WO2022180877A1 - 情報処理システム、機器、およびサーバ - Google Patents

情報処理システム、機器、およびサーバ Download PDF

Info

Publication number
WO2022180877A1
WO2022180877A1 PCT/JP2021/022548 JP2021022548W WO2022180877A1 WO 2022180877 A1 WO2022180877 A1 WO 2022180877A1 JP 2021022548 W JP2021022548 W JP 2021022548W WO 2022180877 A1 WO2022180877 A1 WO 2022180877A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
server
device information
control unit
certificate
Prior art date
Application number
PCT/JP2021/022548
Other languages
English (en)
French (fr)
Inventor
英樹 西村
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to US17/637,320 priority Critical patent/US20230164133A1/en
Priority to CN202180005015.5A priority patent/CN115244532A/zh
Priority to JP2021564875A priority patent/JPWO2022180877A1/ja
Publication of WO2022180877A1 publication Critical patent/WO2022180877A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present disclosure relates to information processing systems, equipment, and servers.
  • Patent Document 1 does not use information unique to electronic certificates, and it is not easy to maintain security.
  • an object of the present disclosure is to provide an information processing system and the like that can easily maintain safety.
  • an information processing system includes a device and a server that communicates with the device, the device being capable of storing device information unique to the device.
  • a first storage member that is also exchangeable; a second storage member that stores an electronic certificate and is exchangeable; and device control for transmitting the device information and certificate information unique to the electronic certificate to the server.
  • the server associates a server control unit that receives the device information and the certificate information transmitted from the device, and the device information and the certificate information that the server control unit receives. and a server storage unit for storing.
  • a device that communicates with a server, and is capable of storing device information specific to the device and is replaceable with a first storage member. , a second storage member that stores an exchangeable electronic certificate; and a device control unit that transmits the device information and certificate information specific to the electronic certificate to the server.
  • a server is a server that communicates with a device, and includes device information unique to the device transmitted from the device and electronic data stored in the device.
  • a server control unit that receives certificate information unique to a certificate; and a server storage unit that associates and stores the device information and the certificate information received by the server control unit, wherein the server storage unit stores the a combination of the device information and the certificate information received by the server control unit, and the device information stored in the server storage unit and including the same device information as the device information received by the server control unit; when the combination of the certificate information does not match, the combination of the device information and the certificate information that includes the same device information as the device information received by the server control unit and that is stored in the server storage unit release the association between the device information and the certificate information in
  • an information processing system and the like that can easily maintain safety can be obtained.
  • FIG. 1 is a schematic diagram of an information processing system according to Embodiment 1.
  • FIG. FIG. 2 is a diagram for explaining an example of the operation of the information processing system of FIG. 1 when the second board is replaced.
  • FIG. 3 is a diagram for explaining an example of the operation of the information processing system of FIG. 1 when the first substrate is replaced.
  • FIG. 4 is a block diagram showing the functional configuration of the information processing system of FIG.
  • FIG. 5 is a flow diagram showing an example of the operation of the second control unit of the information processing system of FIG. 1 transmitting device information and certificate information to the server.
  • FIG. 6 is a flowchart showing an example of operations after the server control unit of the information processing system of FIG. 1 receives the device information and the certificate information.
  • FIG. 1 is a schematic diagram of an information processing system according to Embodiment 1.
  • FIG. FIG. 2 is a diagram for explaining an example of the operation of the information processing system of FIG. 1 when the second board is replaced.
  • FIG. 3 is a diagram
  • FIG. 7 is a sequence diagram showing an example of an operation in which the information processing system of FIG. 1 associates and stores device information and user information.
  • FIG. 8 is a flowchart showing an example of the operation when the device control unit of the information processing system of FIG. 1 receives a control command transmitted from the server.
  • FIG. 9 is a flowchart showing an example of the operation of the server control unit of the information processing system of FIG. 1 transmitting a control command to the device.
  • FIG. 10 is a schematic diagram of an information processing system according to the second embodiment.
  • FIG. 11 is a flowchart showing an example of the operation of the information processing system of FIG. 10 displaying an input screen for device-related information.
  • 12 is a diagram showing an example of an input screen for device-related information displayed by the terminal of the information processing system of FIG. 10.
  • FIG. 13 is a diagram showing another example of the device-related information input screen displayed by the terminal of the information processing system of FIG.
  • each figure is a schematic diagram and is not necessarily strictly illustrated.
  • symbol is attached
  • Embodiment 1 An information processing system 10 according to Embodiment 1 will be described.
  • FIG. 1 is a schematic diagram of an information processing system 10 according to Embodiment 1.
  • FIG. 1 is a schematic diagram of an information processing system 10 according to Embodiment 1.
  • FIG. 1 is a schematic diagram of an information processing system 10 according to Embodiment 1.
  • the information processing system 10 includes a device 12, a terminal 14, and a server 16.
  • the device 12 communicates with the server 16.
  • the device 12 is a home appliance such as a washing machine, a refrigerator, an air conditioner, or a lighting device, or a facility device such as a distribution board, and is an IoT (Internet of Things) device capable of communicating with the server 16.
  • Device 12 has a first substrate 18 and a second substrate 20 .
  • the first substrate 18 is an example of a replaceable first storage member capable of storing device information specific to the device 12 .
  • the device information is the ID (identifier) of the device 12 .
  • the device information (ID) is A001.
  • the first board 18 transmits the device information to the second board 20 .
  • the second board 20 is an example of a replaceable second storage member that stores electronic certificates.
  • an electronic certificate is a certificate with a digital signature, and is a certificate for performing encrypted communication between the device 12 and the server 16 .
  • An electronic certificate contains certificate information unique to the electronic certificate.
  • certificate information is information that cannot be falsified without the key of a certificate authority, such as CN (Common Name).
  • the certificate information may be other items such as a serial number in addition to the CN.
  • the certificate information (CN) is X001.
  • the second board 20 has a storage area 22 capable of storing device information, and acquires and stores the device information from the first board 18 .
  • the second board 20 receives device information transmitted from the first board 18 and stores the received device information in the storage area 22 .
  • the second board 20 transmits the device information and certificate information stored in the storage area 22 to the server 16 .
  • the terminal 14 communicates with the server 16.
  • terminal 14 is a communication terminal such as a smart phone or a tablet.
  • the terminal 14 acquires device information from the device 12, receives an operation by the user for controlling the device 12, and transmits the acquired device information and user information unique to the user to the server 16.
  • the user information is the user's e-mail address or the like.
  • the user information (USER) is U001.
  • the server 16 communicates with the device 12 and the terminal 14.
  • the server 16 receives the device information and certificate information transmitted from the device 12, associates the received device information and certificate information, and stores them in the certificate/device table.
  • the server 16 also receives the device information and user information transmitted from the terminal 14, associates the received device information and user information, and stores them in the terminal/device table.
  • FIG. 2 is a diagram for explaining an example of the operation of the information processing system 10 of FIG. 1 when the second board 20 is replaced.
  • the second board 20 after replacement acquires the device information from the first board 18, stores it in the storage area 22, and stores it in the storage area 22.
  • device information and certificate information unique to the electronic certificate stored in the second board 20 after replacement are sent to the server 16 .
  • the certificate information (CN) unique to the electronic certificate stored in the second board 20 before replacement is X001
  • the certificate information (CN) unique to the electronic certificate stored in the second board 20 after replacement is X001.
  • the certificate information (CN) is X999.
  • the server 16 receives a combination of the device information and certificate information received by the server 16, and the device information and certificate that include the same device information as the device information that the server 16 received and that are stored in the certificate/device table. If the combination of information does not match, the association between the device information and the certificate information in the combination is cancelled. Then, the server 16 stores the combination of the device information and the certificate information received by the server 16 in the certificate/device table.
  • the server 16 when the combination of A001 and X001 is transmitted from the second board 20 after replacement, the server 16 includes the combination of A001 and X999 received by the server 16 and A001 and stores it in the certificate/equipment table. Since the combination of A001 and X001 does not match, the association of A001 and X001 in the combination is canceled. Then, the server 16 associates A001 and X999 received by the server 16 and stores them in the certificate/device table. In this way, the server 16 changes the association of certificate information with device information.
  • FIG. 3 is a diagram for explaining an example of the operation of the information processing system 10 of FIG. 1 when the first board 18 is replaced.
  • the second board 20 acquires the device information from the first board 18 before replacement, stores it in the storage area 22, and stores it in the storage area 22. device information and certificate information to the server 16.
  • the replaced first board 18 acquires and stores the device information from the second board 20 .
  • the second substrate 20 transmits the device information stored in the storage area 22 to the replaced first substrate 18, and the replaced first substrate 18 transmits the device information transmitted from the second substrate 20. Receive and store the received device information.
  • the device information stored in the storage area 22 and the device information stored in the first substrate 18 after replacement are different. If they do not match, the second board 20 is stored in the certificate/device table in association with the certificate information unique to the electronic certificate stored in the second board 20 and the same certificate information.
  • the device information is acquired from the server 16, and the device information is transmitted to the first substrate 18 after replacement.
  • the first board 18 after replacement receives the device information transmitted from the second board 20, and stores the device information transmitted from the second board 20 in place of the device information stored in the first board 18. do.
  • FIG. 4 is a block diagram showing the functional configuration of the information processing system 10 of FIG.
  • the first board 18 has a first control section 24, a first storage section 26, and a first communication section 28, and for example, a control board for controlling the equipment 12. is.
  • the first control unit 24 transmits the device information stored in the first storage unit 26 to the second board 20 .
  • the first storage unit 26 stores device information.
  • the device information is stored in the first storage unit 26 by writing the device information in the first storage unit 26 at the factory.
  • the first communication section 28 is a communication circuit for the first board 18 to communicate with the second board 20 .
  • the second board 20 has a second control section 30, a second storage section 32, and a second communication section 34, and is, for example, a communication module board.
  • the second control unit 30 is an example of a device control unit that transmits device information and certificate information to the server 16 .
  • the first board 18 may have the device control section, or a member other than the first board 18 and the second board 20 may have the device control section.
  • the second storage unit 32 stores electronic certificates.
  • the second storage section 32 also has a storage area 22 .
  • the second communication unit 34 is a communication circuit for the second board 20 to communicate with the server 16 , the terminal 14 and the first board 18 .
  • the terminal 14 has an acquisition unit 35 , an operation reception unit 36 , a terminal control unit 38 , a terminal storage unit 40 and a terminal communication unit 42 .
  • the acquisition unit 35 is an acquisition unit for acquiring device information from the device 12 .
  • the acquisition unit 35 is a camera for reading a QR code (registered trademark) provided on the device 12, and device information is acquired by reading the QR code (registered trademark) with the acquisition unit 35.
  • the operation accepting unit 36 accepts a user's operation for controlling the device 12 .
  • the operation reception unit 36 is a touch panel, hardware buttons, or the like.
  • the terminal control unit 38 transmits the device information and user information acquired using the acquisition unit 35 to the server 16 .
  • the terminal storage unit 40 stores device information and user information. For example, user information is input by the user and stored in the terminal storage unit 40 .
  • the terminal communication unit 42 is a communication circuit for the terminal 14 to communicate with the server 16 and the device 12 .
  • the server 16 has a server control section 44 , a server storage section 46 and a server communication section 48 .
  • the server control unit 44 receives the device information and certificate information transmitted from the device 12 .
  • the server control unit 44 also receives device information and user information transmitted from the terminal 14 .
  • the server storage unit 46 associates and stores the device information and certificate information received by the server control unit 44 .
  • the server storage unit 46 stores device information and certificate information in association with the certificate/device table.
  • the server storage unit 46 also stores the device information and user information received by the server control unit 44 in association with each other.
  • the server storage unit 46 stores device information and user information in association with the terminal/device table.
  • the server communication unit 48 is a communication circuit for the server 16 to communicate with the device 12 and the terminal 14 .
  • FIG. 5 is a flowchart showing an example of the operation of the second control unit 30 of the information processing system 10 of FIG. 1 to send the device information and the certificate information to the server 16.
  • the terminal 14 instructs the device 12 to transmit the device information and certificate information to the server 16 .
  • the second control unit 30 performs the following operations to transmit the device information and the certificate information to the server 16 .
  • the second control unit 30 determines whether the storage area 22 is undecided (step S1). In other words, the second control unit 30 determines whether or not the device information is stored in the storage area 22 . When the device information is stored in the storage area 22, the second control unit 30 determines that the storage area 22 is not yet determined. On the other hand, when the device information is not stored in the storage area 22, the second control unit 30 determines that the storage area is undecided.
  • the second control unit 30 determines that the storage area 22 is undecided (Yes in step S1), it acquires device information from the first storage unit 26 (step S2). After acquiring the device information from the first storage unit 26, the second control unit 30 stores the acquired device information in the storage area 22 (step S3).
  • the second control unit 30 determines that the storage area 22 is not yet determined (No in step S1), and when the device information acquired from the first storage unit 26 is stored in the storage area 22 (step S3), the second control unit 30 Certificate information is obtained from the storage unit 32 (step S4).
  • the second control unit 30 After acquiring the certificate information from the second storage unit 32, the second control unit 30 acquires the device information from the storage area 22 (step S5).
  • the second control unit 30 After acquiring the device information from the storage area 22, the second control unit 30 transmits a register command including the device information and the certificate information to the server 16 (step S6).
  • the second control unit 30 of the replaced second board 20 performs the above operation so that the device information and the replaced second board 20 are stored in the second control unit 30. Send the certificate information unique to the electronic certificate to the server 16 .
  • FIG. 6 is a flowchart showing an example of the operation after the server control unit 44 of the information processing system 10 of FIG. 1 receives the device information and the certificate information.
  • the server control unit 44 upon receiving a register command including device information and certificate information from the device 12 (step S11), the server control unit 44 identifies the received device information and certificate information, It is determined whether or not there is a combination including the same device information as in the certificate/device table (step S12). That is, the server control unit 44 determines whether or not there is a combination of the device information and the certificate information that includes the same device information as the device information received by the server control unit 44 and that is stored in the server storage unit 46. .
  • the server control unit 44 determines that there is a combination of device information and certificate information that includes the same device information as the device information received by 44 and that is stored in the server storage unit 46 .
  • step S12 If there is no combination in the certificate/device table that includes the same device information as the received device information (No in step S12), the server control unit 44 associates the received device information and the certificate information with the certificate/device table. (step S13). That is, the server storage unit 46 associates and stores the device information and the certificate information received by the server control unit 44 .
  • the server control unit 44 combines the received device information and the certificate information with the certificate/device table. It is determined whether or not the combination of the device information and the certificate information matches (step S14). That is, the server control unit 44 includes the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44 and stored in the server storage unit 46. It determines whether or not the combination of the device information and the certificate information matches. For example, if the combination received by server control unit 44 is A001 and X999 and the combination stored in server storage unit 46 is A001 and X001, server control unit 44 determines that they do not match.
  • the server control unit 44 It is determined whether or not there is a combination including the same device information as in the terminal/device table (step S15). That is, the server control unit 44 determines whether or not there is a combination of device information and user information that includes the same device information as the device information received by the server control unit 44 and that is stored in the server storage unit 46 .
  • the server control unit 44 determines that there is a combination of device information and user information that includes the same device information as the device information received by 44 and that is stored in the server storage unit 46 .
  • the server storage unit 46 stores the No), that is, the device information stored in the server storage unit 46 that includes the combination of the device information and certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44 and the combination of certificate information does not match, the association between the device information and the certificate information in the combination is released.
  • the server control unit 44 deletes the combination from the terminal/device table (step S16). That is, the server storage unit 46 contains the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44, and is stored in the server storage unit 46.
  • the server storage unit 46 contains the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44, and is stored in the server storage unit 46.
  • the server control unit 44 determines if there is a combination that includes the same device information as the received device information. If the combination in the table is deleted from the terminal/device table (step S16), the received device information and certificate information are associated and stored in the certificate/device table (step S17).
  • the server storage unit 46 includes a combination of the device information and the certificate information received by the server control unit 44, and the same device information as the device information received by the server control unit 44, and stored in the server storage unit 46.
  • the device information that includes the same device information as the device information received by the server control unit 44 and that is stored in the server storage unit 46 and user information
  • a predetermined notification may be given to the user.
  • the predetermined notification is a notification displayed on the terminal 14 indicating that an error has occurred.
  • the server control unit 44 may maintain security by not considering the combination of the received device information and certificate information as a valid combination thereafter.
  • the device 12 is equipped with an initialization button, and when the user presses the initialization button, the same device information as the device information received by the server control unit 44 is included and stored in the server storage unit 46 . The association between the device information and the user information in the combination of the device information and the user information that has been set may be released.
  • FIG. 7 is a sequence diagram showing an example of the operation of the information processing system 10 of FIG. 1 to associate and store the device information and the user information.
  • the second control unit 30 transmits the device information to the server 16 (step S22), and registers to accept registration.
  • the state is notified to the server 16 (step S23). For example, when the user presses the registration button provided on the device 12, the device 12 enters the registration state for 10 minutes.
  • the server control unit 44 typically performs the processing shown in FIG. 6 at this timing, and stores in the terminal/device table that the device 12 is in the registered state unless the processing ends after a predetermined notification is made. (step S24).
  • the terminal control unit 38 transmits the read device information and user information to the server 16 (step S26). For example, after the user enters user information into the terminal 14, the QR code (registered trademark) printed on the device 12 is read by the camera of the terminal 14, and the terminal control unit 38 reads the user information entered by the user and The read device information is transmitted to the server 16 .
  • the QR code registered trademark
  • the server storage unit 46 uses the device information transmitted from the device 12 and received by the server control unit 44 and the device information and user information transmitted from the terminal 14 and received by the server control unit 44 to store the device information and user information.
  • the information is associated and stored in the terminal/device table (step S27). Specifically, in the server storage unit 46, the device information transmitted from the registered device 12 and received by the server control unit 44 matches the device information transmitted from the terminal 14 and received by the server control unit 44. If they match, the user information and device information transmitted from the terminal 14 and received by the server control unit 44 are stored in association with each other.
  • FIG. 8 is a flow chart showing an example of operation when the second control unit 30 of the information processing system 10 of FIG. 1 receives a control command transmitted from the server 16.
  • FIG. 8 is a flow chart showing an example of operation when the second control unit 30 of the information processing system 10 of FIG. 1 receives a control command transmitted from the server 16.
  • the second control unit 30 acquires certificate information from the second storage unit 32 (step S31), acquires device information from the storage area 22 (step S32), acquires the acquired device information and A connect command including the certificate information is transmitted to the server 16 (step S33).
  • the second control unit 30 After transmitting the connect command including the device information and the certificate information to the server 16, the second control unit 30 waits for the control command to be transmitted (step S34), and when the control command is received (step S35), the control Execute the command (step S36).
  • the second control unit 30 executes the control command each time it receives the control command.
  • FIG. 9 is a flowchart showing an example of the operation of the server control unit 44 of the information processing system 10 of FIG. 1 to transmit a control command to the device 12.
  • step S41 when the server control unit 44 receives the connect command from the device 12 (step S41), it identifies the device information and certificate information included in the connect command (step S42).
  • the server control unit 44 determines whether the specified device information and certificate information, that is, the combination of the device information and certificate information received from the device 12 is stored in the certificate/device table (step S43).
  • the server control unit 44 ends the process.
  • step S43 If the specified combination of device information and certificate information is stored in the certificate/device table (Yes in step S43), the server control unit 44 waits for the control command to be sent from the terminal 14 to the device 12. After waiting (step S44), when a control command is received from the terminal 14 (step S45), it is determined whether or not the combination of device information and user information included in the control command is already stored in the terminal/device table (step S46). That is, the server control unit 44 determines whether or not the user information included in the control command has been registered with the device 12 .
  • step S46 the server control unit 44 determines that the control command for the device 12 has not been transmitted from the terminal 14. It waits again for its arrival (step S44).
  • step S46 If the combination of device information and user information included in the control command is stored in the terminal/device table (Yes in step S46), the server control unit 44 transmits the control command to the device 12 (step S47). .
  • the server control unit 44 transmits a control command to the device 12 each time it receives a control command for the device 12 from the terminal 14 until the connection between the device 12 and the terminal 14 via the server 16 is disconnected.
  • the information processing system 10 according to the first embodiment has been described above.
  • the information processing system 10 as described above includes a device 12 and a server 16 that communicates with the device 12.
  • the device 12 can store device information specific to the device 12 and is replaceable. 18, a second board 20 that stores and exchanges an electronic certificate, and a second control unit 30 that transmits device information and certificate information specific to the electronic certificate to the server 16, and the server 16 has a server control unit 44 that receives device information and certificate information transmitted from the device 12, and a server storage unit 46 that stores the device information and certificate information received by the server control unit 44 in association with each other.
  • the equipment 12 since the equipment 12 has the first board 18 capable of storing the equipment information and the second board 20 storing the electronic certificate, even if the second board 20 is replaced, However, the device information stored in the first board 18 can be used to communicate with the server 16, and the electronic certificate stored in the second board 20 after replacement can be used to communicate with the server 16. Therefore, safety can be easily maintained.
  • the second control unit 30 controls the device information and the electronic certificate unique to the second board 20 after replacement.
  • the certificate information is transmitted to the server 16, and the server storage unit 46 includes the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44, and If the combination of the device information and the certificate information stored in the server storage unit 46 does not match, the device that includes the same device information as the device information received by the server control unit 44 and that is stored in the server storage unit 46 Disassociate device information and certificate information in a combination of information and certificate information.
  • the device information and the certificate information stored in the second board 20 after replacement can be associated and stored, and the device information and the certificate information stored in the second board 20 before replacement can be stored. can be released, the device 12 can be easily identified from the combination of device information and certificate information, and security can be more easily maintained.
  • the second board 20 has a storage area 22 capable of storing device information, and acquires the device information from the first board 18 and stores it in the storage area 22 .
  • the second board 20 can store the device information, even if the first board 18 is replaced, the device information stored in the first board 18 before replacement can be stored in the second board in advance. 20, it is possible to communicate with the server 16 using the device information stored in the first substrate 18 before replacement. Therefore, even if the first substrate 18 is replaced, the server 16 can identify the device 12 without changing the association between the device information and the certificate information, so security can be more easily maintained.
  • the replaced first board 18 acquires and stores the device information from the second board 20 .
  • the device information stored in the first board 18 before replacement can be stored in the first board 18 after replacement. It is possible to communicate with the server 16 using the device information stored in the first substrate 18 of the device. Therefore, even if the first substrate 18 is replaced, the server 16 can identify the device 12 without changing the association between the device information and the certificate information, so security can be more easily maintained.
  • the acquisition unit 35 for acquiring device information from the device 12, the operation reception unit 36 for accepting the user's operation for controlling the device 12, and the acquisition unit 35 are used. and a terminal control unit 38 that transmits the device information and the user-specific user information acquired by the terminal 14 to the server 16.
  • the server control unit 44 transmits the device information and the user information transmitted from the terminal 14 to the server 16.
  • the server storage unit 46 associates and stores the device information and the user information received by the server control unit 44 .
  • the user who controls the device 12 can be easily specified, and the control of the device 12 by other users can be suppressed, thereby improving safety. It's even easier to maintain.
  • the server storage unit 46 stores the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44. If the combination of the device information and the certificate information that are included and stored in the server storage unit 46 do not match, and the same device information as the device information received by the server control unit 44 is included and If there is a combination of stored device information and user information, the device in the combination of device information and user information that includes the same device information as the device information received by the server control unit 44 and is stored in the server storage unit 46 Disassociate information and user information.
  • the server control unit 44 combines the device information and certificate information received by the server control unit 44 with the same device information as the device information received by the server control unit 44. If the combination of the device information and the certificate information that are included and stored in the server storage unit 46 do not match, and the same device information as the device information received by the server control unit 44 is included and If there is a combination of stored device information and user information, a predetermined notification is made.
  • Embodiment 2 An information processing system 10a according to Embodiment 2 will be described. In the following description, differences from the information processing system 10 according to the first embodiment are mainly described.
  • FIG. 10 is a schematic diagram showing an information processing system 10a according to the second embodiment.
  • the information processing system 10a differs from the information processing system 10 mainly in that the My table stores device information, user information, and device-related information about the device 12 in association with each other.
  • the device-related information is the name (nickname) of the device 12 input by the user, the date of purchase, the store of purchase, and a memo.
  • the terminal 14 further has a display unit 50 that displays an input screen for the user to input device-related information related to the device 12 .
  • the user uses the terminal 14 to input device-related information.
  • the terminal control unit 38 transmits the device-related information input by the user to the server 16 .
  • the terminal control unit 38 transmits the device-related information input by the user to the server 16 together with the device information and the user information.
  • the server control unit 44 receives device-related information transmitted from the terminal 14 .
  • the server control unit 44 receives device information, user information, and device-related information transmitted from the terminal 14 .
  • the server storage unit 46 stores the device-related information received by the server control unit 44 in association with the device information and the user information.
  • FIG. 11 is a flowchart showing an example of the operation of the information processing system 10a of FIG. 10 to display the device-related information input screen.
  • FIG. 12 is a diagram showing an example of the device-related information input screen displayed by the terminal 14 of the information processing system 10a of FIG.
  • FIG. 13 is a diagram showing another example of the device-related information input screen displayed by the terminal 14 of the information processing system 10a of FIG.
  • the server control unit 44 acquires device information and user information (step S51). For example, when the user inputs device-related information using the terminal 14, the terminal control unit 38 transmits the device information read by the acquisition unit 35 and the user information input by the user to the server 16, and the server control unit 44 receives the device information and user information transmitted from the terminal 14 .
  • the server control unit 44 determines whether or not a combination including the same device information and user information as the acquired device information and user information is stored in the My table (step S52). . That is, the server control unit 44 determines whether or not there is device-related information stored in association with the same device information and user information as the acquired device information and user information. For example, when A001, U001, and the bedroom air conditioner (the name of the device 12) are associated and stored in the server storage unit 46, and the server control unit 44 acquires A001 and U001, the server control unit 44 determines that there is device-related information stored in association with the same device information and user information as the acquired device information and user information.
  • the display unit 50 When the server control unit 44 determines that a combination including the same device information and user information as the acquired device information and user information is not stored in the My table (No in step S52), the display unit 50 returns to the initial state. is displayed (step S53). In other words, if there is no device-related information stored in association with the device information and the user information, the display unit 50 displays the input screen in the initial state. For example, as shown in FIG. 12, the display unit 50 displays an input screen in which the nickname of the device 12 has not yet been input.
  • the display unit 50 displays the My table. display the input screen in which the device-related information stored in is input (step S54). That is, when there is device-related information stored in association with the device information and the user information, the display unit 50 displays the input screen in which the stored device-related information is input. For example, as shown in FIG. 13, the display unit 50 displays an input screen in which the nickname of the device 12 that has already been input by the user is input.
  • the display unit 50 skips the display of the device-related information stored in the My table and omits the input of device-related information that is not stored in the My table. You can That is, for example, the display unit 50 may skip displaying the input screen when there is device-related information stored in association with the device information and the user information. In other words, for example, when there is device-related information stored in association with the device information and the user information, the display unit 50 does not have to display the input screen.
  • the terminal control unit 38 transmits the input device-related information to the server 16 together with the device information and the user information. associates the device information, user information, and device-related information transmitted from the terminal 14 and stores them in the My table (step S56).
  • the information processing system 10a according to the second embodiment has been described above.
  • the terminal 14 further has a display unit 50 that displays an input screen for the user to input device-related information related to the device 12, and the terminal control unit 38 is controlled by the user.
  • the input device-related information is transmitted to the server 16, the server control unit 44 receives the device-related information transmitted from the terminal 14, and the server storage unit 46 stores the device-related information received by the server control unit 44 in the device. information and user information, and if there is no device-related information stored in association with the device information and user information, the display unit 50 displays the input screen in the initial state and associates it with the device information and user information. If there is device-related information stored in the device-related information, the input screen with the stored device-related information input is displayed, or the display of the input screen is skipped.
  • the display unit 50 displays the input screen in the initial state, so that the user can easily input the device-related information. Further, when there is device-related information stored in association with device information and user information, the display unit 50 displays an input screen in which the stored device-related information is input. You can enter device-related information efficiently without having to re-enter the device-related information you have entered. In addition, when there is device-related information stored in association with the device information and the user information, the display unit 50 skips the display of the input screen. Therefore, the processing can be performed efficiently without repeatedly displaying the input screen. .
  • the server storage unit 46 includes the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44, and the server storage unit 46, the association between the device information and the certificate information in the combination is canceled when the combination does not match, but the present invention is not limited to this.
  • the server storage unit does not have to release the association between the device information and the certificate information in the combination.
  • the second substrate 20 has the storage area 22
  • the present invention is not limited to this.
  • the second memory member may have no memory area.
  • 1 storage member may store the device information received from the server. That is, the first storage member after replacement may acquire and store the device information from the server.
  • the server storage unit 46 includes the combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44, and the server storage unit 46 does not match the combination of the device information and the certificate information, and the device that contains the same device information as the device information received by the server control unit 44 and is stored in the server storage unit 46
  • the server storage unit may not release the association between the device information and the user information in the combination.
  • the server control unit 44 includes a combination of the device information and the certificate information received by the server control unit 44 and the same device information as the device information received by the server control unit 44, and the server storage unit 46 does not match the combination of the device information and the certificate information, and the device that contains the same device information as the device information received by the server control unit 44 and is stored in the server storage unit 46
  • the server control unit does not have to make a predetermined notification.
  • the present disclosure can be implemented not only as an information processing system or the like according to the above embodiments, but also as a program that implements the functions of devices, terminals, and/or servers included in the information processing system. Furthermore, the present disclosure can also be implemented as a computer-readable recording medium such as a DVD on which the program is recorded.
  • each component may be realized by executing a software program suitable for each component.
  • Each component may be realized by reading and executing a software program recorded in a recording medium such as a hard disk or a semiconductor memory by a program execution unit such as a CPU or processor.
  • each component may be realized by hardware.
  • each component may be a circuit (or integrated circuit). These circuits may form one circuit as a whole, or may be separate circuits. These circuits may be general-purpose circuits or dedicated circuits.
  • the present disclosure is useful for information processing systems that can easily maintain safety.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

情報処理システム(10)は、機器(12)と、機器(12)と通信を行うサーバ(16)とを備え、機器(12)は、機器(12)に固有の機器情報を記憶可能でありかつ交換可能である第1基板(18)と、電子証明書を記憶しかつ交換可能である第2基板(20)と、機器情報および電子証明書に固有の証明書情報をサーバ(16)に送信する第2制御部(30)とを有し、サーバ(16)は、機器(12)から送信された機器情報および証明書情報を受信するサーバ制御部(44)と、サーバ制御部(44)が受信した機器情報および証明書情報を関連付けて記憶するサーバ記憶部(46)とを有する。

Description

情報処理システム、機器、およびサーバ
 本開示は、情報処理システム、機器、およびサーバに関する。
 従来、固有の識別情報が記憶されている記憶手段が他の記憶手段に交換された場合、交換後の記憶手段に記憶されている固有の識別情報に基づいて、交換前の記憶手段に記憶されていた識別情報と同一の識別情報を算出し、当該識別情報を用いて情報処理を行う情報処理装置が開示されている(たとえば、特許文献1)。
特開2005-339258号公報
 しかしながら、特許文献1の情報処理装置では、電子証明書に固有の情報を用いておらず、安全性を維持することが容易ではない。
 そこで、本開示は、安全性を容易に維持できる情報処理システム等を提供することを目的とする。
 上記目的を達成するために、本開示の一態様に係る情報処理システムは、機器と、前記機器と通信を行うサーバとを備え、前記機器は、前記機器に固有の機器情報を記憶可能でありかつ交換可能である第1記憶部材と、電子証明書を記憶しかつ交換可能である第2記憶部材と、前記機器情報および前記電子証明書に固有の証明書情報を前記サーバに送信する機器制御部とを有し、前記サーバは、前記機器から送信された前記機器情報および前記証明書情報を受信するサーバ制御部と、前記サーバ制御部が受信した前記機器情報および前記証明書情報を関連付けて記憶するサーバ記憶部とを有する。
 上記目的を達成するために、本開示の一態様に係る機器は、サーバと通信を行う機器であって、前記機器に固有の機器情報を記憶可能でありかつ交換可能である第1記憶部材と、電子証明書を記憶しかつ交換可能である第2記憶部材と、前記機器情報および前記電子証明書に固有の証明書情報を前記サーバに送信する機器制御部とを備える。
 上記目的を達成するために、本開示の一態様に係るサーバは、機器と通信を行うサーバであって、前記機器から送信された前記機器に固有の機器情報および前記機器に記憶されている電子証明書に固有の証明書情報を受信するサーバ制御部と、前記サーバ制御部が受信した前記機器情報および前記証明書情報を関連付けて記憶するサーバ記憶部とを備え、前記サーバ記憶部は、前記サーバ制御部が受信した前記機器情報および前記証明書情報の組み合わせと、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせとが一致しない場合、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせにおける前記機器情報および前記証明書情報の関連付けを解除する。
 本開示によれば、安全性を容易に維持できる情報処理システム等が得られる。
図1は、実施の形態1に係る情報処理システムの概略図である。 図2は、第2基板が交換される場合における図1の情報処理システムの動作の一例を説明するための図である。 図3は、第1基板が交換される場合における図1の情報処理システムの動作の一例を説明するための図である。 図4は、図1の情報処理システムの機能構成を示すブロック図である。 図5は、図1の情報処理システムの第2制御部が機器情報および証明書情報をサーバに送信する動作の一例を示すフロー図である。 図6は、図1の情報処理システムのサーバ制御部が機器情報および証明書情報を受信した後の動作の一例を示すフロー図である。 図7は、図1の情報処理システムが機器情報およびユーザ情報を関連付けて記憶する動作の一例を示すシーケンス図である。 図8は、図1の情報処理システムの機器制御部がサーバから送信される制御コマンドを受信した場合の動作の一例を示すフロー図である。 図9は、図1の情報処理システムのサーバ制御部が機器に制御コマンドを送信する動作の一例を示すフロー図である。 図10は、実施の形態2に係る情報処理システムの概略図である。 図11は、図10の情報処理システムが機器関連情報の入力画面を表示する動作の一例を示すフロー図である。 図12は、図10の情報処理システムの端末が表示する機器関連情報の入力画面の一例を示す図である。 図13は、図10の情報処理システムの端末が表示する機器関連情報の入力画面の他の一例を示す図である。
 以下、本開示の実施の形態について説明する。なお、以下に説明する実施の形態は、いずれも本開示の好ましい一具体例を示すものである。したがって、以下の実施の形態で示される、数値、構成要素、構成要素の配置位置および接続形態、ならびに、ステップおよびステップの順序等は、一例であって本開示を限定する主旨ではない。
 また、各図は、模式図であり、必ずしも厳密に図示されたものではない。なお、各図において、実質的に同一の構成に対しては同一の符号を付しており、重複する説明は省略または簡略化する。
 (実施の形態1)
 実施の形態1に係る情報処理システム10について説明する。
 図1は、実施の形態1に係る情報処理システム10の概略図である。
 図1に示すように、情報処理システム10は、機器12と、端末14と、サーバ16とを備えている。
 機器12は、サーバ16と通信を行う。たとえば、機器12は、洗濯機、冷蔵庫、空調機器、または照明機器等の家電機器、あるいは分電盤等の設備機器であり、サーバ16と通信可能なIoT(Internet of Things)機器である。機器12は、第1基板18と、第2基板20とを有している。
 第1基板18は、機器12に固有の機器情報を記憶可能でありかつ交換可能である第1記憶部材の一例である。たとえば、機器情報は、機器12のID(識別子)である。ここでは、機器情報(ID)は、A001である。第1基板18は、機器情報を第2基板20に送信する。
 第2基板20は、電子証明書を記憶しかつ交換可能である第2記憶部材の一例である。たとえば、電子証明書は、デジタル署名された証明書であり、機器12とサーバ16との間で暗号化通信等を行うための証明書である。電子証明書は、当該電子証明書に固有の証明書情報を含んでいる。たとえば、証明書情報は、認証局の鍵がないと改ざんできない情報であり、たとえば、CN(Common Name)である。なお、たとえば、証明書情報は、CN以外にもシリアルNoなど、他の項目であっても良い。ここでは、証明書情報(CN)は、X001である。第2基板20は、機器情報を記憶可能な記憶領域22を有しており、機器情報を第1基板18から取得して記憶する。たとえば、第2基板20は、第1基板18から送信された機器情報を受信し、受信した機器情報を記憶領域22に記憶する。第2基板20は、記憶領域22に記憶されている機器情報および証明書情報をサーバ16に送信する。
 端末14は、サーバ16と通信を行う。たとえば、端末14は、スマートフォンまたはタブレット等の通信端末である。詳細は後述するが、端末14は、機器12から機器情報を取得し、機器12を制御するためのユーザによる操作を受け付け、取得した機器情報およびユーザに固有のユーザ情報をサーバ16に送信する。たとえば、ユーザ情報は、ユーザのメールアドレス等である。ここでは、ユーザ情報(USER)は、U001である。
 サーバ16は、機器12および端末14と通信を行う。サーバ16は、機器12から送信された機器情報および証明書情報を受信し、受信した機器情報および証明書情報を関連付けて、証明書・機器テーブルに記憶する。また、サーバ16は、端末14から送信された機器情報およびユーザ情報を受信し、受信した機器情報およびユーザ情報を関連付けて、端末・機器テーブルに記憶する。
 図2は、第2基板20が交換される場合における図1の情報処理システム10の動作の一例を説明するための図である。
 図2に示すように、第2基板20が交換された場合、交換後の第2基板20は、第1基板18から機器情報を取得して記憶領域22に記憶し、記憶領域22に記憶されている機器情報および交換後の第2基板20に記憶されている電子証明書に固有の証明書情報をサーバ16に送信する。ここでは、交換前の第2基板20に記憶されている電子証明書に固有の証明書情報(CN)はX001であり、交換後の第2基板20に記憶されている電子証明書に固有の証明書情報(CN)はX999である。
 サーバ16は、サーバ16が受信した機器情報および証明書情報の組み合わせと、サーバ16が受信した当該機器情報と同一の機器情報を含みかつ証明書・機器テーブルに記憶されている機器情報および証明書情報の組み合わせとが一致しない場合、当該組み合わせにおける機器情報および証明書情報の関連付けを解除する。そして、サーバ16は、サーバ16が受信した機器情報および証明書情報の組み合わせを証明書・機器テーブルに記憶する。
 ここでは、A001およびX001の組み合わせは証明書・機器テーブルに記憶されているが、A001およびX999の組み合わせは証明書・機器テーブルに記憶されていない。したがって、交換後の第2基板20からA001およびX999の組み合わせが送信された場合、サーバ16は、サーバ16が受信したA001およびX999の組み合わせと、A001を含みかつ証明書・機器テーブルに記憶されているA001およびX001の組み合わせとが一致しないので、当該組み合わせにおけるA001およびX001の関連付けを解除する。そして、サーバ16は、サーバ16が受信したA001およびX999を関連付けて、証明書・機器テーブルに記憶する。このように、サーバ16は、機器情報に対する証明書情報の関連付けを変更する。
 図3は、第1基板18が交換される場合における図1の情報処理システム10の動作の一例を説明するための図である。
 図3に示すように、第1基板18が交換される場合、第2基板20は、交換前の第1基板18から機器情報を取得して記憶領域22に記憶し、記憶領域22に記憶されている機器情報および証明書情報をサーバ16に送信する。
 また、第1基板18が交換された場合、交換後の第1基板18は、機器情報を第2基板20から取得して記憶する。たとえば、第2基板20は、記憶領域22に記憶されている機器情報を交換後の第1基板18に送信し、交換後の第1基板18は、第2基板20から送信された機器情報を受信し、受信した機器情報を記憶する。
 たとえば、交換後の第1基板18に機器情報が記憶されている場合であって、記憶領域22に記憶されている機器情報と、交換後の第1基板18に記憶されている機器情報とが一致していない場合、第2基板20は、当該第2基板20に記憶されている電子証明書に固有の証明書情報と同一の証明書情報に関連付けて証明書・機器テーブルに記憶されている機器情報をサーバ16から取得し、当該機器情報を交換後の第1基板18に送信する。交換後の第1基板18は、第2基板20から送信された機器情報を受信し、当該第1基板18に記憶されている機器情報に代えて第2基板20から送信された機器情報を記憶する。
 図4は、図1の情報処理システム10の機能構成を示すブロック図である。
 図4に示すように、第1基板18は、第1制御部24と、第1記憶部26と、第1通信部28とを有しており、たとえば、機器12を制御するための制御基板である。第1制御部24は、第1記憶部26に記憶されている機器情報を第2基板20に送信する。第1記憶部26は、機器情報を記憶する。たとえば、工場にて第1記憶部26に機器情報が書き込まれることによって、第1記憶部26に機器情報が記憶される。第1通信部28は、第1基板18が第2基板20と通信を行うための通信回路である。
 第2基板20は、第2制御部30と、第2記憶部32と、第2通信部34とを有しており、たとえば、通信モジュール基板である。第2制御部30は、機器情報および証明書情報をサーバ16に送信する機器制御部の一例である。なお、たとえば、第1基板18が当該機器制御部を有していてもよいし、第1基板18および第2基板20以外の部材が当該機器制御部を有していてもよい。第2記憶部32は、電子証明書を記憶する。また、第2記憶部32は、記憶領域22を有している。第2通信部34は、第2基板20がサーバ16、端末14および第1基板18と通信を行うための通信回路である。
 端末14は、取得部35と、操作受付部36と、端末制御部38と、端末記憶部40と、端末通信部42とを有している。取得部35は、機器12から機器情報を取得するための取得部である。たとえば、取得部35は、機器12に設けられているQRコード(登録商標)等を読み取るためのカメラであり、取得部35でQRコード(登録商標)を読み取ることによって機器情報が取得される。操作受付部36は、機器12を制御するためのユーザによる操作を受け付ける。たとえば、操作受付部36は、タッチパネルまたはハードウェアボタン等である。端末制御部38は、取得部35を用いて取得された機器情報およびユーザ情報をサーバ16に送信する。端末記憶部40は、機器情報およびユーザ情報を記憶する。たとえば、ユーザ情報は、ユーザによって入力されて端末記憶部40に記憶される。端末通信部42は、端末14がサーバ16および機器12と通信を行うための通信回路である。
 サーバ16は、サーバ制御部44と、サーバ記憶部46と、サーバ通信部48とを有している。サーバ制御部44は、機器12から送信された機器情報および証明書情報を受信する。また、サーバ制御部44は、端末14から送信された機器情報およびユーザ情報を受信する。サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報を関連付けて記憶する。この実施の形態では、サーバ記憶部46は、証明書・機器テーブルに機器情報および証明書情報を関連付けて記憶する。また、サーバ記憶部46は、サーバ制御部44が受信した機器情報およびユーザ情報を関連付けて記憶する。この実施の形態では、サーバ記憶部46は、端末・機器テーブルに機器情報およびユーザ情報を関連付けて記憶する。サーバ通信部48は、サーバ16が機器12および端末14と通信を行うための通信回路である。
 図5は、図1の情報処理システム10の第2制御部30が機器情報および証明書情報をサーバ16に送信する動作の一例を示すフロー図である。
 たとえば、ユーザが端末14を用いて機器12を制御しようとした場合、機器情報およびユーザ情報の関連付けを行う必要がある。この場合、端末14は、機器12に対して、サーバ16に機器情報および証明書情報を送信するように指示を行う。たとえば、第2制御部30は、当該指示を受けた場合、以下の動作を行って機器情報および証明書情報をサーバ16に送信する。
 図5に示すように、第2制御部30は、記憶領域22が未定であるか否かを判定する(ステップS1)。言い換えると、第2制御部30は、記憶領域22に機器情報が記憶されているか否かを判定する。第2制御部30は、記憶領域22に機器情報が記憶されている場合、記憶領域22が未定でないと判定する。一方、第2制御部30は、記憶領域22に機器情報が記憶されていない場合、記憶領域が未定であると判定する。
 第2制御部30は、記憶領域22が未定であると判定した場合(ステップS1でYes)、第1記憶部26から機器情報を取得する(ステップS2)。第2制御部30は、第1記憶部26から機器情報を取得すると、取得した機器情報を記憶領域22に記憶する(ステップS3)。
 第2制御部30は、記憶領域22が未定でないと判定した場合(ステップS1でNo)、および第1記憶部26から取得した機器情報を記憶領域22に記憶した場合(ステップS3)、第2記憶部32から証明書情報を取得する(ステップS4)。
 第2制御部30は、第2記憶部32から証明書情報を取得すると、記憶領域22から機器情報を取得する(ステップS5)。
 第2制御部30は、記憶領域22から機器情報を取得すると、機器情報および証明書情報を含むregisterコマンドをサーバ16に送信する(ステップS6)。
 たとえば、第2基板20が交換された場合、交換後の第2基板20の第2制御部30は、上述した動作を行うことによって、機器情報および交換後の第2基板20に記憶されている電子証明書に固有の証明書情報をサーバ16に送信する。
 図6は、図1の情報処理システム10のサーバ制御部44が機器情報および証明書情報を受信した後の動作の一例を示すフロー図である。
 図6に示すように、サーバ制御部44は、機器12から機器情報および証明書情報を含むregisterコマンドを受信すると(ステップS11)、受信した機器情報および証明書情報を特定し、受信した機器情報と同一の機器情報を含む組み合わせが証明書・機器テーブルにあるか否かを判定する(ステップS12)。つまり、サーバ制御部44は、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせがあるか否かを判定する。たとえば、A001およびX001の組み合わせがサーバ記憶部46に記憶されている場合であって、サーバ制御部44が機器12から受信した機器情報がA001であった場合、サーバ制御部44は、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせがあると判定する。
 サーバ制御部44は、受信した機器情報と同一の機器情報を含む組み合わせが証明書・機器テーブルにない場合(ステップS12でNo)、受信した機器情報および証明書情報を関連付けて証明書・機器テーブルに記憶させる(ステップS13)。つまり、サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報を関連付けて記憶する。
 サーバ制御部44は、受信した機器情報と同一の機器情報を含む組み合わせが証明書・機器テーブルにある場合(ステップS12でYes)、受信した機器情報および証明書情報の組み合わせと証明書・機器テーブルにある機器情報および証明書情報の組み合わせとが一致しているか否かを判定する(ステップS14)。つまり、サーバ制御部44は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しているか否かを判定する。たとえば、サーバ制御部44は、サーバ制御部44が受信した組み合わせがA001およびX999であり、サーバ記憶部46に記憶されている組み合わせがA001およびX001である場合、一致していないと判定する。
 サーバ制御部44は、受信した機器情報および証明書情報の組み合わせと証明書・機器テーブルにある機器情報および証明書情報の組み合わせとが一致していない場合(ステップS14でNo)、受信した機器情報と同一の機器情報を含む組み合わせが端末・機器テーブルにあるか否かを判定する(ステップS15)。つまり、サーバ制御部44は、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがあるか否かを判定する。たとえば、A001およびU001が関連付けてサーバ記憶部46に記憶されている場合であって、サーバ制御部44が機器12から受信した機器情報がA001であった場合、サーバ制御部44は、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがあると判定する。
 なお、サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと証明書・機器テーブルにある機器情報および証明書情報の組み合わせとが一致していない場合(ステップS14でNo)、つまりサーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した当該機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致していない場合、当該組み合わせにおける機器情報および証明書情報の関連付けを解除する。
 サーバ制御部44は、受信した機器情報と同一の機器情報を含む組み合わせが端末・機器テーブルにある場合(ステップS15でYes)、当該組み合わせを端末・機器テーブルから削除させる(ステップS16)。つまり、サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した当該機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合であって、サーバ制御部44が受信した当該機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがある場合、当該組み合わせにおける機器情報およびユーザ情報の関連付けを解除する。当該組み合わせが複数ある場合には、複数の組み合わせの全てにおいて、機器情報およびユーザ情報の関連付けを解除する。
 サーバ制御部44は、受信した機器情報と同一の機器情報を含む組み合わせが端末・機器テーブルにない場合(ステップS15でNo)、および受信した機器情報と同一の機器情報を含む組み合わせが端末・機器テーブルにあって当該組み合わせを端末・機器テーブルから削除させた場合(ステップS16)、受信した機器情報および証明書情報を関連付けて証明書・機器テーブルに記憶させる(ステップS17)。
 なお、たとえば、サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した当該機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合であって、サーバ制御部44が受信した当該機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがある場合、ユーザに対して所定の通知を行うとしてもよい。たとえば、所定の通知は、端末14に表示されるエラーが発生した旨の通知である。
 この場合、たとえば、サーバ制御部44は、受信した機器情報および証明書情報の組み合わせを、それ以降有効な組み合わせとみなさないことで、セキュリティを維持してもよい。なお、このとき、たとえば、機器12に初期化ボタンが装備され、ユーザが初期化ボタンを押すことによって、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせにおける機器情報およびユーザ情報の関連付けを解除してもよい。
 図7は、図1の情報処理システム10が機器情報およびユーザ情報を関連付けて記憶する動作の一例を示すシーケンス図である。
 図7に示すように、ユーザが機器12に設けられている登録ボタンを押すと(ステップS21)、第2制御部30は、機器情報をサーバ16に送信し(ステップS22)、登録を受け付ける登録状態であることをサーバ16に通知する(ステップS23)。たとえば、ユーザが機器12に設けられている登録ボタンを押すと、機器12は、10分間登録状態となる。
 サーバ制御部44は、典型的にはこのタイミングで図6に示す処理が行われ、所定の通知が行われて終了するのでなければ、機器12が登録状態であることを端末・機器テーブルにおいて記憶する(ステップS24)。
 ユーザが端末14を用いて機器情報を読み取ると(ステップS25)、端末制御部38は、読み取った機器情報およびユーザ情報をサーバ16に送信する(ステップS26)。たとえば、ユーザは、ユーザ情報を端末14に入力した後に、機器12に印字されているQRコード(登録商標)を端末14のカメラで読み取り、端末制御部38は、ユーザによって入力されたユーザ情報および読み取った機器情報をサーバ16に送信する。
 サーバ記憶部46は、機器12から送信されてサーバ制御部44が受信した機器情報と、端末14から送信されてサーバ制御部44が受信した機器情報およびユーザ情報とを用いて、機器情報およびユーザ情報を関連付けて端末・機器テーブルに記憶する(ステップS27)。具体的には、サーバ記憶部46は、登録状態の機器12から送信されてサーバ制御部44が受信した機器情報と、端末14から送信されてサーバ制御部44が受信した機器情報とが一致しているかを確認し、一致していれば端末14から送信されてサーバ制御部44が受信したユーザ情報および機器情報を関連付けて記憶する。
 図8は、図1の情報処理システム10の第2制御部30がサーバ16から送信される制御コマンドを受信した場合の動作の一例を示すフロー図である。
 図8に示すように、第2制御部30は、第2記憶部32から証明書情報を取得し(ステップS31)、記憶領域22から機器情報を取得し(ステップS32)、取得した機器情報および証明書情報を含むconnectコマンドをサーバ16に送信する(ステップS33)。
 第2制御部30は、機器情報および証明書情報を含むconnectコマンドをサーバ16に送信すると、制御コマンドが送信されてくるのを待ち(ステップS34)、制御コマンドを受信すると(ステップS35)、制御コマンドを実行する(ステップS36)。
 第2制御部30は、制御コマンドを受信する度に、制御コマンドを実行する。
 図9は、図1の情報処理システム10のサーバ制御部44が機器12に制御コマンドを送信する動作の一例を示すフロー図である。
 図9に示すように、サーバ制御部44は、機器12からconnectコマンドを受信すると(ステップS41)、connectコマンドに含まれている機器情報および証明書情報を特定する(ステップS42)。
 サーバ制御部44は、特定した機器情報および証明書情報つまり機器12から受信した機器情報および証明書情報の組み合わせが証明書・機器テーブルに記憶されているか否かを判定する(ステップS43)。
 サーバ制御部44は、特定した機器情報および証明書情報の組み合わせが証明書・機器テーブルに記憶されていない場合(ステップS43でNo)、処理を終了する。
 サーバ制御部44は、特定した機器情報および証明書情報の組み合わせが証明書・機器テーブルに記憶されている場合(ステップS43でYes)、端末14から機器12に対する制御コマンドが送信されてくるのを待ち(ステップS44)、端末14から制御コマンドを受信すると(ステップS45)、制御コマンドに含まれている機器情報およびユーザ情報の組み合わせが端末・機器テーブルに既に記憶されているか否かを判定する(ステップS46)。つまり、サーバ制御部44は、制御コマンドに含まれているユーザ情報が機器12に対して登録済であるか否かを判定する。
 サーバ制御部44は、制御コマンドに含まれている機器情報およびユーザ情報の組み合わせが端末・機器テーブルに記憶されていない場合(ステップS46でNo)、端末14から機器12に対する制御コマンドが送信されてくるのを再度待つ(ステップS44)。
 サーバ制御部44は、制御コマンドに含まれている機器情報およびユーザ情報の組み合わせが端末・機器テーブルに記憶されている場合(ステップS46でYes)、機器12に制御コマンドを送信する(ステップS47)。
 サーバ制御部44は、サーバ16を介した機器12および端末14の接続が切断するまで、端末14から機器12に対する制御コマンドを受信する度に、制御コマンドを機器12に送信する。
 以上、実施の形態1に係る情報処理システム10について説明した。
 以上のような情報処理システム10は、機器12と、機器12と通信を行うサーバ16とを備え、機器12は、機器12に固有の機器情報を記憶可能でありかつ交換可能である第1基板18と、電子証明書を記憶しかつ交換可能である第2基板20と、機器情報および電子証明書に固有の証明書情報をサーバ16に送信する第2制御部30とを有し、サーバ16は、機器12から送信された機器情報および証明書情報を受信するサーバ制御部44と、サーバ制御部44が受信した機器情報および証明書情報を関連付けて記憶するサーバ記憶部46とを有する。
 これによれば、機器12は、機器情報を記憶可能な第1基板18と、電子証明書を記憶する第2基板20とを有しているので、第2基板20が交換された場合であっても、第1基板18に記憶されている機器情報を用いてサーバ16と通信できるとともに、交換後の第2基板20に記憶されている電子証明書を用いてサーバ16と通信することができるので、安全性を容易に維持できる。
 また、以上のような情報処理システム10において、第2制御部30は、第2基板20が交換された場合、機器情報および交換後の第2基板20に記憶されている電子証明書に固有の証明書情報をサーバ16に送信し、サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせにおける機器情報および証明書情報の関連付けを解除する。
 これによれば、機器情報と交換後の第2基板20に記憶されている証明書情報とを関連付けて記憶できるとともに、機器情報と交換前の第2基板20に記憶されていた証明書情報との関連付けを解除できるので、機器情報および証明書情報の組み合わせから機器12を容易に特定でき、安全性をさらに容易に維持できる。
 また、以上のような情報処理システム10において、第2基板20は、機器情報を記憶可能な記憶領域22を有し、機器情報を第1基板18から取得して記憶領域22に記憶する。
 これによれば、第2基板20は機器情報を記憶できるので、第1基板18が交換された場合であっても、交換前の第1基板18に記憶されていた機器情報を予め第2基板20に記憶しておくことによって、交換前の第1基板18に記憶されていた機器情報を用いてサーバ16と通信を行うことができる。したがって、第1基板18が交換された場合であっても、サーバ16は、機器情報および証明書情報の関連付けを変更することなく機器12を特定できるので、安全性をさらに容易に維持できる。
 また、以上のような情報処理システム10において、第1基板18が交換された場合、交換後の第1基板18は、機器情報を第2基板20から取得して記憶する。
 これによれば、第1基板18が交換された場合であっても、交換前の第1基板18に記憶されていた機器情報を交換後の第1基板18に記憶させることができ、交換前の第1基板18に記憶されていた機器情報を用いてサーバ16と通信を行うことができる。したがって、第1基板18が交換された場合であっても、サーバ16は、機器情報および証明書情報の関連付けを変更することなく機器12を特定できるので、安全性をさらに容易に維持できる。
 また、以上のような情報処理システム10において、機器12から機器情報を取得するための取得部35と、機器12を制御するためのユーザによる操作を受け付ける操作受付部36と、取得部35を用いて取得された機器情報およびユーザに固有のユーザ情報をサーバ16に送信する端末制御部38とを有する端末14をさらに備え、サーバ制御部44は、端末14から送信された機器情報およびユーザ情報を受信し、サーバ記憶部46は、サーバ制御部44が受信した機器情報およびユーザ情報を関連付けて記憶する。
 これによれば、機器情報およびユーザ情報を関連付けて記憶しておくことによって、機器12を制御するユーザを容易に特定でき、他のユーザが機器12を制御することを抑制できるので、安全性をさらに容易に維持できる。
 また、以上のような情報処理システム10において、サーバ記憶部46は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合であって、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがある場合、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせにおける機器情報およびユーザ情報の関連付けを解除する。
 これによれば、他のユーザが機器12の機器情報と他の証明書情報とを用いて機器12の制御を行うことを抑制でき、安全性をさらに容易に維持できる。
 また、以上のような情報処理システム10において、サーバ制御部44は、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合であって、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがある場合、所定の通知を行う。
 これによれば、他のユーザが機器12の機器情報と他の証明書情報とを用いて機器12の制御を行おうとした場合に、所定の通知を行えるので、受信した機器情報および証明書情報の組み合わせが正当なものと扱われることがないため安全性をさらに容易に維持できる。
 (実施の形態2)
 実施の形態2に係る情報処理システム10aについて説明する。以下の説明では、実施の形態1に係る情報処理システム10との相違点を主に説明する。
 図10は、実施の形態2に係る情報処理システム10aを示す概略図である。
 図10に示すように、情報処理システム10aは、Myテーブルに機器情報、ユーザ情報、および機器12に関する機器関連情報を関連付けて記憶している点において、情報処理システム10と主に異なっている。たとえば、機器関連情報は、ユーザによって入力された機器12の名前(ニックネーム)、購入日、購入店、およびメモ等である。
 端末14は、ユーザが機器12に関連する機器関連情報を入力するための入力画面を表示する表示部50をさらに有している。ユーザは、端末14を用いて機器関連情報を入力する。端末制御部38は、ユーザによって入力された機器関連情報をサーバ16に送信する。たとえば、端末制御部38は、ユーザによって入力された機器関連情報を機器情報およびユーザ情報とともにサーバ16に送信する。サーバ制御部44は、端末14から送信された機器関連情報を受信する。たとえば、サーバ制御部44は、端末14から送信された機器情報、ユーザ情報、および機器関連情報を受信する。サーバ記憶部46は、サーバ制御部44が受信した機器関連情報を機器情報およびユーザ情報に関連付けて記憶する。
 図11は、図10の情報処理システム10aが機器関連情報の入力画面を表示する動作の一例を示すフロー図である。図12は、図10の情報処理システム10aの端末14が表示する機器関連情報の入力画面の一例を示す図である。図13は、図10の情報処理システム10aの端末14が表示する機器関連情報の入力画面の他の一例を示す図である。
 図11に示すように、サーバ制御部44は、機器情報およびユーザ情報を取得する(ステップS51)。たとえば、ユーザが端末14を用いて機器関連情報を入力する場合、端末制御部38は、取得部35によって読み取った機器情報およびユーザによって入力されたユーザ情報をサーバ16に送信し、サーバ制御部44は、端末14から送信された機器情報およびユーザ情報を受信する。
 サーバ制御部44は、機器情報およびユーザ情報を取得すると、取得した機器情報およびユーザ情報と同一の機器情報およびユーザ情報を含む組み合わせがMyテーブルに記憶されているか否かを判定する(ステップS52)。つまり、サーバ制御部44は、取得した機器情報およびユーザ情報と同一の機器情報およびユーザ情報に関連付けて記憶されている機器関連情報があるか否かを判定する。たとえば、A001、U001、および寝室用エアコン(機器12の名前)が関連付けてサーバ記憶部46に記憶されている場合であって、サーバ制御部44がA001およびU001を取得した場合、サーバ制御部44は、取得した機器情報およびユーザ情報と同一の機器情報およびユーザ情報に関連付けて記憶されている機器関連情報があると判定する。
 サーバ制御部44が、取得した機器情報およびユーザ情報と同一の機器情報およびユーザ情報を含む組み合わせがMyテーブルに記憶されていないと判定した場合(ステップS52でNo)、表示部50は、初期状態の入力画面を表示する(ステップS53)。つまり、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がない場合、初期状態の入力画面を表示する。たとえば、図12に示すように、表示部50は、機器12のニックネーム等がまだ入力されていない状態の入力画面を表示する。
 サーバ制御部44が、取得した機器情報およびユーザ情報と同一の機器情報およびユーザ情報を含む組み合わせがMyテーブルに記憶されていると判定した場合(ステップS52でYes)、表示部50は、Myテーブルに記憶されている機器関連情報が入力されている状態の入力画面を表示する(ステップS54)。つまり、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がある場合、記憶されている機器関連情報が入力された状態の入力画面を表示する。たとえば、図13に示すように、表示部50は、既にユーザによって入力されている機器12のニックネーム等が入力されている状態の入力画面を表示する。
 なお、すでに機器関連情報は登録済みであるとして、たとえば、表示部50は、Myテーブルに記憶されている機器関連情報の表示をスキップし、Myテーブルに記憶されていない機器関連情報の入力を省略しても良い。つまり、たとえば、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がある場合、入力画面の表示をスキップしてもよい。言い換えると、たとえば、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がある場合、入力画面を表示させなくてもよい。
 表示された入力画面を介してユーザが機器関連情報を入力すると(ステップS55)、端末制御部38は、入力された機器関連情報を機器情報およびユーザ情報とともにサーバ16に送信し、サーバ記憶部46は、端末14から送信された機器情報、ユーザ情報、および機器関連情報を関連付けてMyテーブルに記憶する(ステップS56)。
 以上、実施の形態2に係る情報処理システム10aについて説明した。
 以上のような情報処理システム10aにおいて、端末14は、ユーザが機器12に関連する機器関連情報を入力するための入力画面を表示する表示部50をさらに有し、端末制御部38は、ユーザによって入力された機器関連情報をサーバ16に送信し、サーバ制御部44は、端末14から送信された機器関連情報を受信し、サーバ記憶部46は、サーバ制御部44が受信した機器関連情報を機器情報およびユーザ情報に関連付けて記憶し、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がない場合、初期状態の入力画面を表示し、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がある場合、記憶されている機器関連情報が入力された状態の入力画面を表示する、または入力画面の表示をスキップする。
 これによれば、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がない場合、初期状態の入力画面を表示するので、ユーザは機器関連情報を容易に入力できる。また、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がある場合、記憶されている機器関連情報が入力された状態の入力画面を表示するので、ユーザは一度入力した機器関連情報を再度入力する必要がなく、効率よく機器関連情報を入力できる。また、表示部50は、機器情報およびユーザ情報に関連付けて記憶されている機器関連情報がある場合、入力画面の表示をスキップするので、何度も入力画面を表示することなく処理を効率よく行える。
 以上、本開示に係る情報処理システム等について、実施の形態に基づいて説明したが、本開示は、これらの実施の形態に限定されるものではない。
 上述した実施の形態では、サーバ記憶部46が、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合、当該組み合わせにおける機器情報および証明書情報の関連付けを解除する場合について説明したが、これに限定されない。たとえば、サーバ記憶部は、当該組み合わせにおける機器情報および証明書情報の関連付けを解除しなくてもよい。
 上述した実施の形態では、第2基板20が、記憶領域22を有している場合について説明したが、これに限定されない。たとえば、第2記憶部材は、記憶領域を有していなくてもよい。この場合、たとえば、第2記憶部材に記憶されている電子証明書に固有の証明書情報と同一の証明書情報に関連付けて記憶されている機器情報をサーバから機器に送信し、交換後の第1記憶部材は、サーバから受信した当該機器情報を記憶してもよい。つまり、交換後の第1記憶部材は、機器情報をサーバから取得して記憶してもよい。
 上述した実施の形態では、サーバ記憶部46が、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合であって、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがある場合、当該組み合わせにおける機器情報およびユーザ情報の関連付けを解除する場合について説明したが、これに限定されない。たとえば、サーバ記憶部は、当該組み合わせにおける機器情報およびユーザ情報の関連付けを解除しなくてもよい。
 上述した実施の形態では、サーバ制御部44が、サーバ制御部44が受信した機器情報および証明書情報の組み合わせと、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報および証明書情報の組み合わせとが一致しない場合であって、サーバ制御部44が受信した機器情報と同一の機器情報を含みかつサーバ記憶部46に記憶されている機器情報およびユーザ情報の組み合わせがある場合、所定の通知を行う場合について説明したが、これに限定されない。たとえば、サーバ制御部は、所定の通知を行わなくてもよい。
 本開示は、上記実施の形態に係る情報処理システム等として実現できるだけでなく、情報処理システムが備える機器、端末、および/またはサーバが有する機能を実現するプログラムとしても実現できる。さらに、本開示は、そのプログラムを記録したDVD等のコンピュータ読み取り可能な記録媒体として実現することもできる。
 また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
 また、各構成要素は、ハードウェアによって実現されてもよい。たとえば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
 その他、上記各実施の形態に対して当業者が思い付く各種変形を施して得られる形態や、本開示の趣旨を逸脱しない範囲で各実施の形態における構成要素および機能を任意に組み合わせることで実現される形態も本開示に含まれる。
 本開示は、安全性を容易に維持できる情報処理システム等に有用である。
 10,10a   情報処理システム
 12   機器
 14   端末
 16   サーバ
 18   第1基板
 20   第2基板
 22   記憶領域
 24   第1制御部
 26   第1記憶部
 28   第1通信部
 30   第2制御部
 32   第2記憶部
 34   第2通信部
 35   取得部
 36   操作受付部
 38   端末制御部
 40   端末記憶部
 42   端末通信部
 44   サーバ制御部
 46   サーバ記憶部
 48   サーバ通信部
 50   表示部

Claims (10)

  1.  機器と、前記機器と通信を行うサーバとを備え、
     前記機器は、前記機器に固有の機器情報を記憶可能でありかつ交換可能である第1記憶部材と、電子証明書を記憶しかつ交換可能である第2記憶部材と、前記機器情報および前記電子証明書に固有の証明書情報を前記サーバに送信する機器制御部とを有し、
     前記サーバは、前記機器から送信された前記機器情報および前記証明書情報を受信するサーバ制御部と、前記サーバ制御部が受信した前記機器情報および前記証明書情報を関連付けて記憶するサーバ記憶部とを有する、
     情報処理システム。
  2.  前記機器制御部は、前記第2記憶部材が交換された場合、前記機器情報および交換後の前記第2記憶部材に記憶されている前記電子証明書に固有の前記証明書情報を前記サーバに送信し、
     前記サーバ記憶部は、前記サーバ制御部が受信した前記機器情報および前記証明書情報の組み合わせと、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせとが一致しない場合、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせにおける前記機器情報および前記証明書情報の関連付けを解除する、
     請求項1に記載の情報処理システム。
  3.  前記第2記憶部材は、前記機器情報を記憶可能な記憶領域を有し、前記機器情報を前記第1記憶部材から取得して前記記憶領域に記憶する、
     請求項1または2に記載の情報処理システム。
  4.  前記第1記憶部材が交換された場合、交換後の前記第1記憶部材は、前記機器情報を前記第2記憶部材から取得して記憶する、
     請求項3に記載の情報処理システム。
  5.  前記機器から前記機器情報を取得するための取得部と、前記機器を制御するためのユーザによる操作を受け付ける操作受付部と、前記取得部を用いて取得された前記機器情報および前記ユーザに固有のユーザ情報を前記サーバに送信する端末制御部とを有する端末をさらに備え、
     前記サーバ制御部は、前記端末から送信された前記機器情報および前記ユーザ情報を受信し、
     前記サーバ記憶部は、前記サーバ制御部が受信した前記機器情報および前記ユーザ情報を関連付けて記憶する、
     請求項1から4のいずれか1項に記載の情報処理システム。
  6.  前記サーバ記憶部は、前記サーバ制御部が受信した前記機器情報および前記証明書情報の組み合わせと、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせとが一致しない場合であって、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記ユーザ情報の組み合わせがある場合、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記ユーザ情報の組み合わせにおける前記機器情報および前記ユーザ情報の関連付けを解除する、
     請求項5に記載の情報処理システム。
  7.  前記サーバ制御部は、前記サーバ制御部が受信した前記機器情報および前記証明書情報の組み合わせと、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせとが一致しない場合であって、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記ユーザ情報の組み合わせがある場合、所定の通知を行う、
     請求項5または6に記載の情報処理システム。
  8.  前記端末は、前記ユーザが前記機器に関連する機器関連情報を入力するための入力画面を表示する表示部をさらに有し、
     前記端末制御部は、前記ユーザによって入力された前記機器関連情報を前記サーバに送信し、
     前記サーバ制御部は、前記端末から送信された前記機器関連情報を受信し、
     前記サーバ記憶部は、前記サーバ制御部が受信した前記機器関連情報を前記機器情報および前記ユーザ情報に関連付けて記憶し、
     前記表示部は、
      前記機器情報および前記ユーザ情報に関連付けて記憶されている前記機器関連情報がない場合、初期状態の前記入力画面を表示し、
      前記機器情報および前記ユーザ情報に関連付けて記憶されている前記機器関連情報がある場合、記憶されている前記機器関連情報が入力された状態の前記入力画面を表示する、または前記入力画面の表示をスキップする、
     請求項5から7のいずれか1項に記載の情報処理システム。
  9.  サーバと通信を行う機器であって、
     前記機器に固有の機器情報を記憶可能でありかつ交換可能である第1記憶部材と、電子証明書を記憶しかつ交換可能である第2記憶部材と、前記機器情報および前記電子証明書に固有の証明書情報を前記サーバに送信する機器制御部とを備える、
     機器。
  10.  機器と通信を行うサーバであって、
     前記機器から送信された前記機器に固有の機器情報および前記機器に記憶されている電子証明書に固有の証明書情報を受信するサーバ制御部と、前記サーバ制御部が受信した前記機器情報および前記証明書情報を関連付けて記憶するサーバ記憶部とを備え、
     前記サーバ記憶部は、前記サーバ制御部が受信した前記機器情報および前記証明書情報の組み合わせと、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせとが一致しない場合、前記サーバ制御部が受信した前記機器情報と同一の前記機器情報を含みかつ前記サーバ記憶部に記憶されている前記機器情報および前記証明書情報の組み合わせにおける前記機器情報および前記証明書情報の関連付けを解除する、
     サーバ。
PCT/JP2021/022548 2021-02-24 2021-06-14 情報処理システム、機器、およびサーバ WO2022180877A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/637,320 US20230164133A1 (en) 2021-02-24 2021-06-14 Information processing system, equipment, and server
CN202180005015.5A CN115244532A (zh) 2021-02-24 2021-06-14 信息处理系统、设备、以及服务器
JP2021564875A JPWO2022180877A1 (ja) 2021-02-24 2021-06-14

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-027995 2021-02-24
JP2021027995 2021-02-24

Publications (1)

Publication Number Publication Date
WO2022180877A1 true WO2022180877A1 (ja) 2022-09-01

Family

ID=83048754

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/022548 WO2022180877A1 (ja) 2021-02-24 2021-06-14 情報処理システム、機器、およびサーバ

Country Status (4)

Country Link
US (1) US20230164133A1 (ja)
JP (1) JPWO2022180877A1 (ja)
CN (1) CN115244532A (ja)
WO (1) WO2022180877A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2005318572A (ja) * 2004-03-31 2005-11-10 Ricoh Co Ltd 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP2010081266A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、管理装置、通信システム、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017553A2 (en) * 2000-08-18 2002-02-28 United States Postal Service Apparatus and methods for the secure transfer of electronic data
CN101729257A (zh) * 2008-10-14 2010-06-09 鸿富锦精密工业(深圳)有限公司 电缆调制解调器及其数字证书更新方法
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2005318572A (ja) * 2004-03-31 2005-11-10 Ricoh Co Ltd 通信装置、デジタル証明書転送装置、認証データ転送装置、デジタル証明書設定システム、認証データ設定システム、通信装置の制御方法、デジタル証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP2010081266A (ja) * 2008-09-25 2010-04-08 Fuji Xerox Co Ltd 情報処理装置、管理装置、通信システム、及びプログラム

Also Published As

Publication number Publication date
CN115244532A (zh) 2022-10-25
US20230164133A1 (en) 2023-05-25
JPWO2022180877A1 (ja) 2022-09-01

Similar Documents

Publication Publication Date Title
JP4641466B2 (ja) 制御装置、制御方法及び制御プログラム
US9535634B2 (en) Information processing apparatus, image processing apparatus, information processing system and information processing method
CN110046485B (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
GB2403577A (en) A system for user and device registration
US20200280446A1 (en) Service usage apparatus, method therefor, and non-transitory computer-readable storage medium
US20190278892A1 (en) Authentication selection for information processing apparatus, information processing method, and non-transitory computer readable medium
JP2017049851A (ja) 情報処理システム、情報処理装置、及びプログラム
JP4876575B2 (ja) シン・クライアント・システム、サーバ装置、及び端末装置
CN107209728B (zh) 显示装置以及显示方法
WO2022180877A1 (ja) 情報処理システム、機器、およびサーバ
JP2018137696A (ja) 照明制御装置、照明制御システム及び制御プログラム
JP2006279829A (ja) 遠隔操作システム
JP7009736B2 (ja) 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
JP4882405B2 (ja) 機能設定システム
JP2013098668A (ja) 遠隔制御装置、遠隔制御方法および遠隔制御プログラム
US11262956B2 (en) Communication system, server system, and terminal apparatus
JP2022102463A (ja) 出力システム、システム、情報処理装置、出力方法、プログラム
JP5692150B2 (ja) データ管理装置、データ管理プログラム及び出力方法
JP2005251013A (ja) 出退勤管理システムの端末装置、そのプログラムおよび記録媒体
US10728254B2 (en) Management system, communication system, and management method
WO2022113589A1 (ja) サーバ、端末装置、情報処理プログラム、管理システムおよび管理方法
JP6492476B2 (ja) 画像形成装置及びプログラム
JP6590039B2 (ja) 管理システム、情報処理装置、情報処理プログラム、管理方法及び情報処理方法
JP7045969B2 (ja) 情報管理システム
JP2018061108A (ja) 画像処理装置、画像処理システム及びプログラム

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2021564875

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21927975

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21927975

Country of ref document: EP

Kind code of ref document: A1