令等来进行与用户的认证。认证代码生成部36生成在认证成功时对监视终端4发行的认证代码。
认证代码解析部33进行在从监视终端4进行访问时所赋予的Cookie内包含的认证代码的解析。认证代码解析部33如果接收到从监视终端4发送的Cookie,则用本装置的秘密密钥对Cookie内的认证代码进行解密,进而用代表的设备管理装置(父机)3的公开密钥来验证数字签名,从而进行认证。
Web服务器部34进行Web内容80或者监视指令、操作指令等的发送接收。在Web服务器部34中,如果在用户认证处理部32或者认证代码解析部33中认证成功,则为了能够进行表示各设备仪器2的运转状态的数据的监视、操作,而执行从监视终端4指定了的监视指令、设定指令的处理,对监视终端4应答处理结果。
在Web服务器部34中,包括设备仪器数据通信部37以及系统连接数据通信部38。设备仪器数据通信部37依照从监视终端4指定了的监视指令、操作指令,进行设备仪器2的运转状态监视应答以及操作处理。系统连接数据通信部38进行保持有所连接的设备管理装置3的地址信息的设备管理装置地址列表91的设定、监视。
数据管理部40管理为了控制部30进行设备仪器群7的监视而所需的各种数据、为了生成多个设备管理装置3用的认证代码而所需的各种数据、以及用于在监视终端4中显示监视画面的各种数据。
在数据管理部40中管理的数据中,大致有设备仪器数据70、Web内容80、系统构成数据90、用户登记信息100、密码处理用数据110。
在设备仪器数据70中,包括各设备仪器2的连接信息71、运转状态数据72、设备管理装置3以及设备仪器2等的图标的平面图上的显示位置数据73。
连接信息71是由设备管理装置3管理的各设备仪器2的地址编号、操作群组编号、机种识别信息等为了控制设备仪器群7而所需的数据。
运转状态数据72是表示各设备仪器2的当前的运转状态(例如在空调仪器的情况下是运转/停止状态、制冷、制热等运转模式、设定温度、室内温度等)的数据。关于运转状态数据72,通过与各设备仪器2的数据发送接收而被随时更新为最新的状态。
显示位置数据73是表示设备管理装置3管理的大厦的纬度、经度等位置信息、以及大厦内的设置了各设备仪器2的楼层编号以及平面图上的X坐标、Y坐标的数据。在监视终端4的监视画面上配置设备管理装置3的图标或者设备仪器2的图标时使用显示位置数据73。
另外,能够用绝对值来指定成为设备仪器图标的显示位置的X坐标、Y坐标。另外,也可以用相对平面图的纵横尺寸的比例(0~100%)来表示图标的显示位置。在该情况下,设备仪器2的图标的显示位置追随平面图的放大、缩小而变化。
在Web内容80中,包括画面构成文件81、监视程序82以及平面图数据83。画面构成文件81是记述了在监视终端4中显示的画面的布局结构的文件。监视程序82是在Web浏览器上执行、并进行各种通信处理、画面显示处理的程序。平面图数据83是成为监视画面的背景的楼层等的平面图的数据。
进一步详细说明画面构成文件81、监视程序82以及平面图数据83。
画面构成文件81是在监视终端4中显示的画面的布局结构文件以及各种图像文件。画面构成文件81包括记述帧结构的HTML(HyperText Markup Language,超文本标记语言)文件。画面构成文件81还包括按照GIF(Graphics Interchange Format,图形交换格式)形式、JPEG(Joint Photographic Experts Group,联合图像专家组)形式、BMP(Bitmap,位图)形式等进行了记述的各种图像文件。
监视程序82是通过Web服务器部34送到监视终端4、并在监视终端4的Web浏览器中执行的程序。监视程序82是与各设备管理装置3进行通信而显示监视画面的程序。监视程序82是用JavaScript(注册商标)等语言进行了记述的程序。
监视程序82是从设备仪器管理部31取得多个设备管理装置3各自的运转状态数据,将多个设备管理装置3管理的设备仪器2的运转状态混合地显示在监视终端4的Web浏览器上的程序。
平面图数据83是用于为了使大厦的位置、大厦内的设备仪器2的设置位置变得明确而作为监视画面的背景进行显示的图像。在平面图数据83中,储存了地图、航空照片、大厦内的楼层单位的平面图图像等。
在该实施方式中,数据管理部40对应于保持设置了多个设备仪器2的楼层的平面图图像的平面图保持部。另外,数据管理部40对应于保持表示平面图上的多个设备仪器2的显示位置的显示位置数据的显示位置数据保持部。监视程序82是在Web浏览器中执行、并从各设备管理装置3取得在数据管理部40中保持的平面图图像以及在数据管理部40中保持的显示位置数据的程序。而且,监视程序82是在平面图图像上在显示位置数据73表示的位置处重叠表示多个设备仪器2的运转状态的图标,而在监视终端4的Web浏览器上显示的程序。
在成为代表的设备管理装置(父机)3内保持了系统构成数据90。在系统构成数据90中包括设备管理装置地址列表91,该设备管理装置地址列表91记述了多个设备管理装置3的IP地址或者域名、主机名等能够确定网络上的连接目的地的内容。
在进行用户认证时利用用户登记信息100。用户登记信息100在成为代表的设备管理装置(父机)3内作为许可连接的多个用户ID、口令的一览而被储存。另外,用户登记信息100不限于用户ID、口令,也可以设为指纹认证用的数据、数字证书等用于使用能够唯一地确定用户的其他手段的数据。
在密码处理用数据110中,包括在认证序列中使用的本装置的秘密密钥111、以及与设备管理装置地址列表91对应的设备管理装置公开密钥列表112。
本装置的秘密密钥111是在公开密钥密码方式的机制下生成的密钥对(公开密钥、秘密密钥)中的1个。关于使用本装置的公开密钥进行了加密的数据,仅能够用本装置的秘密密钥111进行解密。
在设备管理装置公开密钥列表112中,储存了多个设备管理装置3的公开密钥。代表的设备管理装置(父机)3保持了本装置的公开密钥以及与设备管理装置地址列表91对应的多个设备管理装置3的公开密钥。另外,其他设备管理装置(子机)3保持了代表的设备管理装置(父机)3的公开密钥。如以上那样,数据管理部40对应于保持包括本装置和其他设备管理装置3的多个设备管理装置3各自的公开密钥的列表的公开密钥列表保持部。
另外,通常的公开密钥是仅罗列了数值的数据。但是,如果使用基于ID的密码技术,则能够将公开密钥设为制造编号等特定的字符串。在该实施方式中,将包括本装置和其他设备管理装置3的各设备管理装置3的其装置固有的制造编号用作公开密钥。
设备仪器通信管理部50是专用通信线5的接口。经由该设备仪器通信管理部50而与设备仪器2进行数据的发送接收。另外,专用通信线5无需一定是专用的通信线,也可以使用作为通用的通信线的LAN、RS-485接口等。
监视终端通信管理部60是通信线6的接口。经由该监视终端通信管理部60而与监视终端4进行数据的发送接收。通信线6能够设为LAN、无线LAN。另外,作为通信线6,还能够利用经由VPN路由器来连接监视终端4和设备管理装置3那样的因特网线路等。
监视终端4是Web浏览器可工作的通用的计算机。监视终端4依照从设备管理装置3接收到的Web内容80来显示监视画面。更具体而言,监视终端4使用Web浏览器来访问各设备管理装置3,从管理多个设备仪器2的各设备管理装置3,取得各设备仪器2的运转状态并显示。如图3所示,监视终端4具备显示装置120、输入装置130、Web内容显示控制部140、数据库部150以及通信管理部160。
显示装置120在Web内容显示控制部140的控制下,显示从设备管理装置3取得了的Web内容80。
输入装置130是鼠标、键盘、触摸面板等输入用设备。在输入装置130是触摸面板的情况下,输入装置130设置在显示装置120上。如果管理者操作了鼠标等输入装置130,则根据其操作内容,进行画面的切换、设备仪器2的操作等。
Web内容显示控制部140进行如下处理:用于与从输入装置130输入了的连接目的地的设备管理装置3进行通信而取得Web内容80,将设备仪器群7的监视画面显示于显示装置120。在Web内容显示控制部140中,包括画面构成文件解析部141以及监视程序执行部142。
画面构成文件解析部141解析所取得的画面构成文件81。监视程序执行部142执行从设备管理装置3下载了的监视程序。在监视程序执行部142中,包括数据通信管理部143以及设备仪器数据管理部144。数据通信管理部143与设备管理装置3进行通信处理。设备仪器数据管理部144进行设备仪器数据70的管理。
数据库部150管理监视程序执行部142利用的各种数据。在数据库部150中,包括系统构成数据151以及设备仪器数据154。
在系统构成数据151中,包括设备管理装置地址列表152。设备管理装置地址列表152包括成为通信目的地的设备管理装置3的特定信息的IP地址、域名、主机名等。
在设备仪器数据154中,包括设备仪器的连接信息155、运转状态数据156以及显示位置数据157。通过设备仪器数据管理部144,设备仪器数据153被保持为最新。
通信管理部160是通信线6的接口。经由该通信管理部160而与设备管理装置3进行数据的发送接收。
接下来,参照图4、图5,说明用户认证时的设备管理装置3以及监视终端4的动作。
在图4中,示出了由设备管理装置3执行的用户认证处理。
如果在监视终端4的Web浏览器中输入了成为代表的设备管理装置(父机)3的URL,则Web内容显示控制部140经由通信管理部160针对设备管理装置3,依照HTTP协议(Hypertext TransferProtocol,超文本传输协定)开始连接。设备管理装置3的控制部30(Web服务器部34)经由监视终端通信管理部60,将登录画面显示用的Web内容80(登录画面信息)发送到监视终端4(步骤S1a)。由此,在监视终端4的显示装置120中,显示登录画面。
如果用户在登录画面中操作监视终端4的输入装置130而输入了用户ID、口令,则监视终端4(Web内容显示控制部140)经由通信管理部160,向设备管理装置3发送用户ID、口令。设备管理装置3的控制部30(Web服务器部34)接收用户ID、口令(步骤S1b)。
设备管理装置3的用户认证部35将接收到的用户ID、口令与用户登记信息100内的数据进行比较,判定认证是否成功(步骤S1c)。此处,如果认证失败(步骤S1c;“否”),则设备管理装置3(用户认证部35)向监视终端4回送认证错误(步骤S1d),并结束处理。另一方面,如果有一致的数据而认证成功(步骤S1c;“是”),则设备管理装置3(控制部30)视为认证完成而执行以下的步骤。
首先,设备管理装置3(控制部30)判定全部设备管理装置3的认证代码的生成是否完成(步骤S1e)。此处,由于仍为第1台,所以判定是否定(步骤S1e;“否”),设备管理装置3(控制部30)进入到步骤S1f。
接下来,在步骤S1f、S1g中,认证代码生成部36使用密码处理用数据110内的本装置的秘密密钥111、设备管理装置公开密钥列表112来生成认证代码。
首先,认证代码生成部36对于作为表示本装置的用户认证成功了的数据的认证数据,使用本装置的秘密密钥111来附加数字签名(步骤S1f)。在该认证数据中,包括认证代码的发行日期时间和连接源的IP地址。而且,认证代码生成部36用各设备管理装置3的公开密钥(制造编号)对附加了数字签名的数据进行加密(步骤S1g)。在该情况下,认证代码成为例如如图5所示的形式。
在认证代码生成部36中,直至针对所有设备管理装置3的认证代码的生成完成为止,反复进行步骤S1f、步骤S1g。
如果在设备管理装置公开密钥列表112中登记了的所有设备管理装置(父机以及子机)3的认证代码的生成完成(步骤S1e;“是”),则设备管理装置3(控制部30)生成与全部设备管理装置3相应量的包括所生成的认证代码的、系统构成数据90内的设备管理装置地址列表91内的IP地址用的Cookie,并回送到监视终端4(步骤S1h)。
这样,用户认证处理部32针对认证数据使用本装置的秘密密钥111进行数字签名来防止认证数据的篡改,而且用户认证处理部32用各设备管理装置3的公开密钥(制造编号),对附加了数字签名的认证数据进行加密,生成除了指定的设备管理装置3以外无法解密的认证代码。
以上,监视终端4与设备管理装置(父机)3之间的用户认证处理结束。其结果,监视终端4取得可访问各设备管理装置3的认证代码,作为各设备管理装置3用的Cookie。
监视终端4将所取得的地址作为设备管理装置地址列表152,保持于系统构成数据151内。另外,通过在监视终端4中执行的Web浏览器来保持包括设备管理装置3所发行的认证代码的Cookie。以后,在访问各设备管理装置3的情况下,监视终端4的Web浏览器根据连接目的地的设备管理装置3的IP地址(或者域名)来判断附加的Cookie,对HTTP头附加连接对象的Cookie,将监视或者设定命令发送到设备管理装置3。
关于Cookie内包含的认证代码,使用设备管理装置(父机)3的秘密密钥来进行数字签名,所以即使有恶意的用户想要进行认证数据的篡改、认证代码的伪造,由于不知道设备管理装置(父机)3的秘密密钥,所以也无法附加正确的签名。因此,发行了的认证代码内的数据不会被篡改,保证无错误地通过设备管理装置(父机)3来发行。
另外,进而用设备管理装置(父机或者子机)3的公开密钥(制造编号)进行加密,所以认证代码只能够用对象的设备管理装置3的秘密密钥来解密,即使通过窃听等取得了认证代码,也无法读出内容。另外,也无法解析内容来伪造认证代码。其结果,能够防止非法访问。
另外,上述认证代码的形式是一个例子。如果是使用本装置的秘密密钥111来进行数据的数字签名、而且用对象的设备管理装置3的公开密钥进行加密的方式,则也可以使用针对认证代码内的数据要素还进行变更、追加、删除而得到的认证代码。
接下来,参照图6,说明在用户认证完成之后从监视终端4访问各设备管理装置3时在各设备管理装置3中执行的认证代码的验证处理。
图6示出了在认证完成之后从监视终端4的Web浏览器连接到各设备管理装置3时的、在设备管理装置3中执行的认证代码验证处理。
在用户认证成功之后,从监视终端4向设备管理装置3发送监视或者设定命令时,监视终端4在要求命令的HTTP头中附加包括认证代码的Cookie而发送到设备管理装置3。
设备管理装置3判定是否在接收到的命令中附加了认证代码(步骤S2a)。在未附加的情况下(步骤S2a;“否”),设备管理装置3向监视终端4回送认证错误,并且切断连接(步骤S2h)。另一方面,如果判定为在命令中附加了认证代码(步骤S2a;“是”),则开始认证代码的验证。
首先,设备管理装置3的认证代码解析部33用本装置的秘密密钥111对认证代码进行解密(步骤S2b)。接下来,认证代码解析部33判定是否正常地进行了解密(步骤S2c)。在未正常地解密而发生了异常的情况下(步骤S2c;“否”),设备管理装置3向监视终端4回送认证错误,并且切断连接(步骤S2h)。在正常地解密了的情况下(步骤S2c;“是”),继续进行以下的数字签名的验证处理。
首先,认证代码解析部33使用代表的设备管理装置(父机)3的公开密钥(制造编号),验证在步骤S2b中解密了的认证代码内的数字签名是否正确(步骤S2d)。在数字签名是正常的情况下(步骤S2e;“否”),认证代码解析部33向监视终端4回送认证错误,并且切断连接(步骤S2h)。在数字签名正确的情况下(步骤S2e;“是”),认证代码解析部33继续进行认证代码的验证处理。
接下来,判定在步骤S2b中解密了的认证代码的发行日期时间、连接源的IP地址是否正常(步骤S2f)。此处,关于发行日期时间的判定,设为确认是否从发行起未经过固定时间以上。通过该判定,防止非法再利用过去利用了的认证代码(重放攻击(replay attack)对策)。另外,关于连接源的IP地址的判定,设为确认当前连接着的监视终端4是否与记载在认证代码内的IP地址相同。通过该判定,防止在其他终端中非法地利用窃听了的认证代码(冒充攻击对策)。
如果发行日期时间、或者连接源的IP地址不正常而是异常(步骤S2f;“否”),则认证代码解析部33视为认证错误而向监视终端4回送,并且切断连接(步骤S2h)。即,认证代码解析部33根据每当认证时更新的发行日期时间以及连接源的IP地址,进行认证。在发行日期时间以及连接源的IP地址是正常的情况下(步骤S2f;“是”),认证代码解析部33设为认证代码正确而回送正常应答(步骤S2g)。
以上,从监视终端4接收到的要求命令的认证代码验证处理结束,监视终端4仅通过向代表的设备管理装置(父机)3进行1次登录,还能够访问其他设备管理装置3。
接下来,参照图7,说明在使用上述步骤进行了登录认证之后在Web画面上显示各设备仪器2的图标的步骤。
在上述步骤中利用设备管理装置(父机)3进行了登录认证之后,监视终端4取得从设备管理装置(父机)3取得了的Web内容80(步骤S3a)。接下来,监视终端4(画面构成文件解析部141)解析Web内容80,依照所取得的HTML文件来显示画面(步骤S3b),执行嵌入到HTML文件内的监视程序(JavaScript(注册商标))(步骤S3c)。
监视程序执行部142(数据通信管理部143)对取得了Web内容80的设备管理装置3附加认证代码而通过WebSocket方式来连接(步骤S3d)。此处,WebSocket方式是指,Web服务器和Web客户端的双向通信用的技术规格。如果通过WebSocket方式来连接,则与HTTP协议不同,能够始终连接。因此,在需要通信时,从Web服务器、Web客户端中的任意一个都能够开始发送。由此,能够仅在仪器中有操作、状态的变化等某种变化时发送信息。
在连接完成之后,数据通信管理部143取得系统构成数据90,该系统构成数据90包括输入了在设备管理系统1内连接的设备管理装置3的IP地址、主机名等地址信息的设备管理装置地址列表91(步骤S3e)。
接下来,数据通信管理部143将所取得的系统构成数据90在数据库部150内作为系统构成数据151来保持(步骤S3f)。
首先,设备管理装置3(控制部30)判定全部设备管理装置3是否完成(步骤S3g)。此处,由于仍为第1台,所以判定是否定(步骤S3g;“否”),设备管理装置3(控制部30)进入到步骤S3h。
接下来,设备仪器数据管理部144针对数据库部150内的系统构成数据151中包含的设备管理装置3各自的IP地址或者主机名,以WebSocket方式连接到设备管理装置3(步骤S3h)。接下来,设备仪器数据管理部144进行设备仪器2的连接信息155的取得、保持(步骤S3i)。设备仪器数据管理部144进行设备仪器2的运转状态数据156的取得、保持(步骤S3j)。设备仪器数据管理部144进行显示位置数据157的取得、保持(步骤S3k)。这样,设备仪器数据管理部144在数据库部150内作为设备仪器数据154来保持。
在认证代码生成部36中,直至从所有设备管理装置3的设备仪器数据154的取得完成为止,反复进行步骤S3g至步骤S3k。
如果所有设备管理装置(父机以及子机)3的设备仪器数据154的取得完成(步骤S3g;“是”),则监视程序执行部142内的设备仪器数据管理部144在Web画面上的平面图上,依照各设备仪器2的显示位置数据156,显示表示运转状态的设备仪器图标(步骤S3m)。
以后,在设备仪器2的运转状态变化了的情况下,设备管理装置3将表示状态的变化的数据发送到监视终端4。接受了发送的监视终端4将该数据作为设备仪器数据154来保持。在更新了运转状态数据156或者显示位置数据157等设备仪器数据154的情况下,设备仪器数据管理部144变更设备仪器图标的显示状态。
以上,在监视终端4中,监视画面显示处理结束。由此,能够在同一Web页面上,监视多个设备管理装置3所管理的设备仪器群7的运转状态。
图8示出了通过在图4、图6、图7中示出的处理进行的通信序列。如图8所示,在登录认证(S1)之后,取得各设备管理装置3的地址、认证代码的列表(S2),并经过画面显示的Web内容要求以及取得(S3),从各设备管理装置3直接取得WebSocket连接(认证代码附加)(S4、S6、S8)、设备仪器数据154(S5、S7、S9)。这样,在确保利用认证代码的安全性的同时,实现处理的分散化。
图9示出了在监视终端4中显示的楼层监视画面的一个例子。如图9所示,该监视画面成为多个设备管理装置3(设为3a、3b、3c)在同一楼层内的设备仪器群7(参照图1)的监视图面。在监视终端4(参照图3)中,依照从各设备管理装置3所取得的显示位置数据157(参照图3),在显示在Web浏览器上的1个Web页面的平面图上,配置了依照从多个设备管理装置3取得了的各设备仪器2的运转状态数据156(参照图3)的图标。
另外,此处示出了在同一楼层内设置了多个设备管理装置3a、3b、3c的例子,但在以楼层为单位设置了设备管理装置3的情况下,也可以同样地在1个Web页面上显示多个楼层的设备仪器2的运转状态。
图10示出了在监视终端4(参照图3)中显示的对异常发生中的部件进行显示的画面的一个例子。如图10所示,在该画面中,依照从设备管理装置3a、3b、3c取得的各设备仪器2(参照图1)的运转状态数据155(参照图3),按照发生日期时间顺序,在1个Web页面内显示了异常发生中的设备仪器2。
接下来,参照图11以及图12,说明在设备仪器2的运转状态变化了的情况下进行的处理。
图11示出了设备仪器2的运转状态变化了时的设备管理装置3的处理。
设备管理装置3直至从设备仪器2接收到信息为止进行等待(步骤S4a;“否”)。如果接收到信息(步骤S4a;“是”),则设备管理装置3在通过与设备仪器2连接了的遥控器(未图示)或者设备管理装置3操作了设备仪器2的运转状态的情况下,根据来自设备仪器2的发送,设备管理装置3内的设备仪器管理部31探测状态变化,更新运转状态数据72(步骤S4b)。
接下来,设备管理装置3判定是否存在与监视终端4之间的连接(是否有WebSocket连接)(步骤S4c),在连接中的情况下(步骤S4c;“是”),设备管理装置3对WebSocket的连接目的地的监视终端4,发送设备仪器2的运转状态的变化信息(步骤S4d)。
图12示出了在接收到从设备管理装置3发送的设备仪器2的运转状态数据72的变化信息时所执行的监视终端4的处理。
监视终端4直至从设备管理装置3接收到设备仪器2的运转状态的变化信息为止进行等待(步骤S5a;“否”),如果接收到变化信息(步骤S5a;“是”),则监视终端4(设备仪器数据管理部144)更新设备仪器数据154内的运转状态数据156(步骤5b)。
接下来,监视终端4(设备仪器数据管理部144)将当前显示的监视画面上的设备仪器运转状态更新为最新状态(步骤S5c)。
以上,设备仪器2的运转状态变化了时的处理结束,能够始终监视多个设备管理装置3所管理的设备仪器群7的最新的运转状态数据。
即,设备仪器数据管理部144在由设备仪器管理部31所管理的设备仪器2的运转状态被更新了的情况下,将表示更新了的运转状态的数据发送到监视终端4。
另外,虽然在本实施方式中未特别记载,但预先在设备管理装置3中设定了设备管理装置3保持的Web内容80、系统构成数据90、用户登记信息100、密码处理用数据110。关于这样的设定,既可以从设备管理装置3的输入部20进行,也可以从监视终端4的Web浏览器进行。
另外,关于各设备仪器2的显示位置数据73,既可以从设备管理装置3的输入部20设定,也可以在监视终端4的Web浏览器中确认显示位置的同时进行设定。
另外,在该实施方式中,设为设备管理装置3具备显示部10以及输入部20,但未必需要显示部10以及输入部20。例如,也可以不具备显示部10、输入部20,而是经由通信线6进行各种设定、操作等。
另外,在该实施方式中,使监视终端4利用个人电脑上的Web浏览器,但也可以将如下终端作为监视终端4,即,该终端在设备管理装置3上起动Web浏览器而读入Web内容80,通过与图4同样的处理步骤,在本装置的显示部10中还能够一并监视与其他设备管理装置3连接了的设备仪器群7。
另外,在该实施方式中,将监视终端4设为个人电脑,但未必利用个人电脑。也可以利用能够执行监视程序82的专用终端、平板终端等。
另外,在该实施方式中,在认证之后,能够对所有命令进行通信,但也可以在认证代码内附加表示权限等级、用户名的信息,限制由登录了的用户可访问的命令。
另外,在该实施方式中,通过验证在认证代码内记载的发行日期时间、连接源的IP地址,来防止重放攻击,但未必用这些数据来防止重放攻击,也可以设为在认证代码内记述计数器值等来防止重放攻击的机制。
另外,在该实施方式中,设为针对认证数据使用代表的设备管理装置3的秘密密钥来进行数字签名,但也可以使用如下方式:代替数字签名而用代表的设备管理装置3的秘密密钥,对认证数据的一部分进行加密。
另外,在该实施方式中,设为使用设备管理装置3的制造编号作为公开密钥,但也可以使用制造编号以外的设备管理装置3固有的编号,还可以使用通常使用的随机性的值的公开密钥。
关于监视终端4与设备管理装置3之间的通信格式,既可以利用使用了XML(Extensible Markup Language,可扩展标记语言)等的文本形式,也可以为了降低通信尺寸而使用二进制形式等其他形式。另外,也可以进行通信的加密使得能够隐匿要通信的信息。
另外,在该实施方式中,设为在通信方式中使用可始终连接的WebSocket,但未必使用WebSocket,而也可以使用HTTP协议、单独协议等来进行通信。
另外,在该实施方式中,例如叙述了在大厦内设置了多个设备管理装置3的情况。但是,在设备管理装置3分别存在于地理上离开的各据点、并从监视终端4经由因特网进行VPN连接的系统中,也能够应用本发明。在该情况下,作为能够在各据点之间共享认证信息这样的机制,能够在Web画面中在例如跨越多个据点的地图上显示表示设备管理装置3的图标。
如以上详细说明那样,根据该实施方式的设备管理装置3以及监视终端4,通过由监视终端4登录到代表的设备管理装置(父机)3而发行认证代码,附加该认证代码,监视终端4尝试连接到其他设备管理装置3。由此,能够通过1次的登录认证来访问多个设备管理装置,并且能够取消认证服务器(父机)与目标站点(子机)之间的通信,即使在监视终端4和各设备管理装置3分别以一对一方式进行了VPN连接的情况下,也能够通过1次的登录来访问其他设备管理装置3。
另外,根据该实施方式的设备管理装置3以及监视终端4,使用在认证代码内仅保持设备管理装置(父机)3的秘密密钥来进行数字签名,所以能够防止由有恶意的用户实施的认证代码的篡改、伪造。
另外,根据该实施方式,在认证代码内加入连接源的IP地址,验证实际上所连接的终端与认证代码内的IP地址一致的情形,从而能够防止非法地复制认证代码并从其他终端进行非法访问。
另外,根据该实施方式,关于认证代码,用连接对象的设备管理装置3的(制造编号)进行加密,只能够利用仅在成为对象的设备管理装置3中保持的秘密密钥对认证代码进行解密。因此,即使假设窃听认证代码而非法地获得,也无法解析认证代码的内容,能够防止认证代码的伪造。
另外,根据该实施方式,通过在认证代码内加入发行日期时间,能够防止窃听认证代码而附加同一认证代码想要进行非法访问的重放攻击。
另外,根据该实施方式,使用基于ID的密码技术,将各设备管理装置3的公开密钥设为制造编号等人容易看懂的秘钥,从而在代表的设备管理装置3中预先登记的设备管理装置公开密钥列表112的设定变得容易。
另外,根据该实施方式,通过使用可长时间维持TCP连接的WebSocket,从而即使在进行多个通信的情况下,使用了认证代码的验证只进行1次即可,所以能够用作仅1次有效的一次性的认证代码,成为更安全的机制。
另外,根据该实施方式,在Web页面内执行了的监视程序(监视程序执行部142)与多个设备管理装置3连接,取得运转状态数据72。由此,能够在同一Web页面内混合显示多个设备管理装置3所管理的设备仪器2的状态。由此,能够消除以往由于只能够通过每个设备管理装置3的Web页面来确认运转状态、异常状态而发生的异常仪器的看漏、照明的忘关、或如果不切换与全部设备管理装置3相应量的连接目的地(URL)则无法管理所有设备仪器2这样的管理的繁杂性。
另外,在上述实施方式中,关于所执行的程序,也可以储存到软盘、CD-ROM(Compact Disc Read-Only Memory,高密度盘只读存储器)、DVD(Digital Versatile Disc,数字多功能盘)、MO(Magneto-Optical Disc,磁光盘)等计算机可读取的记录介质中而分发,通过安装该程序,从而构成执行上述程序的系统。
另外,也可以将程序储存到因特网等通信网络上的规定的服务器装置所具有的盘装置等中,例如重叠于载波而下载等。
另外,在OS(Operating System,操作系统)分担而实现上述功能的情况、或者通过OS和应用程序的协作而实现上述功能的情况下等,也可以仅将OS以外的部分储存到介质中而分发,并且还可以进行下载等。
本发明能够不脱离本发明的广义的精神和范围而进行各种实施方式以及变形。另外,上述实施方式用于说明本发明,而并非限定本发明的范围。即,本发明的范围并非由实施方式来示出,而是由权利要求书来示出。另外,在权利要求书内以及与其等同的发明的意义的范围内所实施的各种变形视为在本发明的范围内。
产业上的可利用性
本发明适用于利用1台监视终端来管理在大厦等房屋中设置的多个设备管理装置所管理的设备仪器的情况。

Claims (11)

1.一种设备管理装置,对设备仪器进行管理,所述设备管理装置具备:
设备仪器管理部,管理所述设备仪器的运转状态;
用户认证处理部,在本装置是多个设备管理装置中的代表的设备管理装置的情况下,依照来自监视终端的要求进行用户认证,在用户认证成功了的情况下,针对每个所述设备管理装置,生成使用各所述设备管理装置的公开密钥对利用本装置的秘密密钥附加了数字签名的认证数据进行了加密的认证代码,并发送到所述监视终端;
认证代码解析部,如果从所述监视终端接收到为了用于本装置的设备管理装置而生成的认证代码,则利用本装置的秘密密钥对接收到的认证代码进行解密,利用所述代表的设备管理装置的公开密钥来验证数字签名,从而进行认证;以及
Web服务器部,如果在所述用户认证处理部或者所述认证代码解析部中认证成功,则能够进行表示由所述设备仪器管理部管理的各所述设备仪器的运转状态的数据的监视、操作。
2.根据权利要求1所述的设备管理装置,其特征在于,
还具备公开密钥列表保持部,该公开密钥列表保持部保持包括本装置和其他设备管理装置的多个所述设备管理装置各自的公开密钥的列表,
在所述用户认证处理部中,
使用本装置的秘密密钥,对作为表示本装置的用户认证成功了的数据的所述认证数据附加数字签名,
生成利用各所述设备管理装置的公开密钥对附加了数字签名的数据进行了加密的数据,而作为各所述设备管理装置的认证代码。
3.根据权利要求1或者2所述的设备管理装置,其特征在于,
所述用户认证处理部向所述认证代码内附加每当认证时更新的发行日期时间,
所述认证代码解析部根据所述发行日期时间进行认证。
4.根据权利要求1至3中的任意一项所述的设备管理装置,其特征在于,
所述用户认证处理部向所述认证代码内附加进行了用户认证的终端的IP地址,
所述认证代码解析部根据所述IP地址进行认证。
5.根据权利要求1至4中的任意一项所述的设备管理装置,其特征在于,
将各所述设备管理装置的公开密钥设为各所述设备管理装置固有的制造编号。
6.根据权利要求1至5中的任意一项所述的设备管理装置,其特征在于,
所述Web服务器部能够与所述监视终端始终连接。
7.根据权利要求1至6中的任意一项所述的设备管理装置,其特征在于,
所述Web服务器部将在所述监视终端的Web浏览器上执行的监视程序发送到所述监视终端,
所述监视程序是从所述设备仪器管理部取得多个设备管理装置各自的运转状态数据、并将多个所述设备管理装置所管理的设备仪器的运转状态混合地显示在所述监视终端的Web浏览器上的程序。
8.根据权利要求7所述的设备管理装置,其特征在于,具备:
平面图保持部,保持设置了多个设备仪器的楼层的平面图图像;以及
显示位置数据保持部,保持表示平面图上的多个所述设备仪器的显示位置的显示位置数据,
所述监视程序从各所述设备管理装置取得在所述平面图保持部中保持的平面图图像以及在所述显示位置数据保持部中保持的显示位置数据,在所述平面图图像上在所述显示位置数据表示的位置处重叠表示所述多个设备仪器的运转状态的图标,而显示在所述监视终端的Web浏览器上。
9.根据权利要求6所述的设备管理装置,其特征在于,
还具备设备仪器数据管理部,该设备仪器数据管理部在由所述设备仪器管理部管理的所述设备仪器的运转状态被更新了的情况下,将表示被更新了的运转状态的数据发送到所述监视终端。
10.一种设备管理系统,具备:
权利要求1至9中的任意一项所述的多个设备管理装置;以及
监视终端,使用Web浏览器来访问各所述设备管理装置,从对多个设备仪器进行管理的各所述设备管理装置,取得各所述设备仪器的运转状态并显示。
11.一种程序,使对管理设备仪器的设备管理装置进行控制的计算机作为如下部件发挥功能:
设备仪器管理部,管理所述设备仪器的运转状态;
用户认证处理部,在本装置是多个设备管理装置中的代表的设备管理装置的情况下,依照来自监视终端的要求进行用户认证,在用户认证成功了的情况下,针对每个所述设备管理装置,生成使用各所述设备管理装置的公开密钥对利用本装置的秘密密钥附加了数字签名的认证数据进行了加密的认证代码,并发送到所述监视终端;
认证代码解析部,如果从所述监视终端接收到为了用于本装置的设备管理装置而生成的认证代码,则利用本装置的秘密密钥对接收到的认证代码进行解密,利用所述代表的设备管理装置的公开密钥来验证数字签名,从而进行认证;以及
Web服务器部,如果在所述用户认证处理部或者所述认证代码解析部中认证成功,则能够进行表示由所述设备仪器管理部管理的各所述设备仪器的运转状态的数据的监视、操作。
CN201280076719.2A 2012-10-29 2012-10-29 设备管理装置、设备管理系统以及设备管理方法 Active CN104756126B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/077840 WO2014068632A1 (ja) 2012-10-29 2012-10-29 設備管理装置、設備管理システム及びプログラム

Publications (2)

Publication Number Publication Date
CN104756126A true CN104756126A (zh) 2015-07-01
CN104756126B CN104756126B (zh) 2018-09-07

Family

ID=50626613

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280076719.2A Active CN104756126B (zh) 2012-10-29 2012-10-29 设备管理装置、设备管理系统以及设备管理方法

Country Status (5)

Country Link
US (1) US9544145B2 (zh)
EP (1) EP2913776B1 (zh)
JP (1) JP6016936B2 (zh)
CN (1) CN104756126B (zh)
WO (1) WO2014068632A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017031674A1 (zh) * 2015-08-24 2017-03-02 华为技术有限公司 一种安全认证方法、配置方法以及相关设备
CN109073261A (zh) * 2016-05-16 2018-12-21 三菱电机株式会社 空调管理装置以及程序
CN110417789A (zh) * 2019-08-01 2019-11-05 深圳市网心科技有限公司 服务器连接方法、电子设备、系统及介质
CN110745660A (zh) * 2019-10-25 2020-02-04 上海三菱电梯有限公司 电梯监视系统以及电梯监视方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
JP5721762B2 (ja) * 2013-03-08 2015-05-20 三菱電機株式会社 設備管理システム、監視装置および監視プログラム
JP6471441B2 (ja) * 2014-09-24 2019-02-20 富士ゼロックス株式会社 情報処理装置、システム及びプログラム
WO2016151798A1 (ja) * 2015-03-25 2016-09-29 三菱電機株式会社 通信システム、設備管理装置、通信方法及びプログラム
US9992028B2 (en) 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
US11122039B2 (en) 2015-12-23 2021-09-14 Comptel Oy Network management
JP6173500B1 (ja) * 2016-02-05 2017-08-02 三菱電機ビルテクノサービス株式会社 ビル設備管理システム
CN108122401B (zh) * 2016-11-29 2021-10-15 英飞凌科技股份有限公司 信号发生器、解码器、用于生成传输信号的方法以及用于确定速度数据的方法
JP2018148463A (ja) * 2017-03-07 2018-09-20 株式会社Nttドコモ 認証システム、認証情報生成装置、被認証装置及び認証装置
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
CN109039990B (zh) * 2017-06-08 2020-07-07 腾讯科技(深圳)有限公司 基于验证码进行行为验证的方法及装置
WO2019176034A1 (ja) * 2018-03-14 2019-09-19 三菱電機株式会社 システム構築支援装置、システム構築支援方法、およびシステム構築支援プログラム
CN109451054A (zh) * 2018-12-19 2019-03-08 京信通信系统(中国)有限公司 一种设备管理方法及设备
JP7088104B2 (ja) 2019-03-27 2022-06-21 オムロン株式会社 制御システム、および制御方法
JP2020184115A (ja) * 2019-04-26 2020-11-12 パナソニックIpマネジメント株式会社 認証方法、表示方法、プログラム、認証システム、及び表示システム
JP7236933B2 (ja) * 2019-05-27 2023-03-10 三菱電機株式会社 遠隔サーバ、管理装置、通信システム、認証方法、被認証方法及びプログラム
WO2021152684A1 (ja) * 2020-01-28 2021-08-05 三菱電機株式会社 表示制御装置及び表示制御方法
US11409865B1 (en) * 2021-08-16 2022-08-09 Cyberark Software Ltd. Verification code injection at build time
WO2024100843A1 (ja) * 2022-11-10 2024-05-16 三菱電機株式会社 通信システム、サーバ、および通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758651A (zh) * 2004-09-07 2006-04-12 三星电子株式会社 使用转交地址(coa)绑定协议来认证地址所有权
CN101167079A (zh) * 2006-03-29 2008-04-23 日本三菱东京日联银行股份有限公司 用户确认装置、方法和程序
US20080137823A1 (en) * 2006-12-12 2008-06-12 United States Cellular Corporation Distributed Architecture for IP-Based Telemetry Services
TW201019683A (en) * 2008-11-07 2010-05-16 Ind Tech Res Inst Access control system and method based on hierarchical key, and authentication key exchange thereof

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JP4264765B2 (ja) * 1996-07-30 2009-05-20 三菱電機株式会社 ビル管理装置システム
JP3292913B2 (ja) * 1997-04-23 2002-06-17 松下電工株式会社 ビル管理システム
JP2001111704A (ja) * 1999-10-08 2001-04-20 Yamatake Building Systems Co Ltd ビル群管理システム
KR20020014364A (ko) * 2000-08-17 2002-02-25 윤종용 장치 드라이버의 자동 진단 장치 및 그 방법
JP2002269272A (ja) 2001-03-13 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法及び装置、認証代行プログラム並びにそのプログラムを記録した記録媒体
JP4390429B2 (ja) * 2002-05-07 2009-12-24 セイコーエプソン株式会社 シングルサインオンシステム、そのプログラム及びその方法
JP4332071B2 (ja) 2004-06-03 2009-09-16 日本電信電話株式会社 クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
EP2339492A1 (en) * 2009-12-10 2011-06-29 Schneider Electric Buildings AB Authentication in a building control system
US8813167B2 (en) * 2010-12-30 2014-08-19 Apple Inc. Dynamic device configuration using predicates
JP2014517393A (ja) * 2011-05-19 2014-07-17 トーシバ・アメリカ・ビジネス・ソリューションズ・インコーポレイテッド 多目的ドキュメント設備のマネジメントシステム及び使用方法
US20130191887A1 (en) * 2011-10-13 2013-07-25 Marc E. Davis Social network based trust verification Schema
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758651A (zh) * 2004-09-07 2006-04-12 三星电子株式会社 使用转交地址(coa)绑定协议来认证地址所有权
CN101167079A (zh) * 2006-03-29 2008-04-23 日本三菱东京日联银行股份有限公司 用户确认装置、方法和程序
US20080137823A1 (en) * 2006-12-12 2008-06-12 United States Cellular Corporation Distributed Architecture for IP-Based Telemetry Services
TW201019683A (en) * 2008-11-07 2010-05-16 Ind Tech Res Inst Access control system and method based on hierarchical key, and authentication key exchange thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田洪强: ""智能建筑无线传感器网络控制节点的设计实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017031674A1 (zh) * 2015-08-24 2017-03-02 华为技术有限公司 一种安全认证方法、配置方法以及相关设备
US11343104B2 (en) 2015-08-24 2022-05-24 Huawei Technologies Co., Ltd. Method for establishing secured connection, and related device
CN109073261A (zh) * 2016-05-16 2018-12-21 三菱电机株式会社 空调管理装置以及程序
CN110417789A (zh) * 2019-08-01 2019-11-05 深圳市网心科技有限公司 服务器连接方法、电子设备、系统及介质
CN110417789B (zh) * 2019-08-01 2021-12-03 深圳市网心科技有限公司 服务器连接方法、电子设备、系统及介质
CN110745660A (zh) * 2019-10-25 2020-02-04 上海三菱电梯有限公司 电梯监视系统以及电梯监视方法
CN110745660B (zh) * 2019-10-25 2021-12-07 上海三菱电梯有限公司 电梯监视系统以及电梯监视方法

Also Published As

Publication number Publication date
US20150270969A1 (en) 2015-09-24
EP2913776A1 (en) 2015-09-02
US9544145B2 (en) 2017-01-10
JP6016936B2 (ja) 2016-10-26
JPWO2014068632A1 (ja) 2016-09-08
EP2913776B1 (en) 2020-11-25
EP2913776A4 (en) 2016-05-18
WO2014068632A1 (ja) 2014-05-08
CN104756126B (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
CN104756126A (zh) 设备管理装置、设备管理系统以及程序
CN105392134A (zh) 在至少一个第二单元上认证至少一个第一单元的方法
EP3718036A1 (en) System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
CN101919202B (zh) 信息流通系统和用于信息流通系统的程序
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
JP2021504865A (ja) ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法
US10505742B2 (en) Virtual network system, control apparatus, control method, and control program
JP2006060779A (ja) 証明書送信装置、通信システム、証明書送信方法、プログラム及び記録媒体
CN104169935A (zh) 信息处理装置、信息处理系统、信息处理方法及程序
CN105103488A (zh) 借助相关联的数据的策略施行
US20090136042A1 (en) Application layer authorization token and method
CN105191207A (zh) 联合密钥管理
CN111246539A (zh) 一种智能家电的联网绑定方法、智能家电及用户终端
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
CN101938465B (zh) 基于webservice认证的方法及系统
CN101155028A (zh) 一种安全登录网站的方法和系统
WO2007094035A1 (ja) 検証サーバ機器
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP4698239B2 (ja) Webサイトの成りすまし検出方法及びプログラム
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
CN101321209B (zh) 基于pstn的安全通信分布式数据提取方法及实现系统
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant