WO2021240745A1 - 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム - Google Patents

空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム Download PDF

Info

Publication number
WO2021240745A1
WO2021240745A1 PCT/JP2020/021169 JP2020021169W WO2021240745A1 WO 2021240745 A1 WO2021240745 A1 WO 2021240745A1 JP 2020021169 W JP2020021169 W JP 2020021169W WO 2021240745 A1 WO2021240745 A1 WO 2021240745A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
air conditioner
management device
management server
management
Prior art date
Application number
PCT/JP2020/021169
Other languages
English (en)
French (fr)
Inventor
正俊 伊藤
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2022527413A priority Critical patent/JP7292512B2/ja
Priority to PCT/JP2020/021169 priority patent/WO2021240745A1/ja
Priority to EP20938130.0A priority patent/EP4160103A4/en
Priority to US17/999,793 priority patent/US20230168652A1/en
Publication of WO2021240745A1 publication Critical patent/WO2021240745A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/30Control or safety arrangements for purposes related to the operation of the system, e.g. for safety or monitoring
    • F24F11/49Control or safety arrangements for purposes related to the operation of the system, e.g. for safety or monitoring ensuring correct operation, e.g. by trial operation or configuration checks
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/50Control or safety arrangements characterised by user interfaces or communication
    • F24F11/56Remote control
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/62Control or safety arrangements characterised by the type of control or by internal processing, e.g. using fuzzy logic, adaptive control or estimation of values
    • F24F11/63Electronic processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/50Control or safety arrangements characterised by user interfaces or communication
    • F24F11/56Remote control
    • F24F11/58Remote control using Internet communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2614HVAC, heating, ventillation, climate control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Definitions

  • the air conditioner when an air conditioner accesses a server via a public network, the air conditioner needs to hold authentication information dedicated to the air conditioner such as a client certificate in advance as a security measure. be.
  • the figure which shows the whole structure of the air-conditioning system in Embodiment 1. A block diagram showing a hardware configuration of the management device according to the first embodiment.
  • Block diagram showing the hardware configuration of the management server in the first embodiment A block diagram showing a functional configuration of a management device, an air conditioner, and a management server in the first embodiment.
  • the figure which shows the flow of the authentication information addition processing in Embodiment 1. A flowchart showing the procedure of the authentication information management process in the first embodiment.
  • the authentication information management table 440 is a data table for managing the authentication information given to the air conditioner 3, and is stored in the auxiliary storage device 44. As shown in FIG. 6, in the authentication information management table 440, a record including an "identification information” item, an "authentication information” item, and an "valid / invalid” item is registered. The identification information of the air conditioner 3 is stored in the "identification information” item, and the authentication information given to the air conditioner 3 is stored in the "authentication information” item.
  • FIG. 10 is a block diagram showing the functional configurations of the management device 2', the air conditioner 3 and the management server 4'.
  • the management device 2' includes an identification information receiving unit 200, an authentication information transmitting unit 202, a connection confirmation unit 203, an authentication information generating unit 204, and an authentication-related information transmitting unit 205.
  • These functional units of the management device 2' are realized by the CPU 24 of the management device 2'executing a management program for managing each air conditioner 3 stored in the auxiliary storage device 27.
  • the authentication information generation unit 204 supplies the identification information and the generated authentication information to the authentication-related information transmission unit 205.
  • the authentication-related information transmission unit 205 is an example of the authentication-related information transmission means.
  • the authentication-related information transmission unit 205 generates authentication-related information in which the identification information and the authentication information supplied from the authentication information generation unit 204 are stored, and the generated authentication-related information is transmitted to the management server 4 via the network N2. 'Send to.
  • the authentication information management unit 404 requests the management device 2'to confirm the connection status of each air conditioner 3 periodically (for example, every one hour) as in the authentication information management unit 404 of the first embodiment.
  • the confirmation request data for this is transmitted to the management device 2'via the network N2.
  • the authentication information management unit 404' receives the connection information sent from the management device 2'in response to the confirmation request data.
  • the authentication information management unit 404' determines whether the authentication information of each air conditioner 3 is valid or invalid based on the connection status of each air conditioner 3 to the network N1, and the determined result is the authentication information. It is reflected in the management table 440. It was
  • the air conditioner may acquire a one-time password from the management device and acquire authentication information from the management server using the acquired one-time password.
  • the air conditioner transmits the identification information of its own unit to the management device via the air conditioning network at the first connection to the air conditioning network.
  • the management device receives the identification information sent from the air conditioner, it issues a one-time password and sends the issued one-time password to the air conditioner via the air conditioning network.
  • the air conditioner acquires authentication information from the management server by transmitting the acquired one-time password to the management server via the public network.
  • the management program executed by the management devices 2 and 2', the authentication information acquisition program executed by the air conditioner 3, and the remote management program executed by the management servers 4 and 4' are CD-ROMs (Compact). It is also possible to store and distribute it in a computer-readable recording medium such as DiscReadOnlyMemory), DVD (DigitalVersatileDisc), magneto-optical disc (Magneto-OpticalDisc), USB memory, memory card, and HDD.
  • each of the above programs is stored in a storage device of a server (not shown) on the Internet, and the server corresponds to the management devices 2, 2', the air conditioner 3, and the management servers 4, 4', respectively.
  • the program may be downloaded.
  • 1,1'air conditioning system 2,2' management device, 3 air conditioner, 4,4' management server, 20 display, 21 operation reception unit, 22,30 first communication interface, 23,31 second communication interface, 24 , 41 CPU, 25, 42 ROM, 26, 43 RAM, 27, 33, 44 auxiliary storage device, 28, 45 bus, 32 main unit, 34 control circuit, 40 communication interface, 200, 400 identification information receiver, 201, 300 authentication information acquisition unit, 202 authentication information transmission unit, 203 connection confirmation unit, 204,401 authentication information generation unit, 205 authentication-related information transmission unit, 301 authentication information presentation unit, 402 authentication information transmission unit, 403 authentication unit, 404, 404'Authentication information management department, 440 Authentication information management table

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Power Engineering (AREA)
  • Air Conditioning Control Device (AREA)

Abstract

空調システム(1)は、空調機(3)と、管理装置(2)と、管理サーバ(4)とを備える。空調機(3)は、補助記憶装置(33)と、自機を識別する情報である識別情報を管理装置(2)にプライベートネットワークを介して送信することで、管理装置(2)から認証情報を取得し、取得した認証情報を補助記憶装置(33)に保存する認証情報取得部(300)と、パブリックネットワークを介して管理サーバ(4)にアクセスする際、補助記憶装置(33)に保存されている認証情報を管理サーバ(4)に提示する認証情報提示部(301)とを備える。

Description

空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
 本開示は、空調システム、空調機、管理サーバ、認証情報付与方法及びプログラムに関する。
 近年、インターネット等のパブリックネットワークへの接続環境の充実化に伴い、空調機等の機器をパブリックネットワークへ直接的に接続して、サーバによって遠隔で監視し、制御できるようにした技術が進展している(例えば、特許文献1)。
 上記の技術において、例えば、空調機がパブリックネットワークを介してサーバにアクセスする場合、セキュリティ対策として、当該空調機は、クライアント証明書等の当該空調機専用の認証情報を予め保持しておく必要がある。
特開2020-008261号公報
 しかしながら、出荷前に各空調機専用の認証情報を各空調機に予めインストールするのは、メーカにおいて工程上及び情報の管理上、大変手間がかかるという問題がある。また、空調機の設置時に施工業者によって当該空調機に認証情報をインストールすることも可能ではあるが、作業負荷が大きく、また、情報を効率的に管理することが難しいという問題がある。このため、空調機が認証情報を自動的に取得できるようにする有意な技術の提案が望まれているのが実情である。
 本開示は、上記実情に鑑みてなされたものであり、パブリックネットワークを介した管理サーバへのアクセスで必要となる認証情報を空調機が自動的に取得することが可能な空調システム等を提供することを目的とする。
 上記目的を達成するため、本開示に係る空調システムは、
 空調機と、管理装置と、管理サーバと、を備え、
 前記空調機は、
 認証情報メモリと、
 自機を識別する情報である識別情報を前記管理装置にプライベートネットワークを介して送信することで、前記管理装置から認証情報を取得し、前記取得した認証情報を前記認証情報メモリに保存する認証情報取得手段と、
 パブリックネットワークを介して前記管理サーバにアクセスする際、前記認証情報メモリに保存されている前記認証情報を前記管理サーバに提示する認証情報提示手段と、を備える。
 本開示によれば、空調機が認証情報を自動的に取得することが可能となる。
実施形態1における空調システムの全体構成を示す図 実施形態1における管理装置のハードウェア構成を示すブロック図 実施形態1における空調機のハードウェア構成を示すブロック図 実施形態1における管理サーバのハードウェア構成を示すブロック図 実施形態1における管理装置、空調機及び管理サーバの機能構成を示すブロック図 実施形態1における認証情報管理テーブルについて説明するための図 実施形態1における認証情報付与処理の流れを示す図 実施形態1における認証情報管理処理の手順を示すフローチャート 実施形態2における空調システムの全体構成を示す図 実施形態2における管理装置、空調機及び管理サーバの機能構成を示すブロック図
 以下、本開示の実施形態について図面を参照して詳細に説明する。
(実施形態1)
 図1は、実施形態1における空調システム1の全体構成を示す図である。空調システム1は、例えば、オフィスビル等の建物の空調を行うビル用マルチ空調システムであり、管理装置2と、複数の空調機3と、管理サーバ4とを備える。
 管理装置2は、複数の空調機3を集中して管理するための装置であり、当該建物内の管理室等、関係者以外が立ち入ることのできない場所に設置される。管理装置2は、図2に示すように、ディスプレイ20と、操作受付部21と、第1通信インタフェース22と、第2通信インタフェース23と、CPU(Central Processing Unit)24と、ROM(Read Only Memory)25と、RAM(Random Access Memory)26と、補助記憶装置27とを備える。これらの構成部は、バス28を介して相互に接続される。
 ディスプレイ20は、液晶ディスプレイ、有機ELディスプレイ、プラズマディスプレイ、CRTディスプレイ等の表示デバイスを含んで構成される。ディスプレイ20は、CPU24の制御の下、各空調機3の動作状態を監視するための監視画面、各空調機3を制御するための操作画面等を表示する。
 操作受付部21は、例えば、キーボード、マウス、キーパッド、押しボタン、タッチパネル、タッチパッド等の1つ以上の入力デバイスを含んで構成され、管理者等のユーザからの入力操作を受け付け、受け付けた入力操作に係る信号をCPU24に送出する。
 第1通信インタフェース22は、ネットワークN1を介して各空調機3と通信するためのハードウェアである。ネットワークN1は、プライベートネットワークであり、本実施形態では、周知の空調ネットワークである。
 第2通信インタフェース23は、ネットワークN2を介して管理サーバ4と通信するためのハードウェアである。ネットワークN2は、パブリックネットワークであり、本実施形態では、インターネットである。
 CPU24は、管理装置2を統括的に制御する。CPU24によって実現される管理装置2の機能の詳細については後述する。ROM25は、複数のファームウェア及びこれらのファームウェアの実行時に使用されるデータを記憶する。RAM26は、CPU24の作業領域として使用される。
 補助記憶装置27は、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ、HDD(Hard Disk Drive)等で構成される。補助記憶装置27には、各空調機3を管理するためのプログラム(以下、管理プログラムという。)と、かかる管理プログラムの実行時に使用されるデータとが記憶される。
 各空調機3は、室外機又は室内機であり、図3に示すように、第1通信インタフェース30と、第2通信インタフェース31と、メインユニット32と、補助記憶装置33と、制御回路34とを備える。第1通信インタフェース30は、ネットワークN1を介して管理装置2及び他の各空調機3と通信するためのハードウェアである。第2通信インタフェース31は、ネットワークN2を介して管理サーバ4と通信するためのハードウェアである。
 メインユニット32は、一般的な空調機の本来的な機能を実現するための構成部であり、当該空調機3が室外機の場合、メインユニット32には、圧縮機、熱交換器、膨張弁、四方弁等で構成される冷媒回路、ファン、各種のセンサ等が含まれる。また、当該空調機3が室内機の場合、メインユニット32には、フィルタ、ファン、ルーバ、熱交換器、各種のセンサ等が含まれる。
 補助記憶装置33は、認証情報メモリの一例である。補助記憶装置33は、例えば、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリで構成される。補助記憶装置33には、管理装置2から後述する認証情報を取得するためのプログラム(以下、認証情報取得プログラムという。)と、かかる認証情報取得プログラムの実行時に使用されるデータとが記憶される。なお、この他にも、補助記憶装置33には、管理装置2及び管理サーバ4とのデータ送受信に係るプログラム、メインユニット32の動作制御に関するプログラムを含む各種のプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。
 制御回路34は、CPU、ROM、RAM、読み書き可能な不揮発性の半導体メモリなど(何れも図示せず)を含んで構成され、空調機3を統括的に制御する。制御回路34によって実現される空調機3の機能の詳細については後述する。
 管理サーバ4は、空調機3のメーカ、販売会社等によって設置され、運用されるサーバコンピュータであり、ネットワークN2に接続される。管理サーバ4は、図4に示すように、通信インタフェース40と、CPU41と、ROM42と、RAM43と、補助記憶装置44とを備える。これらの構成部は、バス45を介して相互に接続される。
 通信インタフェース40は、ネットワークN2を介して管理装置2及び各空調機3と通信するためのハードウェアである。CPU41は、管理サーバ4を統括的に制御する。CPU41によって実現される管理サーバ4の機能の詳細については後述する。ROM42は、複数のファームウェア及びこれらのファームウェアの実行時に使用されるデータを記憶する。RAM43は、CPU41の作業領域として使用される。
 補助記憶装置44は、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ、HDD等で構成される記憶装置である。補助記憶装置44には、管理装置2及び各空調機3を遠隔管理するためのプログラム(以下、遠隔管理プログラムという。)と、かかる遠隔管理プログラムの実行時に使用されるデータとが記憶される。
 続いて、管理装置2、空調機3及び管理サーバ4の各機能について詳細に説明する。図5は、管理装置2、空調機3及び管理サーバ4の機能構成を示すブロック図である。図5に示すように、管理装置2は、識別情報受信部200と、認証情報取得部201と、認証情報送信部202と、接続確認部203とを備える。管理装置2のこれらの機能部は、CPU24が、補助記憶装置27に記憶されている上述した管理プログラムを実行することで実現される。
 なお、図5に示す管理装置2の機能は、本実施形態における管理装置2の特徴的な機能であり、この他にも、管理装置2は、従来のこの種の管理装置が備える一般的な機能、例えば、各空調機3から周期的に運転状態を取得して監視する機能、各空調機3の動作を制御する機能等も備えるが、これら一般的な機能については説明を省略する。
 図5に示すように、空調機3は、認証情報取得部300と、認証情報提示部301とを備える。空調機3のこれらの機能部は、制御回路34が備えるCPUが、補助記憶装置33に記憶されている上述した認証情報取得プログラムを実行することで実現される。
 なお、空調機3は、図5で示す機能の他にも、従来のこの種の空調機(室外機、室内機)が備える一般的な機能を備えるが、当該一般的な機能については説明を省略する。
 図5に示すように、管理サーバ4は、識別情報受信部400と、認証情報生成部401と、認証情報送信部402と、認証部403と、認証情報管理部404とを備える。管理サーバ4のこれらの機能部は、CPU41が、補助記憶装置44に記憶されている上述した遠隔管理プログラムを実行することで実現される。
 なお、図5に示す管理サーバ4の機能は、本実施形態における管理サーバ4の特徴的な機能であり、この他にも、管理サーバ4は、従来のこの種の管理サーバが備える一般的な機能、例えば、各空調機3から周期的に運転状態を取得して監視する機能、各空調機3の動作を制御する機能等も備えるが、これら一般的な機能については説明を省略する。
 空調機3において、認証情報取得部300は、空調機における認証情報取得手段の一例である。認証情報取得部300は、自機(即ち、当該空調機3)を識別する情報である識別情報をネットワークN1を介して管理装置2に送信することで、管理装置2から認証情報を取得し、取得した認証情報を補助記憶装置33に保存する。識別情報は、例えば、シリアル番号であり、当該空調機3の出荷前にメーカによって補助記憶装置33又は制御回路34が備えるROMに格納され、予め空調機3に保持される。あるいは、空調機3は、識別情報が記憶された図示しないセキュリティチップを備えるようにしてもよい。また、認証情報とは、ネットワークN2を介して管理サーバ4にアクセスする際に、管理サーバ4から認証を受けるために必要となる情報であり、例えば、クライアント証明書である。
 認証情報取得部300は、空調機3の電源がONされ、ネットワークN1に接続されると、認証情報を取得済みか否かを判定する。詳細には、認証情報取得部300は、補助記憶装置33に認証情報が保存されている場合、認証情報を取得済みと判定し、補助記憶装置33に認証情報が保存されていない場合、認証情報を取得済みでないと判定する。認証情報を取得済みでないと判定すると、認証情報取得部300は、保持している識別情報をネットワークN1を介して管理装置2に送信する。その後、認証情報取得部300は、管理装置2からネットワークN1を介して送られてきた認証情報を受信して取得し、取得した認証情報を補助記憶装置33に保存する。
 管理装置2において、識別情報受信部200は、空調機3から識別情報を受信すると、受信した識別情報を認証情報取得部201に供給する。認証情報取得部201は、管理装置における認証情報取得手段の一例である。認証情報取得部201は、識別情報受信部200から供給された識別情報をネットワークN2を介して管理サーバ4に送信することで、管理サーバ4から認証情報を取得する。ここで、管理装置2と管理サーバ4との間には、例えば、SSL(Secure Sockets Layer)、TLS(Transport Layer Security)等の周知のセキュア通信が確立されているものとする。
 認証情報取得部201は、上記の識別情報の送信後、管理サーバ4からネットワークN2を介して送られてきた認証情報を受信して取得する。認証情報取得部201は、取得した認証情報を認証情報送信部202に供給する。認証情報送信部202は、管理装置における認証情報送信手段の一例である。認証情報送信部202は、認証情報取得部201から供給された認証情報をネットワークN1を介して対応する空調機3、即ち、先に受信した識別情報の送信元である空調機3に送信する。
 管理サーバ4において、識別情報受信部400は、管理装置2からネットワークN2を介して送られてきた識別情報を受信し、受信した識別情報を認証情報生成部401に供給する。認証情報生成部401は、管理サーバにおける認証情報生成手段の一例である。認証情報生成部401は、識別情報受信部400から識別情報が供給されると、当該識別情報に基づいて当該識別情報に対応する空調機3専用の認証情報を生成する。ここで生成される認証情報には、当該空調機3の識別情報が判別可能な態様で含まれている。認証情報生成部401は、生成した認証情報を認証情報送信部402に供給する。また、認証情報生成部401は、当該識別情報と、生成した認証情報とに基づくレコードを認証情報管理テーブル440に登録する。
 認証情報管理テーブル440は、空調機3に付与した認証情報を管理するためのデータテーブルであり、補助記憶装置44に記憶される。図6に示すように、認証情報管理テーブル440には、「識別情報」項目と、「認証情報」項目と、「有効/無効」項目とを含むレコードが登録されている。「識別情報」項目には当該空調機3の識別情報が格納され、「認証情報」項目には、当該空調機3に付与した認証情報が格納される。
 「有効/無効」項目には、当該認証情報が有効か無効かを示す情報が格納される。本実施形態では、空調機3がネットワークN1に接続されている場合、当該空調機3に対応する認証情報は有効であるとして、「有効/無効」項目には、当該認証情報が有効であることを示す情報(以下、“有効”と表記する。)が格納される。一方、空調機3がネットワークN1に接続されていない場合、当該空調機3に対応する認証情報は無効であるとして、「有効/無効」項目には、当該認証情報が無効であることを示す情報(以下、“無効”と表記する。)が格納される。新たに認証情報管理テーブル440に登録されるレコードの「有効/無効」項目には、認証情報生成部401によって“有効”が格納されている。
 認証情報送信部402は、管理サーバにおける認証情報送信手段の一例である。認証情報送信部402は、認証情報生成部401から供給された認証情報をネットワークN2を介して管理装置2に送信する。
 空調機3において、認証情報提示部301は、認証情報提示手段の一例である。認証情報提示部301は、ネットワークN2を介して管理サーバ4にアクセスする際、補助記憶装置33に保存されている認証情報を読み出し、読み出した認証情報を管理サーバ4に提示する。管理サーバ4の認証部403は、空調機3から提示された認証情報と、認証情報管理テーブル440とに基づいて当該空調機3が正当な機器であるか否かを判定する。この際、管理サーバ4の認証部403は、提示された認証情報が当該空調機3に付与した認証情報と一致し、且つ、有効である場合に限り、当該空調機3が正当な機器であると判定する。
 一方、上記条件を満たさない場合、認証部403は、当該空調機3が不当な機器であると判定する。認証部403によって当該空調機3が不当な機器であると判定された場合、管理サーバ4は、以後、当該空調機3との通信を遮断する。即ち、管理サーバ4は、不当な機器であると判定した空調機3と通常のデータの送受信を行うことはない。
 管理サーバ4の認証情報管理部404は、認証情報管理手段の一例である。認証情報管理部404は、周期的に(例えば1時間周期で)管理装置2に対して各空調機3の接続状況の確認を要求する。詳細には、認証情報管理部404は、各空調機3の接続状況の確認を要求するためのデータ(以下、確認要求データという。)をネットワークN2を介して管理装置2に送信する。
 上記の確認要求データを受信した管理装置2の接続確認部203は、管理対象である全ての空調機3のネットワークN1への接続状況(即ち、接続しているか否か)を確認する。そして、接続確認部203は、各空調機3について、識別情報と、接続状況とが格納された接続情報をネットワークN2を介して管理サーバ4に送信する。
 認証情報管理部404は、管理装置2から送られてきた接続情報を受信すると、ネットワークN1への各空調機3の接続状況に基づいて各空調機3の認証情報が有効及び無効の何れであるかを決定する。詳細には、認証情報管理部404は、ネットワークN1に接続している空調機3の認証情報を有効であると決定し、ネットワークN1に接続していない空調機3の認証情報を無効であると決定する。
 認証情報管理部404は、決定した結果を認証情報管理テーブル440に反映する。 例えば、認証情報管理部404は、認証情報が有効であると決定した空調機3について、認証情報管理テーブル440における対応する「有効/無効」項目に“無効”が格納されている場合、当該「有効/無効」項目に“有効”を格納する。
 また、例えば、認証情報管理部404は、認証情報が無効であると決定した空調機3について、認証情報管理テーブル440における対応する「有効/無効」項目に“有効”が格納されている場合、当該「有効/無効」項目に“無効”を格納する。
 なお、管理装置2は、自発的に管理対象の各空調機3について、識別情報と、現在の接続状況とが格納された接続情報を周期的に(例えば1時間周期で)ネットワークN2を介して管理サーバ4に送信してもよい。あるいは、管理装置2は、管理対象の各空調機3の接続状況を周期的に(例えば1分周期で)確認し、従前の接続状況からの変化を検出した場合、当該空調機3について、識別情報と、現在の接続状況とが格納された接続情報をネットワークN2を介して管理サーバ4に送信してもよい。
 図7は、空調システム1で実行される認証情報付与処理の流れを示す図である。電源がONされた空調機3は、ネットワークN1に接続すると、認証情報を取得済みか否かを判定し、認証情報を取得済みでないと判定すると、補助記憶装置33、制御回路34のROM又はセキュリティチップから識別情報を読み出す(ステップS101)。
 空調機3は、読み出した識別情報をネットワークN1を介して管理装置2に送信する(ステップS102)。空調機3から送られてきた識別情報を受信すると、管理装置2は、受信した識別情報をネットワークN2を介して管理サーバ4に送信する(ステップS103)。
 管理サーバ4は、管理装置2から送られてきた識別情報を受信すると、当該識別情報に対応する空調機3専用の認証情報を生成する(ステップS104)。管理サーバ4は、当該識別情報と、生成した認証情報とに基づくレコードを認証情報管理テーブル440に登録し、また、生成した認証情報をネットワークN2を介して管理装置2に送信する(ステップS105)。
 管理装置2は、管理サーバ4から送られてきた認証情報を受信すると、受信した認証情報をネットワークN1を介して対応する空調機3、即ち、先に受信した識別情報の送信元である空調機3に送信する(ステップS106)。
 空調機3は、管理装置2から送られてきた認証情報を受信すると、受信した認証情報を補助記憶装置33に保存する(ステップS107)。
 図8は、管理サーバ4が実行する認証情報管理処理の手順を示すフローチャートである。管理サーバ4は、周期的に(例えば、1時間周期で)認証情報管理処理を繰り返し実行する。先ず、管理サーバ4は、管理装置2に対して各空調機3の接続状況の確認を要求する(ステップS201)。
 管理装置2は、管理サーバ4からの上記の要求を受けると、管理対象である全ての空調機3のネットワークN1への接続状況を確認する。そして、管理装置2は、各空調機3について、識別情報と、接続状況とが格納された接続情報をネットワークN2を介して管理サーバ4に送信する。
 管理サーバ4は、管理装置2から送られてきた接続情報を受信すると(ステップS202;YES)、ネットワークN1への各空調機3の接続状況に基づいて各空調機3の認証情報が有効及び無効の何れであるかを決定する(ステップS203)。そして、管理サーバ4は、決定した結果を認証情報管理テーブル440に反映する(ステップS204)。
 以上説明したように、実施形態1の空調システム1によれば、空調機3は、運用時に認証情報を自動的に取得することが可能となる。即ち、空調機3は、プライベートネットワークであるネットワークN1の初回接続時に、自機の識別情報をネットワークN1を介して管理装置2に送信する。管理装置2は、空調機3から受信した識別情報を管理サーバ4に送信する。管理サーバ4は、管理装置2から識別情報を受信すると、当該空調機3専用の認証情報を生成し、生成した認証情報を管理装置2に送信する。管理装置2は、管理サーバ4から認証情報を受信すると、受信した認証情報をネットワークN1を介して当該空調機3に送信する。空調機3は、管理装置2から認証情報を受信すると、受信した認証情報を補助記憶装置33に保存する。
 このため、出荷前に各空調機3専用の認証情報を各空調機3にインストールする工程は必要なく、また、空調機3の設置時に施工業者によって当該空調機3に認証情報をインストールする作業も必要ない。また、出荷前において、各空調機3に識別情報をインストールしておけばよいため、出荷前に認証情報をインストールする場合に比べ、情報を管理する手間が少ない。
 また、認証情報は、管理装置2からプライベートネットワークであるネットワークN1を介して空調機3へ送られるため、アンセキュアな通信経路を通らず、認証情報の秘匿性が確保される。
 また、空調機3は、ネットワークN1の初回接続時に、自機の識別情報をネットワークN1を介して管理装置2に送信することで、管理サーバ4により新たに発行された認証情報を管理装置2を介して取得するため、空調機3の交換時においても、当該空調機3に新たな認証情報が問題なく付与され、不都合が生じることはない。
 また、管理サーバ4が、認証情報を発行し、発行した認証情報を集約して管理するため、認証情報を効率的に管理することができる。
 また、空調機3による認証情報の取得において、ネットワークN1を流れる情報のデータ量は多くないため、通信負荷を増大させることがなく、通常の運用に支障を来すことがない。
 また、管理サーバ4は、ネットワークN1との接続が切れた空調機3の認証情報を無効化し、再度ネットワークN1に接続されると、当該空調機3の認証情報を有効化する。このため、不正に入手された認証情報がインストールされた装置による、いわゆる、なりすましと称される管理サーバ4への不正なアクセスを防止することができる。
(実施形態2)
 続いて、本開示の実施形態2について説明する。なお、以下の説明において、実施形態1と共通する構成要素等については、同一の符号を付し、その説明を省略する。
 図9は、実施形態2における空調システム1’の全体構成を示す図である。空調システム1’は、例えば、オフィスビル等の建物の空調を行うビル用マルチ空調システムであり、管理装置2’と、複数の空調機3と、管理サーバ4’とを備える。
 管理装置2’のハードウェア構成は、実施形態1の管理装置2(図2参照)と同様であり、管理サーバ4’のハードウェア構成は、実施形態1の管理サーバ4(図4参照)と同様である。但し、管理装置2’及び管理サーバ4’の機能構成は、実施形態1の管理装置2及び管理サーバ4(図5参照)と相違する。本実施形態の空調システム1’では、管理サーバ4’ではなく、管理装置2’が空調機3の認証情報を生成し、付与する点が実施形態1の空調システム1と相違する。以下、かかる相違点について図10を参照して詳細に説明する。
 図10は、管理装置2’、空調機3及び管理サーバ4’の機能構成を示すブロック図である。図10に示すように、管理装置2’は、識別情報受信部200と、認証情報送信部202と、接続確認部203と、認証情報生成部204と、認証関連情報送信部205とを備える。管理装置2’のこれらの機能部は、管理装置2’のCPU24が、補助記憶装置27に記憶されている、各空調機3を管理するための管理プログラムを実行することで実現される。
 なお、図10に示す管理装置2’の機能は、本実施形態における管理装置2’の特徴的な機能であり、この他にも、管理装置2’は、従来のこの種の管理装置が備える一般的な機能、例えば、各空調機3から周期的に運転状態を取得して監視する機能、各空調機3の動作を制御する機能等も備えるが、これら一般的な機能については説明を省略する。
 図10に示すように、管理サーバ4’は、認証部403と、認証情報管理部404’とを備える。管理サーバ4’のこれらの機能部は、管理サーバ4’のCPU41が、補助記憶装置44に記憶されている、管理装置2’及び各空調機3を遠隔管理するための遠隔管理プログラムを実行することで実現される。
 なお、図10に示す管理サーバ4’の機能は、本実施形態における管理サーバ4’の特徴的な機能であり、この他にも、管理サーバ4’は、従来のこの種の管理サーバが備える一般的な機能、例えば、各空調機3から周期的に運転状態を取得して監視する機能、各空調機3の動作を制御する機能等も備えるが、これら一般的な機能については説明を省略する。
 管理装置2’において、認証情報生成部204は、管理装置における認証情報生成手段の一例である。認証情報生成部204は、空調機3から送られてきた識別情報が識別情報受信部200によって受信されると、当該識別情報に基づいて当該識別情報に対応する空調機3専用の認証情報を生成する。ここで生成される認証情報には、当該空調機3の識別情報が判別可能な態様で含まれている。認証情報生成部204は、生成した認証情報を認証情報送信部202に供給する。認証情報送信部202は、認証情報生成部204から供給された認証情報をネットワークN1を介して対応する空調機3、即ち、先に受信した識別情報の送信元である空調機3に送信する。
 また、認証情報生成部204は、当該識別情報と、生成した認証情報とを認証関連情報送信部205に供給する。認証関連情報送信部205は、認証関連情報送信手段の一例である。認証関連情報送信部205は、認証情報生成部204から供給された、識別情報と、認証情報とが格納された認証関連情報を生成し、生成した認証関連情報をネットワークN2を介して管理サーバ4’に送信する。
 管理サーバ4’において、認証情報管理部404’は、認証情報管理手段の一例である。認証情報管理部404’は、管理装置2’から送られてきた認証関連情報を受信すると、受信した認証関連情報から識別情報と認証情報とを抽出する。認証情報管理部404’は、抽出した識別情報及び認証情報に基づくレコードを認証情報管理テーブル440に登録する。
 また、認証情報管理部404’は、実施形態1の認証情報管理部404と同様、周期的に(例えば1時間周期で)管理装置2’に対して各空調機3の接続状況の確認を要求するための確認要求データをネットワークN2を介して管理装置2’に送信する。認証情報管理部404’は、確認要求データに応答して管理装置2’から送られてきた接続情報を受信する。そして、認証情報管理部404’は、ネットワークN1への各空調機3の接続状況に基づいて各空調機3の認証情報が有効及び無効の何れであるかを決定し、決定した結果を認証情報管理テーブル440に反映する。 
 管理装置2’の接続確認部203、空調機3の機能構成及び管理サーバ4’の認証部403については、実施形態1と同様であるため説明を省略する。
 以上説明したように、実施形態2の空調システム1’によれば、空調機3は、運用時に認証情報を自動的に取得することが可能となる。即ち、空調機3は、プライベートネットワークであるネットワークN1の初回接続時に、自機の識別情報をネットワークN1を介して管理装置2’に送信する。管理装置2’は、空調機3から識別情報を受信すると、当該空調機3専用の認証情報を生成し、生成した認証情報をネットワークN1を介して当該空調機3に送信する。空調機3は、管理装置2’から認証情報を受信すると、受信した認証情報を補助記憶装置33に保存する。
 このため、出荷前に各空調機3専用の認証情報を各空調機3にインストールする工程は必要なく、また、空調機3の設置時に施工業者によって当該空調機3に認証情報をインストールする作業も必要ない。また、出荷前において、各空調機3に識別情報をインストールしておけばよいため、出荷前に認証情報をインストールする場合に比べ、情報を管理する手間が少ない。
 また、認証情報は、管理装置2’からプライベートネットワークであるネットワークN1を介して空調機3へ送られるため、アンセキュアな通信経路を通らず、認証情報の秘匿性が確保される。
 また、空調機3は、ネットワークN1の初回接続時に、自機の識別情報をネットワークN1を介して管理装置2’に送信することで、管理装置2’により新たに発行された認証情報を管理装置2’から取得するため、空調機3の交換時においても、当該空調機3に新たな認証情報が問題なく付与され、不都合が生じることはない。
 また、管理サーバ4’が、管理装置2’が発行した認証情報を集約して管理するため、認証情報を効率的に管理することができる。
 また、空調機3による認証情報の取得において、ネットワークN1を流れる情報のデータ量は多くないため、通信負荷を増大させることがなく、通常の運用に支障を来すことがない。
 また、管理サーバ4’は、ネットワークN1との接続が切れた空調機3の認証情報を無効化し、再度ネットワークN1に接続されると、当該空調機3の認証情報を有効化する。このため、不正に入手された認証情報がインストールされた装置による、いわゆる、なりすましと称される管理サーバ4’への不正なアクセスを防止することができる。
 本開示は、上記の各実施形態に限定されず、本開示の要旨を逸脱しない範囲での種々の変更は勿論可能である。
 例えば、空調機は、管理装置からワンタイムパスワードを取得し、取得したワンタイムパスワードを用いて管理サーバから認証情報を取得してもよい。この場合、空調機は、空調ネットワークへの初回接続時に、自機の識別情報を空調ネットワークを介して管理装置に送信する。管理装置は、空調機から送られてきた識別情報を受信すると、ワンタイムパスワードを発行し、発行したワンタイムパスワードを空調ネットワークを介して当該空調機に送信する。空調機は、取得したワンタイムパスワードをパブリックネットワークを介して管理サーバに送信することで、管理サーバから認証情報を取得する。
 また、管理装置2,2’の機能部(図5、図10参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよいし、空調機3の機能部(図5参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよいし、管理サーバ4,4’の機能部(図5、図10参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよい。専用のハードウェアとは、例えば、単一回路、複合回路、プログラム化されたプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)又はこれらの組み合わせである。
 また、上記各実施形態において、管理装置2,2’が実行する管理プログラム、空調機3が実行する認証情報取得プログラム、管理サーバ4,4’が実行する遠隔管理プログラムは、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、光磁気ディスク(Magneto-Optical Disc)、USBメモリ、メモリカード、HDD等のコンピュータ読み取り可能な記録媒体に格納して配布することも可能である。
 また、上記の各プログラムをインターネット上の図示しないサーバが有する記憶装置に格納しておき、当該サーバから管理装置2,2’、空調機3、管理サーバ4,4’に対して、それぞれ対応するプログラムがダウンロードされるようにしてもよい。
 本開示は、広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能である。また、上述した実施形態は、本開示を説明するためのものであり、本開示の範囲を限定するものではない。つまり、本開示の範囲は、実施形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の開示の意義の範囲内で施される様々な変形が、本開示の範囲内とみなされる。
 本開示は、建物の空調を行う空調システムに好適に採用され得る。
 1,1’ 空調システム、2,2’ 管理装置、3 空調機、4,4’ 管理サーバ、20 ディスプレイ、21 操作受付部、22,30 第1通信インタフェース、23,31 第2通信インタフェース、24,41 CPU、25,42 ROM、26,43 RAM、27,33,44 補助記憶装置、28,45 バス、32 メインユニット、34 制御回路、40 通信インタフェース、200,400 識別情報受信部、201,300 認証情報取得部、202 認証情報送信部、203 接続確認部、204,401 認証情報生成部、205 認証関連情報送信部、301 認証情報提示部、402 認証情報送信部、403 認証部、404,404’ 認証情報管理部、440 認証情報管理テーブル

Claims (9)

  1.  空調機と、管理装置と、管理サーバと、を備え、
     前記空調機は、
     認証情報メモリと、
     自機を識別する情報である識別情報を前記管理装置にプライベートネットワークを介して送信することで、前記管理装置から認証情報を取得し、前記取得した認証情報を前記認証情報メモリに保存する認証情報取得手段と、
     パブリックネットワークを介して前記管理サーバにアクセスする際、前記認証情報メモリに保存されている前記認証情報を前記管理サーバに提示する認証情報提示手段と、を備える、空調システム。
  2.  前記空調機は、前記認証情報メモリに前記認証情報が保存されていない状態で前記プライベートネットワークに接続すると、前記識別情報を前記管理装置に前記プライベートネットワークを介して送信する、請求項1に記載の空調システム。
  3.  前記管理装置は、
     前記プライベートネットワークを介して受信した前記空調機の識別情報を前記パブリックネットワークを介して前記管理サーバに送信することで、前記管理サーバから前記認証情報を取得する認証情報取得手段と、
     前記取得された認証情報を前記プライベートネットワークを介して前記空調機に送信する認証情報送信手段と、を備え、
     前記管理サーバは、
     前記パブリックネットワークを介して前記識別情報を受信すると、前記空調機専用の認証情報を生成する認証情報生成手段と、
     前記生成された認証情報を前記パブリックネットワークを介して前記管理装置に送信する認証情報送信手段と、を備える、請求項1又は2に記載の空調システム。
  4.  前記管理装置は、
     前記プライベートネットワークを介して前記空調機の識別情報を受信すると、前記空調機専用の認証情報を生成する認証情報生成手段と、
     前記生成された認証情報を前記プライベートネットワークを介して前記空調機に送信する認証情報送信手段と、
     前記識別情報と、前記生成された認証情報とが格納された認証関連情報を前記パブリックネットワークを介して前記管理サーバに送信する認証関連情報送信手段と、を備える、請求項1又は2に記載の空調システム。
  5.  前記管理サーバは、前記プライベートネットワークへの前記空調機の接続状況に基づいて、前記認証情報が有効及び無効の何れであるかを決定する認証情報管理手段を備える、請求項1から4の何れか1項に記載の空調システム。
  6.  認証情報メモリと、
     自機を識別する情報である識別情報を管理装置にプライベートネットワークを介して送信することで、前記管理装置から認証情報を取得し、前記取得した認証情報を前記認証情報メモリに保存する認証情報取得手段と、
     パブリックネットワークを介して管理サーバにアクセスする際、前記認証情報メモリに保存されている前記認証情報を前記管理サーバに提示する認証情報提示手段と、を備える、空調機。
  7.  管理装置からパブリックネットワークを介して送信された、空調機を識別する情報である識別情報を受信すると、前記空調機専用の認証情報を生成する認証情報生成手段と、
     前記生成された認証情報を前記パブリックネットワークを介して前記管理装置に送信する認証情報送信手段と、を備える、管理サーバ。
  8.  空調機が、自機を識別する情報である識別情報を管理装置にプライベートネットワークを介して送信し、
     前記管理装置が、前記空調機から受信した前記識別情報をパブリックネットワークを介して管理サーバに送信し、
     前記管理サーバが、前記管理装置から前記識別情報を受信すると、前記空調機専用の認証情報を生成し、前記生成した認証情報を前記パブリックネットワークを介して前記管理装置に送信し、
     前記管理装置が、前記管理サーバから受信した前記認証情報を前記プライベートネットワークを介して前記空調機に送信し、
     前記空調機が、前記管理装置から受信した前記認証情報を認証情報メモリに保存する、認証情報付与方法。
  9.  コンピュータを、
     管理装置からパブリックネットワークを介して送信された、空調機を識別する情報である識別情報を受信すると、前記空調機専用の認証情報を生成する認証情報生成手段、
     前記生成された認証情報を前記パブリックネットワークを介して前記管理装置に送信する認証情報送信手段、として機能させる、プログラム。
PCT/JP2020/021169 2020-05-28 2020-05-28 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム WO2021240745A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2022527413A JP7292512B2 (ja) 2020-05-28 2020-05-28 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
PCT/JP2020/021169 WO2021240745A1 (ja) 2020-05-28 2020-05-28 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
EP20938130.0A EP4160103A4 (en) 2020-05-28 2020-05-28 AIR CONDITIONING SYSTEM, AIR CONDITIONING SYSTEM, MANAGEMENT SERVER, AUTHENTICATION INFORMATION PROVISION METHOD AND PROGRAM
US17/999,793 US20230168652A1 (en) 2020-05-28 2020-05-28 Air conditioning system, air conditioner, and authentication information providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/021169 WO2021240745A1 (ja) 2020-05-28 2020-05-28 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2021240745A1 true WO2021240745A1 (ja) 2021-12-02

Family

ID=78723192

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/021169 WO2021240745A1 (ja) 2020-05-28 2020-05-28 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム

Country Status (4)

Country Link
US (1) US20230168652A1 (ja)
EP (1) EP4160103A4 (ja)
JP (1) JP7292512B2 (ja)
WO (1) WO2021240745A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230304687A1 (en) * 2022-03-28 2023-09-28 Denso Wave Incorporated Wireless network system accessible for controlling air conditioner

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211407A (ja) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2010034853A (ja) * 2008-07-29 2010-02-12 Daikin Ind Ltd 遠隔管理装置および遠隔管理システム
JP2014186602A (ja) * 2013-03-25 2014-10-02 Konica Minolta Inc 認証システム、情報処理装置、認証方法及びプログラム
JP2020008261A (ja) 2018-07-12 2020-01-16 ダイキン工業株式会社 空調機の通信システム及び空調機

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120232969A1 (en) * 2010-12-31 2012-09-13 Nest Labs, Inc. Systems and methods for updating climate control algorithms
US10520210B2 (en) * 2016-10-31 2019-12-31 Johnson Controls Technology Company Building automation systems for online, offline, and hybrid licensing of distributed edge devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211407A (ja) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2010034853A (ja) * 2008-07-29 2010-02-12 Daikin Ind Ltd 遠隔管理装置および遠隔管理システム
JP2014186602A (ja) * 2013-03-25 2014-10-02 Konica Minolta Inc 認証システム、情報処理装置、認証方法及びプログラム
JP2020008261A (ja) 2018-07-12 2020-01-16 ダイキン工業株式会社 空調機の通信システム及び空調機

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4160103A4

Also Published As

Publication number Publication date
EP4160103A4 (en) 2023-12-27
JPWO2021240745A1 (ja) 2021-12-02
EP4160103A1 (en) 2023-04-05
US20230168652A1 (en) 2023-06-01
JP7292512B2 (ja) 2023-06-16

Similar Documents

Publication Publication Date Title
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
CN110140096B (zh) 用于分布式边缘装置的在线、离线和混合许可的建筑物自动化系统
JP5611458B2 (ja) 空調管理装置、空調システム、画像データ設定方法及びプログラム
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20180146369A1 (en) Secure access authorization method
US20070130481A1 (en) Power control method and system
CN110798310B (zh) 使用准许的区块链向IoT中枢的组件委托
WO2016031260A1 (ja) 制御プログラム配信システム及びその方法
CN110325992A (zh) 对初始计算机操作系统设置选项的远程管理
WO2021240745A1 (ja) 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
US8640209B2 (en) Authentication information change facility
US11924285B2 (en) Data center asset deployment via a connectivity management deployment operation
JP6692457B2 (ja) 空調装置メンテナンスシステム
US10581830B2 (en) Monitoring device, control method, and recording medium
US11997073B2 (en) Secure certificate storage when a connectivity management system client is running on an operating system
US20230350985A1 (en) Device Disabled Until Claimed
JP2016099804A (ja) 通信端末、アプリケーション実行方法、プログラム、および、機器管理システム
WO2024111036A1 (ja) 機器認証システム、認証サーバ、サービス提供サーバ及び機器認証方法
WO2023209775A1 (ja) 管理装置および制御方法
US11637822B2 (en) Onboarding for cloud-based management
JP2020087018A (ja) 機能管理システム、情報処理装置およびプログラム
JPWO2019244306A1 (ja) 監視システム及び監視方法
US12003963B2 (en) Mobile provisioning of a data center asset in a data center connectivity management environment
US20230354036A1 (en) Data Center Asset Deployment via a Connectivity Management Deployment Operation
US20240039980A1 (en) Connectivity Management System Client Software Distribution Operation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20938130

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022527413

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020938130

Country of ref document: EP

Effective date: 20230102