JP2019016880A - ネットワーク機器、ネットワークシステム及びネットワーク機器設定方法 - Google Patents

ネットワーク機器、ネットワークシステム及びネットワーク機器設定方法 Download PDF

Info

Publication number
JP2019016880A
JP2019016880A JP2017132054A JP2017132054A JP2019016880A JP 2019016880 A JP2019016880 A JP 2019016880A JP 2017132054 A JP2017132054 A JP 2017132054A JP 2017132054 A JP2017132054 A JP 2017132054A JP 2019016880 A JP2019016880 A JP 2019016880A
Authority
JP
Japan
Prior art keywords
network
remote setting
reading
transmits
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017132054A
Other languages
English (en)
Other versions
JP6926739B2 (ja
Inventor
孝夫 小倉
Takao Ogura
孝夫 小倉
大 山本
Masaru Yamamoto
大 山本
純 矢嶋
Jun Yajima
純 矢嶋
卓謙 町田
Takanori Machida
卓謙 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017132054A priority Critical patent/JP6926739B2/ja
Publication of JP2019016880A publication Critical patent/JP2019016880A/ja
Application granted granted Critical
Publication of JP6926739B2 publication Critical patent/JP6926739B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】複数の機器を有するIoTシステムにおいて、機器の初期設定を安全に効率良く行うこと。【解決手段】読取装置4が、バーコード20bを読み取ってid’をリモート設定装置3に送信し、リモート設定装置3がid’とともに受信時刻t’を保持する。そして、機器2が、ボタン20aの押下を検知すると、idをリモート設定装置3に送信する。そして、リモート設定装置3がidとid’が等しく、|t−t’|がnより小さい場合にidを鍵とともに登録鍵情報に登録する。【選択図】図3

Description

本発明は、ネットワーク機器、ネットワークシステム及びネットワーク機器設定方法に関する。
様々なセンサー情報を機器(エアコン、AV(Audio Visual)レコーダ等の家電、監視カメラ、工作機械等)で収集して、クラウドのIoT(Internet of Things)基盤でセンサーデータの加工、分析等のサービスを提供することが想定されている。サービスの提供に際しては、多くの機器の設置作業と設定作業が必要である。機器は、ユーザが運用しているネットワークに接続され、安全に初期設定(プロビジョニング)が行われる必要がある。初期設定では、運用時にクラウド上でデータを収集する収集装置(収集装置はクラウド上の一つのバーチャルマシンで構成するサーバの場合もある)が機器を認証するための鍵が機器に設定される。機器が鍵を用いることにより収集装置は機器認証を行うことができ、機器は収集装置に接続される。
従来の初期設定の一手法として、収集装置に機器のシリアル番号を登録しておき、機器は、電源が投入されるとシリアル番号を用いて収集装置に接続する。この手法では、第三者に機器のシリアル番号を知られてしまうと、不正機器が正規の機器のシリアル番号で成りすまして収集装置に接続する危険性がある。そこで、機器の設置者が個別に鍵を設定する方法がある。図33は、機器の設置者が個別に鍵を設定する方法を説明するための図である。
図33に示すように、設置者は、収集装置接続用の鍵一覧を取得する(1)。そして、設置者は、設置者端末94を機器に接続(例えばシリアルポート経由等)して機器にログインする(2)。そして、設置者は、鍵を機器に設定する(3)。そして、機器は、鍵を用いて収集装置93aにアクセスする(4)。設置者は、このような設定を全ての機器に対して行う。
なお、アクセスポイント側で、バーコードリーダで得たIDデータと、バーコードが付された端末からの無線LAN(Local Area Network)への接続要求に含まれるIDデータとを対比し、一致したときにだけ接続手続きを継続する技術がある。この技術によれば、無線LANへの端末の新規追加を簡単に実現することができる。
また、無線情報端末が、無線LANシステムを用いてインターネット並びにLANサービスを行うホットスポットに接続する際に、必要な設定情報を自動的に取得して設定することで、ユーザの操作負担を削減する技術がある。
また、受信端末が、提供端末が複数存在することを検出するとオーバーラップ通知をブロードキャストし、オーバーラップ通知を受信した提供端末が通信パラメータの自動設定処理を中止することで、通信パラメータの意図しない自動設定を防止する技術がある。
特開2006−5397号公報 特開2005−94600号公報 特開2009−200593号公報
図33に示した鍵設定方法には、設定に手間がかかるという問題がある。一台ずつ機器に接続してログインし、鍵を設定する作業は、機器の数が増加すると、設置者にとって大きな負担となる。
本発明は、1つの側面では、プロビジョニングを安全かつ効率的に行うことを目的とする。
1つの態様では、ネットワーク機器は、機械的スイッチと、機械的スイッチの作動に応答して、当該ネットワーク機器を識別する機器識別子を当該ネットワーク機器の設定に関する処理を行う設定処理装置にネットワークを介して送信する送信部とを有する。また、ネットワーク機器は、機器識別子を表示するラベルを有する。
1つの側面では、本発明は、安全かつ効率的なプロビジョニングを実現することができる。
図1は、実施例1に係るIoTシステムの構成を示す図である。 図2は、実施例1に係るIoTシステムにおける鍵登録を説明するための図である。 図3は、機器、リモート設定装置及び読取装置の機能構成を示す図である。 図4は、登録鍵情報及び機器情報の例を示す図である。 図5Aは、実施例1に係るIoTシステムによる鍵登録シーケンスを第1の図である。 図5Bは、実施例1に係るIoTシステムによる鍵登録シーケンスを第2の図である。 図6は、実施例1に係る読取装置による処理のフローを示すフローチャートである。 図7は、実施例1に係るリモート設定装置による処理のフローを示すフローチャートである。 図8は、実施例1に係る機器による処理のフローを示すフローチャートである。 図9は、実施例2に係るIoTシステムによる鍵登録シーケンスを示す図である。 図10は、実施例2に係る読取装置による処理のフローを示すフローチャートである。 図11は、実施例2に係るリモート設定装置による処理のフローを示すフローチャートである。 図12Aは、実施例3に係るIoTシステムによる鍵登録シーケンスを示す第1の図である。 図12Bは、実施例3に係るIoTシステムによる鍵登録シーケンスを示す第2の図である。 図13Aは、実施例4に係るIoTシステムによる鍵登録シーケンスを示す第1の図である。 図13Bは、実施例4に係るIoTシステムによる鍵登録シーケンスを示す第2の図である。 図13Cは、実施例4に係るIoTシステムによる鍵登録シーケンスを示す第3の図である。 図14は、実施例4に係る読取装置による処理のフローを示すフローチャートである。 図15は、実施例4に係るリモート設定装置による処理のフローを示すフローチャートである。 図16は、実施例4に係る機器による処理のフローを示すフローチャートである。 図17は、実施例5に係るIoTシステムによる鍵登録シーケンスを示す図である。 図18は、実施例6に係るIoTシステムによる鍵登録シーケンスを示す図である。 図19は、実施例7に係るIoTシステムによる鍵登録シーケンスを示す図である。 図20は、実施例8に係るIoTシステムにおける鍵登録を説明するための図である。 図21は、実施例9に係るIoTシステムにおける鍵登録を説明するための図である。 図22は、実施例10に係るIoTシステムによる鍵登録シーケンスを示す図である。 図23Aは、実施例11に係るIoTシステムによる鍵登録シーケンスを示す第1の図である。 図23Bは、実施例11に係るIoTシステムによる鍵登録シーケンスを示す第2の図である。 図24は、実施例12に係るIoTシステムにおける鍵登録を説明するための図である。 図25は、実施例13に係るIoTシステムにおける鍵登録を説明するための図である。 図26は、実施例13に係る機器による処理のフローを示すフローチャートである。 図27は、実施例13に係るリモート設定装置による処理のフローを示すフローチャートである。 図28は、実施例13に係る管理者端末による処理のフローを示すフローチャートである。 図29は、実施例14に係るIoTシステムにおける鍵登録を説明するための図である。 図30は、実施例15に係るIoTシステムにおける鍵登録を説明するための図である。 図31は、実施例に係るリモート設定プログラムを実行するコンピュータのハードウェア構成を示す図である。 図32は、機器プログラムを実行する機器のハードウェア構成を示す図である。 図33は、機器の設置者が個別に鍵を設定する方法を説明するための図である。
以下に、本願の開示するネットワーク機器、ネットワークシステム及びネットワーク機器設定方法の実施例を図面に基づいて詳細に説明する。なお、以下の実施例は開示の技術を限定するものではない。
まず、実施例1に係るIoTシステムの構成について説明する。図1は、実施例1に係るIoTシステムの構成を示す図である。図1に示すように、実施例1に係るIoTシステム1は、機器#1〜機器#Nで表されるN個の機器2と、リモート設定装置3と、収集装置3aとを有する。
機器2は、AP(Access Point)2a及びインターネットGW(Gateway)2bを介してインターネット2cと接続される。機器2は、AP2aと無線で通信を行う。なお、AP2aの代わりにハブを用いて、機器2は、ハブと有線で通信を行ってもよい。また、図1では、1台のAP2a及び1台のインターネットGW2bを示したが、AP2a及びインターネットGW2bは複数あってもよい。
リモート設定装置3と収集装置3aはクラウド側に位置し、IoT基盤上に構築される。リモート設定装置3は、機器2が収集装置3aとの接続に用いる鍵を初期設定する。収集装置3aは、機器2からセンサーデータを収集し、センサーデータの加工、分析等のサービスを提供する。
次に、実施例1に係るIoTシステム1における鍵登録について説明する。図2は、実施例1に係るIoTシステム1における鍵登録を説明するための図である。図2に示すように、機器2は、ボタン20aと機器2の識別子を表示するラベルとしてバーコード(又は、QRコード(登録商標))20bを有する。ボタン20aは、人が機器2にトリガーを与えるための機械的なスイッチである。ボタン20aは、例えばWPS(WiFi Protected Setup)のボタンである。バーコード20bには、機器2を識別する機器IDが表示される。なお、機器2は、バーコード20bの代わりに機器IDを記憶するRFID(Radio Frequency Identifier)タグを有してもよい。また、機器2は、機器IDを記憶する。
設置者は、読取装置4を用いて、事前にリモート設定装置3にログインを行う。読取装置4とリモート設定装置3との間の通信はSSL(Secure Sockets Layer)通信等を用いて行われ、通信内容は外部から見られない。また、機器2には事前にリモート設定装置3のルート証明書が登録されている。
読取装置4は、バーコード20bを読み取ることによって機器IDを読み出し(1)、読み出した機器IDであるid’を第2の機器識別子としてリモート設定装置3に通知する(2)。リモート設定装置3は、id’を到着時刻t’とともに保持する。そして、設置者は、ボタン20aを押下して機器2にトリガーを与える(3)。機器2へトリガーを与える方法としては、電源の投入、ネットワークへの接続等の他の方法でもよい。
機器2は、トリガーを検知するとpskとpkを生成し、記憶する機器IDであるidを第1の機器識別子としてpkとともにリモート設定装置3に通知する(4)。ここで、pskは、公開鍵暗号の秘密鍵であり、pkは、公開鍵暗号を公開鍵である。なお、pskにパスワードとpkにパスワードのハッシュ値、又はpkのみで共通鍵を利用してもよい。また、リモート設定装置3は、idとpkを到着時刻tとともに保持する。
そして、リモート設定装置3は、idとid’の一致を確認し、idとid’が一致する場合には、到達時刻tと到達時刻t’の差が許容範囲内であるかを確認する。許容範囲は、例えば30秒である。そして、許容範囲内である場合には、機器IDとpkがリモート設定装置3に登録される。図2では、機器IDとして「SN123456」が登録され、pkとして「pass1」が登録される。
なお、許容範囲外の場合は、(1)〜(4)の動作が再度行われる。このように、リモート設定装置3に鍵が登録されると、機器2は鍵を用いてセンサーデータ等を収集装置3aに送信することができる。収集装置3aは、リモート設定装置3に登録された情報を用いて機器2の認証を行う。
次に、機器2、リモート設定装置3及び読取装置4の機能構成について説明する。図3は、機器2、リモート設定装置3及び読取装置4の機能構成を示す図である。図3に示すように、機器2は、トリガー検知部21と、通信送受信部22と、表示制御部23とを有する。
トリガー検知部21は送信部の一例であり、設置者によるボタン20aの押下を検知すると、psk及びpkを生成する。そして、トリガー検知部21は、機器IDとpkを通信送受信部22を介してリモート設定装置3に送信する。通信送受信部22は、リモート設定装置3との間で通信を行う。表示制御部23は、リモート設定装置3からの応答メッセージを通信送受信部22を介して受け取り、応答メッセージに基づいて表示部に表示を行う。表示部には、例えばLED(light emitting diode)が用いられる。
リモート設定装置3は、記憶部31と、鍵登録部32と、通信送受信部33とを有する。記憶部31は、登録鍵情報と機器情報を記憶する。登録鍵情報は機器2に対して登録された鍵の情報であり、機器情報は機器2に関する情報である。
図4は、登録鍵情報及び機器情報の例を示す図である。図4に示すように、登録鍵情報は、機器IDとpkを対応付ける情報である。例えば、機器IDが「SN123456」である機器2のpkは「pass1」である。機器情報は、機器IDと機器名と設置場所とを対応付ける情報である。例えば、機器IDが「SN123456」である機器2の名前は「カメラ#1」であり、設置場所は「建屋A−1」である。
鍵登録部32は、鍵の登録処理を行う。具体的には、鍵登録部32は、機器2と読取装置4から機器IDを受け取り、両者が一致するか否かを確認する。そして、鍵登録部32は、両者が一致する場合には、機器IDをそれぞれ受け取った時刻の差が許容範囲内であるかを確認する。そして、鍵登録部32は、2つの時刻の差が許容範囲内である場合には、機器2から受け取った鍵を機器IDに対応付けて登録鍵情報に登録する。なお、登録鍵情報は、収集装置3aにより機器2の認証に使われる。通信送受信部33は、機器2及び読取装置4との間で通信を行う。
読取装置4は、読取部41と、通知部42と、通信送受信部43と、表示制御部44とを有する。読取部41は、バーコード20bを読み取ることによって機器IDを読み出し、読み出した機器IDを通知部42に渡す。通知部42は、読取部41から渡された機器IDを通信送受信部43を介してリモート設定装置3に送信する。通信送受信部43は、リモート設定装置3との間で通信を行う。表示制御部44は、リモート設定装置3からの応答メッセージを通信送受信部43を介して受け取り、応答メッセージに基づいて表示部に表示を行う。
次に、実施例1に係るIoTシステム1による鍵登録シーケンスについて説明する。図5A及び図5Bは、実施例1に係るIoTシステム1による鍵登録シーケンスを示す図である。図5Aは、鍵の登録が正常に行われる場合を示し、図5Bは、鍵の登録が失敗する場合を示す。
図5Aに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t1)。なお、機器2から読取装置4への破線の矢印は、バーコード20bから機器IDが読み出されることを表す。
リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t2)。ここで、応答メッセージは「30秒以内にボタン押下して下さい」である。そして、読取装置4が応答メッセージを表示部に表示すると、設置者が機器2のボタン押下を行う。すると、機器2は、ボタン押下を検知し、psk及びpkを生成し、機器IDをidとしてpkとともにリモート設定装置3に送信する(t3)。
リモート設定装置3は、idとid’が等しく、idの受信時刻がid’の受信時刻から許容範囲内(タイムアウトにならない)なので、登録鍵情報にidとpkを登録し、登録完了メッセージを機器2と読取装置4に送信する(t4、t5)。機器2は、登録完了メッセージに対しては表示等は行わない。読取装置4は、登録完了メッセージを受信すると、表示部に「登録完了」を表示する。
また、図5Bに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t11)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t12)。そして、読取装置4が応答メッセージを表示部に表示すると、設置者が機器2のボタン押下を行う。すると、機器2は、ボタン押下を検知し、psk及びpkを生成し、機器IDをidとしてpkとともにリモート設定装置3に送信する(t13)。ただし、ここでは、idとpkはタイムアウト後にリモート設定装置3に到達する。
リモート設定装置3は、idの受信時刻がid’の受信時刻から許容範囲外であるので、許容範囲外エラーメッセージを機器2と読取装置4に送信する(t14、t15)。そして、読取装置4は、表示部に「許容範囲外エラー」を表示する。
次に、実施例1に係る読取装置4、リモート設定装置3及び機器2による処理のフローを図6〜図8を用いて説明する。図6は、実施例1に係る読取装置4による処理のフローを示すフローチャートである。図6に示すように、読取装置4は、リモート設定装置3にログインする(ステップS1)。そして、読取装置4は、バーコード読取を行う(ステップS2)。
そして、読取装置4は、リモート設定装置3にid’を送信し(ステップS3)、リモート設定装置3から応答メッセージを受信する(ステップS4)。そして、読取装置4は、ボタン押下表示を行う(ステップS5)。
その後、読取装置4は、リモート設定装置3からメッセージを受信する(ステップS6)と、受信したメッセージが登録完了メッセージであるか否かを判定する(ステップS7)。そして、受信したメッセージが登録完了メッセージである場合には、読取装置4は、登録完了メッセージを表示する(ステップS8)。一方、受信したメッセージが登録完了メッセージでない場合には、読取装置4は、表示部に許容範囲外エラーメッセージを表示し(ステップS9)、ステップS2へ戻る。
図7は、実施例1に係るリモート設定装置3による処理のフローを示すフローチャートである。図7に示すように、リモート設定装置3は、メッセージを受信し(ステップS11)、何のメッセージか判定する(ステップS12)。
そして、読取装置4からのメッセージである場合には、リモート設定装置3は、取得時刻(t’)及びid’を保持し(ステップS13)、読取装置4に応答メッセージを送信する(ステップS14)。
一方、機器2からのメッセージである場合には、リモート設定装置3は、id’とidが等しいか否かを判定し(ステップS15)、id’とidが等しい場合には、取得時刻(t)、id及びpkを保持する(ステップS16)。そして、リモート設定装置3は、|t−t’|がnより小さいか否かを判定する(ステップS17)。ここで、nは許容時間である。
そして、リモート設定装置3は、|t−t’|がnより小さい場合には、登録鍵情報にid及びpkを登録し(ステップS18)、|t−t’|がnより小さくない場合には、読取装置4に許容範囲外エラーメッセージを送信する(ステップS19)。また、ステップS15において、id’とidが等しくない場合には、リモート設定装置3は、メッセージを廃棄する(ステップS20)。
図8は、実施例1に係る機器2による処理のフローを示すフローチャートである。図8に示すように、機器2は、トリガーを検知(ステップS31)すると、psk、pkを生成して保持する(ステップS32)。そして、機器2は、リモート設定装置3にid及びpkを送信する(ステップS33)。
その後、機器2は、リモート設定装置3から応答メッセージを受信し(ステップS34)、応答メッセージが登録完了メッセージであるか否かを判定し(ステップS35)、応答メッセージが登録完了メッセージである場合には登録を完了する(ステップS36)。一方、応答メッセージが登録完了メッセージでない場合には、機器2は、保持情報をクリアする(ステップS37)。
上述してきたように、実施例1では、読取装置4が、バーコード20bを読み取ってid’をリモート設定装置3に送信し、リモート設定装置3がid’とともに受信時刻t’を保持する。そして、機器2が、ボタン20aの押下を検知すると、pkとpskを生成してpkとidをリモート設定装置3に送信する。そして、リモート設定装置3が、id及びpkとともに受信時刻tを保持し、idとid’が等しく、かつ、|t−t’|がnより小さい場合にidとpkを登録鍵情報に登録する。したがって、実施例1に係るIoTシステム1は、プロビジョニングを安全かつ効率的に行うことができる。
なお、実施例1では、機器2がpkとpskを生成してリモート設定装置3に送信する場合について説明したが、リモート設定装置3がpkとpskを生成して機器2に送信してもよい。また、読取装置4はバーコード20bの読取時刻trをid’とともに送信し、機器2はボタン押下の検知時刻tdをpk及びidとともに送信してもよい。そして、リモート設定装置3が、idとid’が等しく、かつ、|td−tr|がnより小さい場合にidとpkを登録鍵情報に登録してもよい。
ところで、上記実施例1では、許容時間を越えて機器2からid及びpkが送られてきた場合に、リモート設定装置3は許容範囲外エラーとする場合について説明したが、リモート設定装置3は許容時間が過ぎると設置者に再試行を依頼してもよい。そこで、実施例2では、許容時間が過ぎると、リモート設定装置3が設置者に再試行を依頼する場合について説明する。
図9は、実施例2に係るIoTシステム1による鍵登録シーケンスを示す図である。図9に示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t21)。
リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t22)。ただし、ここでは、許容時間内にボタン押下が行われない。そして、許容時間が過ぎると、リモート設定装置3は、読取装置4に再試行を依頼するメッセージを送信する(t23)。そして、読取装置4が再試行を依頼するメッセージとして「再試行をして下さい」を表示する。
図10は、実施例2に係る読取装置4による処理のフローを示すフローチャートである。図10に示すように、読取装置4は、リモート設定装置3にログインし(ステップS41)、バーコード読取を行う(ステップS42)。
そして、読取装置4は、リモート設定装置3にid’を送信し(ステップS43)、リモート設定装置3から応答メッセージを受信する(ステップS44)。そして、読取装置4は、ボタン押下表示を行う(ステップS45)。
その後、読取装置4は、リモート設定装置3からメッセージを受信する(ステップS46)と、受信したメッセージが登録完了メッセージであるか否かを判定する(ステップS47)。そして、受信したメッセージが登録完了メッセージである場合には、読取装置4は、登録完了メッセージを表示する(ステップS48)。一方、受信したメッセージが登録完了メッセージでない場合には、読取装置4は、表示部に再試行依頼メッセージを表示し(ステップS49)、ステップS42へ戻る。
図11は、実施例2に係るリモート設定装置3による処理のフローを示すフローチャートである。図11に示すように、リモート設定装置3は、メッセージを受信し(ステップS51)、何のメッセージか判定する(ステップS52)。
そして、読取装置4からのメッセージである場合には、リモート設定装置3は、取得時刻(t’)及びid’を保持し(ステップS53)、読取装置4に応答メッセージを送信する(ステップS54)。そして、リモート設定装置3は、|tn−t’|がn以上であるか否かを判定する(ステップS55)。ここで、tnは現在時刻である。そして、リモート設定装置3は、|tn−t’|がn以上である場合には読取装置4に再試行依頼メッセージを送信し(ステップS56)、|tn−t’|がn以上でない場合にはステップS55に戻る。
一方、機器2からのメッセージである場合には、リモート設定装置3は、id’とidが等しいか否かを判定し(ステップS57)、id’とidが等しい場合には、取得時刻(t)、id及びpkを保持する(ステップS58)。そして、リモート設定装置3は、|t−t’|がnより小さいか否かを判定する(ステップS59)。
そして、リモート設定装置3は、|t−t’|がnより小さい場合には、登録鍵情報にid及びpkを登録し(ステップS60)、t’、id’、tnを削除する(ステップS61)。一方、|t−t’|がnより小さくない場合には、リモート設定装置3は、メッセージを廃棄する(ステップS62)。また、ステップS57において、id’とidが等しくない場合には、リモート設定装置3は、メッセージを廃棄する(ステップS63)。
上述してきたように、実施例2では、リモート設定装置3が許容時間を超えると読取装置4に再試行依頼メッセージを送信する。したがって、実施例2に係るIoTシステム1は、設置者がボタン押下を忘れた場合、あるいは、機器2からのメッセージがリモート設定装置3へ到達しない場合に対応することができる。
IoTシステム1においては、不正な機器2を正規の機器2の代わりに登録することを防ぐことが必要になる。そこで、実施例3では、不正な機器2の登録を防ぐIoTシステム1について説明する。
図12A及び図12Bは、実施例3に係るIoTシステム1による鍵登録シーケンスを示す図である。図12Aは、不正な機器2が正規の機器2より先に機器IDと鍵を送信する場合を示し、図12Bは、正規の機器2が不正な機器2より先に機器IDと鍵を送信する場合を示す。
図12Aに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t31)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t32)。そして、読取装置4が応答メッセージを表示部に表示する。
そして、設置者が機器2のボタン押下を行う前に不正な機器2がidをpk’とともにリモート設定装置3に送信する(t33)。すると、リモート設定装置3は、不正な機器2と読取装置4に仮登録完了メッセージを送信する(t34、t35)。
一方、機器2は、ボタン押下を検知するとidとpkをリモート設定装置3に送信する(t36)。すると、リモート設定装置3は、複数の機器2を検出したので、機器2と読取装置4に複数機器検出エラーメッセージを送信する(t37、t38)。そして、読取装置4は、表示部に「再度、バーコード読取から実施してください」と表示することで、設置者に再試行を依頼する。
また、図12Bに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t41)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t42)。そして、読取装置4が応答メッセージを表示部に表示する。
そして、機器2は、ボタン押下を検知するとidとpkをリモート設定装置3に送信する(t43)。すると、リモート設定装置3は、機器2に応答する(t44)とともに、読取装置4に仮登録完了メッセージを送信する(t45)。
その後、不正な機器2がバーコード20bから読み取ったid’をpk’とともにリモート設定装置3に送信する(t46)。すると、リモート設定装置3は、複数の機器2を検出したので、不正な機器2と読取装置4に複数機器検出エラーメッセージを送信する(t47、t48)。そして、読取装置4は、表示部に「再度、バーコード読取から実施してください」と表示することで、設置者に再試行を依頼する。
上述してきたように、実施例3では、リモート設定装置3が許容時間内に複数の機器2を検出すると設置者に再試行を依頼する。したがって、実施例3に係るIoTシステム1は、不正な機器2の登録を防ぐことができる。
実施例3では、不正な機器2と正規の機器2が許容時間内に機器IDと鍵をリモート設定装置3に送信する場合について説明したが、不正な機器2だけが許容時間内に機器IDと鍵をリモート設定装置3に送信すると、不正な機器2が登録されてしまう。そこで、実施例4では、不正な機器2だけが許容時間内に機器IDと鍵をリモート設定装置3に送信する場合に不正な機器2の登録を防ぐIoTシステム1について説明する。なお、機器2は、正常を示す黄色LEDと異常を示す赤色LEDを有することとする。
図13A、図13B及び図13Cは、実施例4に係るIoTシステム1による鍵登録シーケンスを示す図である。図13Aは、機器2のボタン20aが押下されない場合、あるいは、機器2からのメッセージがリモート設定装置3に到達しない場合を示し、図13Bは、正規の機器2が不正な機器2より後に許容時間を過ぎてから機器IDと鍵を送信する場合を示し、図13Cは、正規の機器2が正しく登録される場合を示す。
図13Aに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t51)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t52)。そして、読取装置4が応答メッセージを表示部に表示する。
そして、設置者がボタン押下を行うことなく、不正な機器2がidをpk’とともにリモート設定装置3に送信する(t53)。すると、リモート設定装置3は、正規の機器2からのメッセージか、不正な機器2からのメッセージか判断できないため、読取装置4から機器IDが届いてから、最初に届いたメッセージの送信元を仮登録状態とし、送信元へと読取装置4に仮登録完了メッセージを送信する(t54、t55)。
すると、仮登録完了を示すために不正な機器2はLEDを黄色点滅する。また、読取装置4は、仮登録完了を示すために仮登録完了メッセージを表示するとともに、本登録がOKか否かを確認する表示を行う。
すると、設置者は、機器2のLEDが黄色点滅していないので、仮登録は不正であると判断し、本登録についてNOを読取装置4に指示し、読取装置4は、リモート設定装置3にNOを応答する(t56)。
すると、リモート設定装置3は、読取装置4の情報(id’をpk’)及び仮登録情報(id、pk’)をクリアし、機器2と読取装置4に再試行依頼メッセージを送信する(t57、t58)。そして、読取装置4は、表示部に「再度、バーコード読取から実施してください」と表示することで、設置者に再試行を依頼する。
また、図13Bに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t61)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t62)。そして、読取装置4が応答メッセージを表示部に表示する。
そして、不正な機器2がidをpk’とともにリモート設定装置3に送信する(t63)。すると、リモート設定装置3は、正規の機器2からのメッセージか、不正な機器2からのメッセージか判断できないため、読取装置4から機器IDが届いてから、最初に届いたメッセージの送信元を仮登録状態とし、送信元と読取装置4へ仮登録完了メッセージを送信する(t64、t65)。
すると、仮登録完了を示すために不正な機器2はLEDを黄色点滅する。また、読取装置4は、仮登録完了を示すために仮登録の完了を表示するとともに、本登録がOKか否かを確認する表示を行う。
また、設置者によるボタン押下により機器2がidとpkを送信し(t66)、タイムアウト後にリモート設定装置3にidとpkが到達する。すると、リモート設定装置3は、複数機器検出エラーメッセージを機器2に送信する(t67)。すると、機器2は、異常を示す赤色LEDを点滅する。すると、設置者は、不正な仮登録があると判断し、本登録についてNOを読取装置4に指示し、読取装置4は、リモート設定装置3にNOを応答する(t68)。
すると、リモート設定装置3は、読取装置4の情報(id’をpk’)及び仮登録情報(id、pk’)をクリアし、機器2と読取装置4に再試行依頼メッセージを送信する(t69、t70)。そして、読取装置4は、表示部に「再度、バーコード読取から実施してください」と表示することで、設置者に再試行を依頼する。
また、図13Cに示すように、読取装置4は、バーコード20bを読み取ることによって読み出した機器IDをid’としてリモート設定装置3に送信する(t71)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t72)。そして、読取装置4が応答メッセージを表示部に表示する。
そして、設置者がボタン押下を行うと、機器2は、idとpkをリモート設定装置3に送信する(t73)。すると、リモート設定装置3は、機器2と読取装置4へ仮登録完了メッセージを送信する(t74、t75)。
すると、仮登録完了を示すために機器2はLEDを黄色点滅する。また、読取装置4は、仮登録完了を示すために仮登録の完了を表示するとともに、本登録がOKか否かを確認する表示を行う。
すると、設置者は、機器2のLEDが黄色点滅しているので、仮登録は正しいと判断し、本登録についてOKを読取装置4に指示し、読取装置4は、リモート設定装置3にOKを応答する(t76)。
すると、リモート設定装置3は、鍵情報(id、pk)を登録し、登録完了メッセージを機器2と読取装置4に送信する(t77、t78)。すると、機器2は、登録完了を示すためにLEDを黄色点灯に変える。
図14は、実施例4に係る読取装置4による処理のフローを示すフローチャートである。図14に示すように、読取装置4は、リモート設定装置3にログインし(ステップS71)、バーコード読取を行う(ステップS72)。
そして、読取装置4は、リモート設定装置3にid’を送信し(ステップS73)、リモート設定装置3から応答メッセージを受信する(ステップS74)。そして、読取装置4は、ボタン押下表示を行う(ステップS75)。
その後、読取装置4は、リモート設定装置3からメッセージを受信する(ステップS76)と、受信したメッセージが何のメッセージかを判定する(ステップS77)。そして、読取装置4は、受信したメッセージが仮登録完了メッセージである場合には、仮登録完了メッセージ及び登録確認メッセージを表示し(ステップS78)、設置者による確認を受け付け、確認はOKであるか否かを判定する(ステップS79)。
そして、読取装置4は、確認がOKである場合には、リモート設定装置3にOKメッセージを送信し(ステップS80)、確認がNOである場合には、リモート設定装置3にNOを送信する(ステップS81)。そして、読取装置4は、ステップS76へ戻る。
また、読取装置4は、受信したメッセージが登録完了メッセージである場合には、登録完了メッセージを表示する(ステップS82)。また、読取装置4は、受信したメッセージが複数機器検出エラーメッセージである場合には、複数機器検出エラーメッセージ及び再試行依頼メッセージを表示し(ステップS83)、ステップS72へ戻る。また、読取装置4は、受信したメッセージが再試行依頼メッセージである場合には、再試行依頼メッセージを表示し(ステップS84)、ステップS72へ戻る。
図15は、実施例4に係るリモート設定装置3による処理のフローを示すフローチャートである。図15に示すように、リモート設定装置3は、メッセージを受信し(ステップS91)、何のメッセージか判定する(ステップS92)。
そして、読取装置4からのメッセージである場合には、リモート設定装置3は、読取情報(id’)メッセージであるか否かを判定し(ステップS93)、読取情報(id’)メッセージでない場合には、確認OKメッセージであるか否かを判定する(ステップS94)。そして、確認OKメッセージである場合には、リモート設定装置3は、idとpkを登録し(ステップS95)、読取装置4及び機器2へ登録完了メッセージを送信する(ステップS96)。
そして、リモート設定装置3は、保持情報(t’、id’、tn)をクリアする。また、ステップS94において、確認OKメッセージでない場合には、リモート設定装置3は、保持情報(t’、id’、tn)をクリアする(ステップS97)。
また、ステップS93において、読取情報(id’)メッセージである場合には、リモート設定装置3は、取得時刻(t’)及びid’を保持し(ステップS98)、読取装置4に応答メッセージを送信する(ステップS99)。そして、リモート設定装置3は、|tn−t’|がn以上であるか否かを判定する(ステップS100)。そして、リモート設定装置3は、|tn−t’|がn以上である場合には読取装置4に再試行依頼メッセージを送信し(ステップS101)、|tn−t’|がn以上でない場合にはステップS100に戻る。
一方、ステップS92において、機器2からのメッセージである場合には、リモート設定装置3は、登録メッセージであるか否かを判定する(ステップS102)。ここで、登録メッセージは、機器ID及び鍵を含み、リモート設定装置3に鍵の登録を依頼するメッセージである。そして、登録メッセージである場合には、リモート設定装置3は、id’とidが等しいか否かを判定し(ステップS103)、id’とidが等しい場合には、|t−t’|がnより小さいか否かを判定する(ステップS104)。
そして、リモート設定装置3は、|t−t’|がnより小さい場合には、同一id保持の有無を判定する(ステップS105)。そして、同一idを保持していない場合には、リモート設定装置3は、取得時刻(t)、id及びpkを保持し(ステップS106)、読取装置4及び機器2へ仮登録完了メッセージを送信する(ステップS107)。
また、ステップS105において同一idを保持している場合には、リモート設定装置3は、複数機器検出エラーメッセージを送信する(ステップS108)。また、ステップS104において|t−t’|がnより小さくない場合には、リモート設定装置3は、再試行依頼メッセージを送信する(ステップS109)。また、ステップS103において、id’とidが等しくない場合には、リモート設定装置3は、メッセージを廃棄する(ステップS110)。
また、ステップS102において登録(機器ID及び鍵)メッセージでない場合には、リモート設定装置3は、機器2にクリアメッセージを送信する(ステップS111)。
図16は、実施例4に係る機器2による処理のフローを示すフローチャートである。図16に示すように、機器2は、トリガーを検知(ステップS121)すると、psk、pkを生成して保持する(ステップS122)。そして、機器2は、リモート設定装置3にid及びpkを送信する(ステップS123)。
その後、機器2は、リモート設定装置3から応答を受信し(ステップS124)、応答が何メッセージかを判定する(ステップS125)。そして、応答が登録完了メッセージである場合には、機器2は、正常用LED(黄色)を点灯し(ステップS126)、登録を完了する(ステップS127)。
また、応答がNG(複数機器検出)メッセージである場合には、機器2は、異常用LED(赤色)を点滅し(ステップS128)、保持情報をクリアする(ステップS129)。また、応答が仮登録完了メッセージである場合には、機器2は、正常用LED(黄色)を点滅する(ステップS130)。
上述してきたように、実施例4では、仮登録が完了すると機器2が正常用LED(黄色)を点滅するので、設置者は、不正な仮登録の有無を機器2で確認することができる。また、仮登録の前に他の機器2が仮登録を行っていると機器2が異常用LED(赤色)を点滅するので、設置者は、不正な機器2の存在を機器2で確認することができる。
不正な機器2は、バーコード20bから読み取られた機器IDがリモート設定装置3に到着するタイミングがわからないため、定期的に登録メッセージを送信することが考えられる。そこで、実施例5では、不正な機器2から定期的に登録メッセージが送られてくる場合に不正登録を防ぐIoTシステム1について説明する。
図17は、実施例5に係るIoTシステム1による鍵登録シーケンスを示す図である。図17では、不正な機器2は、登録メッセージを許容範囲時間より短い時間間隔でリモート設定装置3に送信する。このため、タイミングによって不正な機器2の鍵が登録されてしまうことを防ぐため、リモート設定装置3は、読取装置4から機器IDを受信する前に、同一機器IDの登録メッセージを所定の回数受信した場合には、通常とは異なる処理を読取装置4に要求する。
すなわち、図17に示すように、不正な機器2は、定期的に登録メッセージをリモート設定装置3に送信する(t80、t84、t90)。そして、リモート設定装置3は、登録メッセージを受信すると応答を返す(t81、t85、t91)。そして、登録メッセージをリモート設定装置3が所定の回数受信した後で、読取装置4が、id’をリモート設定装置3に送信する(t82)。
リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t83)。ただし、リモート設定装置3は、登録メッセージを所定の回数受信しているので、応答メッセージとして「30秒以内にボタン2回連続押下して下さい」を送信する。
そして、設置者が例えば1秒以内にボタン20aを2回押下すると、機器2は、リモート設定装置3に登録メッセージ(id及びpk)を連続して2回送信する(t86、t87)。すると、リモート設定装置3は、登録メッセージを連続して2回受信したことで機器2と読取装置4に仮登録完了メッセージを送信する(t88、t89)。
このように、実施例5では、リモート設定装置3は、登録メッセージを所定の回数受信した後で読取情報メッセージ(読取装置4がid’を送信するメッセージ)を受信すると、ボタン20aを2回連続押下するように依頼する。そして、リモート設定装置3は、機器2から登録メッセージを連続して2回受信すると仮登録を行う。したがって、実施例5に係るIoTシステム1は、不正な機器2から定期的に登録メッセージが送られてくる場合に不正登録を防ぐことができる。なお、通常とは異なる処理としては、例えば、しばらく時間を空けてから再試行するように依頼する等の他の処理を読取装置4に依頼してもよい。
機器2のバーコード20bが偽のバーコードで張り替えられると、読取装置4が送信する機器IDと機器2が送信する機器IDが異なるため、鍵登録が行われない。そこで、実施例6では、機器2のバーコード20bが偽のバーコードで張り替えられ場合に、設置者に確認を依頼するIoTシステム1について説明する。
図18は、実施例6に係るIoTシステム1による鍵登録シーケンスを示す図である。図18に示すように、読取装置4が、id’をリモート設定装置3に送信する(t101)。このとき、読取装置4は、id’を保持する。
リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t102)。そして、読取装置4が応答メッセージを表示部に表示すると、設置者が機器2のボタン押下を行う。すると、機器2は、ボタン押下を検知し、psk及びpkを生成し、機器IDをidとしてpkとともにリモート設定装置3に送信する(t103)。
すると、リモート設定装置3は、id’とidが異なることを示すエラーメッセージを機器2に送信する(t104)。すると、機器2は、異常用LED(赤色)を点滅する。そして、タイムアウトになると、リモート設定装置3は、id’とidが異なることを示すエラーメッセージを読取装置4に送信する(t105)。すると、読取装置4は、表示部に、id’とidを表示するとともに、「機器IDが異なるため、ご確認ください」を表示する。
このように、実施例6では、id’とidが異なる場合に機器2は異常用LED(赤色)を点滅し、読取装置4は、表示部に、id’とidを表示するとともに、「機器IDが異なるため、ご確認ください」を表示する。したがって、実施例6に係るIoTシステム1は、設置者にバーコード20bが偽物であるかの確認を促すことができる。
攻撃機器が大量の登録メッセージをリモート設定装置3に送信して正規の機器2の登録を妨げる場合がある。そこで、実施例7では、攻撃機器からの攻撃を防ぐIoTシステム1について説明する。なお、実施例7では、機器2と攻撃機器のIP(Internet Protocol)アドレス(グローバルIPアドレス)は異なるものとする。
図19は、実施例7に係るIoTシステム1による鍵登録シーケンスを示す図である。図19に示すように、リモート設定装置3は、同一のIPアドレスの送信元からN秒間にM個のメッセージを受信(t1111〜t111M)する。Nは例えば10であり、Mは例えば100である。すると、リモート設定装置3は、その後、対象IPアドレスの送信元から送られてくるメッセージを廃棄する。
そして、読取装置4が、id’をリモート設定装置3に送信する(t112)。リモート設定装置3は、id’を受信すると、受信時刻とともにid’を保持し、読取装置4に応答メッセージを送信する(t113)。
そして、設置者がボタン20aを押下すると、機器2は、リモート設定装置3に登録メッセージ(id及びpk)を送信する(t114)。すると、リモート設定装置3は、鍵登録を行い、機器2と読取装置4に登録完了メッセージを送信する(t115、t116)。なお、リモート設定装置3は、NとMを定期的に変更する。
このように、実施例7では、リモート設定装置3は、同一のIPアドレスの送信元からN秒間にM個のメッセージを受信すると、その後、対象IPアドレスの送信元から送られてくるメッセージを廃棄する。したがって、実施例7に係るIoTシステム1は、大量の登録メッセージを送信する攻撃機器からの攻撃を防ぐことができる。
実施例1〜実施例7では、機器2を物理的に設置する設置者が鍵登録を行う場合について説明したが、機器2を管理する管理者が設置者によって登録された鍵を管理者のみ把握できる鍵に付け替えたい場合がある。あるいは、管理者は新たなサービスを利用するための鍵に付け替えたい場合もある。そこで、実施例8では、管理者が鍵の付け替えを行うことができるIoTシステム1について説明する。
図20は、実施例8に係るIoTシステム1における鍵登録を説明するための図である。図20に示すように、実施例8に係るIoTシステム1では、鍵登録はステップAとステップBの2つのステップにより行われる。ステップAは、設置者が機器2を物理的に設置したときのステップであり、図2に示した実施例1に係るIoTシステム1の鍵登録と同じである。
ステップBは、管理者が鍵の初期設定を実施するステップである。管理者は、管理者端末5をローカルネットワークに接続する。ここで、ローカルネットワークは、機器2及びリモート設定装置3とローカルに接続するネットワークである。
すると、機器2は、SSDP(Simple Service Discovery Protocol)メッセージを受信し、管理者端末5の接続を検知する。管理者端末5は、機器2から機器IDと公開鍵が付加された鍵取得要求を受信する(5)。すると、管理者端末5は、リモート設定装置3にSSL(Secure Sockets Layer)等を用いてログインし、リモート設定装置3から機器IDと公開鍵を取得する(6)。そして、管理者端末5は、鍵取得要求に付加された公開鍵とリモート設定装置3から取得した公開鍵が同じであるかを確認する。
そして、管理者端末5は、確認結果がOKであるならば、管理者用鍵を生成して機器2へ送信する(7)。なお、管理者用鍵は、リモート設定装置3又は機器2で生成されてもよい。また、機器2と管理者端末5間の認証は機器2の秘密鍵と公開鍵を用いてチャレンジ&レスポンス認証を行ってもよい。また、管理者は、全ての機器2に対して管理者用鍵の登録を行う。
このように、管理者端末5が管理者用鍵を機器2に設定することで、管理者は、管理者のみ把握できる鍵を用いて鍵を一元管理することができる。
リモート設定装置3は、様々なIoTシステム1の鍵登録処理を行うため、負荷が高くなる。そこで、実施例9では、リモート設定装置3の負荷を分散することができるIoTシステム1について説明する。
図21は、実施例9に係るIoTシステム1における鍵登録を説明するための図である。図21に示すように、実施例9に係るIoTシステム1では、リモート設定装置3の代わりに中継装置6が機器2及び読取装置4との間で鍵登録に関する処理を行う。すなわち、図2に示した実施例1に係るIoTシステム1の到達時刻の差分確認までの処理を中継装置6が行う。そして、中継装置6は、機器IDとpkをリモート設定装置3に送信し(5)、リモート設定装置3が登録鍵情報を記憶する。
このように、リモート設定装置3の代わりに中継装置6が鍵登録に関する処理を行うことで、実施例9に係るIoTシステム1は、リモート設定装置3の負荷を分散することができる。
IoTシステム1では、複数の機器2の鍵登録をまとめて行いたい場合がある。そこで、実施例10では、複数の機器2の鍵登録をまとめて行うIoTシステム1について説明する。
図22は、実施例10に係るIoTシステム1における鍵登録シーケンスを示す図である。図22に示すように、設置者は、機器2のバーコード20bを読取装置4で読み取り、読取装置4に一時格納する。そして、設置者は、複数の機器2のバーコード20bの読み取りが終了すると、読取装置4に機器IDの送信を指示する。そして、読取装置4は、複数の機器IDをリモート設定装置3に送信する(t121)。以下では、id#1’、id#2’及びid#3’の3つの機器IDを送信する場合を例として説明する。
リモート設定装置3は、id#1’、id#2’及びid#3’を受信すると、受信時刻とともにid#1’、id#2’及びid#3’を保持し、読取装置4に応答メッセージを送信する(t122)。
そして、設置者が機器IDがid#1である機器2のボタン20aを押下すると、機器IDがid#1である機器2は、リモート設定装置3に登録メッセージ(id#1及びpk#1)を送信する(t123)。すると、リモート設定装置3は、鍵登録を行い、機器IDがid#1である機器2に登録完了メッセージを送信する(t124)。
そして、設置者が機器IDがid#2である機器2のボタン20aを押下すると、機器IDがid#2である機器2は、リモート設定装置3に登録メッセージ(id#2及びpk#2)を送信する(t125)。すると、リモート設定装置3は、鍵登録を行い、機器IDがid#2である機器2に登録完了メッセージを送信する(t126)。
そして、設置者が機器IDがid#3である機器2のボタン20aを押下すると、機器IDがid#3である機器2は、リモート設定装置3に登録メッセージ(id#3及びpk#3)を送信する(t127)。すると、リモート設定装置3は、鍵登録を行い、機器IDがid#3である機器2に登録完了メッセージを送信し(t128)、読取装置4に3つの設定が完了したことを示す登録完了メッセージを送信する(t129)。
このように、複数の機器2の鍵登録をまとめて行うことで、実施例10に係るIoTシステム1は、複数の機器2の鍵登録を効率良く行うことができる。
実施例11では、複数の機器2の鍵登録をまとめて行うとともに、不正な機器2の登録を防止するIoTシステム1について図23A及び図23Bを用いて説明する。図23Aは、実施例11に係るIoTシステム1による鍵登録シーケンスを示す第1の図である。図23Aに示すように、設置者は、機器2のバーコード20bを読取装置4で読み取り、読取装置4に一時格納する。その際、読取装置4、機器2に機器識別子に対応する機器名(例えば「機器#1」)を割り当て、設置者がわかるように表示部に表示する。
そして、設置者は、全ての機器2のバーコード20bの読み取りが終了すると、読取装置4に機器IDの送信を指示する。すると、読取装置4は、機器IDを読み取った順番とは異なる順番で機器IDをリモート設定装置3に送信する(t131)。図23Aでは、id#2’、id#3’及びid#1’の順番で機器IDが送信されている。
リモート設定装置3は、id#2’、id#3’及びid#1’を受信すると、受信時刻とともにid#2’、id#3’及びid#1’を保持し、読取装置4に応答メッセージを送信する(t132)。その際、リモート設定装置3は、受信した機器IDの順番に関する情報を含めて応答メッセージを送信する。図23Aでは、応答メッセージは、「機器#2、機器#3、機器#1の順に、30秒以内にボタン押下して下さい」である。
そして、設置者は、応答メッセージで指定された順番でボタン20aを押下する。すなわち、設置者は、機器IDがid#2である機器2、機器IDがid#3である機器2、機器IDがid#1である機器2の順番でボタン20aを押下する。すると、id#2とpk#2、id#3とpk#3、id#1とpk#1の順番で機器IDと鍵がリモート設定装置3に送信され(t133、t135、t137)、応答メッセージが各機器2に送信される(t134、t136、t138)。
リモート設定装置3は、許容時間をチェックするとともに、受信した機器IDの順番をチェックし、許容時間内かつ順番がOKであれば、鍵の登録を行い、登録完了メッセージを読取装置4に送信する(t139)。
図23Bは、読取装置4が押下するボタンを1つずつナビゲーションする場合を示す。すなわち、読取装置4は、id#2’、id#3’、id#1’の順に機器IDを送信する(t141)。リモート設定装置3は、id#2’、id#3’及びid#1’を受信すると、受信時刻とともにid#2’、id#3’及びid#1’を保持し、読取装置4に応答メッセージを送信する(t142)。その際、リモート設定装置3は、まず、機器#2のボタン押下を依頼する。
そして、リモート設定装置3は、id#2とpk#2を受信し(t143)、許容時間と順番を確認すると、機器#2に応答メッセージを送信する(t144)。そして、リモート設定装置3は、読取装置4に応答メッセージを送信する(t145)際に、機器#3のボタン押下を依頼する。
そして、リモート設定装置3は、id#3とpk#3を受信し(t146)、許容時間と順番を確認すると、機器#3に応答メッセージを送信する(t147)。そして、リモート設定装置3は、読取装置4に応答メッセージを送信する(t148)際に、機器#1のボタン押下を依頼する。そして、リモート設定装置3は、id#1とpk#1を受信し(t149)、許容時間と順番を確認すると、機器#1と読取装置4に登録完了メッセージを送信する(t150、t151)。
このように、読取装置4がバーコード20bを読み取った順番とは異なる順番で機器IDをリモート設定装置3に送信し、リモート設定装置3が受信した機器IDの順番をチェックする。したがって、実施例11に係るIoTシステム1は、不正な機器2の鍵登録を防ぐことができる。
機器2は、リモート設定装置3のIPアドレスやホスト名等を知らず、リモート設定装置3と通信できない場合がある。そこで、実施例12では、機器2がリモート設定装置3と通信することなく鍵登録を行うIoTシステム1について説明する。
図24は、実施例12に係るIoTシステム1における鍵登録を説明するための図である。図24に示すように、機器2は、設置者のボタン押下によるトリガーを検知すると、検知した時刻を機器時刻として記憶する(1)。実施例12に係るIoTシステム1では、機器2がトリガーを検知した時刻を鍵とする。図24では、「2016−10−03T10:23:10」が鍵として機器2に記憶される。ここで、「2016−10−03」は年月日を表し、T10:23:10」は、時分秒を表す。
そして、設置者は、ボタン押下から許容時間内に読取装置4でバーコード20bから機器IDを読み取る(2)。そして、読取装置4は、読み取った機器IDを読取時刻とともにリモート設定装置3に送信する(3)。そして、リモート設定装置3は、機器IDと読取時刻を鍵登録情報として記憶する。図24では、「2016−10−03T10:23:15」が鍵として記憶される。この鍵登録情報は、収集装置3aで利用される。
すなわち、収集装置3aは、機器2の最初の認証の際、機器2が記憶する時刻と鍵登録情報として登録された読取時刻を比較し、両者の差が許容範囲内であれば、認証は成功と判定する。
このように、機器時刻と機器IDの読取時刻を鍵として用いることで、実施例12に係るIoTシステム1は、機器2がリモート設定装置3と通信できない場合にも、鍵登録を行うことができる。
実施例13は、実施例12で説明した(1)〜(3)の後に管理者が鍵を付け替える場合について説明する。図25は、実施例13に係るIoTシステム1における鍵登録を説明するための図である。図25に示すように、管理者が管理者端末5をローカルネットワークに接続する。
すると、管理者端末5は、機器2から機器IDと機器時刻が付加された鍵取得要求を受信する(4)。すると、管理者端末5は、リモート設定装置3にSSL等を用いてログインし、リモート設定装置3から機器IDと読取時刻を取得する(5)。そして、管理者端末5は、鍵取得要求に付加された機器時刻とリモート設定装置3から取得した読取時刻との差が許容範囲内であるかを確認する。
そして、管理者端末5は、確認結果がOKであるならば、管理者用鍵を生成して機器2へ送信する(6)。管理者は、全ての機器2に対して管理者用鍵の登録を行う。
図26は、実施例13に係る機器2による処理のフローを示すフローチャートである。図26に示すように、機器2は、トリガーを検知する(ステップS141)と、時刻(t)を格納する(ステップS142)。そして、機器2は、SSDP(Simple Service Discovery Protocol)メッセージを受信し(ステップS143)、管理者端末5の接続を検知する(ステップS144)。
そして、機器2は、管理者端末5に鍵取得要求のメッセージをid、tとともに送信する(ステップS145)。そして、機器2は、管理者端末5から鍵取得要求に対する応答メッセージを受信し(ステップS146)、管理者用鍵(psk)を取得する(ステップS147)。
図27は、実施例13に係るリモート設定装置3による処理のフローを示すフローチャートである。図27に示すように、リモート設定装置3は、読取装置4からメッセージを受信し(ステップS151)、id’、時刻(t’)を取得して格納する(ステップS152)。そして、リモート設定装置3は、管理者端末5からid’、t’の送信要求を受信し(ステップS153)、管理者端末5にid’、t’を送信する(ステップS154)。
図28は、実施例13に係る管理者端末5による処理のフローを示すフローチャートである。図28に示すように、管理者端末5は、ローカルネットワークに接続し(ステップS161)、SSDPメッセージを送信する(ステップS162)。
そして、管理者端末5は、機器2から鍵取得要求メッセージを受信し(ステップS163)、メッセージに付加されたid、tを格納する(ステップS164)。そして、管理者端末5は、リモート設定装置3にid’、t’を要求するメッセージを送信し(ステップS165)、リモート設定装置3からid’、t’を受信する(ステップS166)。
そして、管理者端末5は、|t’−t|がnより小さいか否かを判定する(ステップS167)。そして、管理者端末5は、|t’−t|がnより小さい場合には、機器2にid、pskを送信し(ステップS168)、|t’−t|がnより小さくない場合には、機器2にエラーメッセージを送信する(ステップS169)。
このように、機器2がリモート設定装置3と通信できない場合にも、管理者端末5は、管理者用鍵を機器2に設定することができる。
実施例14では、実施例13におけるリモート設定装置13の役割を読取装置4が行う場合について説明する。図29は、実施例14に係るIoTシステム1における鍵登録を説明するための図である。
図29に示すように、機器2は、設置者のボタン押下によるトリガを検知すると、検知した時刻を記憶する(1)。そして、設置者は、ボタン押下から許容時間内に読取装置4でバーコード20bから機器IDを読み取り(2)、読取装置4は、読み取った機器IDを読取時刻とともに保存する(3)。
管理者が管理者端末5をローカルネットワークにし、管理者端末5は機器2から機器IDと機器時刻が付加された鍵取得要求を受信する(4)。そして、管理者端末5は、読取装置4から機器IDと読取時刻を取得する。そして、管理者端末5は、鍵取得要求に付加された機器時刻と読取装置4から取得した読取時刻との差が許容範囲内であるかを確認する。そして、管理者端末5は、確認結果がOKであるならば、管理者用鍵を生成して機器2へ送信する(5)。
このように、読取装置4がリモート設定装置13の役割を行うことで、実施例14に係るIoTシステム1は、リモート設定装置13を不要とすることができる。
実施例13に係るIoTシステム1において、機器2の時刻と読取装置4の時刻がずれている場合には、機器時刻と読取時刻を正確に比較することができない。そこで、実施例15では、機器2の時刻と読取装置4の時刻がずれている場合にも正しく許容時間内か否かを判定するIoTシステム1について説明する。
図30は、実施例15に係るIoTシステム1における鍵登録を説明するための図である。図30では、機器時刻は「2016−10−03T08:20:10」であり、読取時刻は「2016−10−03T10:23:15」である。すなわち、機器2と読取装置4では約2時間の時刻のずれがある。
そこで、実施例13に係るIoTシステム1は、機器時刻から機器2における現在時刻までの経過時間と、読出時刻からリモート設定装置3における現在時刻までの経過時間の差分を用いて許容時間内であるか否かを判定する。なお、ここでは、リモート設定装置3の時刻と読取装置4の時刻は正確であるとする。
例えば、機器2は、鍵取得要求に機器IDと機器時刻「2016−10−03T08:20:10」から機器2における現在時刻「2016−10−03T10:30:40」までの経過時間(7830秒)とを付加して管理者端末5に送信する(4)。また、リモート設定装置3は、機器IDと読出時刻「2016−10−03T10:23:15」からリモート設定装置13における現在時刻「2016−10−03T12:33:40」までの経過時間(7825秒)とを管理者端末5に送信する(5)。そして、管理者端末5は、2つの経過時間の差(7830−7825=5)が許容時間内ならば、機器2に管理者用鍵を送信する(6)。
このように、実施例15に係るIoTシステム1は、機器時刻から機器2における現在時刻までの経過時間と、読出時刻からリモート設定装置13における現在時刻までの経過時間の差分を用いて許容時間内であるか否かを判定する。したがって、実施例15に係るIoTシステム1は、機器2の時刻が読取装置4及びリモート設定装置3の時刻とずれている場合にも、機器時刻と読取時刻を正確に比較することができる。
なお、実施例では、リモート設定装置3について説明したが、リモート設定装置3が有する構成をソフトウェアによって実現することで、同様の機能を有するリモート設定プログラムを得ることができる。そこで、リモート設定プログラムを実行するコンピュータについて説明する。
図31は、実施例に係るリモート設定プログラムを実行するコンピュータのハードウェア構成を示す図である。図31に示すように、コンピュータ50は、メインメモリ51と、CPU(Central Processing Unit)52と、LANインタフェース53と、HDD(Hard Disk Drive)54とを有する。また、コンピュータ50は、スーパーIO(Input Output)55と、DVI(Digital Visual Interface)56と、ODD(Optical Disk Drive)57とを有する。
メインメモリ51は、プログラムやプログラムの実行途中結果などを記憶するメモリである。CPU52は、メインメモリ51からプログラムを読み出して実行する中央処理装置である。CPU52は、メモリコントローラを有するチップセットを含む。
LANインタフェース53は、コンピュータ50をLAN経由で他のコンピュータに接続するためのインタフェースである。HDD54は、プログラムやデータを格納するディスク装置であり、スーパーIO55は、マウスやキーボードなどの入力装置を接続するためのインタフェースである。DVI56は、液晶表示装置を接続するインタフェースであり、ODD57は、DVDの読み書きを行う装置である。
LANインタフェース53は、PCIエクスプレス(PCIe)によりCPU52に接続され、HDD54及びODD57は、SATA(Serial Advanced Technology Attachment)によりCPU52に接続される。スーパーIO55は、LPC(Low Pin Count)によりCPU52に接続される。
そして、コンピュータ50において実行されるリモート設定プログラムは、コンピュータ50により読み出し可能な記録媒体の一例であるDVDに記憶され、ODD57によってDVDから読み出されてコンピュータ50にインストールされる。あるいは、リモート設定プログラムは、LANインタフェース53を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてコンピュータ50にインストールされる。そして、インストールされたリモート設定プログラムは、HDD54に記憶され、メインメモリ51に読み出されてCPU52によって実行される。
また、図3に示した機器2及び読取装置4の機能部は、機器プログラム及び読取プログラムをMPU(Micro Processing Unit)で実行することによって実現される。そこで、機器プログラムを実行する機器2のハードウェア構成について説明する。なお、読取プログラムも同様のハードウェア構成を有する読取装置4により実行される。
図32は、機器プログラムを実行する機器2のハードウェア構成を示す図である。図32に示すように、機器2は、MPU60aと、ROM(Read Only Memory)60bと、RAM60cと、表示部60dとを有する。
MPU60aは、ROM60bから機器プログラムを読み出して実行する演算処理装置である。ROM60bは、機器プログラムを記憶する記憶装置である。RAM60cは、機器プログラムの実行途中結果等を記憶する記憶装置である。表示部60dは、機器プログラムが表示するメッセージ等を表示する装置である。
なお、実施例1〜15では、ボタン20aを用いる場合について説明したが、本発明はこれに限定されるものではなく、他の機械的スイッチを用いる場合にも同様に適用することができる。
以上の実施例1〜15を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)機械的スイッチと、
前記機械的スイッチの作動に応答して、当該ネットワーク機器を識別する機器識別子を当該ネットワーク機器の設定に関する処理を行う設定処理装置にネットワークを介して送信する送信部と、
前記機器識別子を表示するラベルと
を備えたことを特徴とするネットワーク機器。
(付記2)前記送信部は、当該ネットワーク機器の認証に使用される認証情報を前記機器識別子とともに前記設定処理装置に送信することを特徴とする付記1に記載のネットワーク機器。
(付記3)前記送信部は、前記機械的スイッチの作動時刻を前記機器識別子とともに前記設定処理装置に送信することを特徴とする付記1に記載のネットワーク機器。
(付記4)前記設定処理装置から複数機器検出エラーを受信すると、前記送信部は、前記機械的スイッチの作動に応答して、前記機器識別子を前記設定処理に再度送信することを特徴とする付記1又は2に記載のネットワーク機器。
(付記5)前記設定処理装置から受信した応答に基づいて色と点灯状態のうち少なくとも一方を変更して表示を行う表示部をさらに備えたことを特徴とする付記4に記載のネットワーク機器。
(付記6)前記送信部は、前記機械的スイッチの連続する複数回の作動に応答して、前記機器識別子を前記設定処理装置に複数回送信することを特徴とする付記1に記載のネットワーク機器。
(付記7)当該ネットワーク機器を管理する管理者が使用する管理装置のネットワークへの接続を検知すると、前記送信部は、前記機器識別子を含む認証情報の取得要求を前記管理装置に送信し、
前記管理装置から前記認証情報を受信する受信部をさらに備えたとを特徴とする付記1〜6のいずれか1つに記載のネットワーク機器。
(付記8)機械的スイッチと、
前記機械的スイッチの作動に応答して、該作動の時刻を記憶部に格納する格納部と、
当該ネットワーク機器を管理する管理者が使用する管理装置のネットワークへの接続を検知すると、前記格納部により記憶部に格納された時刻と当該ネットワーク機器を識別する機器識別子とともに認証情報の取得要求を前記管理装置に送信する送信部と、
前記管理装置から前記認証情報を受信する受信部と、
前記機器識別子を表示するラベルと
を備えたことを特徴とするネットワーク機器。
(付記9)機械的スイッチと、
前記機械的スイッチの作動に応答して、該作動の時刻を記憶部に格納する格納部と、
当該ネットワーク機器を管理する管理者が使用する管理装置のネットワークへの接続を検知すると、前記格納部により記憶部に格納された時刻からの経過時間と当該ネットワーク機器を識別する機器識別子とともに認証情報の取得要求を前記管理装置に送信する送信部と、
前記管理装置から前記認証情報を受信する受信部と、
前記機器識別子を表示するラベルと
を備えたことを特徴とするネットワーク機器。
(付記10)ネットワーク機器と、該ネットワーク機器にネットワークを介して接続されて該ネットワーク機器の設定に関する処理を行う設定処理装置とを有し、
前記ネットワーク機器は、
機械的スイッチと、
前記機械的スイッチの作動に応答して、前記ネットワーク機器を識別する第1の機器識別子を前記設定処理装置に前記ネットワークを介して送信する送信部と、
前記ネットワーク機器を識別する第2の機器識別子を表示するラベルと
を備え、
前記設定処理装置は、
前記第1の機器識別子と、前記ラベルに表示された第2の機器識別子を読み取った読取装置により送信された第2の機器識別子とをそれぞれ受信する受信部と、
前記第1の機器識別子、前記第2の機器識別子、前記第1の機器識別子の受信時刻及び前記第2の機器識別子の受信時刻に基づいて前記ネットワーク機器の認証情報の登録可否を判断する判断部備えた
ことを特徴とするネットワークシステム。
(付記11)ネットワーク機器と、該ネットワーク機器にネットワークを介して接続されて該ネットワーク機器の設定に関する処理を行う設定処理装置とを有するネットワークシステムによるネットワーク機器設定方法において、
前記ネットワーク機器が、
機械的スイッチの作動に応答して、前記ネットワーク機器を識別する第1の機器識別子を前記設定処理装置に前記ネットワークを介して送信し、
前記設定処理装置が、
前記第1の機器識別子と、前記ネットワーク機器が有するラベルに表示された第2の機器識別子を読み取った読取装置により送信された第2の機器識別子とをそれぞれ受信し、
前記第1の機器識別子、前記第2の機器識別子、前記第1の機器識別子の受信時刻及び前記第2の機器識別子の受信時刻に基づいて前記ネットワーク機器の認証情報の登録可否を判断する
ことを特徴とするネットワーク機器設定方法。
(付記12)前記判断部は、前記第1の機器識別子を受信する前に前記第2の機器識別子の受信時刻から所定の時間が経過して登録不可と判断した場合に、前記読取装置に再試行を依頼することを特徴とする付記10に記載のネットワークシステム。
(付記13)前記受信部は、機器識別子を含むメッセージを所定の時間内に所定の個数受信すると、前記機器識別子を送信したネットワーク機器からのメッセージを廃棄することを特徴とする付記10又は12に記載のネットワークシステム。
(付記14)前記受信部は、前記第1の機器識別子を含む第1の機器識別子群を複数のネットワーク機器から受信し、前記第2の機器識別子を含む第2の機器識別子群を前記読取装置から受信し、
前記判断部は、前記第1の機器識別子群に含まれる機器識別子の受信順序と前記第2の機器識別子群に含まれる機器識別子の受信順序に基づいて前記複数のネットワーク機器の認証情報の登録可否を判断することを特徴とする付記10、12又は13に記載のネットワークシステム。
1 IoTシステム
2,92 機器
2a AP
2b インターネットGW
2c インターネット
3 リモート設定装置
3a,93a 収集装置
4 読取装置
5 管理者端末
20a ボタン
20b バーコード
21 トリガー検知部
22 通信送受信部
23 表示制御部
31 記憶部
32 鍵登録部
33 通信送受信部
41 読取部
42 通知部
43 通信送受信部
44 表示制御部
50 コンピュータ
51 メインメモリ
52 CPU
53 LANインタフェース
54 HDD
55 スーパーIO
56 DVI
57 ODD
60a MPU
60b ROM
60c RAM
60d 表示部
94 設置者端末

Claims (9)

  1. 機械的スイッチと、
    前記機械的スイッチの作動に応答して、当該ネットワーク機器を識別する機器識別子を当該ネットワーク機器の設定に関する処理を行う設定処理装置にネットワークを介して送信する送信部と、
    前記機器識別子を表示するラベルと
    を備えたことを特徴とするネットワーク機器。
  2. 前記送信部は、当該ネットワーク機器の認証に使用される認証情報を前記機器識別子とともに前記設定処理装置に送信することを特徴とする請求項1に記載のネットワーク機器。
  3. 前記送信部は、前記機械的スイッチの作動時刻を前記機器識別子とともに前記設定処理装置に送信することを特徴とする請求項1に記載のネットワーク機器。
  4. 前記設定処理装置から複数機器検出エラーを受信すると、前記送信部は、前記機械的スイッチの作動に応答して、前記機器識別子を前記設定処理装置に再度送信することを特徴とする請求項1又は2に記載のネットワーク機器。
  5. 前記設定処理装置から受信した応答に基づいて色と点灯状態のうち少なくとも一方を変更して表示を行う表示部をさらに備えたことを特徴とする請求項4に記載のネットワーク機器。
  6. 前記送信部は、前記機械的スイッチの連続する複数回の作動に応答して、前記機器識別子を前記設定処理装置に複数回送信することを特徴とする請求項1に記載のネットワーク機器。
  7. 当該ネットワーク機器を管理する管理者が使用する管理装置のネットワークへの接続を検知すると、前記送信部は、前記機器識別子を含む認証情報の取得要求を前記管理装置に送信し、
    前記管理装置から前記認証情報を受信する受信部をさらに備えたとを特徴とする請求項1〜6のいずれか1つに記載のネットワーク機器。
  8. ネットワーク機器と、該ネットワーク機器にネットワークを介して接続されて該ネットワーク機器の設定に関する処理を行う設定処理装置とを有し、
    前記ネットワーク機器は、
    機械的スイッチと、
    前記機械的スイッチの作動に応答して、前記ネットワーク機器を識別する第1の機器識別子を前記設定処理装置に前記ネットワークを介して送信する送信部と、
    前記ネットワーク機器を識別する第2の機器識別子を表示するラベルと
    を備え、
    前記設定処理装置は、
    前記第1の機器識別子と、前記ラベルに表示された第2の機器識別子を読み取った読取装置により送信された第2の機器識別子とをそれぞれ受信する受信部と、
    前記第1の機器識別子、前記第2の機器識別子、前記第1の機器識別子の受信時刻及び前記第2の機器識別子の受信時刻に基づいて前記ネットワーク機器の認証情報の登録可否を判断する判断部とを備えた
    ことを特徴とするネットワークシステム。
  9. ネットワーク機器と、該ネットワーク機器にネットワークを介して接続されて該ネットワーク機器の設定に関する処理を行う設定処理装置とを有するネットワークシステムによるネットワーク機器設定方法において、
    前記ネットワーク機器が、
    機械的スイッチの作動に応答して、前記ネットワーク機器を識別する第1の機器識別子を前記設定処理装置に前記ネットワークを介して送信し、
    前記設定処理装置が、
    前記第1の機器識別子と、前記ネットワーク機器が有するラベルに表示された第2の機器識別子を読み取った読取装置により送信された第2の機器識別子とをそれぞれ受信し、
    前記第1の機器識別子、前記第2の機器識別子、前記第1の機器識別子の受信時刻及び前記第2の機器識別子の受信時刻に基づいて前記ネットワーク機器の認証情報の登録可否を判断する
    ことを特徴とするネットワーク機器設定方法。
JP2017132054A 2017-07-05 2017-07-05 ネットワークシステム及びネットワーク機器設定方法 Active JP6926739B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017132054A JP6926739B2 (ja) 2017-07-05 2017-07-05 ネットワークシステム及びネットワーク機器設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017132054A JP6926739B2 (ja) 2017-07-05 2017-07-05 ネットワークシステム及びネットワーク機器設定方法

Publications (2)

Publication Number Publication Date
JP2019016880A true JP2019016880A (ja) 2019-01-31
JP6926739B2 JP6926739B2 (ja) 2021-08-25

Family

ID=65356602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017132054A Active JP6926739B2 (ja) 2017-07-05 2017-07-05 ネットワークシステム及びネットワーク機器設定方法

Country Status (1)

Country Link
JP (1) JP6926739B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021193558A1 (ja) 2020-03-24 2021-09-30 グローリー株式会社 有価媒体処理装置、有価媒体処理システム、および、認証方法
WO2022124103A1 (ja) * 2020-12-11 2022-06-16 本田技研工業株式会社 機器管理システム、管理装置、通信機器、および機器管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012227783A (ja) * 2011-04-20 2012-11-15 Panasonic Corp 中継装置
JP2013070326A (ja) * 2011-09-26 2013-04-18 Art:Kk 制御装置及び電力供給制御システム
JP2013207669A (ja) * 2012-03-29 2013-10-07 Panasonic Corp 測定局の設置情報取得方法及び測定システム
WO2016181586A1 (ja) * 2015-05-08 2016-11-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012227783A (ja) * 2011-04-20 2012-11-15 Panasonic Corp 中継装置
JP2013070326A (ja) * 2011-09-26 2013-04-18 Art:Kk 制御装置及び電力供給制御システム
JP2013207669A (ja) * 2012-03-29 2013-10-07 Panasonic Corp 測定局の設置情報取得方法及び測定システム
WO2016181586A1 (ja) * 2015-05-08 2016-11-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021193558A1 (ja) 2020-03-24 2021-09-30 グローリー株式会社 有価媒体処理装置、有価媒体処理システム、および、認証方法
WO2022124103A1 (ja) * 2020-12-11 2022-06-16 本田技研工業株式会社 機器管理システム、管理装置、通信機器、および機器管理方法

Also Published As

Publication number Publication date
JP6926739B2 (ja) 2021-08-25

Similar Documents

Publication Publication Date Title
US20210152641A1 (en) System and method for controlling internet of things devices using namespaces
US10965473B2 (en) Smart object identification in the digital home
US11196742B2 (en) Method, system, and device for communicating data between devices to control one of the devices
US9125049B2 (en) Configuring secure wireless networks
EP3086506B1 (en) Apparatus and method for registering home device in server in home network system
US11196752B2 (en) Multifactor authentication for secure management of data center assets from a mobile device
EP3104549B1 (en) Home appliance, network connection system for home appliance and network connection method of home appliance
EP3314977B1 (en) Systems, methods, and apparatus to configure embedded devices
WO2017148308A1 (zh) 一种物联网设备接入网络的方法、装置及系统
US20190245713A1 (en) Management device of internet-of-thing devices, communication system and communication method
WO2017019871A1 (en) Consistently configuring devices in close physical proximity
US10383157B2 (en) System and method for automatic wireless connections between server management controllers to set up a secure proxy channel
US20140049371A1 (en) Door Control System Provided with Door Phone Device Addressing and Door Control Service and Controller, Door Phone Device and Communication Platform
US20150373538A1 (en) Configuring Secure Wireless Networks
TW201707497A (zh) 用於控制器及配件間通訊的中繼服務
US11146955B2 (en) Mobile device tools for authenticated smart vehicle pairing and wireless routing configuration and methods of use
US11237636B2 (en) System and method for network configuration and behavior control by proximity enabled devices
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
TWI462604B (zh) 無線網路用戶端認證系統及其無線網路連線方法
US10523763B2 (en) Communication device, communication method, controlled device, and non-transitory computer readable medium
US20230385396A1 (en) Methods and systems for verifying applications
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
JP6926739B2 (ja) ネットワークシステム及びネットワーク機器設定方法
CN105099713A (zh) 采用手持终端设置设备密码且基于云计算平台的蓝牙动态密码安全认证方法
US20160234688A1 (en) System and Method for Wireless Handheld Device Security in a Data Center Environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6926739

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150