JP2014115868A - Apparatus control system, network adapter, control terminal, and server - Google Patents
Apparatus control system, network adapter, control terminal, and server Download PDFInfo
- Publication number
- JP2014115868A JP2014115868A JP2012270200A JP2012270200A JP2014115868A JP 2014115868 A JP2014115868 A JP 2014115868A JP 2012270200 A JP2012270200 A JP 2012270200A JP 2012270200 A JP2012270200 A JP 2012270200A JP 2014115868 A JP2014115868 A JP 2014115868A
- Authority
- JP
- Japan
- Prior art keywords
- control terminal
- authentication key
- local network
- network
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、機器制御システムに関する。 The present invention relates to a device control system.
従来、制御端末では、サーバを介して制御対象機器と操作情報をやり取りする際、ID、パスワード、共通鍵等を用いてサーバとの間で認証を行うことが一般的である。ここで、鍵をユーザ自身で設定する場合には、暗号化等の専門知識が必要であり、毎回双方の機器に同様の鍵の設定が必要となり手間がかかる。また、鍵を自動生成する場合には、共通の電波を使用して鍵の交換を行うため、鍵自体の秘匿性が落ちてしまう。傍受されずに鍵が交換された後においても、サーバとの通信上で鍵が傍受される可能性があり、第三者からの操作を許してしまうおそれがある。 Conventionally, in a control terminal, when exchanging operation information with a control target device via a server, it is common to perform authentication with the server using an ID, a password, a common key, and the like. Here, when the user himself / herself sets the key, specialized knowledge such as encryption is required, and it is necessary to set the same key for both devices every time. In addition, when the key is automatically generated, the key is exchanged using a common radio wave, so that the confidentiality of the key itself is reduced. Even after a key is exchanged without being intercepted, the key may be intercepted in communication with the server, which may allow an operation from a third party.
傍受される可能性を低減して鍵を交換するため、制御端末と制御対象機器との間でショートレンジのリンクによって互いに認証し合い、その認証情報を用いて外部ネットワークで制御端末を認証する技術が提案されている。例えば、下記特許文献1では、ショートレンジ・ワイヤレスリンク(ここではBluetooth(登録商標))による通信で機器認証を行い、所定の認証情報(ここでは認証キー、パスワード等)をあらかじめ各機器に入力しておく。次に、ショートレンジ・ワイヤレスリンク外のネットワークで認証済みの機器にアクセスする機器は、自動的に認証成功時の認証情報を機器同士でやりとりする。これにより、アクセス毎にユーザが認証情報を入力することなく互いに認証し合うことができ、通信することができるという技術が開示されている。 In order to reduce the possibility of eavesdropping and to exchange keys, a technology that mutually authenticates the control terminal and the controlled device with a short-range link, and authenticates the control terminal on the external network using the authentication information Has been proposed. For example, in Patent Document 1 below, device authentication is performed by communication using a short range wireless link (here, Bluetooth (registered trademark)), and predetermined authentication information (here, an authentication key, a password, etc.) is input to each device in advance. Keep it. Next, a device that accesses a device that has already been authenticated in a network outside the short range wireless link automatically exchanges authentication information when the authentication is successful between the devices. As a result, a technique is disclosed in which users can authenticate each other and communicate without inputting authentication information for each access.
また、下記特許文献2では、サーバ側であらかじめ使用回数・使用可能期間を限定した短期IDを発行することにより、仮に短期IDが漏えいした場合でも、使用回数・使用可能期間が制限されているため、悪用が困難となるという技術が開示されている。
Further, in
しかしながら、上記従来の技術(特許文献1)によれば、宅内(ショートレンジ)で認証を行わなければ宅外から別のネットワーク経由でアクセスしても通信が許可されないが、宅内で認証が成功していれば、その認証情報を1度でも傍受された場合は第三者がアクセスできる、という問題があった。 However, according to the conventional technique (Patent Document 1), if authentication is not performed in the home (short range), communication is not permitted even if accessed from outside the home via another network, but authentication is successful in the home. If the authentication information is intercepted even once, there is a problem that a third party can access it.
また、上記従来の技術(特許文献2)によれば、サーバ側でユーザ認証を行うため、ユーザに付与する短期IDの識別情報とユーザが認証のために使用する識別情報が一致する必要がある。そのため、サーバからユーザへ識別情報を付与する時およびユーザからサーバへ識別情報を用いて認証する時の少なくとも2回は識別情報を送信する必要があり、この通信時に識別情報が傍受された場合は第三者がアクセスできる、という問題があった。 Further, according to the conventional technique (Patent Document 2), since user authentication is performed on the server side, the identification information of the short-term ID given to the user needs to match the identification information used by the user for authentication. . Therefore, it is necessary to transmit the identification information at least twice when the identification information is given from the server to the user and when the identification information is authenticated from the user to the server. If the identification information is intercepted during this communication, There was a problem that a third party could access.
本発明は、上記に鑑みてなされたものであって、ユーザが意識することなく認証鍵の交換が可能な機器制御システムを得ることを目的とする。 The present invention has been made in view of the above, and an object thereof is to obtain a device control system capable of exchanging an authentication key without being conscious of a user.
上述した課題を解決し、目的を達成するために、本発明は、ローカルネットワークおよび前記ローカルネットワーク外にある外部ネットワークから、前記ローカルネットワークの制御対象機器に対する制御を行う制御端末と、前記制御対象機器を前記ローカルネットワークに接続するネットワークアダプタと、前記ローカルネットワークにおいて前記制御端末と接続し、当該制御端末を前記ローカルネットワークに接続するアクセスポイントと、前記外部ネットワークにおいて前記制御端末と接続し、前記アクセスポイントと通信を行うサーバと、を備え、前記ネットワークアダプタは、前記ローカルネットワークにおいて前記制御端末が前記制御対象機器の制御を行う毎に認証鍵を生成し、生成した認証鍵を前記アクセスポイント経由で前記制御端末および前記サーバへ送信し、前記制御端末および前記サーバは、受信した前記認証鍵を用いて前記外部ネットワークにおいて認証を行う、ことを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention provides a control terminal that controls a control target device of the local network from a local network and an external network outside the local network, and the control target device. A network adapter for connecting to the local network, an access point for connecting to the control terminal in the local network, an access point for connecting the control terminal to the local network, a connection to the control terminal for the external network, and the access point The network adapter generates an authentication key every time the control terminal controls the control target device in the local network, and the generated authentication key is transmitted via the access point. Transmits to the control terminal and the server, the control terminal and the server, the outside network performs authentication, it is characterized by using the authentication key received.
本発明によれば、ユーザが意識することなく認証鍵の交換ができる、という効果を奏する。 According to the present invention, there is an effect that an authentication key can be exchanged without the user being aware of it.
以下に、本発明にかかる機器制御システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of a device control system according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態.
本実施の形態では、機器制御システムの具体的な例として、制御対象機器を空気調和機とし、認証鍵の生成方法として、空気調和機に対する制御端末の操作時に押下されたボタンの情報を用いて生成する場合について説明する。
Embodiment.
In the present embodiment, as a specific example of the device control system, the device to be controlled is an air conditioner, and as an authentication key generation method, information on buttons pressed during operation of the control terminal for the air conditioner is used. The case of generating will be described.
図1は、制御端末がローカルネットワークに接続された場合の機器制御システムの構成例を示す図である。なお、図1では、本実施の形態の動作に関わる要部の構成のみを示しており、各機器に通常備わる各種構成部については省略している。 FIG. 1 is a diagram illustrating a configuration example of a device control system when a control terminal is connected to a local network. In FIG. 1, only the configuration of the main part related to the operation of the present embodiment is shown, and various configuration units normally provided in each device are omitted.
機器制御システム1は、空気調和機2と、制御端末3と、アクセスポイント4と、サーバ5と、から構成される。空気調和機2はローカルネットワーク61と接続するためのネットワークアダプタ21を備えている。
The device control system 1 includes an
制御端末3は、ローカルネットワーク61および外部ネットワーク62のいずれにも接続可能である。制御端末3は、ローカルネットワーク61内では、アクセスポイント4と認証することでローカルネットワーク61と接続し、ネットワークアダプタ21経由でローカルネットワーク61に接続された空気調和機2にアクセスすることができる。また、制御端末3は、外部ネットワーク62内では、サーバ5と認証することで、アクセスポイント4を経由して、ネットワークアダプタ21経由でローカルネットワーク61に接続された空気調和機2にアクセスすることができる。
The control terminal 3 can be connected to either the
ここで、制御端末3は、空気調和機2の操作および設定変更を行うためには、機器の認証が必要になる。そのため、制御端末3は、ローカルネットワーク61に接続されたアクセスポイント4を介してネットワークアダプタ21にアクセスし、ネットワークアダプタ21との間で制御端末3の機器情報よる機器認証を行う。
Here, in order to operate the
制御端末3とアクセスポイント4との間の通信については、無線通信による送信を想定しているがこれに限定するものではなく、例えば、赤外線による送信、有線通信による送信等であってもよい。 The communication between the control terminal 3 and the access point 4 is assumed to be transmission by wireless communication, but is not limited to this, and may be transmission by infrared, transmission by wired communication, or the like.
制御端末3としては、スマートフォンを想定しているがこれに限定するものではなく、例えば、パーソナルコンピュータ、タブレット端末、専用のリモートコントローラ等でもよい。 The control terminal 3 is assumed to be a smartphone, but is not limited to this. For example, a personal computer, a tablet terminal, a dedicated remote controller, or the like may be used.
制御端末3とネットワークアダプタ21との間の機器認証の方法としては、Wi−Fiアライアンスによって策定されたWPS(Wi-Fi Protected Setup)のセキュアな認証方法を想定しているが、WPA2(Wi-Fi Protected Access)、EAP(Extensible Authentication Protocol)など、他のセキュアな認証方法であってもよい。
As a device authentication method between the control terminal 3 and the
機器情報としては、例えば、個体識別番号やPIN(Personal Identification Number)コード、ESSID(Extended Service Set IDentifier)を想定しているが、制御端末3が持つMAC(Media Access Control)アドレスなどであってもよい。 As the device information, for example, an individual identification number, a PIN (Personal Identification Number) code, or an ESSID (Extended Service Set IDentifier) is assumed, but even the MAC (Media Access Control) address of the control terminal 3 may be used. Good.
ネットワークアダプタ21と機器認証が完了した制御端末3は、ローカルネットワーク61と接続時、すなわち、ローカルネットワーク61内において、空気調和機2の操作および設定変更が可能になる。
The control terminal 3 that has completed device authentication with the
制御端末3による空気調和機2の操作としては、例えば、運転状態、設定温度、設定湿度、風向、風速、風量等の変更があり、制御端末3による空気調和機2の設定としては、室外機圧縮機のON/OFFおよび運転周波数の設定、時間設定等がある。
The operation of the
なお、制御端末3による空気調和機2の操作/設定時において、空気調和機2が、運転状態、消費電力、稼働時間、室内温度等、取得可能な情報を制御端末3に送信し、制御端末3が、空気調和機2から受信したこれらの情報を表示してもよい。
At the time of operation / setting of the
つづいて、機器制御システム1において、認証鍵の生成および交換する方法について説明する。 Next, a method for generating and exchanging an authentication key in the device control system 1 will be described.
制御端末3が空気調和機2の操作/設定を実行すると、ネットワークアダプタ21は、制御端末3において操作/設定時に押下されたボタンの情報に基づいて認証鍵を生成する。ネットワークアダプタ21は、例えば、内部で生成した乱数からハッシュ値を取得することができる。ネットワークアダプタ21は、取得したハッシュ値に、例えば、制御端末3において操作されたときに押下されたボタンが、設定温度の上昇であれば「ABC」、運転モードの変更であれば「789」などの文字を追加した文字列を認証鍵とする。
When the control terminal 3 executes the operation / setting of the
なお、認証鍵の上記生成アルゴリズムは一例であり、制御端末3において操作時に押下されたボタンによる唯一な認証鍵の生成ができればよく、これに限定するものではない。 Note that the above-described algorithm for generating an authentication key is merely an example, and it is only necessary to generate a unique authentication key using a button pressed during operation on the control terminal 3, and the present invention is not limited to this.
また、制御端末3は、操作時の情報(ここでは、制御端末3において操作時に押下されたボタンの情報)を、アクセスポイント4経由でネットワークアダプタ21へ送信することとする。
In addition, the control terminal 3 transmits information at the time of operation (here, information of a button pressed at the time of operation on the control terminal 3) to the
ネットワークアダプタ21は、図1に示すように、制御端末3の操作に対して生成した認証鍵を、アクセスポイント4経由で制御端末3およびサーバ5へ送信する。以降、ネットワークアダプタ21は、ローカルネットワーク61内で制御端末3が空気調和機2の操作/設定を行う毎に新規に認証鍵を生成し、アクセスポイント4経由で新規に生成した認証鍵を制御端末3およびサーバ5へ送信する。制御端末3は、新たな認証鍵を受信した時点で過去に受信した古い認証鍵がある場合、古い認証鍵を破棄して新たに受信した認証鍵を使用する。
As shown in FIG. 1, the
以上の動作により、制御端末3の機器認証が行われ、制御端末3の操作に応じた唯一な認証鍵の交換が行われる。 With the above operation, the device authentication of the control terminal 3 is performed, and a unique authentication key is exchanged according to the operation of the control terminal 3.
つづいて、機器制御システム1において、制御端末3が外部ネットワーク62から空気調和機2を操作/設定する動作について説明する。
Next, an operation in which the control terminal 3 operates / sets the
図2は、制御端末がサーバを介して外部ネットワークに接続された場合の機器制御システムの構成例を示す図である。図1と同様、図2では、本実施の形態の動作に関わる要部の構成のみを示しており、各機器に通常備わる各種構成部については省略している。 FIG. 2 is a diagram illustrating a configuration example of a device control system when a control terminal is connected to an external network via a server. As in FIG. 1, FIG. 2 shows only the configuration of the main part related to the operation of the present embodiment, and omits various configuration units that are normally provided in each device.
図2では、図1と異なり、制御端末3は、外部ネットワーク62に接続されたサーバ5にアクセスしている様子を示すものである。
In FIG. 2, unlike FIG. 1, the control terminal 3 shows a state in which the
ここで、図1でも示しているように、機器制御システム1では、ローカルネットワーク61内で制御端末3が空気調和機2を操作/設定し、ネットワークアダプタ21が認証鍵を生成している場合、ネットワークアダプタ21は、生成した認証鍵を、アクセスポイント4経由で制御端末3へ送信するとともに、アクセスポイント4経由で外部ネットワーク62のサーバ5にも送信している。
Here, as shown in FIG. 1, in the device control system 1, when the control terminal 3 operates / sets the
サーバ5は、アクセスポイント4経由でネットワークアダプタ21から受信した認証鍵を登録する。なお、制御端末3と同様、サーバ5は、新たな認証鍵を受信した時点で過去に受信した古い認証鍵がある場合、古い認証鍵を破棄して新たに受信した認証鍵を使用する。
The
図2において、まず、制御端末3は、サーバ5にアクセスし、外部ネットワーク62と接続するための認証情報、および、空気調和機2へ通信可能かどうか認証するための認証鍵をサーバ5に送信する。
In FIG. 2, first, the control terminal 3 accesses the
認証情報とは、例えば、ID、パスワード、認証鍵を想定しているが、個体識別IDや、制御端末3のMACアドレス等でもよい。 The authentication information is assumed to be, for example, an ID, a password, and an authentication key, but may be an individual identification ID, a MAC address of the control terminal 3, or the like.
サーバ5は、制御端末3から受信した認証情報を用いて、制御端末3を外部ネットワーク62に接続する認証処理を行う。制御端末3と外部ネットワーク62の接続を認証した後、つぎに、サーバ5は、制御端末3から受信した認証鍵が、ネットワークアダプタ21からアクセスポイント4経由で受信した認証鍵と一致するかどうかを判定する。サーバ5は、一致する場合は制御端末3を認証可と判定し、制御端末3から受信した空気調和機2の操作/設定情報をアクセスポイント4、ネットワークアダプタ21経由で空気調和機2へ送信し、一致しない場合は制御端末3を認証不可と判定し、制御端末3から受信した空気調和機2の操作/設定情報を空気調和機2側へ送信しない。
The
サーバ5と認証が完了した制御端末3は、外部ネットワーク62と接続時、すなわち、外部ネットワーク62内において、空気調和機2の操作および設定変更が可能になる。
The control terminal 3 that has been authenticated with the
ここで、認証鍵は、ローカルネットワーク61内で制御端末3が空気調和機2の操作/設定を行う毎に随時新しい認証鍵に自動的に更新されるため、外部ネットワーク62から操作を行う場合においても、セキュリティを確保することが可能となる。
Here, since the authentication key is automatically updated to a new authentication key whenever the control terminal 3 operates / sets the
仮に、制御端末3が外部ネットワーク62から操作中に認証鍵が漏えいした場合でも、制御端末3が外部ネットワーク62からローカルネットワーク61に戻って空気調和機2の操作/設定を行うと認証鍵の変更が発生することになる。そのため、1度認証鍵が漏えいした場合でも、第三者によって認証鍵を悪用され、長期間にわたり不正に操作され続けることを防ぐことができる。
Even if the authentication key is leaked while the control terminal 3 is operating from the
また、認証鍵は、生成時にその時点での動作を元に変更されるため、第三者による認証鍵の推定がされにくくなる。 Further, since the authentication key is changed based on the operation at that time when it is generated, it is difficult for the third party to estimate the authentication key.
また、認証鍵は生成後に使用回数、使用可能期間等の制限を設けてもよい。 Further, after the authentication key is generated, restrictions such as the number of times it can be used and a usable period may be provided.
具体的には、認証鍵の生成後、3回までその認証鍵で認証可能とした場合、使用可能期間を1日とした場合、使用可能な時間帯を設定した場合、使用可能な曜日を設定した場合等、このような制限を設けることで、たとえ有効な認証鍵と認証情報が漏えいしても、不正にアクセスできる回数、期間が限られるため、長期間にわたり不正に操作され続ける事態を防ぐことができる。なお、これらの制限については、それぞれ1つずつで使用してもよいし、複数の制限を組み合わせて使用してもよい。 Specifically, after generating an authentication key, if you can authenticate with that authentication key up to three times, set the usable period as one day, set the usable time zone, set the usable day of the week In such a case, even if a valid authentication key and authentication information are leaked, the number and period of unauthorized access can be limited to prevent a situation in which unauthorized operation continues for a long time. be able to. In addition, about these restrictions, you may use one each, respectively, and you may use combining several restrictions.
また、ここでは認証鍵の生成方法として「制御端末3において操作時に押下されたボタン」の情報を用いる場合について説明したが、一例であり、これに限定するものではない。例えば、ネットワークアダプタ21では、制御端末3操作時の情報として、制御端末3操作時の時刻、制御端末3操作時の位置、制御端末3操作時の制御端末3の傾き等の情報に基づいて認証鍵を生成するようにしてもよく、これらの複数の情報に基づいて認証鍵を生成するようにしてもよい。さらに、ネットワークアダプタ21は、制御端末3のIPアドレス、MACアドレス等の情報を用いて認証鍵を生成するようにしてもよい。なお、制御端末3は、制御端末3において操作時に押下されたボタンの場合と同様、操作時の時刻、操作時の位置、操作時の傾き等の情報を、アクセスポイント4経由でネットワークアダプタ21へ送信することとする。
Although the case where information of “button pressed at the time of operation on the control terminal 3” is used as an authentication key generation method has been described here, this is an example and the present invention is not limited to this. For example, the
また、ここでは制御対象機器を空気調和機2として動作を説明したが、ローカルネットワーク61に接続され、制御端末3から操作可能な機器であればよく、例えば、給湯システム、壁床暖房システム、扇風機、テレビ、照明などでもよい。この場合、制御端末3から制御可能な情報は、運転のON/OFF、輝度等、対象の機器によって変更されることになる。
In addition, although the operation has been described with the device to be controlled as the
また、ここでは無線通信での動作について説明しているが、認証鍵を交換する際に意図的に電波強度を弱くするようにしてもよい。具体的には、仮に第三者が外部ネットワーク62から不正にローカルネットワーク61にアクセスを行い、制御対象機器に対して操作を行った場合、認証鍵の送信で意図的に電波強度を弱くすることで、ローカルネットワーク61の範囲内に存在する制御端末3しか認証鍵を受け取れないため、第三者が認証鍵を取得することが難しくなる。
In addition, although the operation in wireless communication is described here, the radio field strength may be intentionally reduced when exchanging the authentication key. Specifically, if a third party illegally accesses the
以上説明したように、本実施の形態によれば、機器制御システムでは、接続される対象が限定されているローカルネットワーク61内でネットワークアダプタ21と制御端末3がセキュアな機器認証を行い、機器の操作/設定実行時の唯一な生成条件により生成される認証鍵を交換することで、機器認証時および認証鍵交換時の認証情報漏えいのリスクを少なくすることができる。さらに、ローカルネットワーク61内での制御端末3による操作/設定実行毎に新規に認証鍵を生成して交換する。これにより、ユーザが意識することなく認証鍵の交換が可能となり、仮に外部ネットワーク62で認証鍵を傍受されても、ユーザが毎日行うような操作により最新の認証鍵に更新されることから、第三者によって悪用されるおそれを低減することができる。
As described above, according to the present embodiment, in the device control system, the
以上のように、本発明にかかる機器制御システムは、機器の制御に有用であり、特に、宅外からサーバを介して宅内の機器を制御する場合に適している。 As described above, the device control system according to the present invention is useful for device control, and is particularly suitable for controlling home devices from outside the home via a server.
1 機器制御システム、2 空気調和機、21 ネットワークアダプタ、3 制御端末、4 アクセスポイント、5 サーバ、61 ローカルネットワーク、62 外部ネットワーク。 1 device control system, 2 air conditioner, 21 network adapter, 3 control terminal, 4 access point, 5 server, 61 local network, 62 external network.
Claims (15)
前記制御対象機器を前記ローカルネットワークに接続するネットワークアダプタと、
前記ローカルネットワークにおいて前記制御端末と接続し、当該制御端末を前記ローカルネットワークに接続するアクセスポイントと、
前記外部ネットワークにおいて前記制御端末と接続し、前記アクセスポイントと通信を行うサーバと、
を備え、
前記ネットワークアダプタは、前記ローカルネットワークにおいて前記制御端末が前記制御対象機器の制御を行う毎に認証鍵を生成し、生成した認証鍵を前記アクセスポイント経由で前記制御端末および前記サーバへ送信し、
前記制御端末および前記サーバは、受信した前記認証鍵を用いて前記外部ネットワークにおいて認証を行う、
ことを特徴とする機器制御システム。 A control terminal that controls a control target device of the local network from a local network and an external network outside the local network;
A network adapter for connecting the control target device to the local network;
An access point for connecting to the control terminal in the local network and connecting the control terminal to the local network;
A server that connects to the control terminal in the external network and communicates with the access point;
With
The network adapter generates an authentication key every time the control terminal controls the control target device in the local network, and transmits the generated authentication key to the control terminal and the server via the access point,
The control terminal and the server authenticate in the external network using the received authentication key.
A device control system characterized by that.
前記サーバは、前記認証鍵を受信した場合、以前に受信した認証鍵があるときはこれを破棄して新たに受信したものを認証鍵とし、前記制御端末との認証に用いる、
ことを特徴とする請求項1に記載の機器制御システム。 When the control terminal receives the authentication key, if there is a previously received authentication key, the control terminal discards the authentication key and newly receives it as an authentication key, and is used for authentication with the server in the external network,
When the server receives the authentication key, if there is an authentication key received before, the server discards the authentication key and newly receives it as an authentication key, and is used for authentication with the control terminal.
The device control system according to claim 1.
ことを特徴とする請求項1または2に記載の機器制御システム。 The network adapter includes one or more pieces of information selected from a button pressed on the control terminal, a time when the control terminal is operated, a position when the control terminal is operated, and a tilt of the control terminal when the control terminal is operated. Generating the authentication key based on:
The device control system according to claim 1, wherein the device control system is a device control system.
ことを特徴とする請求項3に記載の機器制御システム。 The network adapter further generates the authentication key using one or more information of an IP address of the control terminal and a MAC address of the control terminal.
The apparatus control system according to claim 3.
ことを特徴とする請求項1〜4のいずれか1つに記載の機器制御システム。 The authentication key includes one or more of a restriction on the number of times of use, a usable time limit, a usable time zone, and a usable day of the week.
The device control system according to any one of claims 1 to 4, wherein
前記空気調和機は、前記制御端末からの操作、リモートコントローラからの操作、または自律判定によって空調制御を行う、
ことを特徴とする請求項1〜5のいずれか1つに記載の機器制御システム。 When the control target device is an air conditioner,
The air conditioner performs air conditioning control by operation from the control terminal, operation from a remote controller, or autonomous determination.
The device control system according to any one of claims 1 to 5, wherein
ことを特徴とする請求項6に記載の機器制御システム。 The air conditioner changes the setting of one or more items among the operation state, set temperature, set humidity, wind direction, wind speed, air volume, outdoor unit compressor, time setting as the air conditioning control.
The device control system according to claim 6.
前記制御対象機器を前記ローカルネットワークに接続するネットワークアダプタと、
前記ローカルネットワークにおいて前記制御端末と接続し、当該制御端末を前記ローカルネットワークに接続するアクセスポイントと、
前記外部ネットワークにおいて前記制御端末と接続し、前記アクセスポイントと通信を行うサーバと、
を備えた機器制御システムにおける前記ネットワークアダプタであって、
前記ローカルネットワークにおいて前記制御端末が前記制御対象機器の制御を行う毎に認証鍵を生成し、生成した認証鍵を前記アクセスポイント経由で前記制御端末および前記サーバへ送信する、
ことを特徴とするネットワークアダプタ。 A control terminal that controls a control target device of the local network from a local network and an external network outside the local network;
A network adapter for connecting the control target device to the local network;
An access point for connecting to the control terminal in the local network and connecting the control terminal to the local network;
A server that connects to the control terminal in the external network and communicates with the access point;
A network adapter in a device control system comprising:
Generating an authentication key every time the control terminal controls the control target device in the local network, and transmitting the generated authentication key to the control terminal and the server via the access point;
A network adapter characterized by that.
ことを特徴とする請求項8に記載のネットワークアダプタ。 The authentication key based on one or more information among a button pressed in the control terminal, a time when the control terminal is operated, a position when the control terminal is operated, and a tilt of the control terminal when the control terminal is operated Generate
The network adapter according to claim 8.
ことを特徴とする請求項9に記載のネットワークアダプタ。 Further, the authentication key is generated using one or more pieces of information among an IP address of the control terminal and a MAC address of the control terminal.
The network adapter according to claim 9.
ことを特徴とする請求項8,9または10に記載のネットワークアダプタ。 The authentication key includes one or more of a restriction on the number of times of use, a usable time limit, a usable time zone, and a usable day of the week.
The network adapter according to claim 8, 9 or 10.
前記制御対象機器を前記ローカルネットワークに接続するネットワークアダプタと、
前記ローカルネットワークにおいて前記制御端末と接続し、当該制御端末を前記ローカルネットワークに接続するアクセスポイントと、
前記外部ネットワークにおいて前記制御端末と接続し、前記アクセスポイントと通信を行うサーバと、
を備えた機器制御システムにおける前記制御端末であって、
前記ネットワークアダプタが、前記ローカルネットワークにおいて前記制御端末が前記制御対象機器の制御を行う毎に認証鍵を生成し、生成した認証鍵を前記アクセスポイント経由で前記制御端末および前記サーバへ送信する場合に、
前記認証鍵を受信した場合、以前に受信した認証鍵があるときはこれを破棄して新たに受信したものを認証鍵とし、前記外部ネットワーク内において前記サーバとの認証に用いる、
ことを特徴とする制御端末。 A control terminal that controls a control target device of the local network from a local network and an external network outside the local network;
A network adapter for connecting the control target device to the local network;
An access point for connecting to the control terminal in the local network and connecting the control terminal to the local network;
A server that connects to the control terminal in the external network and communicates with the access point;
A control terminal in a device control system comprising:
When the network adapter generates an authentication key every time the control terminal controls the control target device in the local network, and transmits the generated authentication key to the control terminal and the server via the access point. ,
When the authentication key is received, if there is a previously received authentication key, this is discarded and the newly received authentication key is used for authentication with the server in the external network,
A control terminal characterized by that.
ことを特徴とする請求項12に記載の制御端末。 The authentication key includes one or more of a restriction on the number of times of use, a usable time limit, a usable time zone, and a usable day of the week.
The control terminal according to claim 12.
前記制御対象機器を前記ローカルネットワークに接続するネットワークアダプタと、
前記ローカルネットワークにおいて前記制御端末と接続し、当該制御端末を前記ローカルネットワークに接続するアクセスポイントと、
前記外部ネットワークにおいて前記制御端末と接続し、前記アクセスポイントと通信を行うサーバと、
を備えた機器制御システムにおける前記サーバであって、
前記ネットワークアダプタが、前記ローカルネットワークにおいて前記制御端末が前記制御対象機器の制御を行う毎に認証鍵を生成し、生成した認証鍵を前記アクセスポイント経由で前記制御端末および前記サーバへ送信する場合に、
前記認証鍵を受信した場合、以前に受信した認証鍵があるときはこれを破棄して新たに受信したものを認証鍵とし、前記制御端末との認証に用いる、
ことを特徴とするサーバ。 A control terminal that controls a control target device of the local network from a local network and an external network outside the local network;
A network adapter for connecting the control target device to the local network;
An access point for connecting to the control terminal in the local network and connecting the control terminal to the local network;
A server that connects to the control terminal in the external network and communicates with the access point;
A server in a device control system comprising:
When the network adapter generates an authentication key every time the control terminal controls the control target device in the local network, and transmits the generated authentication key to the control terminal and the server via the access point. ,
When the authentication key is received, if there is a previously received authentication key, this is discarded and used as an authentication key, and used for authentication with the control terminal,
A server characterized by that.
ことを特徴とする請求項14に記載のサーバ。 The authentication key includes one or more of a restriction on the number of times of use, a usable time limit, a usable time zone, and a usable day of the week.
The server according to claim 14.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012270200A JP5726159B2 (en) | 2012-12-11 | 2012-12-11 | Device control system, network adapter, control terminal and server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012270200A JP5726159B2 (en) | 2012-12-11 | 2012-12-11 | Device control system, network adapter, control terminal and server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014115868A true JP2014115868A (en) | 2014-06-26 |
JP5726159B2 JP5726159B2 (en) | 2015-05-27 |
Family
ID=51171789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012270200A Active JP5726159B2 (en) | 2012-12-11 | 2012-12-11 | Device control system, network adapter, control terminal and server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5726159B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016205672A (en) * | 2015-04-20 | 2016-12-08 | リンナイ株式会社 | Air-conditioning floor heating system |
WO2022264211A1 (en) * | 2021-06-14 | 2022-12-22 | 株式会社日立産機システム | Industrial equipment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005005607A (en) * | 2003-06-13 | 2005-01-06 | Tdk Corp | Process for manufacturing wire wound electronic component |
JP2005056207A (en) * | 2003-08-05 | 2005-03-03 | Sanyo Electric Co Ltd | Network system, home equipment control server and intermediation server |
JP2006041726A (en) * | 2004-07-23 | 2006-02-09 | Matsushita Electric Ind Co Ltd | Shared key replacing system, shared key replacing method and method program |
JP2007041924A (en) * | 2005-08-04 | 2007-02-15 | Nettime Corp | Authentication system and authentication method |
JP2009141767A (en) * | 2007-12-07 | 2009-06-25 | Kyoichi Shibuya | Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system |
-
2012
- 2012-12-11 JP JP2012270200A patent/JP5726159B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005005607A (en) * | 2003-06-13 | 2005-01-06 | Tdk Corp | Process for manufacturing wire wound electronic component |
JP2005056207A (en) * | 2003-08-05 | 2005-03-03 | Sanyo Electric Co Ltd | Network system, home equipment control server and intermediation server |
JP2006041726A (en) * | 2004-07-23 | 2006-02-09 | Matsushita Electric Ind Co Ltd | Shared key replacing system, shared key replacing method and method program |
JP2007041924A (en) * | 2005-08-04 | 2007-02-15 | Nettime Corp | Authentication system and authentication method |
JP2009141767A (en) * | 2007-12-07 | 2009-06-25 | Kyoichi Shibuya | Generation system of encryption key, generation method of encryption key, encryption authentication system, and encrypted communication system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016205672A (en) * | 2015-04-20 | 2016-12-08 | リンナイ株式会社 | Air-conditioning floor heating system |
WO2022264211A1 (en) * | 2021-06-14 | 2022-12-22 | 株式会社日立産機システム | Industrial equipment |
TWI824435B (en) * | 2021-06-14 | 2023-12-01 | 日商日立產機系統股份有限公司 | Industrial machines and fluid machinery |
Also Published As
Publication number | Publication date |
---|---|
JP5726159B2 (en) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259159B (en) | Method and system for pairing between a controller and an accessory | |
JP7075345B2 (en) | Systems and methods for automated wireless network authentication in Internet of Things (IoT) systems | |
TWI735493B (en) | Enrollee device/method and configurator device/method for use in a network system and related computer program product | |
US20180248694A1 (en) | Assisted device provisioning in a network | |
KR102318279B1 (en) | Method and apparatus for transmitting and receiving authentication information in a wireless communication system | |
KR101551315B1 (en) | Using a mobile device to enable another device to connect to a wireless network | |
US8549658B2 (en) | Provisioning credentials for embedded wireless devices | |
JP4613969B2 (en) | Communication apparatus and communication method | |
KR20060064786A (en) | Security device for home network and method for security setup thereof | |
WO2005101727A1 (en) | Communication device, communication system, and authentication method | |
CN103634795B (en) | Radio communication device and method | |
CN107925576B (en) | Controller, communication method, and communication system | |
JP2008510409A (en) | Method and system for setting up a secure environment in a wireless universal plug and play (UPnP) network | |
JP4730735B2 (en) | Device, authentication method, and authentication program constituting secure ad hoc network | |
CN106105131A (en) | device pairing | |
KR20140044215A (en) | Server certification method of smart-device?? remote-controlled by internet and server certification apparatus using the method | |
JP2007074390A (en) | Certificate station, device, mobile station and communication system, communication method, and communication program | |
CN109891852B (en) | Apparatus and method for providing a user-configured trust domain | |
JP4667178B2 (en) | System, method and computer program for building a secure ad hoc network | |
JP5726159B2 (en) | Device control system, network adapter, control terminal and server | |
US10554431B2 (en) | Method for device having WLAN function to access network and device for implementing method | |
KR20160130376A (en) | Method for managing a node association in a wireless personal area communication network | |
JP2005039787A (en) | Communication system, communication method, base station apparatus, controller, device, and control program | |
JP2009277024A (en) | Connection control method, communication system and terminal | |
WO2022042170A1 (en) | Iot device and authorization method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5726159 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |