JP6016936B2 - 設備管理システム及び設備管理方法 - Google Patents

設備管理システム及び設備管理方法 Download PDF

Info

Publication number
JP6016936B2
JP6016936B2 JP2014544064A JP2014544064A JP6016936B2 JP 6016936 B2 JP6016936 B2 JP 6016936B2 JP 2014544064 A JP2014544064 A JP 2014544064A JP 2014544064 A JP2014544064 A JP 2014544064A JP 6016936 B2 JP6016936 B2 JP 6016936B2
Authority
JP
Japan
Prior art keywords
authentication
equipment
data
facility
monitoring terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014544064A
Other languages
English (en)
Other versions
JPWO2014068632A1 (ja
Inventor
太一 石阪
太一 石阪
繁樹 鈴木
繁樹 鈴木
山彦 伊藤
山彦 伊藤
紀之 小宮
紀之 小宮
丈瑠 黒岩
丈瑠 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2014068632A1 publication Critical patent/JPWO2014068632A1/ja
Application granted granted Critical
Publication of JP6016936B2 publication Critical patent/JP6016936B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Description

この発明は、設備管理システム及び設備管理方法に関する。
ビル等の家屋には、空調機器、照明機器などの設備機器を管理する設備管理装置が設置されているのが一般的になってきている。このような設備管理装置の中には、ビル管理者のパソコン(ユーザ端末)のWebブラウザからアクセスすれば、ビル内のLAN(Local Area Network)やインターネットを介して設備機器の運転状態を監視できるものがある。
この種の設備管理装置では、不正アクセスを防ぐため、ユーザ認証が行われる。設備管理装置にアクセスすると、ユーザ端末のWebブラウザ上にログイン画面が表示される。ログイン画面は、ユーザID及びパスワードの入力画面である。ユーザID及びパスワードが入力されると、ユーザID及びパスワードを用いて設備管理装置でユーザ認証が行われる。ユーザ認証が正常に完了すると、設備管理装置から送信された設備機器の監視用のWebページの内容がWebブラウザ上に表示され、設備機器の状態の監視が可能になる。
ここで、ビル内の各フロアの入り口や、ビルごとにそれぞれ設備管理装置が設置される(すなわち、複数の設備管理装置が設置される)場合について考える。この場合、複数の設備管理機器によってそれぞれ管理される複数の設備機器の状態を同時に監視するには、各設備管理装置にそれぞれ対応する複数のログイン画面を個別にWebブラウザ上に表示し、全てのログイン画面にユーザID及びパスワードを逐一入力する必要がある。すなわち、複数の設備管理機器に跨って管理される複数の設備機器の状態を同時に監視するには、対象となる設備管理装置の台数分のログインを行う必要がある。したがって、設備管理装置が増えれば増えるほど、ログインの回数が増えて、管理に手間がかかるようになる。
1回の認証のみで複数のWebサーバにアクセス可能とする技術として、SAML(Security Assertion Markup Language)方式を用いたシングルサインオン技術が一般に利用されている。SAML方式では、まず、ユーザ端末のWebブラウザから認証サーバにアクセスすると、認証サーバがユーザ認証を行う。すると、認証サーバから認証情報がユーザ端末に発行される。発行された認証情報を付加してユーザ端末から目的のWebサイトに接続すると、Webサイトが認証サーバに認証情報の問い合わせを行う。認証情報が正しく発行されたものであれば、Webサイトのコンテンツは、ユーザ端末に送信される。
また、SAML方式を用いずにシングルサインオン機能を実現する認証代行装置が開示されている(例えば、特許文献1参照)。この認証代行装置は、各事業者別の登録情報を埋め込んだCookieをユーザ装置に対して発行する。ユーザ装置が、取得したCookieを各事業者の資源管理装置に送信すると、各資源管理装置は、Cookie内の登録情報が事業者の保持する登録情報と一致した場合にのみ、ユーザ装置からのアクセスを許可する。
特開2002−269272号公報
インターネットを介して遠隔地から設備機器の状態を監視するシステムでは、不特定多数の端末から設備機器に不正アクセスできないようにする必要がある。このため、このようなシステムには、VPN(Virtual Private Network)技術が利用されることが多い。VPN技術では、各拠点にVPN接続が可能なVPNルータが設置される。インターネットに接続した監視端末(パソコン)は、各拠点のVPNルータに接続し、VPNルータを介してのみ、各拠点内に設置された設備管理装置との間で通信が可能となる。
このようなシステムでは、VPN機器に必要なコストを低減するため、複数の拠点間で自由に通信可能なメッシュ型のVPN接続は採用しないことが多い。この場合、監視端末(パソコン)と拠点に設置されたVPNルータとの間は、1対1の接続となる。このような接続方式では、ある拠点の設備管理装置から別の拠点の設備管理装置に対して通信を行うことができない。そのため、1台の設備管理装置を認証サーバ機能も保有する親機とし、他の設備管理装置を子機とした場合に、SAML方式では設備管理装置(親機)と設備管理装置(子機)との間で通信を行うことができない。この結果、認証情報を設備管理装置間で共有することが困難になる。このような背景から、SAML方式ではVPNルータを介してそれぞれアクセス可能な各拠点に設置された複数の設備管理装置に対して1回のログインでアクセスを可能とするシングルサインオンを実現することは、極めて困難であった。
また、上記特許文献1の認証代行装置は、各事業者の識別情報が埋め込まれたCookieをユーザ装置に発行する。資源管理装置は、ユーザ装置から送信されるCookieに埋め込まれた識別情報と、自装置の識別情報とを比較することで認証を行う。これにより、認証代行装置と資源管理装置との間で直接通信を行うことなく、複数の資源管理装置にアクセスする際の認証を1回で済ませることができる。しかしながら、この技術では、ユーザ装置から資源管理装置に送信されたCookieが、本当に認証代行装置から発行されたものかどうかを確認する手段がない。例えば、ユーザが事業者に登録した識別子(例えばメールアドレス)さえ分かれば、ユーザID、パスワードを知らなくても不正に認証用のCookieを作成することができるので、認証代行装置への認証を行うことなく、なりすましによる不正アクセスが可能となってしまう。そのため、上記特許文献1の認証代行装置を用いても、認証システムを安全に運用することが困難であった。
この発明は、上記課題を解決するためになされたもので、複数の設備管理装置を低コストで安全に監視することができる設備管理システム及び設備管理方法を提供することを目的とする。
上記目的を達成するため、この発明の設備管理システムは、
認証装置と、設備機器を管理する複数の設備管理装置と、監視端末と、を備えた設備管理システムであって、
前記認証装置は、
前記監視端末からの要求に従ってユーザ認証を行うユーザ認証部と、
前記ユーザ認証が成功した場合に、認証データを前記複数の設備管理装置各々の固有の公開鍵を用いて暗号化した前記複数の設備管理装置各々用の複数の認証コードを生成し、前記監視端末に送信する認証コード生成部と、
前記認証コードの送信後、前記監視端末からの要求に従って、前記監視端末に監視プログラムを送信する監視プログラム送信部と、を備え、
前記監視端末は、
前記認証装置から受信した監視プログラムを実行することにより、前記複数の設備管理装置それぞれに対応する認証コードを送信して常時接続し、前記設備機器の運転状態データを取得し、取得した各運転状態データを1つの画面に同時に表示する監視プログラム実行部を備える。
この発明によれば、監視端末は、認証装置から認証コードと監視プログラムとを受信し、監視プログラムを実行することにより、各設備管理装置へ認証コードを用いて常時接続し、各設備管理装置から運転状態データを取得して1つの画面に同時に表示する。従って、監視端末のユーザは、複雑な操作を必要とせずに、各設備機器が管理する設備機器の運転状態データを容易に出力させることができる。
この発明の実施の形態に係る設備管理システムの構成を示すブロック図である。 この発明の実施の形態に係る設備管理装置の構成を示すブロック図である。 この発明の実施の形態に係る監視端末の構成を示すブロック図である。 設備管理装置によって実行されるユーザ認証処理のフローチャートである。 認証コードの形式を示す模式図である。 設備管理装置によって実行される認証コード検証処理のフローチャートである。 監視画面表示処理のフローチャートである。 監視端末と設備管理機器との間の通信シーケンスを示す図である。 監視端末で表示するフロア監視画面の一例を示す図である。 監視端末で表示する異常発生中ユニット画面の一例を示す図である。 設備機器の状態に変化があった場合に設備管理装置で実行される処理のフローチャートである。 設備管理装置から状態変化情報を受信したときに実行される監視端末の処理のフローチャートである。
以下、この発明の実施の形態について図面を参照して詳細に説明する。
図1には、この発明の実施の形態に係る設備管理システム1の構成が示されている。図1に示すように、この実施の形態に係る設備管理システム1は、設備機器2、設備管理装置3及び監視端末4を備えている。設備機器2及び設備管理装置3は複数設けられている。
設備機器2と設備管理装置3との間は、専用通信線5を介して通信可能に接続されている。また、設備管理装置3と監視端末4との間は、通信線6を介して通信可能に接続されている。通信線6については、同一拠点内で接続されたLANとすることができる。また、通信線6を、VPNルータを介して監視端末4と設備管理装置3を接続するようなインターネット回線等とすることもできる。
また、設備機器2としては、ビル内に設置される様々な設備機器が想定される。このような設備機器2には、例えば、空調機器、照明機器又は給湯機器などがある。
複数の設備機器2は、ビル内の指定場所にそれぞれ設置されている。各設備機器2は、設備管理装置3の管理の下で動作する。設備機器2の運転状態は、専用通信線5を介して設備管理装置3に通知される。同じ設備管理装置3に接続される複数の設備機器2を、以下では設備機器群7とも呼ぶ。
設備管理装置3は、複数の設備機器2を含む設備機器群7を統括的に管理する。図2に示すように、設備管理装置3は、表示部10、入力部20、制御部30、データ管理部40、設備機器通信管理部50及び監視端末通信管理部60を備えている。
表示部10は、制御部30の制御の下、設備機器群7の管理(監視、制御)を行うための各種画面を表示する。
入力部20は、マウス、キーボード、タッチパネル等の入力用デバイスである。入力部20がタッチパネルである場合には、入力部20は、表示部10上に設置される。管理者が入力部20を操作すると、操作内容に応じて、画面の切り換えや、設備機器の操作等を行うことができる。
制御部30は、CPU(Central Processing Unit)およびメモリ等を備えるコンピュータである。CPUがメモリに格納されたプログラムを実行することにより、制御部30の機能が実現される。
制御部30は、設備機器2の運転状態を保持(管理)し、監視端末4に表示する監視画面に必要なデータを送受信する処理を行っている。
制御部30には、設備機器管理部31、ユーザ認証処理部32、認証コード解析部33及びWebサーバ部34が含まれている。
設備機器管理部31は、設備機器2の運転状態を管理(監視、制御)する。
ユーザ認証処理部32は、ユーザ認証および認証コードの生成を行う。具体的には、ユーザ認証処理部32は、自装置が複数の設備管理装置3のうちの代表の設備管理装置3である場合に、監視端末4からの要求に従ってユーザ認証を行う。ユーザ認証処理部32は、ユーザ認証が成功した場合に、自装置の秘密鍵で認証データにディジタル署名を付加し、さらに各設備管理装置3の公開鍵を用いて暗号化した認証コードをデータ内容としたCookieを生成し、全設備管理装置3分のCookieを監視端末4に発行する。
ユーザ認証処理部32には、ユーザ認証部35及び認証コード生成部36が含まれている。ユーザ認証部35は、ユーザID、パスワード等を用いてユーザとの認証を行う。認証コード生成部36は、認証成功時に監視端末4に発行する認証コードを生成する。
認証コード解析部33は、監視端末4からのアクセス時に付与されるCookie内に含まれる認証コードの解析を行う。認証コード解析部33は、監視端末4から送信されたCookieを受信すると、Cookie内の認証コードを、自装置の秘密鍵で復号し、さらに代表の設備管理装置(親機)3の公開鍵でディジタル署名を検証することにより、認証を行う。
Webサーバ部34は、Webコンテンツ80又はモニタ指令、操作指令等の送受信を行う。Webサーバ部34は、ユーザ認証処理部32又は認証コード解析部33で認証に成功すると、各設備機器2の運転状態を示すデータの監視、操作を可能とするために、監視端末4から指定されたモニタ指令、設定指令の処理を実行し、監視端末4に処理結果を応答する。
Webサーバ部34には、設備機器データ通信部37及びシステム接続データ通信部38が含まれている。設備機器データ通信部37は、監視端末4から指定されたモニタ指令、操作指令に従い、設備機器2の運転状態モニタ応答、および操作処理を行う。システム接続データ通信部38は、接続されている設備管理装置3のアドレス情報が保持されている設備管理装置アドレスリスト91の設定、モニタを行う。
データ管理部40は、制御部30が設備機器群7の監視を行うために必要となる各種データ、複数の設備管理装置3用の認証コードを生成するために必要な各種データ、および監視端末4で監視画面を表示するための各種データを管理する。
データ管理部40で管理されるデータには、大別して、設備機器データ70、Webコンテンツ80、システム構成データ90、ユーザ登録情報100、暗号処理用データ110がある。
設備機器データ70には、各設備機器2の接続情報71、運転状態データ72、設備管理装置3及び設備機器2等のアイコンの平面図上での表示位置データ73が含まれる。
接続情報71は、設備管理装置3によって管理される各設備機器2のアドレス番号、操作グループ番号、機種識別情報など、設備機器群7を制御するために必要なデータである。
運転状態データ72は、各設備機器2の現在の運転状態(例えば空調機器の場合は運転・停止状態や、冷房や暖房などの運転モード、設定温度、室内温度など)を示すデータである。運転状態データ72は、各設備機器2とのデータ送受信により、最新の状態に随時更新されている。
表示位置データ73は、設備管理装置3が管理するビルの緯度、経度などの位置情報、及びビル内の各設備機器2が設置されたフロア番号および平面図上のX座標、Y座標を示すデータである。表示位置データ73は、監視端末4の監視画面上に設備管理装置3のアイコン又は設備機器2のアイコンを配置する際に用いられる。
なお、設備機器アイコンの表示位置となるX座標、Y座標は、絶対値で指定することができる。また、アイコンの表示位置は、平面図の縦横サイズに対する割合(0〜100%)で示すようにしてもよい。この場合、設備機器2のアイコンの表示位置は、平面図の拡大、縮小に追随して変化するようになる。
Webコンテンツ80には、画面構成ファイル81、監視プログラム82及び平面図データ83が含まれる。画面構成ファイル81は、監視端末4に表示する画面のレイアウト構成が記述されたファイルである。監視プログラム82は、Webブラウザ上で実行され、各種通信処理、画面表示処理を行うプログラムである。平面図データ83は、監視画面の背景となるフロア等の平面図のデータである。
画面構成ファイル81、監視プログラム82及び平面図データ83についてさらに詳細に説明する。
画面構成ファイル81は、監視端末4に表示する画面のレイアウト構成ファイルおよび各種画像ファイルである。画面構成ファイル81は、フレーム構成を記述するHTML(HyperText Markup Language)ファイルを含む。画面構成ファイル81は、GIF(Graphics Interchange Format)形式やJPEG(Joint Photographic Experts Group)形式、BMP(Bitmap)形式などで記述された各種画像ファイルも含む。
監視プログラム82は、Webサーバ部34によって監視端末4に送られ、監視端末4のWebブラウザで実行されるプログラムである。監視プログラム82は、各設備管理装置3と通信を行って監視画面を表示するプログラムである。監視プログラム82は、JavaScript(登録商標)などの言語で記述されたプログラムである。
監視プログラム82は、設備機器管理部31から複数の設備管理装置3各々の運転状態データを取得し、複数の設備管理装置3が管理する設備機器2の運転状態を混在して監視端末4のWebブラウザ上に表示するプログラムである。
平面図データ83は、ビルの位置やビル内の設備機器2の設置位置が明確になるように、監視画面の背景として表示するための画像である。平面図データ83には、地図や航空写真、ビル内のフロア単位の平面図画像などが格納されている。
この実施の形態では、データ管理部40が、複数の設備機器2が設置されたフロアの平面図画像を保持する平面図保持部に対応する。また、データ管理部40が、平面図上の複数の設備機器2の表示位置を示す表示位置データを保持する表示位置データ保持部に対応する。監視プログラム82は、Webブラウザで実行され、各設備管理装置3からデータ管理部40で保持された平面図画像と、データ管理部40で保持された表示位置データと、を取得するプログラムである。さらに、監視プログラム82は、平面図画像上に表示位置データ73が示す位置に、複数の設備機器2の運転状態を示すアイコンを重ね合わせて、監視端末4のWebブラウザ上に表示するプログラムである。
システム構成データ90は、代表となる設備管理装置(親機)3内に保持されている。システム構成データ90には、複数の設備管理装置3のIPアドレス又はドメイン名、ホスト名など、ネットワーク上の接続先が特定できる内容が記述された設備管理装置アドレスリスト91が含まれる。
ユーザ登録情報100は、ユーザ認証を行う際に利用される。ユーザ登録情報100は、代表となる設備管理装置(親機)3内に接続を許可する複数のユーザID、パスワードの一覧として格納されている。なお、ユーザ登録情報100は、ユーザID、パスワードに限定されるものではなく、指紋認証用のデータやディジタル証明書など、ユーザを一意に特定できる他の手段を用いるためのデータとしてもよい。
暗号処理用データ110には、認証シーケンスで用いられる自装置の秘密鍵111と、設備管理装置アドレスリスト91に対応した設備管理装置公開鍵リスト112とが含まれている。
自装置の秘密鍵111は、公開鍵暗号方式の仕組みで生成される鍵ペア(公開鍵、秘密鍵)のうちの1つである。自装置の公開鍵を用いて暗号化されたデータは、自装置の秘密鍵111でのみ復号化することが可能である。
設備管理装置公開鍵リスト112には、複数の設備管理装置3の公開鍵が格納されている。代表の設備管理装置(親機)3は、自装置の公開鍵および設備管理装置アドレスリスト91に対応した複数の設備管理装置3の公開鍵を保持している。また、その他の設備管理装置(子機)3は、代表の設備管理装置(親機)3の公開鍵を保持している。以上のように、データ管理部40が、自装置と他の設備管理装置3とを含む複数の設備管理装置3各々の公開鍵のリストを保持する公開鍵リスト保持部に対応する。
なお、通常の公開鍵は、数値を羅列しただけのデータである。しかしながら、IDベース暗号技術を用いると、公開鍵を製造番号などの特定の文字列とすることが可能である。この実施の形態では、自装置と他の設備管理装置3とを含む各設備管理装置3のその装置固有の製造番号を公開鍵として用いるものとする。
設備機器通信管理部50は、専用通信線5のインターフェイスである。この設備機器通信管理部50を介して設備機器2とのデータの送受信が行われる。なお、専用通信線5は必ずしも専用の通信線である必要はなく、汎用的な通信線であるLANやRS−485インターフェイスなどを用いてもよい。
監視端末通信管理部60は、通信線6のインターフェイスである。この監視端末通信管理部60を介して監視端末4とのデータの送受信が行われる。通信線6はLANや無線LANとすることができる。また、通信線6として、VPNルータを介して監視端末4と設備管理装置3を接続するようなインターネット回線等を利用することも可能である。
監視端末4は、Webブラウザが動作可能な汎用的なコンピュータである。監視端末4は、設備管理装置3から受信したWebコンテンツ80に従って監視画面を表示する。より具体的には、監視端末4は、Webブラウザを用いて各設備管理装置3にアクセスして、複数の設備機器2を管理する各設備管理装置3から、各設備機器2の運転状態を取得して表示する。図3に示すように、監視端末4は、表示装置120、入力装置130、Webコンテンツ表示制御部140、データベース部150及び通信管理部160を備えている。
表示装置120は、Webコンテンツ表示制御部140の制御の下、設備管理装置3から取得したWebコンテンツ80を表示する。
入力装置130は、マウス、キーボード、タッチパネル等の入力用デバイスである。入力装置130がタッチパネルである場合には、入力装置130は、表示装置120上に設置される。管理者がマウス等の入力装置130を操作すると、その操作内容に応じて、画面の切り換えや、設備機器2の操作等が行われる。
Webコンテンツ表示制御部140は、入力装置130から入力された接続先の設備管理装置3と通信を行ってWebコンテンツ80を取得し、設備機器群7の監視画面を表示装置120に表示するための処理を行う。Webコンテンツ表示制御部140には、画面構成ファイル解析部141及び監視プログラム実行部142が含まれている。
画面構成ファイル解析部141は、取得した画面構成ファイル81を解析する。監視プログラム実行部142は、設備管理装置3からダウンロードされた監視プログラムを実行する。監視プログラム実行部142には、データ通信管理部143及び設備機器データ管理部144が含まれる。データ通信管理部143は、設備管理装置3との通信処理を行う。設備機器データ管理部144は、設備機器データ70の管理を行う。
データベース部150は、監視プログラム実行部142が利用する各種データを管理する。データベース部150には、システム構成データ151及び設備機器データ154が含まれる。
システム構成データ151には、設備管理装置アドレスリスト152が含まれる。設備管理装置アドレスリスト152は、通信先の設備管理装置3の特定情報となるIPアドレスやドメイン名、ホスト名などを含む。
設備機器データ154には、設備機器の接続情報155、運転状態データ156及び表示位置データ157が含まれている。設備機器データ153は、設備機器データ管理部144によって最新に保たれている。
通信管理部160は、通信線6のインターフェイスである。この通信管理部160を介して設備管理装置3とのデータの送受信が行われる。
次に、ユーザ認証時における設備管理装置3及び監視端末4の動作について、図4、図5を参照して、説明する。
図4には、設備管理装置3によって実行されるユーザ認証処理が示されている。
監視端末4のWebブラウザに、代表となる設備管理装置(親機)3のURLを入力すると、Webコンテンツ表示制御部140は、通信管理部160を介して設備管理装置3に対してHTTPプロトコル(Hypertext Transfer Protocol)に従って接続を開始する。設備管理装置3の制御部30(Webサーバ部34)は、監視端末通信管理部60を介してログイン画面表示用のWebコンテンツ80(ログイン画面情報)を、監視端末4に送信する(ステップS1a)。これにより、監視端末4の表示装置120には、ログイン画面が表示される。
ユーザがログイン画面において、監視端末4の入力装置130を操作してユーザID、パスワードを入力すると、監視端末4(Webコンテンツ表示制御部140)は、通信管理部160を介して、設備管理装置3に、ユーザID、パスワードを送信する。設備管理装置3の制御部30(Webサーバ部34)は、ユーザID、パスワードを受信する(ステップS1b)。
設備管理装置3のユーザ認証部35は、受信したユーザID、パスワードを、ユーザ登録情報100内のデータと比較し、認証が成功したか否かを判定する(ステップS1c)。ここで認証に失敗すれば(ステップS1c;No)、設備管理装置3(ユーザ認証部35)は、監視端末4に認証エラーを返信し(ステップS1d)、処理を終了する。一方、一致するデータがあり、認証に成功すると(ステップS1c;Yes)、設備管理装置3(制御部30)は、認証完了として以下の手順を実行する。
まず、設備管理装置3(制御部30)は、全設備管理装置3の認証コードの生成が完了したか否かを判定する(ステップS1e)。ここでは、まだ、1台目なので、判定は否定され(ステップS1e;No)、設備管理装置3(制御部30)は、ステップS1fに進む。
続いて、ステップS1f、S1gにおいて、認証コード生成部36は、暗号処理用データ110内の自装置の秘密鍵111、設備管理装置公開鍵リスト112を用いて認証コードを生成する。
まず、認証コード生成部36は、自装置のユーザ認証に成功したことを示すデータとしての認証データに、自装置の秘密鍵111を用いてディジタル署名を付加する(ステップS1f)。この認証データには、認証コードの発行日時と、接続元のIPアドレスが含まれる。さらに、認証コード生成部36は、ディジタル署名を付加したデータを各設備管理装置3の公開鍵(製造番号)で暗号化する(ステップS1g)。この場合、認証コードは、例えば、図5に示す形式となる。
認証コード生成部36は、全ての設備管理装置3に対する認証コードの生成が完了するまで、ステップS1f、ステップS1gを繰り返す。
設備管理装置公開鍵リスト112に登録されている全ての設備管理装置(親機及び子機)3の認証コードの生成が完了したら(ステップS1e;Yes)、設備管理装置3(制御部30)は、生成した認証コードを含む、システム構成データ90内の設備管理装置アドレスリスト91内のIPアドレス用のCookieを全設備管理装置3分生成し、監視端末4に返信する(ステップS1h)。
このように、ユーザ認証処理部32は、認証データを自装置の秘密鍵111を用いてディジタル署名を行って認証データの改ざんを防止し、さらに、ユーザ認証処理部32は、ディジタル署名を付加した認証データを各設備管理装置3の公開鍵(製造番号)で暗号化し、指定の設備管理装置3以外に復号できない認証コードを生成する。
以上で、監視端末4と設備管理装置(親機)3との間のユーザ認証処理が終了する。この結果、監視端末4は、各設備管理装置3にアクセス可能な認証コードを、各設備管理装置3用のCookieとして取得する。
監視端末4は、取得したアドレスを、設備管理装置アドレスリスト152として、システム構成データ151内に保持する。また、設備管理装置3が発行した認証コードを含むCookieは監視端末4で実行されるWebブラウザによって保持される。以降、各設備管理装置3にアクセスする場合、監視端末4のWebブラウザは接続先の設備管理装置3のIPアドレス(またはドメイン名)によって付加するCookieを判断し、接続対象のCookieをHTTPヘッダに付加して、モニタまたは設定コマンドを設備管理装置3に送信する。
Cookie内に含まれる認証コードは、設備管理装置(親機)3の秘密鍵を用いてディジタル署名を行うため、悪意のあるユーザが認証データの改ざんや認証コードの偽造を行おうとしても設備管理装置(親機)3の秘密鍵が分からないので、正しい署名を付加することができない。そのため、発行された認証コード内のデータは改ざんされておらず、間違いなく設備管理装置(親機)3によって発行されたことが保証される。
また、さらに設備管理装置(親機または子機)3の公開鍵(製造番号)で暗号化を行うので、認証コードは、対象の設備管理装置3の秘密鍵でしか復号できなくなり、盗聴などで認証コードを取得したとしても内容が読み出されることはない。また、内容を解析して認証コードを偽造することもできない。この結果、不正アクセスを防止することが可能となる。
なお、上述の認証コードの形式は一例である。自装置の秘密鍵111を用いてデータのディジタル署名を行い、さらに対象の設備管理装置3の公開鍵で暗号化する方式であれば、認証コード内のデータ要素に対してさらに変更、追加、削除を行った認証コードを用いてもよい。
次に、ユーザ認証完了後に監視端末4から各設備管理装置3にアクセスする際に、各設備管理装置3で実行される認証コードの検証処理について、図6を参照して説明する。
図6には、認証完了後に監視端末4のWebブラウザから各設備管理装置3に接続するときの、設備管理装置3で実行される認証コード検証処理が示されている。
ユーザ認証が成功した後、監視端末4から設備管理装置3へモニタまたは設定コマンドを送信する際に、監視端末4は、要求コマンドのHTTPヘッダに認証コードを含むCookieを付加して設備管理装置3へ送信する。
設備管理装置3は、受信したコマンドに認証コードが付加されているか否かを判定する(ステップS2a)。付加されていない場合(ステップS2a;No)、設備管理装置3は、認証エラーを監視端末4に返信するとともに、接続を切断する(ステップS2h)。一方、コマンドに認証コードが付加されていると判定すると(ステップS2a;Yes)、認証コードの検証が開始される。
まず、設備管理装置3の認証コード解析部33は、認証コードを自装置の秘密鍵111で復号する(ステップS2b)。続いて、認証コード解析部33は、正常に復号したか否かを判定する(ステップS2c)。正常に復号せず、異常が発生した場合は(ステップS2c;No)、設備管理装置3は、認証エラーを監視端末4に返信するとともに、接続を切断する(ステップS2h)。正常に復号した場合は(ステップS2c;Yes)、以下のディジタル署名の検証処理を続行する。
まず、認証コード解析部33は、ステップS2bで復号化した認証コード内のディジタル署名が正しいか否かを、代表の設備管理装置(親機)3の公開鍵(製造番号)を用いて検証する(ステップS2d)。ディジタル署名が正常である場合は(ステップS2e;No)、認証コード解析部33は、認証エラーを監視端末4に返信するとともに、接続を切断する(ステップS2h)。ディジタル署名が正しい場合は(ステップS2e;Yes)、認証コード解析部33は、認証コードの検証処理を続行する。
次に、ステップS2bで復号化した認証コードの発行日時、接続元のIPアドレスが正常であるか否かを判定する(ステップS2f)。ここで発行日時の判定については、発行から一定時間以上経過していないかを確認するものとする。この判定により、過去に利用した認証コードを不正に再利用できないようにする(リプレイ攻撃対策)。また、接続元のIPアドレスの判定については、現在接続されている監視端末4が認証コード内に記載されたIPアドレスと同一であるか否かを確認するものとする。この判定により、盗聴した認証コードを他端末で不正に利用されないようにする(なりすまし攻撃対策)。
発行日時、または接続元のIPアドレスが正常でなく、異常であれば(ステップS2f;No)、認証コード解析部33は、認証エラーとして監視端末4に返信するとともに、接続を切断する(ステップS2h)。すなわち、認証コード解析部33は、認証の度に更新される発行日時、および接続元のIPアドレスに基づいて、認証を行う。発行日時、および接続元のIPアドレスが正常であった場合(ステップS2f;Yes)、認証コード解析部33は、認証コードが正しいものとして正常応答を返信する(ステップS2g)。
以上で、監視端末4から受信した要求コマンドの認証コード検証処理が終了し、監視端末4は、代表の設備管理装置(親機)3に1回ログインするのみで、他の設備管理装置3へもアクセス可能となる。
次に、上述した手順を用いて、ログイン認証を行った後、Web画面上に各設備機器2のアイコンを表示する手順について、図7を参照して説明する。
前述した手順にて設備管理装置(親機)3でログイン認証を行った後、監視端末4は、設備管理装置(親機)3から取得したWebコンテンツ80を取得する(ステップS3a)。続いて、監視端末4(画面構成ファイル解析部141)は、Webコンテンツ80を解析し、取得したHTMLファイルに従って画面を表示し(ステップS3b)、HTMLファイル内に埋め込まれている監視プログラム(JavaScript(登録商標))を実行する(ステップS3c)。
監視プログラム実行部142(データ通信管理部143)は、Webコンテンツ80を取得した設備管理装置3に対して認証コードを付加してWebSocket方式で接続する(ステップS3d)。ここで、WebSocket方式とは、WebサーバとWebクライアントとの双方向通信用の技術規格である。WebSocket方式で接続すれば、HTTPプロトコルとは異なり、常時接続しておくことが可能である。そのため、通信が必要なときにWebサーバ、Webクライアントのどちらからでも送信を開始することが可能となる。これにより、操作や状態の変化など、機器に何らかの変化があった時のみ情報を送信することができる。
接続完了後、データ通信管理部143は、設備管理システム1内に接続されている設備管理装置3のIPアドレス、ホスト名などのアドレス情報が入力されている設備管理装置アドレスリスト91を含むシステム構成データ90を取得する(ステップS3e)。
続いて、データ通信管理部143は、取得したシステム構成データ90を、データベース部150内にシステム構成データ151として保持する(ステップS3f)。
まず、設備管理装置3(制御部30)は、全設備管理装置3が完了したか否かを判定する(ステップS3g)。ここでは、まだ、1台目なので、判定は否定され(ステップS3g;No)、設備管理装置3(制御部30)は、ステップS3hに進む。
続いて、設備機器データ管理部144は、データベース部150内のシステム構成データ151に含まれる設備管理装置3のそれぞれのIPアドレスまたはホスト名に対してWebSocket方式で設備管理装置3に接続する(ステップS3h)。続いて、設備機器データ管理部144は、設備機器2の接続情報155の取得、保持を行う(ステップS3i)。設備機器データ管理部144は、設備機器2の運転状態データ156の取得、保持を行う(ステップS3j)。設備機器データ管理部144は、表示位置データ157の取得、保持を行う(ステップS3k)。このようにして、設備機器データ管理部144は、データベース部150内に設備機器データ154として保持する。
認証コード生成部36は、全ての設備管理装置3からの設備機器データ154の取得が完了するまで、ステップS3g乃至ステップS3kを繰り返す。
全ての設備管理装置(親機及び子機)3の設備機器データ154の取得が完了したら(ステップS3g;Yes)、監視プログラム実行部142内の設備機器データ管理部144は、Web画面上の平面図上に、各設備機器2の表示位置データ156に従って、運転状態を示す設備機器アイコンを表示する(ステップS3m)。
以降、設備機器2の運転状態が変化した場合、設備管理装置3は、状態の変化を示すデータを監視端末4に送信する。送信を受けた監視端末4は、そのデータを設備機器データ154として保持する。運転状態データ156または表示位置データ157などの設備機器データ154が更新された場合、設備機器データ管理部144は、設備機器アイコンの表示状態を変更する。
以上で、監視端末4で、監視画面表示処理が終了する。これにより、複数の設備管理装置3が管理する設備機器群7の運転状態を同一のWebページ上で監視することが可能となる。
図8には、図4、図6、図7で示す処理により行われる通信シーケンスが示されている。図8に示すように、ログイン認証(S1)後に各設備管理装置3のアドレス、認証コードのリストを取得し(S2)、画面表示のWebコンテンツ要求及び取得(S3)を経て、WebSocket接続(認証コード付加)(S4、S6、S8)、設備機器データ154を、各設備管理装置3から直接取得する(S5、S7、S9)。このようにして、認証コードによる安全性を確保しつつ、処理の分散化を図っている。
図9には、監視端末4で表示されるフロア監視画面の一例が示されている。図9に示すように、この監視画面は、複数の設備管理装置3(3a、3b、3cとする)が同一フロア内の設備機器群7(図1参照)の監視図面となっている。監視端末4(図3参照)では、各設備管理装置3から取得した表示位置データ157(図3参照)に従って、Webブラウザ上に表示された1つのWebページの平面図上に、複数の設備管理装置3から取得された各設備機器2の運転状態データ156(図3参照)に従ったアイコンが配置されている。
なお、ここでは、同一フロア内に複数の設備管理装置3a、3b、3cを設置した例が示されているが、フロア単位で設備管理装置3を設置した場合は、同様に、複数フロアの設備機器2の運転状態を1枚のWebページ上に表示するようにしてもよい。
図10には、監視端末4(図3参照)で表示される、異常発生中のユニットを表示する画面の一例が示されている。図10に示すように、この画面では、設備管理装置3a、3b、3cから取得した各設備機器2(図1参照)の運転状態データ155(図3参照)に従って、異常発生中の設備機器2が、発生日時順に1つのWebページ内に表示されている。
次に、図11及び図12を参照して、設備機器2の運転状態が変化した場合に行う処理について説明する。
図11には、設備機器2の運転状態が変化した際の設備管理装置3の処理が示されている。
設備管理装置3は、設備機器2から情報を受信するまで待つ(ステップS4a;No)。受信すると(ステップS4a;Yes)、設備管理装置3は、設備機器2の運転状態が、設備機器2に接続されたリモコン(図示せず)または設備管理装置3によって操作された場合、設備機器2からの送信により設備管理装置3内の設備機器管理部31が状態変化を検知し、運転状態データ72を更新する(ステップS4b)。
続いて、設備管理装置3は、監視端末4との接続があるか否か(WebSocket接続があるか否か)を判定し(ステップS4c)、接続中の場合(ステップS4c;Yes)、設備管理装置3は、WebSocketの接続先の監視端末4に対して、設備機器2の運転状態の変化情報を送信する(ステップS4d)。
図12には、設備管理装置3からの設備機器2の運転状態データ72の変化情報の送信を受けたときに実行される監視端末4の処理が示されている。
監視端末4は、設備管理装置3から設備機器2の運転状態の変化情報を受信するまで待つ(ステップS5a;No)、受信すると(ステップS5a;Yes)、監視端末4(設備機器データ管理部144)は、設備機器データ154内の運転状態データ156を更新する(ステップ5b)。
続いて、監視端末4(設備機器データ管理部144)は、現在表示されている監視画面上の設備機器運転状態を最新状態に更新する(ステップS5c)。
以上で、設備機器2の運転状態が変化した際の処理が終了し、複数の設備管理装置3が管理する設備機器群7の最新の運転状態データを常時監視することが可能となる。
すなわち、設備機器データ管理部144は、設備機器管理部31で管理される設備機器2の運転状態が更新された場合に、更新された運転状態を示すデータを、監視端末4に送信する。
なお、この実施の形態では特に明記していないが、設備管理装置3が保持しているWebコンテンツ80、システム構成データ90、ユーザ登録情報100、暗号処理用データ110は予め設備管理装置3に設定しておくものとする。このような設定は、設備管理装置3の入力部20から行えるようにしてもよいし、監視端末4のWebブラウザから行えるようにしてもよい。
また、各設備機器2の表示位置データ73も、設備管理装置3の入力部20から設定できるようにしてもよいし、監視端末4のWebブラウザで表示位置を確認しながら設定できるようにしてもよい。
また、この実施の形態では、設備管理装置3が、表示部10および入力部20を備えるものとしたが、必ずしも表示部10及び入力部20が必要という訳ではない。例えば、表示部10、入力部20を備えずに、通信線6を介して各種設定、操作等が行えるようにしてもよい。
また、この実施の形態では、監視端末4はパソコン上のWebブラウザを利用するようにしたが、設備管理装置3上でWebブラウザを起動してWebコンテンツ80を読み込み、図4と同様の処理手順にて自装置の表示部10で他の設備管理装置3に接続された設備機器群7も併せて監視できるような端末を監視端末4としてもよい。
また、この実施の形態では、監視端末4をパソコンとしたが、必ずしもパソコンを利用する必要はない。監視プログラム82を実行可能な専用端末やタブレット端末などを利用してもよい。
また、この実施の形態では、認証後は、全てのコマンドを通信可能としているが、認証コード内に権限レベルやユーザ名を示す情報を付加し、ログインしたユーザによってアクセス可能なコマンドを制限してもよい。
また、この実施の形態では、認証コード内に記載された発行日時、接続元のIPアドレスを検証することによってリプレイ攻撃を防止しているが、必ずしもこれらのデータでリプレイ攻撃を防止する必要はなく、カウンタ値などを認証コード内に記述し、リプレイ攻撃を防止する仕組みとしても良い。
また、この実施の形態では、認証データを代表の設備管理装置3の秘密鍵を用いてディジタル署名を行うこととしているが、ディジタル署名の代わりに代表の設備管理装置3の秘密鍵で認証データの一部を暗号化する方式を用いても良い。
また、この実施の形態では、公開鍵として設備管理装置3の製造番号を用いることとしたが、製造番号以外の設備管理装置3固有の番号を用いても良いし、通常用いられるランダムな値の公開鍵を用いても良い。
監視端末4と設備管理装置3との間の通信フォーマットは、XML(Extensible Markup Language)等を用いたテキスト形式を利用してもよいし、通信サイズを低減するためにバイナリ形式など他の形式を用いてもよい。また、通信する情報を秘匿できるように、通信の暗号化を行ってもよい。
また、この実施の形態では、通信方式に常時接続が可能なWebSocketを用いるものとしているが、必ずしもWebSocketを用いる必要はなく、HTTPプロトコルや独自プロトコルなどを用いて通信してもよい。
また、この実施の形態では、例えば、ビル内に複数の設備管理装置3が設置されている場合について述べた。しかしながら、設備管理装置3がそれぞれ地理的に離れた各拠点に存在し、監視端末4からインターネットを介してVPN接続を行うシステムにも本発明を適用できる。この場合には、各拠点間で認証情報を共有できるような仕組みとし、Web画面で例えば、複数の拠点に跨る地図上に設備管理装置3を示すアイコンを表示することができる。
以上詳細に説明したように、この実施の形態に係る設備管理装置3および監視端末4によれば、監視端末4が代表の設備管理装置(親機)3にログインすることで認証コードが発行され、その認証コードを付加して監視端末4が他の設備管理装置3に接続を試みる。このようにすることで、複数の設備管理装置に1回のログイン認証でアクセス可能となるとともに、認証サーバ(親機)と目的サイト(子機)間の通信をなくすことができ、監視端末4と各設備管理装置3がそれぞれ1対1でVPN接続されている場合であっても、1回のログインで他の設備管理装置3にアクセスすることが可能となる。
また、この実施の形態に係る設備管理装置3及び監視端末4によれば、認証コード内に設備管理装置(親機)3しか保持していない秘密鍵を用いてディジタル署名を行っているため、悪意のあるユーザによる認証コードの改ざん、偽造を防止することができる。
また、この実施の形態によれば、認証コード内に接続元のIPアドレスを入れ、実際に接続された端末が認証コード内のIPアドレスと一致していることを検証することにより、認証コードを不正に複製し、他の端末から不正アクセスを行うことを防止することができる。
また、この実施の形態によれば、認証コードは、接続対象の設備管理装置3の(製造番号)で暗号化し、対象となる設備管理装置3でしか保持されていない秘密鍵でしか認証コードを復号できない。このため、たとえ認証コードを盗聴して不正に入手したとしても認証コードの内容を解析することはできず、認証コードの偽造を防止することができる。
また、この実施の形態によれば、認証コード内に発行日時を入れることにより、認証コードを盗聴して同一の認証コードを付加して不正アクセスを行おうとするリプレイアタックを防止することができる。
また、この実施の形態によれば、IDベース暗号技術を用いて各設備管理装置3の公開鍵を、製造番号等の人が見て分かりやすいものとすることにより、代表の設備管理装置3に事前に登録しておく設備管理装置公開鍵リスト112の設定が容易となる。
また、この実施の形態によれば、TCP接続を長時間維持可能なWebSocketを用いることで、複数の通信を行う場合でも認証コードを用いた検証が1回ですむため、1回のみ有効な使い捨ての認証コードとして利用可能であり、より安全な仕組みとなる。
また、この実施の形態によれば、Webページ内で実行された監視プログラム(監視プログラム実行部142)が、複数の設備管理装置3と接続し、運転状態データ72を取得する。このようにすれば、同一のWebページ内に複数の設備管理装置3が管理する設備機器2の状態を混在して表示することが可能となる。このようにすれば、従来、設備管理装置3ごとのWebページでしか運転状態や異常状態が確認できなかったために発生していた、異常機器の見落とし、照明の消し忘れや、全設備管理装置3分の接続先(URL)を切り替えなければ全ての設備機器2を管理できないといった管理の煩雑性を解消することができる。
なお、上記実施の形態において、実行されるプログラムは、フレキシブルディスク、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disc)、MO(Magneto-Optical Disc)等のコンピュータ読み取り可能な記録媒体に格納して配布し、そのプログラムをインストールすることにより、上述のプログラムを実行するシステムを構成することとしてもよい。
また、プログラムをインターネット等の通信ネットワーク上の所定のサーバ装置が有するディスク装置等に格納しておき、例えば、搬送波に重畳させて、ダウンロード等するようにしてもよい。
また、上述の機能を、OS(Operating System)が分担して実現する場合又はOSとアプリケーションとの協働により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、ダウンロード等してもよい。
この発明は、この発明の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、この発明を説明するためのものであり、この発明の範囲を限定するものではない。すなわち、この発明の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、この発明の範囲内とみなされる。
この発明は、ビル等の家屋に設置された複数の設備管理装置が管理する設備機器を、1台の監視端末で管理する場合に好適である。
1 設備管理システム、2 設備機器、3 設備管理装置、4 監視端末、5 専用通信線、6 通信線、7 設備機器群、10 表示部、20 入力部、30 制御部、31 設備機器管理部、32 ユーザ認証処理部、33 認証コード解析部、34 Webサーバ部、35 ユーザ認証部、36 認証コード生成部、37 設備機器データ通信部、38 システム接続データ通信部、40 データ管理部、50 設備機器通信管理部、60 監視端末通信管理部、70 設備機器データ、71 接続情報、72 運転状態データ、73 表示位置データ、80 Webコンテンツ、81 画面構成ファイル、82 監視プログラム、83 平面図データ、90 システム構成データ、91 設備管理装置アドレスリスト、100 ユーザ登録情報、110 暗号処理用データ、111 自装置の秘密鍵、112 設備管理装置公開鍵リスト、120 表示装置、130 入力装置、140 Webコンテンツ表示制御部、141 画面構成ファイル解析部、142 監視プログラム実行部、143 データ通信管理部、144 設備機器データ管理部、150 データベース部、151 システム構成データ、152 設備管理装置アドレスリスト、153 設備管理装置認証コードリスト、154 設備機器データ、155 接続情報、156 運転状態データ、157 表示位置データ、160 通信管理部

Claims (10)

  1. 認証装置と、設備機器を管理する複数の設備管理装置と、監視端末と、を備えた設備管理システムであって、
    前記認証装置は、
    前記監視端末からの要求に従ってユーザ認証を行うユーザ認証部と、
    前記ユーザ認証が成功した場合に、認証データを前記複数の設備管理装置各々の固有の公開鍵を用いて暗号化した前記複数の設備管理装置各々用の複数の認証コードを生成し、前記監視端末に送信する認証コード生成部と、
    前記認証コードの送信後、前記監視端末からの要求に従って、前記監視端末に監視プログラムを送信する監視プログラム送信部と、を備え、
    前記監視端末は、
    前記認証装置から受信した監視プログラムを実行することにより、前記複数の設備管理装置それぞれに対応する認証コードを送信して常時接続し、前記設備機器の運転状態データを取得し、取得した各運転状態データを1つの画面に同時に表示する監視プログラム実行部を備える、
    設備管理システム。
  2. 前記複数の設備管理装置のそれぞれは、
    前記監視端末から受信した認証コードを、自装置の秘密鍵で復号し、復号した認証コードを用いて認証を行う認証コード解析部と、
    前記認証コード解析部で認証に成功すると、前記設備管理装置を前記監視端末と常時接続可能にし、前記設備機器の運転状態データの監視、操作を前記監視端末から可能とするWebサーバ部と、を備える、
    請求項1に記載の設備管理システム。
  3. 前記認証コード生成部は、前記認証データに自装置の秘密鍵でディジタル署名を付加する、
    請求項1又は2に記載の設備管理システム
  4. 前記複数の設備管理装置各々の公開鍵のリストを保持する公開鍵リスト保持部をさらに備え、
    前記認証コード生成部は、
    自装置のユーザ認証に成功したことを示すデータとしての前記認証データに、自装置の秘密鍵を用いてディジタル署名を付加し、
    前記ディジタル署名を付加したデータを前記公開鍵リスト保持部に保持されている前記各設備管理装置の公開鍵で暗号化したデータを、前記各設備管理装置の認証コードとして生成する、
    請求項1又は2に記載の設備管理システム
  5. 前記複数の設備管理装置各々の公開鍵は、前記複数の設備管理装置各々の固有の製造番号である、
    請求項1からのいずれか一項に記載の設備管理システム
  6. 前記認証コード解析部は、受信した認証コードに付加されている発行日時から一定時間経過していないことを確認することにより、前記認証を行う、
    請求項に記載の設備管理システム
  7. 前記認証コード解析部は、受信した認証コードに付加されているIPアドレスが、現在接続されている前記監視端末のIPアドレスと同一であることを確認することにより、前記認証を行う、
    請求項に記載の設備管理システム
  8. 前記複数の設備管理装置のそれぞれは、
    複数の設備機器が設置されたフロアの平面図画像を保持する平面図保持部と、
    前記平面図画像上における前記複数の設備機器各々の表示位置を示す表示位置データを保持する表示位置データ保持部と、
    を備え、
    前記監視プログラムは、
    前記各設備管理装置から前記平面図保持部に保持された平面図画像と、前記表示位置データ保持部に保持された表示位置データと、を取得し、
    前記平面図画像上の前記表示位置データが示す各表示位置に、対応する各設備機器の運転状態を示すアイコンを重ね合わせたフロア監視画面を、前記監視端末のWebブラウザ上に表示するためのプログラムである、
    請求項1から7のいずれか一項に記載の設備管理システム
  9. 前記複数の設備管理装置のそれぞれは、
    記設備機器の運転状態データが更新された場合に、更新された運転状態データを、前記監視端末に送信する、
    請求項1から8のいずれか一項に記載の設備管理システム
  10. 認証装置が、監視端末からの要求に従ってユーザ認証を行い、
    前記認証装置が、前記ユーザ認証が成功した場合に、認証データを複数の設備管理装置各々の固有の公開鍵を用いて暗号化した前記複数の設備管理装置各々用の複数の認証コードを生成し、前記監視端末に送信し、
    前記認証装置が、前記監視端末からの要求に従って、前記監視端末に監視プログラムを送信し、
    前記監視端末が、前記認証装置から受信した監視プログラムを実行することにより、前記複数の設備管理装置それぞれに対応する認証コードを送信して常時接続し、前記設備管理装置が管理する設備機器の運転状態データを取得し、取得した各運転状態データを1つの画面に同時に表示する、
    設備管理方法。
JP2014544064A 2012-10-29 2012-10-29 設備管理システム及び設備管理方法 Active JP6016936B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/077840 WO2014068632A1 (ja) 2012-10-29 2012-10-29 設備管理装置、設備管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2014068632A1 JPWO2014068632A1 (ja) 2016-09-08
JP6016936B2 true JP6016936B2 (ja) 2016-10-26

Family

ID=50626613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014544064A Active JP6016936B2 (ja) 2012-10-29 2012-10-29 設備管理システム及び設備管理方法

Country Status (5)

Country Link
US (1) US9544145B2 (ja)
EP (1) EP2913776B1 (ja)
JP (1) JP6016936B2 (ja)
CN (1) CN104756126B (ja)
WO (1) WO2014068632A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
JP5721762B2 (ja) * 2013-03-08 2015-05-20 三菱電機株式会社 設備管理システム、監視装置および監視プログラム
JP6471441B2 (ja) * 2014-09-24 2019-02-20 富士ゼロックス株式会社 情報処理装置、システム及びプログラム
WO2016151798A1 (ja) * 2015-03-25 2016-09-29 三菱電機株式会社 通信システム、設備管理装置、通信方法及びプログラム
KR102210897B1 (ko) 2015-08-24 2021-02-01 후아웨이 테크놀러지 컴퍼니 리미티드 보안 인증 방법, 구성 방법 및 관련 기기
US9992028B2 (en) 2015-11-26 2018-06-05 International Business Machines Corporation System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger
SG11201805330VA (en) * 2015-12-23 2018-07-30 Comptel Oy Network management
JP6173500B1 (ja) * 2016-02-05 2017-08-02 三菱電機ビルテクノサービス株式会社 ビル設備管理システム
US20190063779A1 (en) * 2016-05-16 2019-02-28 Mitsubishi Electric Corporation Air conditioning management device and program
CN108122401B (zh) * 2016-11-29 2021-10-15 英飞凌科技股份有限公司 信号发生器、解码器、用于生成传输信号的方法以及用于确定速度数据的方法
JP2018148463A (ja) * 2017-03-07 2018-09-20 株式会社Nttドコモ 認証システム、認証情報生成装置、被認証装置及び認証装置
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
CN109039990B (zh) * 2017-06-08 2020-07-07 腾讯科技(深圳)有限公司 基于验证码进行行为验证的方法及装置
US11138016B2 (en) * 2018-03-14 2021-10-05 Mitsubishi Electric Corporation System construction support device, system construction support method, and non-transitory storage medium
CN109451054A (zh) * 2018-12-19 2019-03-08 京信通信系统(中国)有限公司 一种设备管理方法及设备
JP7088104B2 (ja) * 2019-03-27 2022-06-21 オムロン株式会社 制御システム、および制御方法
JP2020184115A (ja) * 2019-04-26 2020-11-12 パナソニックIpマネジメント株式会社 認証方法、表示方法、プログラム、認証システム、及び表示システム
JP7236933B2 (ja) * 2019-05-27 2023-03-10 三菱電機株式会社 遠隔サーバ、管理装置、通信システム、認証方法、被認証方法及びプログラム
CN110417789B (zh) * 2019-08-01 2021-12-03 深圳市网心科技有限公司 服务器连接方法、电子设备、系统及介质
CN110745660B (zh) * 2019-10-25 2021-12-07 上海三菱电梯有限公司 电梯监视系统以及电梯监视方法
US11409865B1 (en) * 2021-08-16 2022-08-09 Cyberark Software Ltd. Verification code injection at build time
WO2024100843A1 (ja) * 2022-11-10 2024-05-16 三菱電機株式会社 通信システム、サーバ、および通信方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JP4264765B2 (ja) 1996-07-30 2009-05-20 三菱電機株式会社 ビル管理装置システム
JP3292913B2 (ja) * 1997-04-23 2002-06-17 松下電工株式会社 ビル管理システム
JP2001111704A (ja) * 1999-10-08 2001-04-20 Yamatake Building Systems Co Ltd ビル群管理システム
KR20020014364A (ko) * 2000-08-17 2002-02-25 윤종용 장치 드라이버의 자동 진단 장치 및 그 방법
JP2002269272A (ja) * 2001-03-13 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法及び装置、認証代行プログラム並びにそのプログラムを記録した記録媒体
JP4390429B2 (ja) * 2002-05-07 2009-12-24 セイコーエプソン株式会社 シングルサインオンシステム、そのプログラム及びその方法
JP4332071B2 (ja) * 2004-06-03 2009-09-16 日本電信電話株式会社 クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
EP1873673A4 (en) * 2006-03-29 2011-05-18 Bank Of Tokyo Mitsubishi Ufj USER VERIFICATION DEVICE, METHOD, AND PROGRAM
US7949110B2 (en) * 2006-12-12 2011-05-24 United States Cellular Corporation Distributed architecture for IP-based telemetry services
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
TWI389536B (zh) * 2008-11-07 2013-03-11 Ind Tech Res Inst 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法
EP2339492A1 (en) * 2009-12-10 2011-06-29 Schneider Electric Buildings AB Authentication in a building control system
US8813167B2 (en) * 2010-12-30 2014-08-19 Apple Inc. Dynamic device configuration using predicates
WO2012159090A1 (en) * 2011-05-19 2012-11-22 Toshiba America Business Solutions, Inc. Multi-purpose document equipment management system and method of use
US20130191887A1 (en) * 2011-10-13 2013-07-25 Marc E. Davis Social network based trust verification Schema
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal

Also Published As

Publication number Publication date
EP2913776A4 (en) 2016-05-18
EP2913776B1 (en) 2020-11-25
US9544145B2 (en) 2017-01-10
US20150270969A1 (en) 2015-09-24
CN104756126B (zh) 2018-09-07
JPWO2014068632A1 (ja) 2016-09-08
EP2913776A1 (en) 2015-09-02
WO2014068632A1 (ja) 2014-05-08
CN104756126A (zh) 2015-07-01

Similar Documents

Publication Publication Date Title
JP6016936B2 (ja) 設備管理システム及び設備管理方法
CN106537871B (zh) 用于在网络中提供设备的登记的系统、方法和装置
US10492067B2 (en) Secure access authorization method
EP3308516B1 (en) Authorization apparatus and method for an authorized issuing of an authentication token for a device
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
CN105392134A (zh) 在至少一个第二单元上认证至少一个第一单元的方法
CN106576096A (zh) 对具有不等能力的设备的认证
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
WO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
JP2014099030A (ja) デバイス装置、制御方法、およびそのプログラム。
EP3782062B1 (en) Password reset for multi-domain environment
JP2019050485A (ja) 通信制御システム、及び通信制御装置
CN105075219A (zh) 包括安全性管理服务器和家庭网络的网络系统、以及用于在网络系统中包括设备的方法
US9515877B1 (en) Systems and methods for enrolling and configuring agents
KR20130111807A (ko) 모바일 단말을 이용한 원격 피엘시 관리 시스템
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
CN114902218A (zh) 物联网设备的受保护重置
CN109428725B (zh) 信息处理设备、控制方法和存储介质
JP6150719B2 (ja) 設備管理装置、通信制御方法、および、プログラム
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160927

R150 Certificate of patent or registration of utility model

Ref document number: 6016936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250