JP7292996B2 - 空気調和機、照明装置、空気調和機コントローラ、及び通信システム - Google Patents

空気調和機、照明装置、空気調和機コントローラ、及び通信システム Download PDF

Info

Publication number
JP7292996B2
JP7292996B2 JP2019116447A JP2019116447A JP7292996B2 JP 7292996 B2 JP7292996 B2 JP 7292996B2 JP 2019116447 A JP2019116447 A JP 2019116447A JP 2019116447 A JP2019116447 A JP 2019116447A JP 7292996 B2 JP7292996 B2 JP 7292996B2
Authority
JP
Japan
Prior art keywords
public key
portable device
identification information
air conditioner
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019116447A
Other languages
English (en)
Other versions
JP2021002798A (ja
Inventor
正則 今川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2019116447A priority Critical patent/JP7292996B2/ja
Publication of JP2021002798A publication Critical patent/JP2021002798A/ja
Application granted granted Critical
Publication of JP7292996B2 publication Critical patent/JP7292996B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Air Conditioning Control Device (AREA)

Description

本発明は、空気調和機、照明装置、空気調和機コントローラ、及び通信システムに関する。
IoT(Internet of Things)に関する技術が普及している。例えば、空気調和機と携帯装置が接続する技術が提案されている(特許文献1,2を参照)。
特開2007-57231号公報 特開2010-71595号公報
ところで、空気調和機などの設備装置は、プライバシーに関する情報が含まれている画像を携帯装置に送信することができる。しかし、設備装置と携帯装置との間の通信で当該画像が盗まれる可能性がある。上述したように、当該画像には、プライバシーに関する情報が含まれる。そのため、プライバシーに関する情報が他人に知られることは、問題である。
本発明の目的は、プライバシーに関する情報が他人に知られないようにすることである。
本発明の一態様に係る空気調和機が提供される。空気調和機は、撮像装置と、第1の秘密鍵を記憶する記憶部と、前記第1の秘密鍵に対応する第1の公開鍵を有する携帯装置と無線通信する通信制御部と、生成制御部と、セキュリティチップと、を有する。前記通信制御部は、前記携帯装置から画像送信要求を受信した場合、前記第1の秘密鍵を用いて、前記撮像装置が室内を撮像することにより得られた画像を暗号化して暗号情報を生成し、前記暗号情報を前記携帯装置に送信する。前記生成制御部は、第2の秘密鍵と第2の公開鍵を生成し、前記第2の秘密鍵と前記第2の公開鍵を前記セキュリティチップに格納する。前記通信制御部は、前記第2の公開鍵が生成された場合、前記第2の公開鍵を含む中間証明書発行要求を、第3の秘密鍵を管理する第1の管理装置に送信し、前記第3の秘密鍵の署名と前記第2の公開鍵とを含む中間証明書を前記第1の管理装置から受信する。
本発明によれば、プライバシーに関する情報が他人に知られないようにできる。
実施の形態1の通信システムを示す図である。 実施の形態1の空気調和機が有するハードウェアの構成を示す図である。 実施の形態1の携帯装置が1つのルート証明書を記憶する場合を示す図である。 実施の形態2の通信システムを示す図である。 実施の形態2の中間証明書の生成処理を示す図である。 実施の形態2の空気調和機の証明書の生成処理を示す図である。 実施の形態2の格納先の例を示す図である。 実施の形態2の携帯装置の証明書の生成処理を示す図である。 実施の形態3の通信システムを示す図である。 実施の形態4の通信システムを示す図である。
以下、図面を参照しながら実施の形態を説明する。以下の実施の形態は、例にすぎず、本発明の範囲内で種々の変更が可能である。
実施の形態1.
図1は、実施の形態1の通信システムを示す図である。通信システムは、空気調和機100,900と携帯装置200を含んでもよい。空気調和機100,900は、携帯装置200と無線で通信する。なお、空気調和機は、設備装置とも言う。また、空気調和機は、室内機である。
空気調和機100は、撮像装置110を有する。撮像装置110は、対象空間を撮像する。例えば、撮像装置110は、カメラである。また、例えば、対象空間とは、室内である。以下、対象空間は、室内とする。このように、撮像装置110が撮像した画像には、プライバシーに関する情報が含まれる。
また、空気調和機900は、撮像装置を有する。空気調和機900が有する撮像装置の図示は、省略する。
例えば、携帯装置200は、スマートフォン又はタブレット装置である。携帯装置200は、ユーザが使用する装置である。例えば、ユーザは、自宅の外で携帯装置200を使用する。携帯装置200は、撮像装置110が撮像した画像を空気調和機100から受信できる。また、携帯装置200は、撮像された時刻が異なる複数の画像を空気調和機100から受信できる。なお、撮像された時刻が異なる複数の画像とは、映像のことである。このように、ユーザは、携帯装置200を用いて、自宅の室内の様子を把握できる。
まず、空気調和機100が有するハードウェアの一部について説明する。
図2は、実施の形態1の空気調和機が有するハードウェアの構成を示す図である。空気調和機100は、プロセッサ101、揮発性記憶装置102、及び不揮発性記憶装置103を有する。
プロセッサ101は、空気調和機100全体を制御する。例えば、プロセッサ101は、CPU(Central Processing Unit)、又はFPGA(Field Programmable Gate Array)などである。プロセッサ101は、マルチプロセッサでもよい。空気調和機100は、処理回路によって実現されてもよく、又は、ソフトウェア、ファームウェア若しくはそれらの組み合わせによって実現されてもよい。なお、処理回路は、単一回路又は複合回路でもよい。
揮発性記憶装置102は、空気調和機100の主記憶装置である。例えば、揮発性記憶装置102は、RAM(Random Access Memory)である。不揮発性記憶装置103は、空気調和機100の補助記憶装置である。例えば、不揮発性記憶装置103は、SSD(Solid State Drive)である。
空気調和機900と携帯装置200は、同様に、プロセッサ、揮発性記憶装置、及び不揮発性記憶装置を有する。
図1に戻って、空気調和機100が有する機能ブロックについて説明する。
空気調和機100は、撮像装置110、記憶部120、及び通信制御部130を有する。記憶部120は、揮発性記憶装置102又は不揮発性記憶装置103に確保した記憶領域として実現してもよい。
通信制御部130の一部又は全部は、プロセッサ101によって実現してもよい。通信制御部130の一部又は全部は、プロセッサ101が実行するプログラムのモジュールとして実現してもよい。
記憶部120は、ルート証明書Aと秘密鍵A1とを記憶してもよい。そのため、ルート証明書Aと秘密鍵A1は、外部の装置に格納されていてもよい。
記憶部120は、空気調和機100を証明するための証明書Xを記憶する。証明書Xは、電子証明書又はデジタル証明書とも言う。また、証明書Xは、第1の電子証明書とも言う。証明書Xには、秘密鍵A1の署名が含まれる。また、証明書Xには、公開鍵X2が含まれる。公開鍵X2は、第1の公開鍵とも言う。記憶部120は、公開鍵X2に対応する秘密鍵X1を記憶する。秘密鍵X1は、第1の秘密鍵とも言う。
また、記憶部120は、撮像装置110が撮像した画像を記憶してもよい。
通信制御部130は、携帯装置200と公開鍵暗号方式を用いて無線通信する。また、通信制御部130は、携帯装置200から接続要求を受信した場合、証明書Xを携帯装置200に送信して、携帯装置200に、後述する公開鍵A2を用いて証明書Xを確認させる。
空気調和機900は、記憶部及び通信制御部を有する。記憶部及び通信制御部の図示は、省略する。空気調和機900は、ルート証明書Bと秘密鍵B1とを記憶してもよい。空気調和機900は、空気調和機900を証明するための証明書Yを記憶する。証明書Yには、秘密鍵B1の署名が含まれる。また、空気調和機900は、秘密鍵Y1を記憶する。
携帯装置200は、記憶部210と通信制御部220とを有する。記憶部210は、携帯装置200が有する揮発性記憶装置又は不揮発性記憶装置に確保した記憶領域として実現してもよい。
通信制御部220の一部又は全部は、携帯装置200が有するプロセッサによって実現してもよい。通信制御部220の一部又は全部は、携帯装置200が有するプロセッサが実行するプログラムのモジュールとして実現してもよい。
記憶部210は、公開鍵A2を含むルート証明書Aを記憶する。なお、公開鍵A2は、秘密鍵A1に対応する。また、記憶部210は、公開鍵B2を含むルート証明書Bを記憶する。
通信制御部220は、接続要求を空気調和機100に送信する。通信制御部220は、証明書Xを空気調和機100から受信する。通信制御部220は、公開鍵A2を用いて証明書Xを確認する。
ここで、証明書Xの確認処理の流れを詳細に説明する。通信制御部220は、接続要求を空気調和機100に送信する。通信制御部130は、携帯装置200から接続要求を受信した場合、証明書Xを携帯装置200に送信する。
通信制御部220は、証明書Xを受信した場合、公開鍵A2を用いて証明書Xを確認する。確認処理を詳細に説明する。通信制御部220は、公開鍵A2を用いて、秘密鍵A1の署名を復号する。これにより、通信制御部220は、空気調和機100を確認することができる。また、例えば、通信制御部220は、証明書Xに含まれる秘密鍵A1の署名以外の情報に基づいて、ハッシュ値を算出する。通信制御部220は、公開鍵A2を用いて、秘密鍵A1の署名を復号する。復号された内容は、ハッシュ値である。通信制御部220は、当該ハッシュ値と算出したハッシュ値が一致する場合、空気調和機100を確認できたと判定する。
なお、通信制御部220は、秘密鍵A1の署名を復号できなかった場合、エラーを示す情報を空気調和機100に送信してもよい。また、通信制御部220は、ハッシュ値が一致しない場合、エラーを示す情報を空気調和機100に送信してもよい。
通信制御部220は、空気調和機100を確認した後、証明書Xを記憶部210に格納する。これにより、記憶部210は、公開鍵X2を記憶する。
次に、画像の暗号化について、説明する。
通信制御部220は、画像送信要求を空気調和機100に送信する。通信制御部130は、携帯装置200から画像送信要求を受信した場合、秘密鍵X1を用いて、撮像装置110が撮像した画像を暗号化して暗号情報を生成する。すなわち、暗号情報は、空気調和機100が暗号化した画像である。通信制御部130は、暗号情報を携帯装置200に送信する。
通信制御部220は、暗号情報を空気調和機100から受信した場合、公開鍵A2を用いて暗号情報を復号する。すなわち、通信制御部220は、公開鍵A2を用いて、空気調和機100が暗号化した画像を復号する。
また、通信制御部130は、共通鍵を携帯装置200から受信した場合、共通鍵暗号方式を用いて携帯装置200と無線通信してもよい。
携帯装置200と空気調和機900との間では、携帯装置200と空気調和機100との間で行われた処理と同じ処理が実行される。
ところで、携帯装置200は、2つのルート証明書を記憶していなくてもよい。すなわち、携帯装置200は、1つのルート証明書を記憶してもよい。携帯装置200が1つのルート証明書を記憶する場合を例示する。
図3は、実施の形態1の携帯装置が1つのルート証明書を記憶する場合を示す図である。携帯装置200は、ルート証明書Aを記憶する。また、空気調和機900は、ルート証明書Aと秘密鍵A1を記憶する。これにより、携帯装置200は、1つのルート証明書を用いて、空気調和機100,900と通信することができる。
実施の形態1によれば、空気調和機100は、撮像装置110が撮像した画像を暗号化することで、暗号情報を生成する。空気調和機100は、暗号情報を携帯装置200に送信する。空気調和機100は、暗号情報が盗まれても、画像が暗号化されているため、プライバシーに関する情報が他人に知られないようにできる。
実施の形態2.
次に、実施の形態2を説明する。実施の形態2は、実施の形態1と相違する事項を主に説明し、実施の形態1と共通する事項の説明を省略する。実施の形態2は、図1,2を参照する。
ここで、空気調和機100が秘密鍵A1を記憶している場合、秘密鍵A1が何らかの理由で流出する可能性がある。秘密鍵A1が流出した場合、他の装置が秘密鍵A1を使用する可能性がある。そこで、実施の形態2では、空気調和機100が中間証明書を記憶する場合を説明する。また、実施の形態2では、空気調和機100が証明書Xを自ら発行する場合を説明する。なお、実施の形態2では、空気調和機100を用いて説明する。
まず、最終的に、各装置にどのような情報が格納されるかを示す。
図4は、実施の形態2の通信システムを示す図である。通信システムは、空気調和機100、携帯装置200、及び管理装置300を含む。図1に示される構成と同じ図4の構成は、図1に示される符号と同じ符号を付している。
空気調和機100は、さらに、生成制御部140を有する。生成制御部140については、後述する。また、記憶部120は、公開鍵C2を含む中間証明書Cを記憶する。中間証明書Cには、秘密鍵A1の署名が含まれる。実施の形態2では、秘密鍵X1は、記憶部120に格納されていなくてもよい。
また、空気調和機100は、公開鍵C2に対応する秘密鍵C1を記憶する。実施の形態2では、秘密鍵C1の署名が証明書Xに含まれる。
携帯装置200は、公開鍵A2を含むルート証明書Aと公開鍵C2を含む中間証明書Cとを記憶する。携帯装置200は、ルート証明書Aを管理装置300から取得してもよい。携帯装置200は、中間証明書Cを空気調和機100から取得してもよい。
空気調和機100と管理装置300は、無線で通信する。空気調和機100と管理装置300は、有線ケーブルを介して通信してもよい。例えば、管理装置300は、空気調和機100の製造元で用いられる装置である。管理装置300は、第1の管理装置とも言う。管理装置300は、ルート証明書Aと、公開鍵A2に対応する秘密鍵A1とを管理する。
なお、製造元は、秘密鍵A1を厳重に管理する。そして、製造元は、他の空気調和機及び他の製品に秘密鍵A1を格納しないように注意する。
ここで、秘密鍵C1は、第2の秘密鍵とも言う。公開鍵C2は、第2の公開鍵とも言う。秘密鍵A1は、第3の秘密鍵とも言う。公開鍵A2は、第3の公開鍵とも言う。
次に、中間証明書Cの生成について説明する。例えば、中間証明書Cの生成は、空気調和機100の出荷前に行われる。
図5は、実施の形態2の中間証明書の生成処理を示す図である。ここで、空気調和機100は、さらに、TPM(Trusted Platform Module)121を有する。TPM121は、セキュリティチップとも言う。
生成制御部140は、秘密鍵C1と公開鍵C2を生成する。秘密鍵C1と公開鍵C2は、RSA(Rivest-Shamir-Adleman cryptosystem)に基づいて、生成されてもよい。生成制御部140は、秘密鍵C1と公開鍵C2をTPM121に格納する。
ここで、TPM121に格納された秘密鍵C1が無理に読み出された場合、秘密鍵C1が破損する可能性がある。よって、秘密鍵C1がTPM121に格納されることは、秘密鍵C1が盗まれても秘密鍵C1が使用されることを防止できる。
通信制御部130は、中間証明書発行要求11を管理装置300に送信する。なお、中間証明書発行要求11には、公開鍵C2が含まれている。
また、中間証明書発行要求11は、管理装置300が生成してもよい。管理装置300が中間証明書発行要求11を生成する場合、通信制御部130は、公開鍵C2を管理装置300に送信する。
管理装置300は、中間証明書発行要求11に基づいて、ハッシュ値を算出する。管理装置300は、ハッシュ値を秘密鍵A1で暗号化する。暗号化されたハッシュ値が、秘密鍵A1の署名である。管理装置300は、中間証明書Cを生成する。中間証明書Cには、秘密鍵A1の署名と公開鍵C2とが含まれる。管理装置300は、中間証明書Cを空気調和機100に発行する。
通信制御部130は、中間証明書Cを受信する。生成制御部140は、中間証明書Cを記憶部120に格納する。
このように、実施の形態2では、空気調和機100は、第3者の証明書発行機関に依頼しないで、管理装置300から中間証明書Cを取得できる。
次に、証明書Xの生成について説明する。例えば、証明書Xの生成は、空気調和機100にIP(Internet Protocol)アドレスが割り当てられた後に行われる。なお、IPアドレスは、IPv4アドレス又はIPv6アドレスである。
図6は、実施の形態2の空気調和機の証明書の生成処理を示す図である。生成制御部140は、秘密鍵X1と公開鍵X2を生成する。秘密鍵X1と公開鍵X2は、RSA、DSA(Digital Signature Algorithm)、又は楕円曲線DSAに基づいて、生成されてもよい。
生成制御部140は、発行要求12を生成する。なお、発行要求12には、公開鍵X2と空気調和機100に割り当てられたIPアドレスが含まれている。生成制御部140は、発行要求12に基づいて、ハッシュ値を算出する。ハッシュ値の算出方法は、証明書の規格に従う。生成制御部140は、秘密鍵C1を用いてハッシュ値を暗号化する。暗号化されたハッシュ値が、秘密鍵C1の署名である。生成制御部140は、証明書Xを生成する。証明書Xには、秘密鍵C1の署名、公開鍵X2、及び空気調和機100に割り当てられたIPアドレスが含まれる。このように、生成制御部140は、秘密鍵C1と公開鍵X2を用いて、証明書Xを生成する。生成制御部140は、証明書Xを記憶部120に格納する。
このように、実施の形態2では、空気調和機100は、第3者の証明書発行機関に依頼しないで、証明書Xを生成できる。
秘密鍵X1と公開鍵X2は、TPM121に格納されてもよい。そこで、秘密鍵X1と公開鍵X2がTPM121に格納される場合を説明する。
図7は、実施の形態2の格納先の例を示す図である。生成制御部140は、秘密鍵X1と公開鍵X2を生成した後、秘密鍵X1と公開鍵X2をTPM121に格納する。
また、プロセッサ101がセキュリティ領域を有している場合、生成制御部140は、秘密鍵X1と秘密鍵C1をセキュリティ領域に格納してもよい。秘密鍵X1と秘密鍵C1がセキュリティ領域に格納される場合、空気調和機100は、TPM121を有していなくてもよい。これにより、空気調和機100は、TPM121を有さなくて済むため、コストを下げることができる。なお、この場合、公開鍵X2と公開鍵C2は、記憶部120に格納される。
ところで、携帯装置200が空気調和機100から接続要求を受信した場合、携帯装置200は、携帯装置200を証明するための証明書Tを空気調和機100に送信する。次に、証明書Tの生成について説明する。
図8は、実施の形態2の携帯装置の証明書の生成処理を示す図である。空気調和機100は、ルート証明書Dを有する。ルート証明書Dには、後述する秘密鍵D1に対応する公開鍵が含まれている。当該公開鍵は、公開鍵D2と呼ぶ。また、空気調和機100は、空気調和機100の識別番号を記憶する。
携帯装置200は、セキュリティ領域201を有する。セキュリティ領域201は、携帯装置200のプロセッサ又はCPU内の記憶領域である。携帯装置200は、セキュリティに関する処理を行うときにだけ、セキュリティ領域201にアクセスする。例えば、このような機能は、Android(登録商標)のAndroid KeyStoreシステムが該当する。
セキュリティ領域201には、秘密鍵T1と公開鍵T2が格納される。また、携帯装置200は、携帯装置200の識別番号を記憶する。
サーバ400は、ルート証明書Dと秘密鍵D1を管理する。サーバ400は、第2の管理装置とも言う。秘密鍵D1は、第4の秘密鍵とも言う。
携帯装置200は、証明書Tの発行をサーバ400に要求する場合、近距離無線通信を用いて、携帯装置200の識別番号を空気調和機100に送信する。ここで、例えば、携帯装置200が室内に存在する場合、空気調和機100と携帯装置200は、室内で近距離無線通信を行う。また、例えば、近距離無線通信は、Bluetooth(登録商標)、WiFi(登録商標)などである。
空気調和機100は、携帯装置200の識別番号を携帯装置200から受信した場合、近距離無線通信を用いて、空気調和機100の識別番号を携帯装置200に送信する(ステップS1)。
ここで、証明書Tは、携帯装置200を証明するための証明書である。証明書Tは、第2の電子証明書とも言う。
携帯装置200は、空気調和機100の識別情報を空気調和機100から受信した場合、空気調和機100の識別番号、携帯装置200の識別番号、及び証明書Tの発行要求である電子証明書発行要求21をサーバ400に送信する(ステップS2)。電子証明書発行要求21には、公開鍵T2と携帯装置200に割り当てられているIPアドレスとが含まれる。
サーバ400は、空気調和機100の識別番号と携帯装置200の識別番号と電子証明書発行要求21とを受信した場合、空気調和機100の識別番号と携帯装置200の識別番号を空気調和機100に送信する。
空気調和機100は、携帯装置200の識別情報と空気調和機100の識別情報とをサーバ400から受信した場合、携帯装置200が送信した携帯装置200の識別情報と、サーバ400が送信した携帯装置200の識別情報とが一致するか否かを判定する。
また、空気調和機100は、空気調和機100が記憶する空気調和機100の識別情報と、サーバ400が送信した空気調和機100の識別情報とが一致するか否かを判定する。
空気調和機100は、携帯装置200が送信した携帯装置200の識別情報とサーバ400が送信した携帯装置200の識別情報とが一致し、かつ空気調和機100が記憶する空気調和機100の識別情報とサーバ400が送信した空気調和機100の識別情報とが一致した場合、携帯装置200を証明したことを示す情報をサーバ400に送信する(ステップS3)。
サーバ400は、携帯装置200を証明したことを示す情報を受信した場合、電子証明書発行要求21に基づいて、ハッシュ値を算出する。サーバ400は、ハッシュ値を秘密鍵D1で暗号化する。暗号化されたハッシュ値が、秘密鍵D1の署名である。サーバ400は、証明書Tを生成する。証明書Tには、秘密鍵D1の署名、公開鍵T2、及び携帯装置200に割り当てられているIPアドレスが含まれている。サーバ400は、証明書Tを携帯装置200に送信する(ステップS4)。
また、携帯装置200がサーバ400に対してログイン認証を成功した場合、サーバ400は、証明書Tを発行してもよい。
ステップS1とステップS3の処理は、一部省略されてもよい。例えば、空気調和機100は、ステップS1で、空気調和機100の識別番号を携帯装置200に送信しなくてもよい。この場合、ステップS2では、携帯装置200は、携帯装置200の識別番号及び電子証明書発行要求21をサーバ400に送信する。空気調和機100は、ステップS3で、サーバ400から受信した携帯装置200の識別番号と、ステップS1で取得した携帯装置200の識別番号とが一致するか否かを判定する。空気調和機100は、ステップS3で、サーバ400から受信した携帯装置200の識別番号と、ステップS1で取得した携帯装置200の識別番号とが一致した場合、携帯装置200を証明したことを示す情報をサーバ400に送信する。
このように、サーバ400は、証明された装置に対して電子証明書を発行できる。
携帯装置200は、空気調和機100との間でTLS(Transport Layer Security)に基づく通信を行う。携帯装置200は、当該通信を行う場合、証明書Tを空気調和機100に送信する。空気調和機100は、公開鍵D2を用いて、証明書Tを認証する。これにより、空気調和機100は、携帯装置200が正規の装置であることを確認することができる。
実施の形態3.
次に、実施の形態3を説明する。実施の形態3は、実施の形態1,2と相違する事項を主に説明し、実施の形態1,2と共通する事項の説明を省略する。実施の形態3は、図1~8を参照する。
図9は、実施の形態3の通信システムを示す図である。通信システムは、照明装置500と携帯装置200を含む。照明装置500は、携帯装置200と無線で通信する。なお、照明装置500は、設備装置とも言う。例えば、照明装置500は、天井に設置される。
照明装置500は、撮像装置510、記憶部520、及び通信制御部530を有する。撮像装置510は、対象空間を撮像する。例えば、対象空間とは、室内である。このように、撮像装置510が撮像した画像には、プライバシーに関する情報が含まれる。
記憶部520は、照明装置500が有する揮発性記憶装置又は不揮発性記憶装置に確保した記憶領域として実現してもよい。
通信制御部530の一部又は全部は、照明装置500が有するプロセッサによって実現してもよい。通信制御部530の一部又は全部は、照明装置500が有するプロセッサが実行するプログラムのモジュールとして実現してもよい。
まず、実施の形態1で説明したように、携帯装置200は、秘密鍵X1に対応する公開鍵X2を記憶する。また、携帯装置200は、画像送信要求を照明装置500に送信する。
照明装置500は、空気調和機100と同じ機能を有する。例えば、通信制御部530は、携帯装置200から画像送信要求を受信した場合、秘密鍵X1を用いて、撮像装置510が撮像した画像を暗号化して暗号情報を生成する。通信制御部530は、暗号情報を携帯装置200に送信する。
このように、照明装置500は、空気調和機100と同じ機能を有する。そのため、照明装置500の機能については、説明を省略する。
実施の形態3によれば、照明装置500は、撮像装置510が撮像した画像を暗号化することで、暗号情報を生成する。照明装置500は、暗号情報を携帯装置200に送信する。照明装置500は、暗号情報が盗まれても、画像が暗号化されているため、プライバシーに関する情報が他人に知られないようにできる。
実施の形態4.
次に、実施の形態4を説明する。実施の形態4は、実施の形態1,2と相違する事項を主に説明し、実施の形態1,2と共通する事項の説明を省略する。実施の形態4は、図1~8を参照する。
図10は、実施の形態4の通信システムを示す図である。通信システムは、空気調和機コントローラ600と携帯装置200を含む。空気調和機コントローラ600は、携帯装置200と無線で通信する。また、空気調和機コントローラ600は、空気調和機700と通信する。空気調和機コントローラ600は、設備装置とも言う。空気調和機700は、撮像装置701を有する。撮像装置701は、対象空間を撮像する。例えば、対象空間とは、室内である。このように、撮像装置701が撮像した画像には、プライバシーに関する情報が含まれる。
空気調和機コントローラ600は、記憶部610及び通信制御部620を有する。記憶部610は、空気調和機コントローラ600が有する揮発性記憶装置又は不揮発性記憶装置に確保した記憶領域として実現してもよい。
通信制御部620の一部又は全部は、空気調和機コントローラ600が有するプロセッサによって実現してもよい。通信制御部620の一部又は全部は、空気調和機コントローラ600が有するプロセッサが実行するプログラムのモジュールとして実現してもよい。
まず、実施の形態1で説明したように、携帯装置200は、秘密鍵X1に対応する公開鍵X2を記憶する。また、携帯装置200は、画像送信要求を空気調和機コントローラ600に送信する。
通信制御部620は、空気調和機700から撮像装置701が撮像した画像を受信する。通信制御部620は、受信した画像を記憶部610に格納してもよい。
空気調和機コントローラ600の機能は、空気調和機100の機能とほぼ同じである。例えば、通信制御部620は、携帯装置200から画像送信要求を受信した場合、秘密鍵X1を用いて、撮像装置701が撮像した画像を暗号化して暗号情報を生成する。通信制御部620は、暗号情報を携帯装置200に送信する。
このように、空気調和機コントローラ600の機能は、空気調和機100の機能とほぼ同じである。そのため、空気調和機コントローラ600の機能については、説明を省略する。また、例えば、実施の形態2の空気調和機100は、空気調和機コントローラ600に置き換えてもよい。
実施の形態4によれば、空気調和機コントローラ600は、撮像装置701が撮像した画像を暗号化することで、暗号情報を生成する。空気調和機コントローラ600は、暗号情報を携帯装置200に送信する。空気調和機コントローラ600は、暗号情報が盗まれても、画像が暗号化されているため、プライバシーに関する情報が他人に知られないようにできる。
以上に説明した各実施の形態における特徴は、互いに適宜組み合わせることができる。
11 中間証明書発行要求、 12 発行要求、 21 電子証明書発行要求、 100,900 空気調和機、 101 プロセッサ、 102 揮発性記憶装置、 103 不揮発性記憶装置、 110 撮像装置、 120 記憶部、 121 TPM、 130 通信制御部、 140 生成制御部、 200 携帯装置、 201 セキュリティ領域、 210 記憶部、 220 通信制御部、 300 管理装置、 400 サーバ、 500 照明装置、 510 撮像装置、 520 記憶部、 530 通信制御部、 600 空気調和機コントローラ、 610 記憶部、 620 通信制御部、 700 空気調和機、 701 撮像装置、 900 空気調和機。

Claims (8)

  1. 撮像装置と、
    第1の秘密鍵を記憶する記憶部と、
    前記第1の秘密鍵に対応する第1の公開鍵を有する携帯装置と無線通信する通信制御部と、
    生成制御部と、
    セキュリティチップと、
    を有し、
    前記通信制御部は、前記携帯装置から画像送信要求を受信した場合、前記第1の秘密鍵を用いて、前記撮像装置が室内を撮像することにより得られた画像を暗号化して暗号情報を生成し、前記暗号情報を前記携帯装置に送信
    前記生成制御部は、第2の秘密鍵と第2の公開鍵を生成し、前記第2の秘密鍵と前記第2の公開鍵を前記セキュリティチップに格納し、
    前記通信制御部は、前記第2の公開鍵が生成された場合、前記第2の公開鍵を含む中間証明書発行要求を、第3の秘密鍵を管理する第1の管理装置に送信し、前記第3の秘密鍵の署名と前記第2の公開鍵とを含む中間証明書を前記第1の管理装置から受信する、
    空気調和機。
  2. 前記生成制御部は、
    前記第1の秘密鍵と前記第1の公開鍵を生成し、
    前記第2の秘密鍵と前記第1の公開鍵を用いて、前記第2の秘密鍵の署名と前記第1の公開鍵とを含む第1の電子証明書を生成する、
    請求項に記載の空気調和機。
  3. 撮像装置と、
    第1の秘密鍵を記憶する記憶部と、
    前記第1の秘密鍵に対応する第1の公開鍵を有する携帯装置と無線通信する通信制御部と、
    生成制御部と、
    セキュリティチップと、
    を有し、
    前記通信制御部は、前記携帯装置から画像送信要求を受信した場合、前記第1の秘密鍵を用いて、前記撮像装置が室内を撮像することにより得られた画像を暗号化して暗号情報を生成し、前記暗号情報を前記携帯装置に送信
    前記生成制御部は、第2の秘密鍵と第2の公開鍵を生成し、前記第2の秘密鍵と前記第2の公開鍵を前記セキュリティチップに格納し、
    前記通信制御部は、前記第2の公開鍵が生成された場合、前記第2の公開鍵を含む中間証明書発行要求を、第3の秘密鍵を管理する第1の管理装置に送信し、前記第3の秘密鍵の署名と前記第2の公開鍵とを含む中間証明書を前記第1の管理装置から受信する、
    照明装置。
  4. 前記生成制御部は、
    前記第1の秘密鍵と前記第1の公開鍵を生成し、
    前記第2の秘密鍵と前記第1の公開鍵を用いて、前記第2の秘密鍵の署名と前記第1の公開鍵とを含む第1の電子証明書を生成する、
    請求項に記載の照明装置。
  5. 第1の秘密鍵を記憶する記憶部と、
    撮像装置を有する空気調和機と通信し、前記第1の秘密鍵に対応する第1の公開鍵を有する携帯装置と無線通信する通信制御部と、
    生成制御部と、
    セキュリティチップと、
    を有し、
    前記通信制御部は、前記携帯装置から画像送信要求を受信した場合、前記第1の秘密鍵を用いて、前記撮像装置が室内を撮像することにより得られた画像を暗号化して暗号情報を生成し、前記暗号情報を前記携帯装置に送信
    前記生成制御部は、第2の秘密鍵と第2の公開鍵を生成し、前記第2の秘密鍵と前記第2の公開鍵を前記セキュリティチップに格納し、
    前記通信制御部は、前記第2の公開鍵が生成された場合、前記第2の公開鍵を含む中間証明書発行要求を、第3の秘密鍵を管理する第1の管理装置に送信し、前記第3の秘密鍵の署名と前記第2の公開鍵とを含む中間証明書を前記第1の管理装置から受信する、
    空気調和機コントローラ。
  6. 前記生成制御部は、
    前記第1の秘密鍵と前記第1の公開鍵を生成し、
    前記第2の秘密鍵と前記第1の公開鍵を用いて、前記第2の秘密鍵の署名と前記第1の公開鍵とを含む第1の電子証明書を生成する、
    請求項に記載の空気調和機コントローラ。
  7. 第1の公開鍵を有する携帯装置と、
    前記第1の公開鍵に対応する第1の秘密鍵を有し、前記携帯装置と無線通信する設備装置と、
    第4の秘密鍵を管理する第2の管理装置と、
    を含み、
    前記携帯装置は、
    画像送信要求を前記設備装置に送信し、
    前記設備装置は、
    前記携帯装置から前記画像送信要求を受信した場合、前記第1の秘密鍵を用いて、撮像装置が室内を撮像することにより得られた画像を暗号化して暗号情報を生成し、前記暗号情報を前記携帯装置に送信し、
    前記携帯装置は、
    前記暗号情報を受信した場合、前記第1の公開鍵を用いて前記暗号情報を復号し、
    前記携帯装置は、
    前記携帯装置を証明するための証明書である第2の電子証明書の発行を要求する場合、前記携帯装置の識別情報を前記設備装置に送信し、前記第2の電子証明書の発行要求である電子証明書発行要求と前記携帯装置の識別情報とを前記第2の管理装置に送信し、
    前記第2の管理装置は、
    前記携帯装置の識別情報と前記電子証明書発行要求とを受信した場合、前記携帯装置の識別情報を前記設備装置に送信し、
    前記設備装置は、
    前記携帯装置の識別情報を前記第2の管理装置から受信した場合、前記携帯装置が送信した前記携帯装置の識別情報と、前記第2の管理装置が送信した前記携帯装置の識別情報とが一致するか否かを判定し、前記携帯装置が送信した前記携帯装置の識別情報と、前記第2の管理装置が送信した前記携帯装置の識別情報とが一致した場合、前記携帯装置を証明したことを示す情報を前記第2の管理装置に送信し、
    前記第2の管理装置は、
    前記携帯装置を証明したことを示す情報を受信した場合、前記第4の秘密鍵の署名を含む前記第2の電子証明書を生成し、
    前記第2の電子証明書を前記携帯装置に送信し、
    前記設備装置は、前記撮像装置を有する空気調和機、前記撮像装置を有する照明装置、及び前記撮像装置を有する空気調和機と通信する空気調和機コントローラのうちのいずれか1つである、
    通信システム。
  8. 前記設備装置は、
    前記設備装置の識別情報を記憶し、
    前記携帯装置の識別情報を前記携帯装置から受信した場合、前記設備装置の識別情報を前記携帯装置に送信し、
    前記携帯装置は、
    前記設備装置の識別情報を前記設備装置から受信した場合、前記携帯装置の識別情報と前記設備装置の識別情報と前記電子証明書発行要求とを前記第2の管理装置に送信し、
    前記第2の管理装置は、
    前記携帯装置の識別情報と前記設備装置の識別情報と前記電子証明書発行要求とを受信した場合、前記携帯装置の識別情報と前記設備装置の識別情報とを前記設備装置に送信し、
    前記設備装置は、
    前記携帯装置の識別情報と前記設備装置の識別情報とを前記第2の管理装置から受信した場合、前記携帯装置が送信した前記携帯装置の識別情報と、前記第2の管理装置が送信した前記携帯装置の識別情報とが一致するか否かを判定し、
    前記設備装置が記憶する前記設備装置の識別情報と、前記第2の管理装置が送信した前記設備装置の識別情報とが一致するか否かを判定し、
    前記携帯装置が送信した前記携帯装置の識別情報と前記第2の管理装置が送信した前記携帯装置の識別情報とが一致し、かつ前記設備装置が記憶する前記設備装置の識別情報と前記第2の管理装置が送信した前記設備装置の識別情報とが一致した場合、前記携帯装置を証明したことを示す情報を前記第2の管理装置に送信する、
    請求項に記載の通信システム。
JP2019116447A 2019-06-24 2019-06-24 空気調和機、照明装置、空気調和機コントローラ、及び通信システム Active JP7292996B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019116447A JP7292996B2 (ja) 2019-06-24 2019-06-24 空気調和機、照明装置、空気調和機コントローラ、及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019116447A JP7292996B2 (ja) 2019-06-24 2019-06-24 空気調和機、照明装置、空気調和機コントローラ、及び通信システム

Publications (2)

Publication Number Publication Date
JP2021002798A JP2021002798A (ja) 2021-01-07
JP7292996B2 true JP7292996B2 (ja) 2023-06-19

Family

ID=73994315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019116447A Active JP7292996B2 (ja) 2019-06-24 2019-06-24 空気調和機、照明装置、空気調和機コントローラ、及び通信システム

Country Status (1)

Country Link
JP (1) JP7292996B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7090189B1 (ja) 2021-02-04 2022-06-23 三菱電機Itソリューションズ株式会社 電子署名システム、電子署名方法、電子署名プログラム及び送信側装置
JP7209121B1 (ja) * 2022-03-23 2023-01-19 旭化成エレクトロニクス株式会社 認証システム、及び認証サーバ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016056974A (ja) 2014-09-08 2016-04-21 日立アプライアンス株式会社 空気調和システム
JP2016197823A (ja) 2015-04-03 2016-11-24 シャープ株式会社 カメラモジュール、照明ユニットおよび検知システム
JP2018113106A (ja) 2017-01-06 2018-07-19 株式会社ゲート・オブ・ライティング&ビジョン Led照明システム
CN108510405A (zh) 2018-04-03 2018-09-07 中兴能源(天津)有限公司 一种分布式光伏电站一站式管理平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016056974A (ja) 2014-09-08 2016-04-21 日立アプライアンス株式会社 空気調和システム
JP2016197823A (ja) 2015-04-03 2016-11-24 シャープ株式会社 カメラモジュール、照明ユニットおよび検知システム
JP2018113106A (ja) 2017-01-06 2018-07-19 株式会社ゲート・オブ・ライティング&ビジョン Led照明システム
CN108510405A (zh) 2018-04-03 2018-09-07 中兴能源(天津)有限公司 一种分布式光伏电站一站式管理平台

Also Published As

Publication number Publication date
JP2021002798A (ja) 2021-01-07

Similar Documents

Publication Publication Date Title
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN104094267B (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
US20060085635A1 (en) System and method for configuring a device using remote controller
US10291567B2 (en) System and method for resetting passwords on electronic devices
US20230164136A1 (en) Authenticating a networked camera using a certificate having device binding information
US11206496B2 (en) Hearing device with service mode and related method
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
CN111431840B (zh) 安全处理方法、装置、计算机设备及可读存储介质
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
JP7292996B2 (ja) 空気調和機、照明装置、空気調和機コントローラ、及び通信システム
CN110268675B (zh) 可编程硬件安全模块和可编程硬件安全模块上的方法
CN114547583A (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
WO2018076291A1 (zh) 权限令牌生成方法、系统及其设备
KR101341206B1 (ko) 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법
US11153344B2 (en) Establishing a protected communication channel
JP6449131B2 (ja) 通信装置、通信方法、およびコンピュータプログラム
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
US20220209946A1 (en) Key revocation for edge devices
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质
KR102285310B1 (ko) 세션 키를 생성하는 방법 및 그 전자장치
KR102523416B1 (ko) 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
JP2008252353A (ja) 遠隔監視システム並びにセンタ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230510

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230607

R150 Certificate of patent or registration of utility model

Ref document number: 7292996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150