JP7315825B2 - 機器管理システムおよび認証方法 - Google Patents

機器管理システムおよび認証方法 Download PDF

Info

Publication number
JP7315825B2
JP7315825B2 JP2019111009A JP2019111009A JP7315825B2 JP 7315825 B2 JP7315825 B2 JP 7315825B2 JP 2019111009 A JP2019111009 A JP 2019111009A JP 2019111009 A JP2019111009 A JP 2019111009A JP 7315825 B2 JP7315825 B2 JP 7315825B2
Authority
JP
Japan
Prior art keywords
information
communication device
information communication
management
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019111009A
Other languages
English (en)
Other versions
JP2020205474A (ja
Inventor
太郎 片岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daikin Industries Ltd
Original Assignee
Daikin Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daikin Industries Ltd filed Critical Daikin Industries Ltd
Priority to JP2019111009A priority Critical patent/JP7315825B2/ja
Priority to US17/617,792 priority patent/US20220239642A1/en
Priority to EP20822681.1A priority patent/EP3985913B1/en
Priority to PCT/JP2020/023055 priority patent/WO2020250983A1/ja
Priority to CN202080041617.1A priority patent/CN113940030B/zh
Publication of JP2020205474A publication Critical patent/JP2020205474A/ja
Application granted granted Critical
Publication of JP7315825B2 publication Critical patent/JP7315825B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、機器を管理する機器管理システムおよび認証方法に関する。
機器管理システムとして特許文献1に記載の技術が開示されている。同文献の技術では、モバイル端末と管理サーバとがインターネットを介して通信する。
サーバと複数の機器との接続に関して、特許文献2には、次の技術が開示されている。特許文献2では、サービスセンタは、高速付加サービスセンタは、端末から低速通信網を介して上り低速データとして高速配信コンテンツの配信要求を受信し、受信した上り低速データを仮想私設網と専用線を介して高速配信コンテンツサーバに送信する。また、高速付加サービスセンタは、仮想私設網と専用線を介して受信された端末への下りデータを、下りデータのヘッダによる属性又はデータ容量に関する経路振分け条件を参照し、その振分け条件に従い、高速通信路又は低速通信回線のいずれかに伝送する。
特開2016-133294号公報 特開2002-27009号公報
ところで、サーバと機器との間の通信は、安全性が高い方法によって行われることが好ましい。しかし、サーバに複数の機器が接続される場合、複数の機器それぞれについてデバイス証明書をとることは、手間と時間とを要し、認証作業にコストがかかる。そこで、認証作業のコストを低減できる機器管理システムおよび認証方法を提供する。
この課題を解決する機器管理システムは、遠隔において機器に関する機器情報を管理する管理装置と、前記機器に接続されて、前記機器情報を取得し、通信網を介して前記管理装置と通信することによって前記機器情報を前記管理装置に送信する情報通信装置とを備える機器管理システムであって、前記管理装置は、前記通信網のうちのオープンネットワークからアクセス上で隔離されたセキュアな状態で前記管理装置と前記情報通信装置とを接続するためのクローズドネットワークを介して前記管理装置と前記情報通信装置とが接続された状態で、前記情報通信装置の認証判定を行い、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して、前記情報通信装置が認証されたことおよび前記情報通信装置が前記管理装置に送信する情報を暗号化するための暗号化情報を含むデバイス証明書を送信する。
利用者の手続きによって機器のデバイス証明書をとる場合、手数を要する。この点、上記構成によれば、管理装置が、管理装置と情報通信装置とが接続された状態で情報通信装置を認証判定するため、機器の認証作業が簡単になり、機器の認証作業のコストを低減できる。
上記機器管理システムにおいて、前記情報通信装置は、前記オープンネットワークを介して前記管理装置と通信し、前記デバイス証明書に基づいて前記機器情報を暗号化したパケット情報を前記管理装置に送信する。この構成によれば、機器情報を安全に送信できる。
上記機器管理システムにおいて、前記クローズドネットワークを介して前記情報通信装置と前記管理装置とが接続された状態において、前記情報通信装置は、前記管理装置に対して、前記情報通信装置自身を証明するための第1の認証情報を送信し、前記管理装置は、前記情報通信装置を認証するための情報であって予め記憶部に記憶された第2の認証情報と前記情報通信装置から取得した前記第1の認証情報とに基づいて前記情報通信装置を認証し、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して前記デバイス証明書を送信する。
この構成によれば、管理装置が、情報通信装置を認証するための情報であって予め記憶部に記憶された第2の認証情報と情報通信装置から取得した第1の認証情報とに基づいて情報通信装置を認証するため、他の情報通信装置が正規の情報通信装置に成り済まして認証をとることを抑制できる。
上記機器管理システムにおいて、前記情報通信装置は、前記第1の認証情報として、前記情報通信装置の固有の識別情報を記憶し、前記管理装置は、前記第2の認証情報として、前記識別情報に対応づけられた認証用識別情報を記憶する。この構成によれば、固有の識別情報によって情報通信装置を認証判定できるため、認証が簡単である。
上記機器管理システムにおいて、前記情報通信装置は、前記機器に内蔵される。
この構成によれば、前記機器と前記情報通信装置とを含む全体の構成をコンパクトにできる。
上記機器管理システムにおいて、前記情報通信装置は、前記機器としての空気調和機に内蔵される。
この構成によれば、情報通信装置を備える空気調和機をコンパクトにできる。
上記課題を解決する認証方法において、遠隔において機器に関する機器情報を管理する管理装置と、前記機器に接続されて、前記機器情報を取得し、通信網を介して前記管理装置と通信することによって前記機器情報を前記管理装置に送信する情報通信装置とを備える機器管理システムにおいて、前記情報通信装置の認証をとる認証方法であって、前記管理装置は、前記通信網のうちのオープンネットワークからアクセス上で隔離されたセキュアな状態で前記管理装置と前記情報通信装置とを接続するためのクローズドネットワークを介して前記管理装置と前記情報通信装置とが接続された状態で、前記情報通信装置の認証判定を行い、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して、前記情報通信装置が認証されたことおよび前記情報通信装置が前記管理装置に送信する情報を暗号化するための暗号化情報を含むデバイス証明書を送信する。
利用者による手続きによって機器のデバイス証明書をとるのは手数を要する。この点、上記構成によれば、管理装置と情報通信装置とが接続された状態で情報通信装置を認証判定するため、機器の認証作業が簡単になり、認証作業のコストを低減できる。
上記認証方法において、第1ステップにおいて、前記情報通信装置と前記管理装置とが前記クローズドネットワークを介して接続されたセキュア接続状態で、前記情報通信装置は、前記管理装置に対して、前記情報通信装置自身を証明するための第1の認証情報を送信し、第2ステップにおいて、前記セキュア接続状態で、前記管理装置は、前記情報通信装置を認証するための情報であって予め記憶部に記憶された第2の認証情報と、前記情報通信装置から取得した前記第1の認証情報とに基づいて、前記情報通信装置を認証し、第3ステップにおいて、前記セキュア接続状態で、前記管理装置は、前記情報通信装置の認証完了に基づいて、前記情報通信装置に対して前記情報通信装置が認証されたことおよび前記情報通信装置が前記管理装置に送信する情報を暗号化するための暗号化情報を含むデバイス証明書を送信する。
この構成によれば、他の情報通信装置が正規の情報通信装置に成り済まして認証をとることを抑制できる。
機器管理システムの模式図。 情報通信装置のブロック図。 管理装置が保持するテーブル。 管理装置と情報通信装置との間の通信の流れを示すシーケンス図。 初期設定処理のフローチャート。
以下、本実施形態に係る機器管理システムについて説明する。
機器管理システム1は、通信網NAに接続される複数の機器2について、これら機器2の機器情報10を管理する。通信網NAは、オープンネットおよびクローズドネットワークNCを含む。オープンネットワークNBは、ネックワークへの接続が制限されないネットワークである。オープンネットワークNBの一例は、インターネットである。クローズドネットワークNCは、通信網NAのうちのオープンネットワークNBからアクセス上で隔離されたネットワークである。
クローズドネットワークNCは、特定の事業者が管理する専用通信回線網、および仮想専用線(Virtual Private Network、以下、「VPN」と称呼される。)を含む。仮想専用線は、インターネット上で動作するインターネットVPNと、特定の事業者が提供するIP回線を利用するIP-VPNを含む。本実施形態では、インターネットVPNを模式的にトンネル(図1の破線)として表す。
機器2の例として、例えば、空気調和機、冷凍装置、空気清浄機等が挙げられる。機器情報10には、少なくとも、機器2の固有の識別番号と、機器2の動作に基づく機器動作情報とが含まれる。機器動作情報には、機器2の運転情報、診断情報、環境情報、および故障情報の少なくとも一つが含まれる。運転情報は、機器2の動力源の積算駆動時間、発停頻度、および動作温度の少なくとも1つを含む。環境情報は、機器2の周囲の環境情報であって、気温、湿度、および気圧の少なくとも1つを含む。環境情報は、機器2に設けられるセンサによって取得されてもよい。自己診断用のカメラを備える機器2では、カメラの撮影画像(映像を含む。)は、機器2の診断情報に含まれる。
図1を参照して、機器管理システム1を説明する。機器管理システム1は、管理装置3と、情報通信装置4とを備える。
管理装置3は、遠隔において機器2に関する機器情報10を管理する。管理装置3は、機器2に接続される後述の情報通信装置4を介して機器2の機器情報10を管理する。好ましくは、管理装置3は、複数の機器2について、機器2それぞれの機器情報10を管理する。
管理装置3には、機器情報10にアクセスするための1または複数の端末が接続される。端末は、パーソナルコンピュータ、ノート型パーソナルコンピュータ、携帯電話、およびスマートフォンを含む。
管理装置3が管理する機器情報10の第1の例を挙げる。機器2は、空気調和機であって、圧縮機を含む。機器2は、圧縮機の運転情報を、運転の都度または所定期間おきに、記録する。運転情報は、上記の機器情報10の一種である。運転情報として、例えば、圧縮機の発停頻度、圧縮機の積算駆動時間、および電圧の最大値の少なくとも1つが含まれる。運転情報は、情報通信装置4を介して、管理装置3に転送される。管理装置3は、複数の機器2について、機器2ごとに運転情報の転送日時とともに運転情報を記憶する。さらに、管理装置3は、機器2ごと管理されている運転情報に基づいて、機器2の異常を判定してもよい。管理装置3は、機器2の異常の判定に基づいて、端末に、機器異常を通知してもよい。また、管理装置3は、機器2ごと管理されている運転情報に基づいて、機器2の寿命を推定してもよい。
管理装置3が管理する機器情報10の第2の例を挙げる。機器2は、空気調和機であって、ドレンパンを撮影するカメラを有する。ドレンパンは、熱交換器に結露する水を収集する。機器2は、運転の都度または所定期間おきに、ドレンパンを撮影し、撮影画像を記録する。撮影画像は、上記の機器情報10の一種である。撮影画像は、情報通信装置4を介して、管理装置3に転送される。管理装置3は、複数の機器2について、機器2ごとに撮影画像の転送日時とともに撮影画像を記憶する。さらに、管理装置3は、機器2ごと管理されている撮影画像に基づいて、機器2の異常を判定してもよい。管理装置3は、機器2の異常の判定に基づいて、端末に、機器異常を通知してもよい。
<情報通信装置>
図2を参照して、情報通信装置4について説明する。
情報通信装置4は、機器2に接続される。情報通信装置4は、機器2から機器情報10を取得する。情報通信装置4は、機器2から送られる機器情報10を管理装置3に送信する。
情報通信装置4は、機器2に内蔵されてもよい。例えば、情報通信装置4は、機器2としての空気調和機に内蔵される。情報通信装置4は、機器2を覆うケース内に収容されてもよい。情報通信装置4は、機器2のケースの外に配置されてもよい。機器2に、ケーブルまたは無線によって機器2に接続されてもよい。
情報通信装置4は、通信網NAに接続される。情報通信装置4は、初期設定時において、クローズドネットワークNCを介して管理装置3と接続する。初期設定とは、機器2と管理装置3との接続設定を示す。初期設定は、機器2が使用される機器設置場所に機器2を設置するときに行われる。
情報通信装置4は、クローズドネットワークNCを介して情報通信装置4と管理装置3とが接続された状態において、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。
情報通信装置4は、第1の認証情報11として、情報通信装置4の固有の識別情報を記憶する。情報通信装置4の識別情報は、情報通信装置4が接続される機器2の識別情報を含んでもよい。情報通信装置4は、第1の認証情報11の送信後、後述のように管理装置3によって情報通信装置4が認証されたときには、管理装置3からデバイス証明書13を受け取る。情報通信装置4は、管理装置3からデバイス証明書13を取得した後、クローズドネットワークNCの接続を切断する。
情報通信装置4は、デバイス証明書13の取得後、オープンネットワークNBを介して管理装置3と通信する。情報通信装置4は、デバイス証明書13を用いて、オープンネットワークNBを介して機器2の機器情報10を管理装置3に送信する。具体的には、情報通信装置4は、デバイス証明書13に基づいて機器情報10を暗号化したパケット情報を管理装置3に送信する。これによって、情報通信装置4は、高い安全性を確保した状態で、オープンネットワークNBを介して機器情報10を送信できる。
以下、情報通信装置4の具体的な構成の一例を説明する。
図2に示されるように、情報通信装置4は、通信部5と、記憶部6とを含む。通信部5は、オープンネットワークNBを介した第1通信と、クローズドネットワークNCを介した第2通信とを実行でき、かつ、第1通信と第2通信とを切り替えできる。第1通信の一例は、TCP/IPによる通信である。第2に通信の一例は、IPsec(Security Architecture for Internet Protocol)によるVPN接続による通信である。
このような情報通信装置4は、TCP/IPおよびIPsec接続可能なルータを含む。情報通信装置4の記憶部6は、TCP/IPの通信のためのIPアドレスを記憶する。さらに、情報通信装置4の記憶部6は、IPsecの利用のための情報として、共通鍵情報、管理装置3の識別情報、認証方法、暗号化方法、および、管理装置3までの経路のネットワーク情報/ネットマスク情報を記憶する。情報通信装置4は、初期設定時において、管理装置3と第2通信によって通信を行う。情報通信装置4は、デバイス証明書13を取得することに基づいて、情報通信装置4と管理装置3との接続を第2通信から第1通信に切り替える。
<管理装置>
管理装置3は、上述したように、遠隔において機器2に関する機器情報10を管理する。さらに、管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行う。認証判定とは、認証できるか否かを判定することを示す。
管理装置3は、情報を記憶する記憶部7と、情報通信部8と、制御部9とを備える。制御部9は、少なくとも、情報通信装置4を認証できるか否かを認証判定する認証判定処理(図5のステップS13を参照)を行う。
一例では、情報通信部8は、TCP/IPおよびIPsec接続可能なルータを含む。情報通信部8は、TCP/IPの通信のためのIPアドレスを記憶する。さらに、情報通信部8は、IPsecの利用のための情報として、共通鍵情報、管理装置3の識別情報、認証方法、暗号化方法、および、通信の対象となる情報通信装置4までの経路のネットワーク情報/ネットマスク情報を記憶する。情報通信部8は、オープンネットワークNBを介した第1通信と、クローズドネットワークNCを介した第2通信とを実行でき、かつ、第1通信と第2通信とを切り替えできる。情報通信部8は、未認証の情報通信装置4と第2通信によって通信を行う。情報通信部8は、情報通信装置4を認証したとき、情報通信装置4との接続を第2通信から第1通信に切り替える。共通鍵情報は、情報通信装置4が有する共通鍵情報と同一である。認証方法および暗号化方法は、情報通信装置4が有する認証方法および暗号化方法と同一である。
管理装置3は、機器情報10を記憶する記憶部7を備える。管理装置3に蓄えられる機器情報10は、管理装置3に接続される複数の情報通信装置4から送られる。管理装置3は、機器2ごとに、機器情報10を管理する。
管理装置3は、情報通信装置4を認証するために用いられる第2の認証情報12を保持する。第2の認証情報12は、予め記憶部7に記憶される。第2の認証情報12は、管理装置3に接続される端末を介して予め管理装置3に入力される。管理装置3は、管理装置3に接続される複数の情報通信装置4それぞれの第2の認証情報12を記憶する。
第2の認証情報12は、情報通信装置4の固有の識別情報に対応づけられる情報である。第2の認証情報12は、第1の認証情報11と所定の関係を有する。
第2の認証情報12は、第1の認証情報11と同じ情報であってもよい。第2の認証情報12は、第1の認証情報11を含む情報であってもよい。第2の認証情報12は、第1の認証情報11に対して所定の算術上の関係を有する情報であってもよい。例えば、第2の認証情報12と第1の認証情報11とは、両情報の和が所定の整数値になるという関係を有してもよい。
図3は、管理装置3が保持するテーブルの一例である。テーブルでは、管理番号と、第2の認証情報12とが1対1に対応付けられている。この例では、第2の認証情報12は、情報通信装置4のシリアル番号またはMACアドレスである。さらに、この例では、第2の認証情報12は、情報通信装置4が接続される機器2の機種番号と関係づけられている。
第2の認証情報12は、図3に示されるように1つ数であってもよいし、複数の数の組によって構成されてもよい。例えば、第2の認証情報12が3つの数字の組、「11」、「12」、「13」のように構成されてもよい。
管理装置3の制御部9は、第2の認証情報12と、情報通信装置4から取得した第1の認証情報11とに基づいて、情報通信装置4を認証判定する。制御部9は、第1の認証情報11と第2の認証情報12とが所定の関係を有する場合、情報通信装置4を認証する。制御部9は、第1の認証情報11と第2の認証情報12とが所定の関係を満たさない場合、情報通信装置4を認証しない。
情報通信装置4の認証判定を行う前、複数の第2の認証情報12の中から、認証の対象とされる情報通信装置4に対応する第2の認証情報12が、認証判定の判定基準になる情報として予め選択される。この選択は、管理装置3に接続される端末からの利用者の操作によって行われる。
以下に、管理装置3の認証判定の具体例を挙げる。
第2の認証情報12が第1の認証情報11と同じ情報である場合、制御部9は次のように判定する。制御部9は、情報通信装置4から取得した第1の認証情報11と第2の認証情報12と同じ情報であると判定するとき、この判定に基づいて、第1の認証情報11を送信した情報通信装置4を認証する。
第2の認証情報12が第1の認証情報11を含む情報である場合、制御部9は、次のように判定する。制御部9は、第2の認証情報12が、情報通信装置4から取得した第1の認証情報11を含むと判定するとき、この判定に基づいて、第1の認証情報11を送信した情報通信装置4を認証する。
第2の認証情報12と第1の認証情報11との和が所定の整数値になるという関係がある場合、制御部9は次のように判定する。制御部9は、情報通信装置4から取得した第1の認証情報11と第2の認証情報12との和が予所定の整数値になると判定するとき、この判定に基づいて、第1の認証情報11を送信した情報通信装置4を認証する。
管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、デバイス証明書13を送信する。デバイス証明書13は、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含む。
管理装置3の制御部9は、情報通信装置4の認証完了することに基づいて、認証された情報通信装置4に対応する秘密キーおよび公開キーを作成する。秘密キーは、公開キーによって暗号化された情報を解読できる実質的に唯一のキーである。秘密キーは、認証された情報通信装置4に対応付けされて記憶部7に記憶される。公開キーは、認証された情報通信装置4に与えられる。公開キーは、情報通信装置4に与えられるデバイス証明書13に含まれる情報の一つである。
さらに、管理装置3の制御部9は、オープンネットワークNBを介して情報通信装置4から、暗号化された機器情報10を受信するとき、送信先の情報に基づいて情報通信装置4を特定する。管理装置3は、特定した情報通信装置4に基づいて、情報通信装置4に固有の秘密キーを選択する。管理装置3は、選択した秘密キーを用いて、情報通信装置4から送られた暗号化された機器情報10を解読する。
<認証方法>
図4および図5を参照して、情報通信装置4の認証をとる認証方法を説明する。
管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行う。
管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、デバイス証明書13を送信する。デバイス証明書13は、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含む。
具体的には、図4に示されるように、第1ステップS1において、情報通信装置4と管理装置3とがクローズドネットワークNCを介して接続されたセキュア接続状態で、情報通信装置4は、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。
第2ステップS2において、セキュア接続状態で、管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と、情報通信装置4から取得した第1の認証情報11とに基づいて、情報通信装置4を認証判定する。
第3ステップS3において、セキュア接続状態で、管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対してデバイス証明書13を送信する。情報通信装置4は、デバイス証明書13の受信に基づいて、オープンネットワークNBに接続する。
情報通信装置4が認証された後、情報通信装置4は、オープンネットワークNBを介して管理装置3に機器情報10を送信する。情報通信装置4は、予め定められた周期ごとに、機器情報10を送信してもよい。
図5は、情報通信装置4が実行する初期設定処理のフローチャートである。初期設定処理は、機器2の設置時に行われる。初期設定処理のプログラムは、情報通信装置4に内蔵されてもよいし、情報通信装置4に接続されて情報通信装置4を制御する端末に設けられてもよい。
ステップS11において、情報通信装置4は、クローズドネットワークNCを介して管理装置3に接続する。例えば、情報通信装置4に接続される端末から出される指令によって、情報通信装置4は、クローズドネットワークNCを介して管理装置3に接続する。一方、管理装置3では、管理装置3に接続される端末から出される指令によって、情報通信装置4に対応する第2の認証情報12が選択される。
ステップS12において、端末から出される情報通信装置4によって、情報通信装置4は、第1の認証情報11を管理装置3に送信する。情報通信装置4は、待機状態となり、管理装置3から出される応答を待つ。この待機期間において、管理装置3は、情報通信装置4から送信させる第1の認証情報11と第2の認証情報12とに基づいて、情報通信装置4を認証判定する。第1の認証情報11と第2の認証情報12とが所定の関係を有する場合、情報通信装置4を認証し、第1の認証情報11と第2の認証情報12とが所定の関係を満たさない場合、情報通信装置4を認証しない。管理装置3は、情報通信装置4を認証するとき、情報通信装置4に対してデバイス証明書13を送信する。
ステップS13において、情報通信装置4はデバイス証明書13を受信する。
ステップS14において、情報通信装置4は、デバイス証明書13の受信に基づいて、クローズドネットワークNCを介する管理装置3との接続を切断する。
ステップS15において、情報通信装置4は、機器2の機器情報10を送信するとき、オープンネットワークNBに接続する。情報通信装置4は、機器情報10を公開キーによって暗号化して、暗号化した機器情報10を管理装置3に送信する。管理装置3は、暗号化された機器情報10を秘密キーによって解読して、機器情報10を記憶する。
本実施形態の作用を説明する。
複数の機器2から得られる機器情報10によって構成されるデータベースは、機器2の改良に役立つ。また、故障および異常に関する機器情報10は、改竄されると、機器2に対して適切な対処ができない虞がある。したがって、機器2の機器情報10は、セキュアな状態で管理装置3に送られることが好ましい。複数の機器2それぞれを専用回線によって管理装置3に接続することが好ましいが、接続する機器2の数が増大すると、専用回線の利用料が増大し、専用回線の利用コストが嵩む。
コスト低減のため、次のシステムが考えられる。認証機関によって機器2に認証を与える。認証された機器2は、オープンネットワークNB上で、認証時に与えられるデバイス証明書13を用いて管理装置3と通信する。このようなシステムによれば、安全性が確保され、かつ、コストも低減できる。しかし、機器2の出荷前に、機器2それぞれについて、機器2の認証をとることは、手間を要する。具体的には、利用者は、所定の手続きによって機器2のデバイス証明書13をとる必要があり、手間を要する。なお、機器2を製造する段階における利用者は、機器2の製造者である。
本実施形態では、機器2の設置において、通信網NAを介して機器2と管理装置3とを接続するときに、管理装置3が、情報通信装置4を介して機器2をクローズドネットワークNCに接続した状態で情報通信装置4を認証判定する。情報通信装置4が認証されたとき、クローズドネットワークNCを介してデバイス証明書13が情報通信装置4に送られる。このような認証方法によれば、製造時に機器2または情報通信装置4を通信網NAに接続する必要がないため、製造工程を簡略化でできる。また、機器2の設置時において、機器2を、情報通信装置4を介して通信網NAに接続するときに情報通信装置4の認証をとる。このように、機器2を通信網NAに接続する作業と、情報通信装置4の認証作業とを一連の作業工程内で行われるため、情報通信装置4の認証作業が効率化する。
本実施形態の効果を説明する。
(1)機器管理システム1において、管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行い、情報通信装置4の認証完了に基づいて、情報通信装置4に対してデバイス証明書13を送信する。
利用者の手続きによって機器2のデバイス証明書13をとる場合、手数を要する。この点、上記構成によれば、管理装置3が、管理装置3と情報通信装置4とが接続された状態で情報通信装置4を認証判定するため、機器2の認証作業が簡単になり、機器2の認証作業のコストを低減できる。
(2)機器管理システム1において、情報通信装置4は、オープンネットワークNBを介して管理装置3と通信し、デバイス証明書13に基づいて機器情報10を暗号化したパケット情報を管理装置3に送信する。この構成によれば、機器情報10を暗号化せずに送信する場合に比べて、機器情報10を安全に送信できる。
(3)機器管理システム1において、クローズドネットワークNCを介して情報通信装置4と管理装置3とが接続された状態において、情報通信装置4は、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と情報通信装置4から取得した第1の認証情報11とに基づいて情報通信装置4を認証する。管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対してデバイス証明書13を送信する。
この構成によれば、管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と情報通信装置4から取得した第1の認証情報11とに基づいて情報通信装置4を認証するため、他の情報通信装置4が正規の情報通信装置4に成り済まして認証をとることを抑制できる。
(4)機器管理システム1において、情報通信装置4は、第1の認証情報11として、情報通信装置4の固有の識別情報を記憶し、管理装置3は、第2の認証情報12として、識別情報に対応づけられた認証用識別情報を記憶する。この構成によれば、固有の識別情報によって情報通信装置4を認証判定できるため、認証が簡単である。
(5)上記機器管理システム1において、情報通信装置4は、機器2に内蔵される。この構成によれば、機器2と情報通信装置4とを含む全体の構成をコンパクトにできる。
(6)機器2が空気調和機である場合、情報通信装置4は、機器2としての空気調和機に内蔵されてもよい。この構成によれば、情報通信装置4を備える空気調和機をコンパクトにできる。
(7)情報通信装置4の認証をとる認証方法では、管理装置3は、クローズドネットワークNCを介して管理装置3と情報通信装置4とが接続された状態で、情報通信装置4の認証判定を行う。次に、管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して、情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含むデバイス証明書13を送信する。
利用者による手続きによって機器2のデバイス証明書13をとるのは手数を要する。この点、上記構成によれば、管理装置3が管理装置3と情報通信装置4とが接続された状態で情報通信装置4を認証判定するため、機器2の認証作業が簡単になり、認証作業のコストを低減できる。
(8)認証方法において、第1ステップにおいて、情報通信装置4と管理装置3とがクローズドネットワークNCを介して接続されたセキュア接続状態で、情報通信装置4は、管理装置3に対して、情報通信装置4自身を証明するための第1の認証情報11を送信する。第2ステップにおいて、セキュア接続状態で、管理装置3は、情報通信装置4を認証するための情報であって予め記憶部6に記憶された第2の認証情報12と、情報通信装置4から取得した第1の認証情報11とに基づいて、情報通信装置4を認証する。第3ステップにおいて、セキュア接続状態で、管理装置3は、情報通信装置4の認証完了に基づいて、情報通信装置4に対して情報通信装置4が認証されたことおよび情報通信装置4が管理装置3に送信する情報を暗号化するための暗号化情報を含むデバイス証明書13を送信する。
この構成によれば、管理装置3は、予め記憶部6に記憶された第2の認証情報12と情報通信装置4から取得した第1の認証情報11とに基づいて情報通信装置4を認証するため、他の情報通信装置4が正規の情報通信装置4に成り済まして認証をとることを抑制できる。
<変形例>
本開示の機器管理システム1は、上記各実施の形態以外に、例えば以下に示される変形例、及び相互に矛盾しない少なくとも二つの変形例を組み合わせた形態としてもよい。
・上記実施形態では、情報通信装置4は、クローズドネットワークNCを介した第2通信の一例として、IPsec(Security Architecture for Internet Protocol)によるVPN接続による通信が挙げたが、クローズドネットワークNCを介した第2通信の例は、これに限定されない。クローズドネットワークNCを介した第2通信の例として、例えば、IP-VPN、専用回線等が挙げられる。
・実施形態では、情報通信装置4が認証された後、情報通信装置4は、オープンネットワークNBを介して管理装置3に機器情報10を送信する。この場合、情報通信装置4が送信する機器情報10は、デバイス証明書13を更新するための情報であってもよい。
以上、本装置の実施形態を説明したが、特許請求の範囲に記載された本装置の趣旨及び範囲から逸脱することなく、形態や詳細の多様な変更が可能なことが理解されるであろう。
NA…通信網
NB…オープンネットワーク
NC…クローズドネットワーク
1…機器管理システム
2…機器
3…管理装置
4…情報通信装置
5…通信部
6…記憶部
7…記憶部
8…情報通信部
9…制御部
10…機器情報
11…第1の認証情報
12…第2の認証情報
13…デバイス証明書

Claims (8)

  1. 遠隔において機器(2)に関する機器情報(10)を管理する管理装置(3)と、
    前記機器(2)に接続されて、前記機器情報(10)を取得し、通信網(NA)を介して前記管理装置(3)と通信することによって前記機器情報(10)を前記管理装置(3)に送信する情報通信装置(4)とを備える機器管理システム(1)であって、
    前記管理装置(3)は、前記通信網(NA)のうちのオープンネットワーク(NB)からアクセス上で隔離されたセキュアな状態で前記管理装置(3)と前記情報通信装置(4)とを接続するためのクローズドネットワーク(NC)を介して前記管理装置(3)と前記情報通信装置(4)とが接続された状態で、前記情報通信装置(4)の認証判定を行い、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して、前記情報通信装置(4)が認証されたことおよび前記情報通信装置(4)が前記管理装置(3)に送信する情報を暗号化するための暗号化情報を含むデバイス証明書(13)を送信する、ことを特徴とする、機器管理システム。
  2. 前記情報通信装置(4)は、前記オープンネットワーク(NB)を介して前記管理装置(3)と通信し、前記デバイス証明書(13)に基づいて前記機器情報(10)を暗号化したパケット情報を前記管理装置(3)に送信する
    請求項1に記載の機器管理システム。
  3. 前記クローズドネットワーク(NC)を介して前記情報通信装置(4)と前記管理装置(3)とが接続された状態において、
    前記情報通信装置(4)は、前記管理装置(3)に対して、前記情報通信装置(4)自身を証明するための第1の認証情報(11)を送信し、
    前記管理装置(3)は、前記情報通信装置(4)を認証するための情報であって予め記憶部(7)に記憶された第2の認証情報(12)と前記情報通信装置(4)から取得した前記第1の認証情報(11)とに基づいて前記情報通信装置(4)を認証し、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して前記デバイス証明書(13)を送信する
    請求項1または2に記載の機器管理システム。
  4. 前記情報通信装置(4)は、前記第1の認証情報(11)として、前記情報通信装置(4)の固有の識別情報を記憶し、
    前記管理装置(3)は、前記第2の認証情報(12)として、前記識別情報に対応づけられた認証用識別情報を記憶する
    請求項3に記載の機器管理システム。
  5. 前記情報通信装置(4)は、前記機器(2)に内蔵される
    請求項1~4のいずれか一項に記載の機器管理システム。
  6. 前記情報通信装置(4)は、前記機器(2)としての空気調和機に内蔵される
    請求項1~5のいずれか一項に記載の機器管理システム。
  7. 遠隔において機器(2)に関する機器情報(10)を管理する管理装置(3)と、前記機器(2)に接続されて、前記機器情報(10)を取得し、通信網(NA)を介して前記管理装置(3)と通信することによって前記機器情報(10)を前記管理装置(3)に送信する情報通信装置(4)とを備える機器管理システム(1)において、前記情報通信装置(4)の認証をとる認証方法であって、
    前記管理装置(3)は、前記通信網(NA)のうちのオープンネットワーク(NB)からアクセス上で隔離されたセキュアな状態で前記管理装置(3)と前記情報通信装置(4)とを接続するためのクローズドネットワーク(NC)を介して前記管理装置(3)と前記情報通信装置(4)とが接続された状態で、前記情報通信装置(4)の認証判定を行い、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して、前記情報通信装置(4)が認証されたことおよび前記情報通信装置(4)が前記管理装置(3)に送信する情報を暗号化するための暗号化情報を含むデバイス証明書(13)を送信する、ことを特徴とする、認証方法。
  8. 第1ステップにおいて、前記情報通信装置(4)と前記管理装置(3)とが前記クローズドネットワーク(NC)を介して接続されたセキュア接続状態で、前記情報通信装置(4)は、前記管理装置(3)に対して、前記情報通信装置(4)自身を証明するための第1の認証情報(11)を送信し、
    第2ステップにおいて、前記セキュア接続状態で、前記管理装置(3)は、前記情報通信装置(4)を認証するための情報であって予め記憶部(7)に記憶された第2の認証情報(12)と、前記情報通信装置(4)から取得した前記第1の認証情報(11)とに基づいて、前記情報通信装置(4)を認証し、
    第3ステップにおいて、前記セキュア接続状態で、前記管理装置(3)は、前記情報通信装置(4)の認証完了に基づいて、前記情報通信装置(4)に対して前記情報通信装置(4)が認証されたことおよび前記情報通信装置(4)が前記管理装置(3)に送信する情報を暗号化するための暗号化情報を含むデバイス証明書(13)を送信する
    請求項7に記載の認証方法。
JP2019111009A 2019-06-14 2019-06-14 機器管理システムおよび認証方法 Active JP7315825B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019111009A JP7315825B2 (ja) 2019-06-14 2019-06-14 機器管理システムおよび認証方法
US17/617,792 US20220239642A1 (en) 2019-06-14 2020-06-11 Apparatus management system and authentication method
EP20822681.1A EP3985913B1 (en) 2019-06-14 2020-06-11 Apparatus management system and authentication method
PCT/JP2020/023055 WO2020250983A1 (ja) 2019-06-14 2020-06-11 機器管理システムおよび認証方法
CN202080041617.1A CN113940030B (zh) 2019-06-14 2020-06-11 设备管理系统以及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019111009A JP7315825B2 (ja) 2019-06-14 2019-06-14 機器管理システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2020205474A JP2020205474A (ja) 2020-12-24
JP7315825B2 true JP7315825B2 (ja) 2023-07-27

Family

ID=73780972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019111009A Active JP7315825B2 (ja) 2019-06-14 2019-06-14 機器管理システムおよび認証方法

Country Status (5)

Country Link
US (1) US20220239642A1 (ja)
EP (1) EP3985913B1 (ja)
JP (1) JP7315825B2 (ja)
CN (1) CN113940030B (ja)
WO (1) WO2020250983A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2022219806A1 (en) * 2021-02-12 2023-09-07 Fujitsu General Limited Air conditioner, air conditioning control device, air conditioning system
JP7160124B2 (ja) * 2021-03-10 2022-10-25 株式会社富士通ゼネラル 空気調和機及び空気調和システム
WO2023248402A1 (ja) * 2022-06-22 2023-12-28 三菱電機株式会社 空気調和システム及び異常診断方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246272A (ja) 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2007511167A (ja) 2003-11-05 2007-04-26 シスコ テクノロジー インコーポレイテッド 証明書の保護された動的プロビジョニング
JP2017511028A (ja) 2014-02-05 2017-04-13 アップル インコーポレイテッド コントローラとアクセサリとの通信のための統一的通信プロトコル

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002027009A (ja) 2000-07-03 2002-01-25 Hitachi Ltd 高速付加サービス方法
JP4565895B2 (ja) * 2004-06-07 2010-10-20 大日本印刷株式会社 認証システム、認証方法及び認証プログラム等
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
JP2016133294A (ja) 2015-01-22 2016-07-25 ジョンソンコントロールズ ヒタチ エア コンディショニング テクノロジー(ホンコン)リミテッド 空調機の保守・メンテナンスシステム及びその方法
ES2790425T3 (es) * 2016-02-26 2020-10-27 Daikin Ind Ltd Sistema de gestión remoto

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007511167A (ja) 2003-11-05 2007-04-26 シスコ テクノロジー インコーポレイテッド 証明書の保護された動的プロビジョニング
JP2006246272A (ja) 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
JP2017511028A (ja) 2014-02-05 2017-04-13 アップル インコーポレイテッド コントローラとアクセサリとの通信のための統一的通信プロトコル

Also Published As

Publication number Publication date
JP2020205474A (ja) 2020-12-24
EP3985913A1 (en) 2022-04-20
WO2020250983A1 (ja) 2020-12-17
US20220239642A1 (en) 2022-07-28
CN113940030A (zh) 2022-01-14
EP3985913B1 (en) 2023-12-20
CN113940030B (zh) 2024-03-01
EP3985913A4 (en) 2022-08-03

Similar Documents

Publication Publication Date Title
JP7315825B2 (ja) 機器管理システムおよび認証方法
JP4246705B2 (ja) 宅内端末装置及び通信システム
CN112995097B (zh) 跨域访问系统及方法、装置
JP4000111B2 (ja) 通信装置および通信方法
CN101507228B (zh) 用于位于线缆网络中的装置的改善的认证
US7197579B2 (en) Digital home electronic device system for checking in advance if selection by user is trustworthy based on whether command is dangerous to human life or safety
US20060271789A1 (en) Password change system
CN101002183A (zh) 通信系统
EP1760945A2 (en) Wireless LAN security system and method
CN102348205A (zh) 中继装置、无线通信装置、网络系统及其控制方法
JP2003051853A (ja) 通信方法及び通信装置
JP6193185B2 (ja) 通信装置、端末装置およびプログラム
JP2019528016A (ja) 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法
JP2021002798A (ja) 設備装置、空気調和機、照明装置、空気調和機コントローラ、携帯装置、及び通信システム
KR100789354B1 (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2020136863A (ja) 通信制御システム
WO2014030669A1 (ja) 認証システム、管理装置及び認証方法
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法
JP7458470B2 (ja) 通信制御装置
EP3871374B1 (en) Method and control system for monitoring a plurality of equipment in a snmp based network
JP2004080512A (ja) 鍵管理システム及び鍵管理方法並びに鍵管理プログラム
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
CN117880805A (zh) 智能设备的配网方法、装置和电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230626

R151 Written notification of patent or utility model registration

Ref document number: 7315825

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151