WO2016031260A1 - 制御プログラム配信システム及びその方法 - Google Patents

制御プログラム配信システム及びその方法 Download PDF

Info

Publication number
WO2016031260A1
WO2016031260A1 PCT/JP2015/052236 JP2015052236W WO2016031260A1 WO 2016031260 A1 WO2016031260 A1 WO 2016031260A1 JP 2015052236 W JP2015052236 W JP 2015052236W WO 2016031260 A1 WO2016031260 A1 WO 2016031260A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
control program
control
server
program
Prior art date
Application number
PCT/JP2015/052236
Other languages
English (en)
French (fr)
Inventor
隆英 伊藤
篤 塩谷
松尾 実
伊藤 岳彦
Original Assignee
三菱重工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱重工業株式会社 filed Critical 三菱重工業株式会社
Priority to EP15835637.8A priority Critical patent/EP3139299B1/en
Publication of WO2016031260A1 publication Critical patent/WO2016031260A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/89Arrangement or mounting of control or safety devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Definitions

  • the present invention relates to a control program distribution system and method.
  • a multi-type air conditioning system in which one outdoor unit and a plurality of indoor units are connected is known (see, for example, Patent Document 1).
  • the outdoor unit is provided with an outdoor unit control device
  • the indoor unit is provided with an indoor unit control device.
  • the indoor unit and the outdoor unit are shipped from the factory with the control program written in advance in the outdoor unit control unit and the indoor unit control unit, and assembled on site. Construction is carried out.
  • control program since the control program is shipped in advance in the indoor unit control device and the outdoor unit control device, these control programs may be illegally copied and used.
  • An object of the present invention is to provide a control program distribution system and method that can reduce the risk of unauthorized use of the control program.
  • a control device including a non-rewritable first storage unit storing encrypted first authentication information and a rewritable second storage unit, and a server for distributing a control program
  • the control device comprises a transmission means for transmitting the first authentication information to the server, and a writing means for writing to the second storage means when receiving a control program from the server
  • the server includes receiving means for receiving the first authentication information from the control device, authentication means for confirming whether the control device has a legitimate authority based on the first authentication information, and the control device
  • control program distribution system when the server receives the first authentication information from the control device, the server authenticates the first authentication information, and when it is confirmed that the server has the right authority, Control program.
  • the control device receives the control program from the server, the control device writes it in the rewritable second storage means. As a result, the control program can be executed.
  • control program since the control program is distributed from the server to the control device, the control program can be concealed. Furthermore, since the control program is created so as not to operate without verification of the first authentication key, the operation of the control program on an unauthorized device that does not have the first authentication key can be invalidated. Thereby, suppression of unauthorized duplication can be expected. Furthermore, since the first authentication key is encrypted and stored in the first storage means that cannot be rewritten, it is possible to prevent the first authentication key from being duplicated.
  • a control device including a non-rewritable first storage unit storing encrypted first authentication information and a rewritable second storage unit, and the second authentication information is allocated. And a server for distributing a control program, the relay device requesting the control device to transmit the first authentication information, and the first device received from the control device. First transmission means for transmitting authentication information and its second authentication information to the server; and second transmission means for transmitting the control program to the control device when the control program is received from the server.
  • the server includes: a receiving unit that receives the first authentication information and the second authentication information from the relay device; the control device based on the first authentication information and the second authentication information; Authentication means for authenticating whether or not the relay device has a legitimate authority, and a transmission means for transmitting the control program to the relay apparatus when the control device and the relay apparatus have a legitimate authority, and the control
  • the device comprises a writing means for writing the control program to the second storage means when the control program is received from the relay device, and the control program stores the first authentication information at the start of program execution.
  • the control program distribution system includes a step of authenticating and a step of permitting execution of the program only when the first authentication information can be authenticated.
  • the relay device requests the control device to transmit the first authentication information, and receives the first authentication information from the control device in response to the request, the received first authentication information and The second authentication information of itself is transmitted to the server.
  • the server receives the first authentication information and the second authentication information, it authenticates them, and when it can be confirmed that both have the right authority, it distributes the control program to the relay device.
  • the relay device transmits the received control program to the control device.
  • the control device writes the control program received from the relay device in the second storage unit. As a result, the control program can be executed.
  • the relay device receives device attribute information from the control device in addition to the first authentication information, and receives the first authentication information, the device attribute information, and the second authentication information.
  • the server transmits a control module corresponding to the device attribute based on device attribute information received from the relay device and a third storage unit storing a control module corresponding to each device attribute.
  • Program generating means for extracting from the storage means and generating a custom control program, and transmitting the custom control program to the relay device.
  • control program can be customized according to the device configuration provided in the control device. As a result, the code size of the control program can be reduced.
  • the server may further include fourth storage means for storing the first authentication information, the device attribute information, and the second authentication information received from the relay device in association with each other. .
  • the first authentication information, the device attribute information, and the second authentication information are stored in association with each other, so that the number of distributions of the control program can be easily managed. This makes it possible to easily calculate royalties.
  • a plurality of the control devices are connected to a shared network, and the relay device receives the first authentication information and the device attribute information from each control device connected to the network.
  • the plurality of received first authentication information and the plurality of device attribute information and the second authentication information are associated and transmitted to the server, and the server receives the plurality of received first authentication information and the plurality of devices.
  • the attribute information and the second authentication information are associated with each other and stored in the fourth storage unit, and a custom control program corresponding to each control device is transmitted to the relay device. It is good also as transmitting the custom control program corresponding to to each said control apparatus.
  • the plurality of control devices include, for example, an indoor unit and an outdoor unit.
  • a control device including a first rewritable storage unit storing encrypted first authentication information and a rewritable second storage unit, wherein the first authentication information is stored in a server
  • the server authenticates the first authentication information, confirms that the control device has a legitimate authority, and confirms that the server has the legitimate authority.
  • Control program distribution including the steps of authenticating the first authentication information and permitting the execution of the program only when the first authentication information is authenticated It is the law.
  • the control device including the first non-rewritable storage means storing the encrypted first authentication information and the second rewritable storage means holds the second authentication information.
  • a step of authenticating the second authentication information to confirm whether the control device and the relay device have a legitimate authority, and a case where it is confirmed that the control device and the relay device have a legitimate authority.
  • the step of first authentication the authentication information which is the first authentication information control program distribution method contains the steps of permitting execution of the program only if the successfully authenticated.
  • a non-rewritable first storage means storing encrypted first authentication information
  • a rewritable second storage means storing a control program
  • the second storage means A processor capable of executing the control program stored in the control program, wherein the control program includes a step of authenticating the first authentication information at the start of program execution, and when the first authentication information is authenticated.
  • the control device includes a step for permitting execution of the program.
  • FIG. 1 It is a figure showing the whole control program distribution system composition concerning one embodiment of the present invention. It is the figure which showed the refrigerant
  • control program distribution system and the like of the present invention is not limited to the air conditioning system described later, and can be widely applied to general systems for the purpose of preventing unauthorized duplication of the control program. is there.
  • a machine tool etc. are mentioned as an example of the system applied.
  • FIG. 1 is a diagram showing an overall configuration of a control program distribution system according to the present embodiment.
  • the control program distribution system 1 includes an air conditioning system 2, a relay device 3, and a server 5 as main components.
  • This control program distribution system 1 is, for example, an outdoor unit 10 (see FIG. 2) or an indoor unit 20 (see FIG. 2) that configures the air conditioning system 2 from the server 5 via the relay device 3 when the construction of the air conditioning system 2 is completed. ),
  • the control program is written in a predetermined memory area of the outdoor unit 10 and the indoor unit 20, and the activation is completed.
  • the relay device 3 and the server 5 are configured to be able to communicate with each other via, for example, the first communication line 4.
  • the relay device 3 and the air conditioning system 2 are configured to be able to communicate with each other via a second communication line (for example, a common bus) 6.
  • FIG. 2 is a diagram showing a refrigerant system of the air conditioning system 2.
  • the air conditioning system 2 includes an outdoor unit 10 and an indoor unit 20 connected by a refrigerant pipe 28 that is common to the outdoor unit 10.
  • a refrigerant pipe 28 that is common to the outdoor unit 10.
  • FIG. 1 for convenience of explanation, a case where the air conditioning system 2 is configured by one outdoor unit 10 and one indoor unit 20 is illustrated, but the outdoor unit 10 that configures the air conditioning system 2 and The number of indoor units 20 is not limited to this example.
  • the air conditioning system 2 may be configured by a plurality of air conditioners including at least one outdoor unit 10 and at least one indoor unit 20 connected by a common refrigerant pipe.
  • the outdoor unit 10 includes, for example, a compressor 15 that compresses and sends out a refrigerant, a four-way valve 16 that switches a circulation direction of the refrigerant, and an outdoor heat exchange that exchanges heat between the refrigerant and the outside air. And an accumulator 19 provided on the suction side piping of the compressor 15 for the purpose of separating the machine fluid from the refrigerant.
  • the outdoor unit 10 includes various sensors 11 (see FIG. 3) such as a pressure sensor 11a that measures the low-pressure side pressure, a pressure sensor 11b that measures the high-pressure side pressure, and a temperature sensor 11c that measures the temperature of the outdoor heat exchanger 17. ing.
  • the indoor unit 20 includes an electronic expansion valve 25, an indoor heat exchanger 26, an indoor fan 27, and the like.
  • the indoor unit 20 includes various sensors 21 (see FIG. 3) such as a pressure sensor 21a that measures the pressure before (after) the expansion valve and a temperature sensor 21b that measures the temperature of the indoor heat exchanger 26.
  • FIG. 3 is a diagram showing an electrical configuration of the air conditioning system 2. As shown in FIG. 3, the outdoor unit 10 and the indoor unit 20 are configured to be able to communicate with each other via the second communication line 6.
  • the relay device 3 is configured to be connectable to the second communication line 6 and configured to be capable of mutual communication with the outdoor unit 10 and the indoor unit 20 via the second communication line 6.
  • the outdoor unit 10 controls various sensors 11 including the pressure sensors 11a and 11b, the temperature sensor 11c, and the like, and various device elements (for example, the compressor 15 and the outdoor fan 18) that configure the outdoor unit 10.
  • a driver 12, a control device 13 for controlling various device elements (for example, the compressor 15) provided in the outdoor unit 10, and a communication unit 14 for performing communication via the second communication line 6 are provided.
  • the indoor unit 20 includes various sensors 21 including the pressure sensor 21a, the temperature sensor 21b, and the like, and various drivers for controlling various device elements (for example, the electronic expansion valve 25, the indoor fan 27, and the like) constituting the indoor unit 20. 22, a control device 23 for controlling various device elements (for example, the electronic expansion valve 25, the indoor fan 27, etc.) provided in the indoor unit 20, and a communication unit 24 for performing communication via the second communication line 6. I have.
  • FIG. 4 is a diagram illustrating an example of a hardware configuration of the control devices 13 and 23.
  • the control devices 13 and 23 include a first storage device 41, a second storage device 42, a processor 43, and a main memory 44 as main components.
  • the first storage device 41 is a non-rewritable recording medium, and a first authentication key (first authentication information) is encrypted and stored in advance.
  • the first storage device 41 is a semiconductor memory, and is soldered on the control board and mounted on the control devices 13 and 23.
  • the first authentication key may be unique information (for example, a unique serial number), or the same information may be used for each air conditioning system. That is, the information is not necessarily unique information.
  • the first storage device (semiconductor chip) is distributed from the operating company of the server 5 to an air conditioner manufacturer that manufactures the air conditioning system 2.
  • the outdoor unit 10 and the indoor unit 20 is required to mount the first storage device 41.
  • the second storage device 42 is a rewritable recording medium, and the control program is written when the control program is received from the server 5, as will be described later. Further, device attribute information, address information for realizing communication via the second communication line 6 and the like are written in the second storage device 42 in advance.
  • the device attribute information is, for example, its own attribute information (for example, whether it is an indoor unit or an outdoor unit) and owned device attribute information (for example, capability, information on installed sensors, indoor / outdoor fans) The number of taps, the full pulse of the electronic expansion valve, etc.) are stored.
  • FIG. 5 is a functional block diagram of the relay device 3.
  • the relay device 3 includes a first communication unit 31 for communicating with the server 5 via the first communication line 4, and the outdoor unit 10 and the indoor unit 20 via the second communication line 6.
  • a second communication unit 32 for performing communication, a storage device 33 in which an encrypted second authentication key is stored, and a processing unit 34 for executing various processes are provided.
  • the processing unit 34 realizes various processes described later when a processor such as a CPU executes a predetermined program.
  • the relay device 3 is, for example, owned by the management company of the air conditioning system 2, and for example, a serial number assigned to each management company may be used as the second authentication key.
  • the storage device 33 in which the second authentication key is stored may be a non-rewritable recording medium or a rewritable recording medium, similar to the first storage device 41 described above.
  • FIG. 6 is a functional block diagram of the server 5.
  • the server 5 stores a communication unit 51 for communicating with the relay device 3 via the first communication line 4, a control program for the outdoor unit 10, and a control program for the indoor unit 20.
  • a third storage device 52, a fourth storage device 53 for storing various data received via the relay device 3, and a processing unit 54 for executing various processes are provided.
  • the processing unit 54 realizes each process to be described later when a processor such as a CPU executes a predetermined program.
  • control program for the outdoor unit 10 and the control program for the indoor unit 20 are prepared in units of control modules corresponding to the devices mounted on the outdoor unit 10 and the indoor unit 20, respectively. That is, the control module is provided corresponding to each device constituting the indoor unit 27, the outdoor fan 18, the electronic expansion valve 25, the outdoor unit 10 such as the compressor 15, and the indoor unit 20.
  • the relay device 3 owned by the air conditioning management company is connected to the second communication line 6. Then, a predetermined process such as a connection device request via the second communication line 6 is executed between the relay device 3 and the outdoor unit 10 and the indoor unit 20, so that the outdoor unit 10 and the indoor unit 20 are relayed. Communication with the apparatus 3 is established, and the relay apparatus 3 is connected to the second communication line 6 (in this embodiment, one outdoor unit and one indoor unit are connected). And their addresses are obtained.
  • the relay device 3 broadcasts a transmission request for the first authentication key and the device attribute information to the outdoor unit 10 and the indoor unit 20 (step SA1).
  • the outdoor unit 10 and the indoor unit 20 that have received this transmission request have the first authentication key stored in the first storage device 41 (see FIG. 3) and the device attribute information written in the second storage device 42. Is transmitted to the relay device 3 (step SA2).
  • the relay device 3 When the relay device 3 receives the first authentication key and the device attribute information from the outdoor unit 10 and the indoor unit 20, respectively, the relay device 3 adds its second authentication key to the information and transmits it to the server 5 (step SA3).
  • the server 5 receives the first authentication key, the device attribute information, and the second authentication key from the relay device 3, it decrypts the first authentication key and the second authentication key, and then authenticates them (step SA4). For example, it is determined whether or not the received first authentication key exists in the first authentication key list owned by itself, and if the first authentication key that matches the list exists, the first authentication key It is determined that the device having the key has a legitimate authority. And the authentication of the relay apparatus 3 using a 2nd authentication key is performed by the same method.
  • the server 5 corresponds to each device, that is, the device configuration included in the outdoor unit 10 and the indoor unit 20.
  • Each custom control program to be generated is generated (step SA5).
  • the server 5 extracts the control module of the device corresponding to the device attribute information of the outdoor unit 10 and the indoor unit 20 from the third storage device 52 in which the control module is stored.
  • a custom control program corresponding to each of the machines 20 is generated. In this way, by customizing the control program according to each device, it is possible to eliminate a control program unnecessary for the device configuration of the outdoor unit 10 and the indoor unit 20, and to reduce the code size. .
  • the server 5 When the server 5 generates the custom control program corresponding to the outdoor unit 10 and the custom control program corresponding to the indoor unit 20, the server 5 transmits these custom control programs to the relay device 3 (step SA6 in FIG. 8).
  • the custom control program (control program) distributed from the server 5 is a step of confirming the first authentication key stored in the first storage device 41 when the program is executed, and the first authentication key is authenticated.
  • the step of allowing the execution of the program is implemented only in the case of Thus, by creating a program so that the program is not executed without authentication of the first authentication key, it is possible to prevent unauthorized execution on a device that does not have the first authentication key. It becomes.
  • the server 5 stores the data received from the relay device 3 in the fourth storage device 53 in association with each other, for example, the first authentication key, the device attribute information, and the second authentication key. (Step SA7).
  • the number of distributions of the control program can be easily grasped, and royalties can be easily aggregated.
  • the second authentication key and the first authentication key of the relay device 3 in association with each other, it is possible to easily grasp which air conditioning system is managed by which air conditioning management company.
  • the relay device 3 When receiving the custom control program for the outdoor unit 10 and the custom control program for the indoor unit 20 from the server 5, the relay device 3 transmits these to the outdoor unit 10 and the indoor unit 20 (step SA8).
  • the outdoor unit 10 and the indoor unit 20 write the received program in a predetermined memory area (for example, master boot record) of the second storage device 42 (see FIG. 4) (step SA9).
  • the custom control program can be executed. In this way, when the download of the custom control program is completed, the relay device 3 is removed from the second communication line 6.
  • the custom control program written in the second storage device 42 by the processor 43 is loaded into the main memory 44 and executed.
  • the step of confirming the first authentication key stored in the first storage device 41 is executed, and the control program is continuously executed only when the first authentication key is authenticated. .
  • execution of the control program by an unauthorized device (outdoor unit or indoor unit) that does not have the first authentication key can be invalidated.
  • the control program is distributed from the server 5 after the outdoor unit 10 and the indoor unit 20 are installed. Concealment can be achieved.
  • the first authentication key is stored in the first storage device 41 that is encrypted and cannot be rewritten, it is possible to prevent the first authentication key from being duplicated.
  • the program since the program is created so that the control program does not operate without verification of the first authentication key, it is assumed that the control program is improperly installed in a device (outdoor unit, indoor unit) that does not have the first authentication key. Also, normal operation of the program can be invalidated. Thereby, the risk of unauthorized use of the control program can be reduced.
  • the distribution destination information (the outdoor unit 10, the first authentication key of the indoor unit 20 and the second authentication key of the relay device 3) is stored in association with each other. It becomes possible to easily manage the number of distributions of the control program. As a result, royalties can be easily counted.
  • the second authentication key of the relay device 3 it is possible to easily grasp which air conditioning system is managed by which air conditioning management company.
  • the outdoor unit 10 and the indoor unit 20 may each have a function capable of establishing communication with the server 5, and any one of the devices (for example, the outdoor unit 10) constituting the air conditioning system 2 may be used. By giving the communication function that the relay device 3 has, information may be exchanged via the device.
  • control program at the time of assembling the air conditioning system 2 has been described.
  • control program can be applied at the time of updating the control program after the assembling.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Air Conditioning Control Device (AREA)
  • Stored Programmes (AREA)

Abstract

 制御プログラム配信システム(1)において、室外機(10)は、書き換え不可能な第1記憶装置に書き込まれた第1認証キーを中継装置(3)に送信する。中継装置(3)は、第2認証キーを保有しており、第1認証キーと第2認証キーとをサーバ(5)に送信する。サーバ(5)は、第1認証キーと第2認証キーとを認証し、正当権限を有することを確認すると、中継装置(3)に対して制御プログラムを送信する。中継装置(3)は、制御プログラムを室外機(10)に送信する。室外機(10)は、受信した制御プログラムを書き換え可能な第2記憶装置に書き込み、プログラムの実行が可能な状態とする。サーバ(5)から配信される制御プログラムには、プログラム実行時において、第1認証キーを認証するステップと、第1認証キーが認証できた場合に限ってプログラムの実行を許可するステップとが含まれている。これにより、制御プログラムの不正使用のリスクを低減することが可能となる。

Description

制御プログラム配信システム及びその方法
 本発明は、制御プログラム配信システム及びその方法に関するものである。
 従来、例えば、1台の室外機と複数の室内機とが接続されたマルチ型空調システムが知られている(例えば、特許文献1参照)。このようなマルチ型空調システムでは、室外機には室外機制御装置が設けられ、室内機には室内機制御装置が設けられている。
 一般的に、このような空調システムの施工時にあっては、室外機制御装置及び室内機制御装置に予め制御プログラムが書き込まれた状態で室内機及び室外機が工場から出荷され、現場での組み立て工事が行われる。
特開2009-186144号公報
 上述した従来の方法では、室内機制御装置及び室外機制御装置に予め制御プログラムが書き込まれた状態で出荷されるので、これらの制御プログラムが不正に複製され、利用されるおそれがあった。
 本発明は、制御プログラムの不正使用のリスクを低減することのできる制御プログラム配信システム及びその方法を提供することを目的とする。
 本発明の第1態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備える制御機器と、制御プログラムを配信するサーバとを備え、前記制御機器は、前記第1認証情報を前記サーバに送信する送信手段と、前記サーバから制御プログラムを受信した場合に、前記第2記憶手段に書き込みを行う書き込み手段とを備え、前記サーバは、前記制御機器から前記第1認証情報を受信する受信手段と、前記第1認証情報に基づいて前記制御機器が正当権限を有するか否かを確認する認証手段と、前記制御機器が正当な権利を有する場合に、前記制御プログラムを前記制御機器に送信する送信手段とを有し、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システムである。
 上記制御プログラム配信システムによれば、サーバは、制御機器から第1認証情報を受信した場合に、第1認証情報の認証を行い、正当権限を有することが確認された場合に、制御機器に対して制御プログラムを送信する。制御機器は、サーバから制御プログラムを受信すると、これを書き換え可能な第2記憶手段に書き込む。これにより、制御プログラムを実行可能な状態とすることができる。
 このように、サーバから制御機器に対して制御プログラムを配信する構成としたので、制御プログラムを秘匿化することが可能となる。更に、制御プログラムは、第1認証キーの照合なしでは動作しないように作成されているので、第1認証キーを持たない不正な機器上での制御プログラムの動作を無効にすることができる。これにより、無断複製の抑制を期待できる。更に、第1認証キーは暗号化されて書き換え不可能な第1記憶手段に格納されているので、第1認証キーの複製を防止することが可能となる。
 本発明の第2態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備える制御機器と、第2認証情報が割り当てられた中継装置と、制御プログラムを配信するサーバとを備え、前記中継装置は、前記制御機器に対して前記第1認証情報の送信を要求する要求手段と、前記制御機器から受信した前記第1認証情報と自身の前記第2認証情報とを前記サーバに送信する第1送信手段と、前記サーバから前記制御プログラムを受信した場合に、前記制御機器に制御プログラムを送信する第2送信手段とを備え、前記サーバは、前記中継装置から前記第1認証情報及び前記第2認証情報を受信する受信手段と、前記第1認証情報及び前記第2認証情報に基づいて前記制御機器及び前記中継装置が正当権限を有するか否かを認証する認証手段と、前記制御機器及び前記中継装置が正当権限を有する場合に、前記制御プログラムを前記中継装置に送信する送信手段とを備え、前記制御機器は、前記中継装置から前記制御プログラムを受信した場合に、前記制御プログラムを前記第2記憶手段に書き込む書き込み手段を備え、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システムである。
 上記制御プログラム配信システムによれば、中継装置は制御機器に対して第1認証情報の送信を要求し、この要求に対して制御機器から第1認証情報を受信すると、受信した第1認証情報と自身の第2認証情報とをサーバに送信する。サーバは、第1認証情報と第2認証情報とを受信すると、これらを認証し、両者が正当権限を有することが確認できると、中継装置に対して制御プログラムを配信する。中継装置は、受信した制御プログラムを制御機器に送信する。制御機器は、中継装置から受信した制御プログラムを第2記憶手段に書き込む。これにより、制御プログラムを実行可能な状態とすることができる。
 このように、サーバから中継装置を介して制御機器に対して制御プログラムを配信する構成としたので、制御プログラムを秘匿化することが可能となる。更に、制御プログラムは、第1認証キーの照合なしでは動作しないように作成されているので、第1認証キーを持たない不正な機器上での制御プログラムの動作を無効にすることができる。これにより、無断複製の抑制を期待できる。更に、第1認証キーは暗号化されて書き換え不可能な第1記憶手段に格納されているので、第1認証キーの複製を防止することが可能となる。
 また、中継装置を介してサーバと制御機器との通信が行われることにより、正当権限を有さない機器からのサーバ接続を遮断することができ、サーバアタックなどを抑制することが可能となる。
 上記制御プログラム配信システムにおいて、前記中継装置は、前記第1認証情報に加えて、機器属性情報を前記制御機器から受信し、前記第1認証情報、前記機器属性情報、及び前記第2認証情報を前記サーバに送信し、前記サーバは、各機器属性に対応する制御モジュールが格納された第3記憶手段と、前記中継装置から受信した機器属性情報に基づいて、前記機器属性に対応する制御モジュールを前記記憶手段から抽出して、カスタム制御プログラムを生成するプログラム生成手段とを有し、前記カスタム制御プログラムを前記中継装置に送信することとしてもよい。
 上記制御プログラム配信システムによれば、制御機器が備える機器構成に応じて制御プログラムをカスタマイズすることが可能となる。これにより、制御プログラムのコードサイズを小さくすることが可能となる。
 上記制御プログラム配信システムにおいて、前記サーバは、前記中継装置から受信した前記第1認証情報、前記機器属性情報、及び前記第2認証情報を関連付けて格納する第4記憶手段を更に備えることとしてもよい。
 このように、第1認証情報、機器属性情報、及び第2認証情報を関連付けて保有しておくことで、制御プログラムの配信数を容易に管理することが可能となる。これにより、ロイヤリティの集計を容易に行うことが可能となる。
 上記制御プログラム配信システムにおいて、複数の前記制御機器が共有のネットワークに接続され、前記中継装置は、前記ネットワークに接続された各前記制御機器から前記第1認証情報及び前記機器属性情報をそれぞれ受信し、受信した複数の前記第1認証情報及び複数の前記機器属性情報と前記第2認証情報とを関連付けて前記サーバに送信し、前記サーバは、受信した複数の第1認証情報及び複数の前記機器属性情報と、前記第2認証情報とを関連付けて前記第4記憶手段に格納するとともに、各前記制御機器に対応するカスタム制御プログラムを前記中継装置に送信し、前記中継装置は、各前記制御機器に対応するカスタム制御プログラムを各前記制御機器に送信することとしてもよい。
 上記構成によれば、複数の制御機器が存在する場合でも、正当権限を有する制御機器に対してのみ制御プログラムを配信することが可能となる。
 上記制御プログラム配信システムにおいて、複数の前記制御機器には、例えば、室内機及び室外機が含まれる。
 本発明の第3態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備えた制御機器が、前記第1認証情報をサーバに送信する過程と、前記サーバが、前記第1認証情報を認証して、前記制御機器が正当権限を有することを確認する過程と、前記正当権限を有することが確認された場合に、前記サーバが前記制御機器に対して制御プログラムを配信する過程と、前記制御機器が、受信した前記制御プログラムを前記第2記憶手段に書き込む過程とを含み、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証された場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信方法である。
 本発明の第4態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備えた制御機器が、第2認証情報を保有する中継装置に対して前記第1認証情報を送信する過程と、前記中継装置が、前記第1認証情報及び前記第2認証情報を前記サーバに送信する過程と、前記サーバが、前記第1認証情報及び前記第2認証情報を認証して、前記制御機器及び前記中継装置が正当権限を有するか否かを確認する過程と、前記制御機器及び前記中継装置が正当権限を有することが確認された場合に、前記サーバが前記中継装置に対して制御プログラムを配信する過程と、前記中継装置が前記制御機器に前記制御プログラムを送信する過程とを含み、前記制御プログラムには、プログラム実行時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限ってプログラムの実行を許可するステップとが含まれている制御プログラム配信方法である。
 本発明の第5態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、制御プログラムが格納された書き換え可能な第2記憶手段と、前記第2記憶手段に格納されている制御プログラムを実行可能なプロセッサとを備え、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証された場合に限って、プログラムの実行を許可するステップとが含まれている制御機器である。
 本発明によれば、制御プログラムの不正使用のリスクを低減することができるという効果を奏する。
本発明の一実施形態に係る制御プログラム配信システムの全体構成を示した図である。 本発明の一実施形態に係る空調システムの冷媒系統を示した図である。 本発明の一実施形態に係る空調システムの電気的構成を示した図である。 図3に示した制御装置のハードウェア構成を示した図である。 図1に示した中継装置の機能ブロック図である。 図1に示したサーバの機能ブロック図である。 本発明の一実施形態に係る制御プログラム配信システムの動作を説明するための図である。 本発明の一実施形態に係る制御プログラム配信システムの動作を説明するための図である。
 以下に、本発明に係る制御プログラム配信システム及びその方法を空調システムに適用する場合の各実施形態について、図面を参照して説明する。ここで、本発明の制御プログラム配信システム等の適用は、後述する空調システムに限られるものではなく、制御プログラムの不正な複製を防止する目的で、一般的なシステムに広く適用することが可能である。例えば、適用されるシステムの一例として、工作機械などが挙げられる。
 以下、本発明の一実施形態に係る制御プログラム配信システム及びその方法について、図1を用いて説明する。
 図1は、本実施形態に係る制御プログラム配信システムの全体構成を示した図である。図1に示すように、制御プログラム配信システム1は、空調システム2と、中継装置3と、サーバ5とを主な構成として備えている。
 この制御プログラム配信システム1は、例えば、空調システム2の施工完了時において、サーバ5から中継装置3を介して空調システム2を構成する室外機10(図2参照)や室内機20(図2参照)に制御プログラムを配信し、室外機10、室内機20の所定のメモリ領域に制御プログラムを書き込ませて、アクティベーションを完了させる。
 中継装置3とサーバ5とは、例えば、第1通信回線4を介して相互通信が可能な構成とされている。中継装置3と空調システム2とは第2通信回線(例えば、共通バス)6を介して相互通信が可能な構成とされている。
 図2は、空調システム2の冷媒系統を示した図である。図2に示すように、空調システム2は、室外機10と、室外機10と共通の冷媒配管28により接続される室内機20とを備える。図1では、説明の便宜上、1台の室外機10と、1台の室内機20とにより空調システム2が構成されている場合を例示しているが、空調システム2を構成する室外機10及び室内機20の台数はこの例に限定されない。
 また、複数の室外機10と複数の室内機20とにより空調システム2が構成される場合、全ての室外機10と全ての室内機20とが必ずしも共通の冷媒配管によって接続されている必要はない。例えば、空調システム2は、共通の冷媒配管で接続された少なくとも1台の室外機10と少なくとも1台の室内機20とからなる複数の空気調和機により構成されていてもよい。
 図2に示されるように、室外機10は、例えば、冷媒を圧縮して送出する圧縮機15、冷媒の循環方向を切り換える四方弁16、冷媒と外気との間で熱交換を行う室外熱交換器17、室外ファン18、冷媒の機液分離等を目的として圧縮機15の吸入側配管に設けられたアキュムレータ19等を備えている。室外機10は、低圧側圧力を計測する圧力センサ11a、高圧側圧力を計測する圧力センサ11b、室外熱交換器17の温度を計測する温度センサ11c等の各種センサ11(図3参照)を備えている。
 室内機20は、電子膨張弁25、室内熱交換器26、室内ファン27等を備えている。室内機20は、膨張弁前(後)圧力を計測する圧力センサ21a、室内熱交換器26の温度を計測する温度センサ21b等の各種センサ21(図3参照)を備えている。
 図3は、空調システム2の電気的構成を示した図である。図3に示すように、室外機10及び室内機20は、第2通信回線6を介して相互通信が可能な構成とされる。中継装置3は、第2通信回線6に接続可能な構成とされ、第2通信回線6を介した室外機10及び室内機20との相互通信が可能な構成とされる。
 室外機10は、上記圧力センサ11a、11b及び温度センサ11c等からなる各種センサ11と、室外機10を構成する各種機器要素(例えば、圧縮機15、室外ファン18等)を制御するための各種ドライバ12、室外機10が備える各種機器要素(例えば、圧縮機15等)を制御するための制御装置13、及び第2通信回線6を介して通信を行うための通信部14を備えている。
 室内機20は、上記圧力センサ21a及び温度センサ21b等からなる各種センサ21と、室内機20を構成する各種機器要素(例えば、電子膨張弁25、室内ファン27等)を制御するための各種ドライバ22、室内機20が備える各種機器要素(例えば、電子膨張弁25、室内ファン27等)を制御するための制御装置23、及び第2通信回線6を介して通信を行うための通信部24を備えている。
 図4は、上記制御装置13、23のハードウェア構成の一例を示した図である。図4に示すように、制御装置13、23は、第1記憶装置41、第2記憶装置42、プロセッサ43、及びメインメモリ44を主な構成として備えている。
 第1記憶装置41は、書き換え不可能な記録媒体であり、第1認証キー(第1認証情報)が暗号化されて予め格納されている。例えば、第1記憶装置41は、半導体メモリであり、制御基板上に半田付けされて、制御装置13、23に搭載される。第1認証キーは、固有の情報(例えば、固有のシリアルナンバー)であってもよいし、空調システム単位で同じ情報が用いられてもよい。すなわち、必ずしも固有の情報である必要はない。
 例えば、この第1記憶装置(半導体チップ)は、サーバ5の運営会社から空調システム2を製造する空調機メーカに対して配布されるものであり、空調機メーカについては、室外機10及び室内機20に対してこの第1記憶装置41を搭載させることが義務づけられる。このようにすることで、サーバ5側は第1認証キーを認証することにより、正規メーカによって製造された機器であることを確認することが可能となる。
 第2記憶装置42は、書き換え可能な記録媒体であり、例えば、後述するように、サーバ5から制御プログラムの配信を受けたときに、制御プログラムが書き込まれる。また、第2記憶装置42には、機器属性情報及び第2通信回線6を介した通信を実現するためのアドレス情報などが予め書き込まれている。ここで、機器属性情報とは、例えば、自身の属性情報(例えば、室内機であるか室外機であるか)及び保有する機器の属性情報(例えば、能力、搭載センサ類の情報、室内外ファンのタップ数、電子膨張弁のフルパルス等)が格納されている。
 図5は、中継装置3の機能ブロック図である。図5に示すように、中継装置3は、第1通信回線4を介してサーバ5と通信を行うための第1通信部31、第2通信回線6を介して室外機10及び室内機20と通信を行うための第2通信部32、暗号化された第2認証キーが格納されている記憶装置33、及び各種処理を実行する処理部34を備えている。処理部34は、CPU等のプロセッサが所定のプログラムを実行することにより、後述した各種処理を実現させる。
 中継装置3は、例えば、空調システム2の管理会社が保有するものであり、例えば、上記第2認証キーとして各管理会社に割り当てられたシリアルナンバーを用いることとしてもよい。第2認証キーが格納されている記憶装置33は、上述した第1記憶装置41と同様に、書き換え不可能な記録媒体でもよいし、書き換え可能な記録媒体でもよい。
 図6は、サーバ5の機能ブロック図である。図6に示すように、サーバ5は、第1通信回線4を介して中継装置3と通信を行うための通信部51、室外機10の制御プログラム及び室内機20の制御プログラムが格納されている第3記憶装置52、中継装置3を介して受信した種々のデータを格納するための第4記憶装置53、及び各種処理を実行する処理部54を備えている。処理部54は、CPU等のプロセッサが所定のプログラムを実行することにより、後述する各処理を実現する。
 ここで、室外機10の制御プログラム及び室内機20の制御プログラムは、室外機10及び室内機20がそれぞれ搭載する機器に対応する制御モジュール単位で用意されている。すなわち、制御モジュールは、室内ファン27、室外ファン18、電子膨張弁25、圧縮機15等の室外機10、室内機20を構成する各機器に対応して設けられている。
 次に、上記構成を備える制御プログラム配信システムの動作について図7及び図8を参照して説明する。
 例えば、空調システム2の取り付け工事において、室外機10及び室内機20が所定の位置に配置され、第2通信回線6に接続されることにより施工が完了すると、この状態において、それぞれの電源がオンされる。これにより、例えば、室外機10及び室内機20の第2記憶装置42(図4参照)のマスターブートレコードに書き込まれた通信機能がそれぞれ有効になる。
 この状態で、空調管理会社が保有する中継装置3が第2通信回線6に接続される。そして、中継装置3と室外機10及び室内機20との間で、第2通信回線6を介した接続機器リクエスト等の所定の処理が実行されることにより、室外機10と室内機20と中継装置3との間における通信が確立されるとともに、中継装置3において、第2通信回線6に接続されている機器構成(本実施形態では、1台の室外機と1台の室内機が接続されていること)が確認されるとともに、それらのアドレスが取得される。
 続いて、中継装置3は、室外機10及び室内機20に対して、第1認証キー及び機器属性情報の送信要求をブロードキャストにより送信する(ステップSA1)。この送信要求を受信した室外機10及び室内機20は、第1記憶装置41(図3参照)に格納されている第1認証キーと、第2記憶装置42に書き込まれている機器属性情報とを中継装置3に対して送信する(ステップSA2)。
 中継装置3は、室外機10及び室内機20から第1認証キー及び機器属性情報をそれぞれ受信すると、これらの情報に自身の第2認証キーを付加して、サーバ5に送信する(ステップSA3)。
 サーバ5は、中継装置3から第1認証キー、機器属性情報、及び第2認証キーを受信すると、第1認証キー及び第2認証キーを復号した後、これらを認証する(ステップSA4)。例えば、自身が保有している第1認証キーリストに、受信した第1認証キーが存在するか否かを判定し、リストに一致する第1認証キーが存在した場合には、その第1認証キーを有している機器が正当権限を有していると判定する。そして、同様の方法で、第2認証キーを用いた中継装置3の認証が行われる。
 中継装置3、室外機10、室内機20の全てにおいて正当権限を有していることが確認されると、サーバ5は、各機器、すなわち、室外機10及び室内機20が備える機器構成に対応するカスタム制御プログラムをそれぞれ生成する(ステップSA5)。具体的には、サーバ5は、制御モジュールが格納されている第3記憶装置52から、室外機10及び室内機20の機器属性情報に対応する機器の制御モジュールを抽出し、室外機10及び室内機20のそれぞれに対応するカスタム制御プログラムを生成する。このように、各機器に応じて制御プログラムをカスタマイズすることで、室外機10及び室内機20の機器構成には不要な制御プログラムを排除することができ、コードサイズを小さくすることが可能となる。
 なお、上記のように、制御モジュール単位でカスタム制御プログラムを作成するのに代えて、室内機用汎用制御プログラム及び室外機用汎用制御プログラムを用意しておき、この汎用制御プログラムをそのまま用いることも可能である。
 サーバ5は、室外機10に対応するカスタム制御プログラム及び室内機20に対応するカスタム制御プログラムを生成すると、これらのカスタム制御プログラムを中継装置3に送信する(図8のステップSA6)。
 ここで、サーバ5から配信されるカスタム制御プログラム(制御プログラム)は、プログラム実行時において、第1記憶装置41に格納されている第1認証キーを確認するステップと、第1認証キーが認証された場合に限ってプログラムの実行を許可するステップとが実装されている。このように、第1認証キーの認証なしではプログラムが実行されないようにプログラムを作成しておくことで、第1認証キーを有していない機器で不正に実行されることを防止することが可能となる。
 サーバ5は、カスタム制御プログラムの送信処理が終了すると、第4記憶装置53に、中継装置3から受信したデータ、例えば、第1認証キー、機器属性情報、及び第2認証キーを関連付けて格納する(ステップSA7)。これにより、制御プログラムの配信数を容易に把握することができ、ロイヤリティの集計を容易に行うことが可能となる。また、中継装置3の第2認証キーと第1認証キーとを関連付けて記憶させることで、どの空調システムがどの空調管理会社によって管理されているのかを容易に把握することができる。
 中継装置3は、サーバ5から室外機10のカスタム制御プログラム及び室内機20のカスタム制御プログラムを受信すると、これらを室外機10及び室内機20にそれぞれ送信する(ステップSA8)。
 室外機10、室内機20は、カスタム制御プログラムをそれぞれ受信すると、受信したプログラムを第2記憶装置42(図4参照)の所定メモリエリア(例えば、マスターブートレコード)に書き込む(ステップSA9)。これにより、カスタム制御プログラムを実行可能な状態にすることができる。
 このようにして、カスタム制御プログラムのダウンロードが終了すると、中継装置3が第2通信回線6から取り外される。
 そして、空調システム2の起動時においては、プロセッサ43によって第2記憶装置42に書き込まれたカスタム制御プログラムがメインメモリ44にロードされて実行される。この際、第1記憶装置41に格納されている第1認証キーを確認するステップが実行され、第1認証キーが認証された場合にのみ、当該制御プログラムが継続して実行されることとなる。これにより、第1認証キーを有していない不正な機器(室外機または室内機)による制御プログラムの実行を無効とすることができる。
 以上説明したように、本実施形態に係る制御プログラム配信システム及びその方法によれば、室外機10及び室内機20の施工後において、サーバ5から制御プログラムを配信する構成としたので、制御プログラムの秘匿化を図ることが可能となる。
 また、第1認証キーは暗号化されて書き換え不可能な第1記憶装置41に格納されているので、第1認証キーの複製を防止することが可能となる。更に、第1認証キーの照合なしでは制御プログラムが動作しないようにプログラムが作成されているので、第1認証キーを持たない機器(室外機、室内機)に制御プログラムが不正に搭載されたとしても、プログラムの正常動作を無効とすることができる。これにより、制御プログラムの不正使用のリスクを低減することができる。
 また、サーバ5では、制御プログラムを配信した場合に、配信先の情報(室外機10、室内機20の第1認証キー及び中継装置3の第2認証キー)を関連付けて保有しているので、制御プログラムの配信数を容易に管理することが可能となる。この結果、ロイヤリティの集計を容易に行うことが可能となる。また、中継装置3の第2認証キーを関連付けておくことで、どの空調システムがどの空調管理会社によって管理されているのかを容易に把握することができる。
 更に、中継装置3を介してサーバに送信することにより、正当権限を有さない機器からのサーバ5接続を遮断することができ、サーバアタックなどを抑制することが可能となる。
 本実施形態では、中継装置3を介して空調システム2とサーバ5の間の情報の授受が行われることとしたが、これに代えて、中継装置3を介さずに空調システム2から直接的にサーバ5にアクセスして、制御プログラムの配信を受ける構成としてもよい。この場合、室外機10、室内機20がそれぞれサーバ5との間で通信を確立可能な機能を有することとしてもよいし、空調システム2を構成するいずれかの機器(例えば、室外機10)に、中継装置3が有している通信機能を持たせることで、その機器を介して情報の授受を実現することとしてもよい。
 本実施形態では、空調システム2の組み付け時における制御プログラムの配信について説明したが、例えば、組み付け後における制御プログラムのアップデート時などについても適用することが可能である。
 本発明は、上述の実施形態のみに限定されるものではなく、発明の要旨を逸脱しない範囲において、種々変形実施が可能である。
1 制御プログラム配信システム
2 空調システム
3 中継装置
4 第1通信回線
6 第2通信回線
10 室外機
13、23 制御装置
20 室内機
31 第1通信部
32 第2通信部
33 記憶装置
41 第1記憶装置
42 第2記憶装置
51 通信部
52 第3記憶装置
53 第4記憶装置

Claims (9)

  1.  暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備える制御機器と、
     制御プログラムを配信するサーバと
    を備え、
     前記制御機器は、
     前記第1認証情報を前記サーバに送信する送信手段と、
     前記サーバから制御プログラムを受信した場合に、前記第2記憶手段に書き込みを行う書き込み手段と
    を備え、
     前記サーバは、
     前記制御機器から前記第1認証情報を受信する受信手段と、
     前記第1認証情報に基づいて前記制御機器が正当権限を有するか否かを確認する認証手段と、
     前記制御機器が正当な権利を有する場合に、前記制御プログラムを前記制御機器に送信する送信手段と
    を有し、
     前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システム。
  2.  暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備える制御機器と、
     第2認証情報が割り当てられた中継装置と、
     制御プログラムを配信するサーバと
    を備え、
     前記中継装置は、
     前記制御機器に対して前記第1認証情報の送信を要求する要求手段と、
     前記制御機器から受信した前記第1認証情報と自身の前記第2認証情報とを前記サーバに送信する第1送信手段と、
     前記サーバから前記制御プログラムを受信した場合に、前記制御機器に制御プログラムを送信する第2送信手段と
    を備え、
     前記サーバは、
     前記中継装置から前記第1認証情報及び前記第2認証情報を受信する受信手段と、
     前記第1認証情報及び前記第2認証情報に基づいて前記制御機器及び前記中継装置が正当権限を有するか否かを認証する認証手段と、
     前記制御機器及び前記中継装置が正当権限を有する場合に、前記制御プログラムを前記中継装置に送信する送信手段と
    を備え、
     前記制御機器は、前記中継装置から前記制御プログラムを受信した場合に、前記制御プログラムを前記第2記憶手段に書き込む書き込み手段を備え、
     前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システム。
  3.  前記中継装置は、前記第1認証情報に加えて、機器属性情報を前記制御機器から受信し、前記第1認証情報、前記機器属性情報、及び前記第2認証情報を前記サーバに送信し、
     前記サーバは、
     各機器属性に対応する制御モジュールが格納された第3記憶手段と、
     前記中継装置から受信した機器属性情報に基づいて、前記機器属性に対応する制御モジュールを前記記憶手段から抽出して、カスタム制御プログラムを生成するプログラム生成手段と、
    を更に有し、
     前記カスタム制御プログラムを前記中継装置に送信する請求項2に記載の制御プログラム配信システム。
  4.  前記サーバは、前記中継装置から受信した前記第1認証情報、前記機器属性情報、及び前記第2認証情報を関連付けて格納する第4記憶手段を更に備える請求項3に記載の制御プログラム配信システム。
  5.  複数の前記制御機器が共有のネットワークに接続され、
     前記中継装置は、前記ネットワークに接続された各前記制御機器から前記第1認証情報及び前記機器属性情報をそれぞれ受信し、受信した複数の前記第1認証情報及び複数の前記機器属性情報と前記第2認証情報とを関連付けて前記サーバに送信し、
     前記サーバは、受信した複数の前記第1認証情報及び複数の前記機器属性情報と、前記第2認証情報とを関連付けて前記第4記憶手段に格納するとともに、各前記制御機器に対応するカスタム制御プログラムを前記中継装置に送信し、
     前記中継装置は、各前記制御機器に対応するカスタム制御プログラムを各前記制御機器に送信する請求項4に記載の制御プログラム配信システム。
  6.  複数の前記制御機器には、室内機及び室外機が含まれる請求項5に記載の制御プログラム配信システム。
  7.  暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備えた制御機器が、前記第1認証情報をサーバに送信する過程と、
     前記サーバが、前記第1認証情報を認証して、前記制御機器が正当権限を有することを確認する過程と、
     前記正当権限を有することが確認された場合に、前記サーバが前記制御機器に対して制御プログラムを配信する過程と、
     前記制御機器が、受信した前記制御プログラムを前記第2記憶手段に書き込む過程と
    を含み、
     前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証された場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信方法。
  8.  暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備えた制御機器が、第2認証情報を保有する中継装置に対して前記第1認証情報を送信する過程と、
     前記中継装置が、前記第1認証情報及び前記第2認証情報を前記サーバに送信する過程と、
     前記サーバが、前記第1認証情報及び前記第2認証情報を認証して、前記制御機器及び前記中継装置が正当権限を有するか否かを確認する過程と、
     前記制御機器及び前記中継装置が正当権限を有することが確認された場合に、前記サーバが前記中継装置に対して制御プログラムを配信する過程と、
     前記中継装置が前記制御機器に前記制御プログラムを送信する過程と
    を含み、
     前記制御プログラムには、プログラム実行時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限ってプログラムの実行を許可するステップとが含まれている制御プログラム配信方法。
  9.  暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、
     制御プログラムが格納された書き換え可能な第2記憶手段と、
     前記第2記憶手段に格納されている制御プログラムを実行可能なプロセッサと
    を備え、
     前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証された場合に限って、プログラムの実行を許可するステップとが含まれている制御機器。
PCT/JP2015/052236 2014-08-28 2015-01-27 制御プログラム配信システム及びその方法 WO2016031260A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP15835637.8A EP3139299B1 (en) 2014-08-28 2015-01-27 Control program delivery system and method therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014174079A JP6141242B2 (ja) 2014-08-28 2014-08-28 制御プログラム配信システム及びその方法
JP2014-174079 2014-08-28

Publications (1)

Publication Number Publication Date
WO2016031260A1 true WO2016031260A1 (ja) 2016-03-03

Family

ID=55399169

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/052236 WO2016031260A1 (ja) 2014-08-28 2015-01-27 制御プログラム配信システム及びその方法

Country Status (3)

Country Link
EP (1) EP3139299B1 (ja)
JP (1) JP6141242B2 (ja)
WO (1) WO2016031260A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018100633A1 (ja) * 2016-11-29 2018-06-07 三菱電機株式会社 制御装置およびプログラム更新方法
WO2022168193A1 (ja) * 2021-02-03 2022-08-11 三菱電機株式会社 空気調和システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289842B2 (en) * 2015-11-12 2019-05-14 Samsung Electronics Co., Ltd. Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation
JP7095359B2 (ja) * 2018-03-29 2022-07-05 株式会社富士通ゼネラル 空調システム
JP2019178810A (ja) * 2018-03-30 2019-10-17 株式会社富士通ゼネラル 空気調和機
US20190386513A1 (en) * 2018-06-14 2019-12-19 Integrated Device Technology, Inc. Bi-directional communication in wireless power transmission
WO2021131068A1 (ja) * 2019-12-27 2021-07-01 三菱電機株式会社 機器管理システム及び機器管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003111170A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 家電機器、家電サーバ装置及び中継装置
JP2007148806A (ja) * 2005-11-28 2007-06-14 Toshiba Corp アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP2009124520A (ja) * 2007-11-16 2009-06-04 Fujitsu Ltd データ送付方法および電子機器
JP2010218410A (ja) * 2009-03-18 2010-09-30 Toshiba Tec Corp 機器保守管理情報配信装置および機器保守管理情報配信方法
JP2013142994A (ja) * 2012-01-10 2013-07-22 Clarion Co Ltd 情報配信方法、情報配信システムおよび車載端末

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
JP2002333927A (ja) * 2001-05-08 2002-11-22 Sony Corp データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体
US7013331B2 (en) * 2002-12-20 2006-03-14 Nokia, Inc. Automated bulk configuration of network devices
JP4497950B2 (ja) * 2004-02-13 2010-07-07 公平 西野 データ送信方法及びデータ送信システム
US20060041337A1 (en) * 2004-08-19 2006-02-23 Augsburger Brett N Web-enabled engine reprogramming
JP5125330B2 (ja) * 2007-08-31 2013-01-23 ダイキン工業株式会社 空気調和システム
US20090077634A1 (en) * 2007-09-19 2009-03-19 Aten International Co., Ltd. Firmware update method and system using the same
EP2306359A3 (en) * 2009-10-01 2011-11-02 Yamaha Corporation Program licence management technique in an audio signal processing
WO2011042892A1 (en) * 2009-10-09 2011-04-14 Nokia Corporation Platform security
JP5820355B2 (ja) * 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003111170A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 家電機器、家電サーバ装置及び中継装置
JP2007148806A (ja) * 2005-11-28 2007-06-14 Toshiba Corp アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP2009124520A (ja) * 2007-11-16 2009-06-04 Fujitsu Ltd データ送付方法および電子機器
JP2010218410A (ja) * 2009-03-18 2010-09-30 Toshiba Tec Corp 機器保守管理情報配信装置および機器保守管理情報配信方法
JP2013142994A (ja) * 2012-01-10 2013-07-22 Clarion Co Ltd 情報配信方法、情報配信システムおよび車載端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3139299A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018100633A1 (ja) * 2016-11-29 2018-06-07 三菱電機株式会社 制御装置およびプログラム更新方法
JPWO2018100633A1 (ja) * 2016-11-29 2019-03-14 三菱電機株式会社 制御装置およびプログラム更新方法
WO2022168193A1 (ja) * 2021-02-03 2022-08-11 三菱電機株式会社 空気調和システム

Also Published As

Publication number Publication date
JP2016051185A (ja) 2016-04-11
EP3139299B1 (en) 2020-04-29
EP3139299A1 (en) 2017-03-08
EP3139299A4 (en) 2017-06-14
JP6141242B2 (ja) 2017-06-07

Similar Documents

Publication Publication Date Title
JP6141242B2 (ja) 制御プログラム配信システム及びその方法
WO2021042860A1 (zh) 一种对设备进行绑定的方法和装置
US10581618B2 (en) System, method and apparatus for providing enrollment of devices in a network
JP2021022395A (ja) 機器の安全なプロビジョニングと管理
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
CN112165712B (zh) 用于智能设备接入无线网络的方法、装置、系统及存储介质
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US9872126B2 (en) System and method of configuring HVAC components in an HVAC system
EP3094040A1 (en) Communication device
TW202201217A (zh) 韌體更新系統及方法
WO2008147086A1 (en) Apparatus and method of verifying online certificate for offline device
KR102553145B1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN110896350A (zh) 用于技术设施的公钥基础设施的软件数据库
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
US20170026236A1 (en) A method and a system for the deterministic autoconfiguration of a device
CN114846278B (zh) 输出抑制控制状态的解除方法、程序及空调系统
JP2023120287A (ja) 拡張可能な証明書管理システムアーキテクチャ
JP2021002798A (ja) 設備装置、空気調和機、照明装置、空気調和機コントローラ、携帯装置、及び通信システム
JP7292512B2 (ja) 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
KR101442955B1 (ko) 쇼케이스 시스템 및 그의 통신 어드레스 설정 방법
WO2021125104A1 (ja) 据付位置確認支援システム、サーバ、プログラム、及び方法
CN115174266A (zh) 空调控制方法、装置、电子设备和计算机可读存储介质
WO2021161624A1 (ja) 空調システムおよび方法
WO2019208465A1 (ja) 鍵情報生成システム及び鍵情報生成方法
CN115514610B (zh) 一种基于mqtt的物联网构建多联机的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15835637

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2015835637

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015835637

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE