JP6141242B2 - 制御プログラム配信システム及びその方法 - Google Patents

制御プログラム配信システム及びその方法 Download PDF

Info

Publication number
JP6141242B2
JP6141242B2 JP2014174079A JP2014174079A JP6141242B2 JP 6141242 B2 JP6141242 B2 JP 6141242B2 JP 2014174079 A JP2014174079 A JP 2014174079A JP 2014174079 A JP2014174079 A JP 2014174079A JP 6141242 B2 JP6141242 B2 JP 6141242B2
Authority
JP
Japan
Prior art keywords
control program
authentication information
control
server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014174079A
Other languages
English (en)
Other versions
JP2016051185A (ja
Inventor
隆英 伊藤
隆英 伊藤
篤 塩谷
篤 塩谷
松尾 実
実 松尾
伊藤 岳彦
岳彦 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2014174079A priority Critical patent/JP6141242B2/ja
Priority to EP15835637.8A priority patent/EP3139299B1/en
Priority to PCT/JP2015/052236 priority patent/WO2016031260A1/ja
Publication of JP2016051185A publication Critical patent/JP2016051185A/ja
Application granted granted Critical
Publication of JP6141242B2 publication Critical patent/JP6141242B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F11/00Control or safety arrangements
    • F24F11/89Arrangement or mounting of control or safety devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Air Conditioning Control Device (AREA)
  • Stored Programmes (AREA)

Description

本発明は、制御プログラム配信システム及びその方法に関するものである。
従来、例えば、1台の室外機と複数の室内機とが接続されたマルチ型空調システムが知られている(例えば、特許文献1参照)。このようなマルチ型空調システムでは、室外機には室外機制御装置が設けられ、室内機には室内機制御装置が設けられている。
一般的に、このような空調システムの施工時にあっては、室外機制御装置及び室内機制御装置に予め制御プログラムが書き込まれた状態で室内機及び室外機が工場から出荷され、現場での組み立て工事が行われる。
特開2009−186144号公報
ところで、上述した従来の方法では、室内機制御装置及び室外機制御装置に予め制御プログラムが書き込まれた状態で出荷されるので、これらの制御プログラムが不正に複製され、利用されるおそれがあった。
本発明は、このような事情に鑑みてなされたものであって、制御プログラムの不正使用のリスクを低減することのできる制御プログラム配信システム及びその方法を提供することを目的とする。
本発明の第1態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備え、制御プログラムが書き込まれていない状態で出荷され、前記第2記憶手段に前記制御プログラムが書き込まれた後にアクティベーションが完了する制御機器と、前記制御プログラムを配信するサーバとを備え、前記制御機器は、前記第1認証情報を前記サーバに送信する送信手段と、前記サーバから前記制御プログラムを受信した場合に、前記第2記憶手段に書き込みを行う書き込み手段とを備え、前記サーバは、前記制御機器から前記第1認証情報を受信する受信手段と、前記第1認証情報に基づいて前記制御機器が正当権限を有するか否かを確認する認証手段と、前記制御機器が正当な権利を有する場合に、前記制御プログラムを前記制御機器に送信する送信手段とを有し、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システムである。
上記制御プログラム配信システムによれば、サーバは、制御機器から第1認証情報を受信した場合に、第1認証情報の認証を行い、正当権限を有することが確認された場合に、制御機器に対して制御プログラムを送信する。制御機器は、サーバから制御プログラムを受信すると、これを書き換え可能な第2記憶手段に書き込む。これにより、制御プログラムを実行可能な状態とすることができる。
このように、サーバから制御機器に対して制御プログラムを配信する構成としたので、制御プログラムを秘匿化することが可能となる。更に、制御プログラムは、第1認証キーの照合なしでは動作しないように作成されているので、第1認証キーを持たない不正な機器上での制御プログラムの動作を無効にすることができる。これにより、無断複製の抑制を期待できる。更に、第1認証キーは暗号化されて書き換え不可能な第1記憶手段に格納されているので、第1認証キーの複製を防止することが可能となる。
本発明の第2態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備え、制御プログラムが書き込まれていない状態で出荷され、前記第2記憶手段に前記制御プログラムが書き込まれた後にアクティベーションが完了する制御機器と、第2認証情報が割り当てられた中継装置と、制御プログラムを配信するサーバとを備え、前記中継装置は、前記制御機器に対して前記第1認証情報の送信を要求する要求手段と、前記制御機器から受信した前記第1認証情報と自身の前記第2認証情報とを前記サーバに送信する第1送信手段と、前記サーバから前記制御プログラムを受信した場合に、前記制御機器に制御プログラムを送信する第2送信手段とを備え、前記サーバは、前記中継装置から前記第1認証情報及び前記第2認証情報を受信する受信手段と、前記第1認証情報及び前記第2認証情報に基づいて前記制御機器及び前記中継装置が正当権限を有するか否かを認証する認証手段と、前記制御機器及び前記中継装置が正当権限を有する場合に、前記制御プログラムを前記中継装置に送信する送信手段とを備え、前記制御機器は、前記中継装置から前記制御プログラムを受信した場合に、前記制御プログラムを前記第2記憶手段に書き込む書き込み手段を備え、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システムである。
上記制御プログラム配信システムによれば、中継装置は制御機器に対して第1認証情報の送信を要求し、この要求に対して制御機器から第1認証情報を受信すると、受信した第1認証情報と自身の第2認証情報とをサーバに送信する。サーバは、第1認証情報と第2認証情報とを受信すると、これらを認証し、両者が正当権限を有することが確認できると、中継装置に対して制御プログラムを配信する。中継装置は、受信した制御プログラムを制御機器に送信する。制御機器は、中継装置から受信した制御プログラムを第2記憶手段に書き込む。これにより、制御プログラムを実行可能な状態とすることができる。
このように、サーバから中継装置を介して制御機器に対して制御プログラムを配信する構成としたので、制御プログラムを秘匿化することが可能となる。更に、制御プログラムは、第1認証キーの照合なしでは動作しないように作成されているので、第1認証キーを持たない不正な機器上での制御プログラムの動作を無効にすることができる。これにより、無断複製の抑制を期待できる。更に、第1認証キーは暗号化されて書き換え不可能な第1記憶手段に格納されているので、第1認証キーの複製を防止することが可能となる。
また、中継装置を介してサーバと制御機器との通信が行われることにより、正当権限を有さない機器からのサーバ接続を遮断することができ、サーバアタックなどを抑制することが可能となる。
上記制御プログラム配信システムにおいて、前記中継装置は、前記第1認証情報に加えて、機器属性情報を前記制御機器から受信し、前記第1認証情報、前記機器属性情報、及び前記第2認証情報を前記サーバに送信し、前記サーバは、各機器属性に対応する制御モジュールが格納された第3記憶手段と、前記中継装置から受信した機器属性情報に基づいて、前記機器属性に対応する制御モジュールを前記記憶手段から抽出して、カスタム制御プログラムを生成するプログラム生成手段とを有し、前記カスタム制御プログラムを前記制御プログラムとして前記中継装置に送信することとしてもよい。
上記制御プログラム配信システムによれば、制御機器が備える機器構成に応じて制御プログラムをカスタマイズすることが可能となる。これにより、制御プログラムのコードサイズを小さくすることが可能となる。
上記制御プログラム配信システムにおいて、前記サーバは、前記中継装置から受信した前記第1認証情報、前記機器属性情報、及び前記第2認証情報を関連付けて格納する第4記憶手段を更に備えることとしてもよい。
このように、第1認証情報、機器属性情報、及び第2認証情報を関連付けて保有しておくことで、制御プログラムの配信数を容易に管理することが可能となる。これにより、ロイヤリティの集計を容易に行うことが可能となる。
上記制御プログラム配信システムにおいて、共有のネットワークに接続された複数の前記制御機器を備え、前記中継装置は、前記ネットワークに接続された各前記制御機器から前記第1認証情報及び前記機器属性情報をそれぞれ受信し、受信した複数の前記第1認証情報及び複数の前記機器属性情報と前記第2認証情報とを関連付けて前記サーバに送信し、前記サーバは、受信した複数の第1認証情報及び複数の前記機器属性情報と、前記第2認証情報とを関連付けて前記第4記憶手段に格納するとともに、各前記制御機器に対応するカスタム制御プログラムを前記制御プログラムとして前記中継装置に送信し、前記中継装置は、各前記制御機器に対応するカスタム制御プログラムを前記制御プログラムとして各前記制御機器に送信することとしてもよい。
このような構成によれば、複数の制御機器が存在する場合でも、正当権限を有する制御機器に対してのみ制御プログラムを配信することが可能となる。
上記制御プログラム配信システムにおいて、複数の前記制御機器には、例えば、室内機及び室外機が含まれる。
本発明の第3態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備え、制御プログラムが書き込まれていない状態で出荷された制御機器をアクティベーション化させるための制御プログラム配信方法であって、前記制御機器が、前記第1認証情報をサーバに送信する過程と、前記サーバが、前記第1認証情報を認証して、前記制御機器が正当権限を有することを確認する過程と、前記正当権限を有することが確認された場合に、前記サーバが前記制御機器に対して制御プログラムを配信する過程と、前記制御機器が、受信した前記制御プログラムを前記第2記憶手段に書き込む過程とを含み、前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証された場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信方法である。
本発明の第4態様は、暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備え、制御プログラムが書き込まれていない状態で出荷された制御機器をアクティベーション化させるための制御プログラム配信方法であって、前記制御機器が、第2認証情報を保有する中継装置に対して前記第1認証情報を送信する過程と、前記中継装置が、前記第1認証情報及び前記第2認証情報を前記サーバに送信する過程と、前記サーバが、前記第1認証情報及び前記第2認証情報を認証して、前記制御機器及び前記中継装置が正当権限を有するか否かを確認する過程と、前記制御機器及び前記中継装置が正当権限を有することが確認された場合に、前記サーバが前記中継装置に対して制御プログラムを配信する過程と、前記中継装置が前記制御機器に前記制御プログラムを送信する過程とを含み、前記制御プログラムには、プログラム実行時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限ってプログラムの実行を許可するステップとが含まれている制御プログラム配信方法である。
本発明の第5態様は、暗号化された認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備え、室内機用制御プログラムが書き込まれていない状態で出荷され、前記第2記憶手段に前記室内機用制御プログラムが書き込まれた後にアクティベーションが完了する室内機の制御機器と、暗号化された認証情報が格納された書き換え不可能な第3記憶手段と、書き換え可能な第4記憶手段とを備え、室外機用制御プログラムが書き込まれていない状態で出荷され、前記第4記憶手段に前記室外機用制御プログラムが書き込まれた後にアクティベーションが完了する室外機の制御機器と、前記室内機用制御プログラム及び前記室外機用制御プログラムを配信するサーバとを備え、前記室内機の制御機器は、前記第1記憶手段に格納された前記認証情報を前記サーバに送信する送信手段と、前記サーバから制御プログラムを受信した場合に、前記第2記憶手段に書き込みを行う書き込み手段とを有し、前記室外機の制御機器は、前記第3記憶手段に格納された前記認証情報を前記サーバに送信する送信手段と、前記サーバから制御プログラムを受信した場合に、前記第4記憶手段に書き込みを行う書き込み手段とを有し、前記サーバは、前記室内機の制御機器及び前記室外機の制御機器からそれぞれ前記認証情報を受信する受信手段と、受信した前記認証情報に基づいて前記室内機の制御機器及び前記室外機の制御機器が正当権限を有するか否かを確認する認証手段と、前記室内機の制御機器が正当な権利を有する場合に、前記室内機の制御機器に前記室内機用制御プログラムを送信し、前記室外機の制御機器が正当な権利を有する場合に、前記室外機の制御機器に前記室外機用制御プログラムを送信する送信手段とを有し、前記室内機用制御プログラム及び前記室外機用制御プログラムには、プログラム実行開始時において、対応する前記認証情報を認証するステップと、前記認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システムである。
本発明によれば、制御プログラムの不正使用のリスクを低減することができるという効果を奏する。
本発明の一実施形態に係る制御プログラム配信システムの全体構成を示した図である。 本発明の一実施形態に係る空調システムの冷媒系統を示した図である。 本発明の一実施形態に係る空調システムの電気的構成を示した図である。 図3に示した制御装置のハードウェア構成を示した図である。 図1に示した中継装置の機能ブロック図である。 図1に示したサーバの機能ブロック図である。 本発明の一実施形態に係る制御プログラム配信システムの動作を説明するための図である。 本発明の一実施形態に係る制御プログラム配信システムの動作を説明するための図である。
以下に、本発明に係る制御プログラム配信システム及びその方法を空調システムに適用する場合の各実施形態について、図面を参照して説明する。ここで、本発明の制御プログラム配信システム等の適用は、後述する空調システムに限られるものではなく、制御プログラムの不正な複製を防止する目的で、一般的なシステムに広く適用することが可能である。例えば、適用されるシステムの一例として、工作機械などが挙げられる。
以下、本発明の一実施形態に係る制御プログラム配信システム及びその方法について、図1を用いて説明する。
図1は、本実施形態に係る制御プログラム配信システムの全体構成を示した図である。図1に示すように、制御プログラム配信システム1は、空調システム2と、中継装置3と、サーバ5とを主な構成として備えている。
この制御プログラム配信システム1は、例えば、空調システム2の施工完了時において、サーバ5から中継装置3を介して空調システム2を構成する室外機10(図2参照)や室内機20(図2参照)に制御プログラムを配信し、室外機10、室内機20の所定のメモリ領域に制御プログラムを書き込ませて、アクティベーションを完了させる。
中継装置3とサーバ5とは、例えば、第1通信回線4を介して相互通信が可能な構成とされており、中継装置3と空調システム2とは第2通信回線(例えば、共通バス)6を介して相互通信が可能な構成とされている。
図2は、空調システム2の冷媒系統を示した図である。図2に示すように、空調システム2は、室外機10と、室外機10と共通の冷媒配管28により接続される室内機20とを備える。図1では、説明の便宜上、1台の室外機10と、1台の室内機20とにより空調システム2が構成されている場合を例示しているが、空調システム2を構成する室外機10及び室内機20の台数はこの例に限定されない。
また、複数の室外機10と複数の室内機20とにより空調システム2が構成される場合、全ての室外機10と全ての室内機20とが必ずしも共通の冷媒配管によって接続されている必要はない。例えば、空調システム2は、共通の冷媒配管で接続された少なくとも1台の室外機10と少なくとも1台の室内機20とからなる複数の空気調和機により構成されていてもよい。
図2に示されるように、室外機10は、例えば、冷媒を圧縮して送出する圧縮機15、冷媒の循環方向を切り換える四方弁16、冷媒と外気との間で熱交換を行う室外熱交換器17、室外ファン18、冷媒の機液分離等を目的として圧縮機15の吸入側配管に設けられたアキュムレータ19等を備えている。また、室外機10は、低圧側圧力を計測する圧力センサ11a、高圧側圧力を計測する圧力センサ11b、室外熱交換器17の温度を計測する温度センサ11c等の各種センサ11(図3参照)を備えている。
室内機20は、電子膨張弁25、室内熱交換器26、室内ファン27等を備えている。また、室内機20は、膨張弁前(後)圧力を計測する圧力センサ21a、室内熱交換器26の温度を計測する温度センサ21b等の各種センサ21(図3参照)を備えている。
図3は、空調システム2の電気的構成を示した図である。図3に示すように、室外機10及び室内機20は、第2通信回線6を介して相互通信が可能な構成とされる。また、中継装置3は、第2通信回線6に接続可能なとされ、第2通信回線6を介した室外機10及び室内機20との相互通信が可能な構成とされる。
室外機10は、上記圧力センサ11a、11b及び温度センサ11c等からなる各種センサ11と、室外機10を構成する各種機器要素(例えば、圧縮機15、室外ファン18等)を制御するための各種ドライバ12、室外機10が備える各種機器要素(例えば、圧縮機15等)を制御するための制御装置13、及び第2通信回線6を介して通信を行うための通信部14を備えている。
室内機20は、上記圧力センサ21a及び温度センサ21b等からなる各種センサ21と、室内機20を構成する各種機器要素(例えば、電子膨張弁25、室内ファン27等)を制御するための各種ドライバ22、室内機20が備える各種機器要素(例えば、電子膨張弁25、室内ファン27等)を制御するための制御装置23、及び第2通信回線6を介して通信を行うための通信部24を備えている。
図4は、上記制御装置13、23のハードウェア構成の一例を示した図である。図4に示すように、制御装置13、23は、第1記憶装置41、第2記憶装置42、プロセッサ43、及びメインメモリ44を主な構成として備えている。
第1記憶装置41は、書き換え不可能な記録媒体であり、第1認証キー(第1認証情報)が暗号化されて予め格納されている。例えば、第1記憶装置41は、半導体メモリであり、制御基板上に半田付けされて、制御装置13、23に搭載される。第1認証キーは、固有の情報(例えば、固有のシリアルナンバー)であってもよいし、空調システム単位で同じ情報が用いられてもよい。すなわち、必ずしも固有の情報である必要はない。
例えば、この第1記憶装置(半導体チップ)は、サーバ5の運営会社から空調システム2を製造する空調機メーカに対して配布されるものであり、空調機メーカについては、室外機10及び室内機20に対してこの第1記憶装置41を搭載させることが義務づけられる。このようにすることで、サーバ5側は第1認証キーを認証することにより、正規メーカによって製造された機器であることを確認することが可能となる。
第2記憶装置42は、書き換え可能な記録媒体であり、例えば、後述するように、サーバ5から制御プログラムの配信を受けたときに、制御プログラムが書き込まれる。また、第2記憶装置42には、機器属性情報及び第2通信回線6を介した通信を実現するためのアドレス情報などが予め書き込まれている。ここで、機器属性情報とは、例えば、自身の属性情報(例えば、室内機であるか室外機であるか)及び保有する機器の属性情報(例えば、能力、搭載センサ類の情報、室内外ファンのタップ数、電子膨張弁のフルパルス等)が格納されている。
図5は、中継装置3の機能ブロック図である。図5に示すように、中継装置3は、第1通信回線4を介してサーバ5と通信を行うための第1通信部31、第2通信回線6を介して室外機10及び室内機20と通信を行うための第2通信部32、暗号化された第2認証キーが格納されている記憶装置33、及び各種処理を実行する処理部34を備えている。処理部34は、CPU等のプロセッサが所定のプログラムを実行することにより、後述した各種処理を実現させる。
中継装置3は、例えば、空調システム2の管理会社が保有するものであり、例えば、上記第2認証キーとして各管理会社に割り当てられたシリアルナンバーを用いることとしてもよい。第2認証キーが格納されている記憶装置33は、上述した第1記憶装置41と同様に、書き換え不可能な記録媒体でもよいし、書き換え可能な記録媒体でもよい。
図6は、サーバ5の機能ブロック図である。図6に示すように、サーバ5は、第1通信回線4を介して中継装置3と通信を行うための通信部51、室外機10の制御プログラム及び室内機20の制御プログラムが格納されている第3記憶装置52、中継装置3を介して受信した種々のデータを格納するための第4記憶装置53、及び各種処理を実行する処理部54を備えている。処理部54は、CPU等のプロセッサが所定のプログラムを実行することにより、後述する各処理を実現する。
ここで、室外機10の制御プログラム及び室内機20の制御プログラムは、室外機10及び室内機20がそれぞれ搭載する機器に対応する制御モジュール単位で用意されている。すなわち、制御モジュールは、室内ファン27、室外ファン18、電子膨張弁25、圧縮機15等の室外機10、室内機20を構成する各機器に対応して設けられている。
次に、上記構成を備える制御プログラム配信システムの動作について図7及び図8を参照して説明する。
例えば、空調システム2の取り付け工事において、室外機10及び室内機20が所定の位置に配置され、第2通信回線6に接続されることにより施工が完了すると、この状態において、それぞれの電源がオンされる。これにより、例えば、室外機10及び室内機20の第2記憶装置42(図4参照)のマスターブートレコードに書き込まれた通信機能がそれぞれ有効になる。
この状態で、空調管理会社が保有する中継装置3が第2通信回線6に接続される。そして、中継装置3と室外機10及び室内機20との間で、第2通信回線6を介した接続機器リクエスト等の所定の処理が実行されることにより、室外機10と室内機20と中継装置3との間における通信が確立されるとともに、中継装置3において、第2通信回線6に接続されている機器構成(本実施形態では、1台の室外機と1台の室内機が接続されていること)が確認されるとともに、それらのアドレスが取得される。
続いて、中継装置3は、室外機10及び室内機20に対して、第1認証キー及び機器属性情報の送信要求をブロードキャストにより送信する(ステップSA1)。この送信要求を受信した室外機10及び室内機20は、第1記憶装置41(図3参照)に格納されている第1認証キーと、第2記憶装置42に書き込まれている機器属性情報とを中継装置3に対して送信する(ステップSA2)。
中継装置3は、室外機10及び室内機20から第1認証キー及び機器属性情報をそれぞれ受信すると、これらの情報に自身の第2認証キーを付加して、サーバ5に送信する(ステップSA3)。
サーバ5は、中継装置3から第1認証キー、機器属性情報、及び第2認証キーを受信すると、第1認証キー及び第2認証キーを復号した後、これらを認証する(ステップSA4)。例えば、自身が保有している第1認証キーリストに、受信した第1認証キーが存在するか否かを判定し、リストに一致する第1認証キーが存在した場合には、その第1認証キーを有している機器が正当権限を有していると判定する。そして、同様の方法で、第2認証キーを用いた中継装置3の認証が行われる。
そして、中継装置3、室外機10、室内機20の全てにおいて正当権限を有していることが確認されると、サーバ5は、各機器、すなわち、室外機10及び室内機20が備える機器構成に対応するカスタム制御プログラムをそれぞれ生成する(ステップSA5)。具体的には、サーバ5は、制御モジュールが格納されている第3記憶装置52から、室外機10及び室内機20の機器属性情報に対応する機器の制御モジュールを抽出し、室外機10及び室内機20のそれぞれに対応するカスタム制御プログラムを生成する。このように、各機器に応じて制御プログラムをカスタマイズすることで、室外機10及び室内機20の機器構成には不要な制御プログラムを排除することができ、コードサイズを小さくすることが可能となる。
なお、上記のように、制御モジュール単位でカスタム制御プログラムを作成するのに代えて、室内機用汎用制御プログラム及び室外機用汎用制御プログラムを用意しておき、この汎用制御プログラムをそのまま用いることも可能である。
サーバ5は、室外機10に対応するカスタム制御プログラム及び室内機20に対応するカスタム制御プログラムを生成すると、これらのカスタム制御プログラムを中継装置3に送信する(図8のステップSA6)。
ここで、サーバ5から配信されるカスタム制御プログラム(制御プログラム)は、プログラム実行時において、第1記憶装置41に格納されている第1認証キーを確認するステップと、第1認証キーが認証された場合に限ってプログラムの実行を許可するステップとが実装されている。このように、第1認証キーの認証なしではプログラムが実行されないようにプログラムを作成しておくことで、第1認証キーを有していない機器で不正に実行されることを防止することが可能となる。
サーバ5は、カスタム制御プログラムの送信処理が終了すると、第4記憶装置53に、中継装置3から受信したデータ、例えば、第1認証キー、機器属性情報、及び第2認証キーを関連付けて格納する(ステップSA7)。これにより、制御プログラムの配信数を容易に把握することができ、ロイヤリティの集計を容易に行うことが可能となる。また、中継装置3の第2認証キーと第1認証キーとを関連付けて記憶させることで、どの空調システムがどの空調管理会社によって管理されているのかを容易に把握することができる。
中継装置3は、サーバ5から室外機10のカスタム制御プログラム及び室内機20のカスタム制御プログラムを受信すると、これらを室外機10及び室内機20にそれぞれ送信する(ステップSA8)。
室外機10、室内機20は、カスタム制御プログラムをそれぞれ受信すると、受信したプログラムを第2記憶装置42(図3参照)の所定メモリエリア(例えば、マスターブートレコード)に書き込む(ステップSA9)。これにより、カスタム制御プログラムを実行可能な状態にすることができる。
このようにして、カスタム制御プログラムのダウンロードが終了すると、中継装置3が第2通信回線6から取り外される。
そして、空調システム2の起動時においては、プロセッサ43によって第2記憶装置42に書き込まれたカスタム制御プログラムがメインメモリ44にロードされて実行される。この際、第1記憶装置41に格納されている第1認証キーを確認するステップが実行され、第1認証キーが認証された場合にのみ、当該制御プログラムが継続して実行されることとなる。これにより、第1認証キーを有していない不正な機器(室外機または室内機)による制御プログラムの実行を無効とすることができる。
以上説明したように、本実施形態に係る制御プログラム配信システム及びその方法によれば、室外機10及び室内機20の施工後において、サーバ5から制御プログラムを配信する構成としたので、制御プログラムの秘匿化を図ることが可能となる。
また、第1認証キーは暗号化されて書き換え不可能な第1記憶装置41に格納されているので、第1認証キーの複製を防止することが可能となる。更に、第1認証キーの照合なしでは制御プログラムが動作しないようにプログラムが作成されているので、第1認証キーを持たない機器(室外機、室内機)に制御プログラムが不正に搭載されたとしても、プログラムの正常動作を無効とすることができる。これにより、制御プログラムの不正使用のリスクを低減することができる。
また、サーバ5では、制御プログラムを配信した場合に、配信先の情報(室外機10、室内機20の第1認証キー及び中継装置3の第2認証キー)を関連付けて保有しているので、制御プログラムの配信数を容易に管理することが可能となる。この結果、ロイヤリティの集計を容易に行うことが可能となる。また、中継装置3の第2認証キーを関連付けておくことで、どの空調システムがどの空調管理会社によって管理されているのかを容易に把握することができる。
更に、中継装置3を介してサーバに送信することにより、正当権限を有さない機器からのサーバ5接続を遮断することができ、サーバアタックなどを抑制することが可能となる。
なお、本実施形態では、中継装置3を介して空調システム2とサーバ5の間の情報の授受が行われることとしたが、これに代えて、中継装置3を介さずに空調システム2から直接的にサーバ5にアクセスして、制御プログラムの配信を受ける構成としてもよい。この場合、室外機10、室内機20がそれぞれサーバ5との間で通信を確立可能な機能を有することとしてもよいし、空調システム2を構成するいずれかの機器(例えば、室外機10)に、中継装置3が有している通信機能を持たせることで、その機器を介して情報の授受を実現することとしてもよい。
また、本実施形態では、空調システム2の組み付け時における制御プログラムの配信について説明したが、例えば、組み付け後における制御プログラムのアップデート時などについても適用することが可能である。
本発明は、上述の実施形態のみに限定されるものではなく、発明の要旨を逸脱しない範囲において、種々変形実施が可能である。
1 制御プログラム配信システム
2 空調システム
3 中継装置
4 第1通信回線
6 第2通信回線
10 室外機
13、23 制御装置
20 室内機
31 第1通信部
32 第2通信部
33 記憶装置
41 第1記憶装置
42 第2記憶装置
51 通信部
52 第3記憶装置
53 第4記憶装置

Claims (8)

  1. 暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備え、制御プログラムが書き込まれていない状態で出荷され、前記第2記憶手段に前記制御プログラムが書き込まれた後にアクティベーションが完了する制御機器と、
    前記制御プログラムを配信するサーバと
    を備え、
    前記制御機器は、
    前記第1認証情報を前記サーバに送信する送信手段と、
    前記サーバから前記制御プログラムを受信した場合に、前記第2記憶手段に書き込みを行う書き込み手段と
    を備え、
    前記サーバは、
    前記制御機器から前記第1認証情報を受信する受信手段と、
    前記第1認証情報に基づいて前記制御機器が正当権限を有するか否かを確認する認証手段と、
    前記制御機器が正当な権利を有する場合に、前記制御プログラムを前記制御機器に送信する送信手段と
    を有し、
    前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システム。
  2. 暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備え、制御プログラムが書き込まれていない状態で出荷され、前記第2記憶手段に前記制御プログラムが書き込まれた後にアクティベーションが完了する制御機器と、
    第2認証情報が割り当てられた中継装置と、
    前記制御プログラムを配信するサーバと
    を備え、
    前記中継装置は、
    前記制御機器に対して前記第1認証情報の送信を要求する要求手段と、
    前記制御機器から受信した前記第1認証情報と自身の前記第2認証情報とを前記サーバに送信する第1送信手段と、
    前記サーバから前記制御プログラムを受信した場合に、前記制御機器に前記制御プログラムを送信する第2送信手段と
    を備え、
    前記サーバは、
    前記中継装置から前記第1認証情報及び前記第2認証情報を受信する受信手段と、
    前記第1認証情報及び前記第2認証情報に基づいて前記制御機器及び前記中継装置が正当権限を有するか否かを認証する認証手段と、
    前記制御機器及び前記中継装置が正当権限を有する場合に、前記制御プログラムを前記中継装置に送信する送信手段と
    を備え、
    前記制御機器は、前記中継装置から前記制御プログラムを受信した場合に、前記制御プログラムを前記第2記憶手段に書き込む書き込み手段を備え、
    前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システム。
  3. 前記中継装置は、前記第1認証情報に加えて、機器属性情報を前記制御機器から受信し、前記第1認証情報、前記機器属性情報、及び前記第2認証情報を前記サーバに送信し、
    前記サーバは、
    各機器属性に対応する制御モジュールが格納された第3記憶手段と、
    前記中継装置から受信した前記機器属性情報に基づいて、前記機器属性に対応する制御モジュールを前記第3記憶手段から抽出して、カスタム制御プログラムを生成するプログラム生成手段と、
    を有し、
    前記カスタム制御プログラムを前記制御プログラムとして前記中継装置に送信する請求項2に記載の制御プログラム配信システム。
  4. 前記サーバは、前記中継装置から受信した前記第1認証情報、前記機器属性情報、及び前記第2認証情報を関連付けて格納する第4記憶手段を更に備える請求項3に記載の制御プログラム配信システム。
  5. 共有のネットワークに接続された複数の前記制御機器を備え、
    前記中継装置は、前記ネットワークに接続された各前記制御機器から前記第1認証情報及び前記機器属性情報をそれぞれ受信し、受信した複数の前記第1認証情報及び複数の前記機器属性情報と前記第2認証情報とを関連付けて前記サーバに送信し、
    前記サーバは、受信した複数の前記第1認証情報及び複数の前記機器属性情報と、前記第2認証情報とを関連付けて前記第4記憶手段に格納するとともに、各前記制御機器に対応するカスタム制御プログラムを前記制御プログラムとして前記中継装置に送信し、
    前記中継装置は、各前記制御機器に対応する前記カスタム制御プログラムを前記制御プログラムとして各前記制御機器に送信する請求項4に記載の制御プログラム配信システム。
  6. 暗号化された認証情報が格納された書き換え不可能な第1記憶手段と、書き換え可能な第2記憶手段とを備え、室内機用制御プログラムが書き込まれていない状態で出荷され、前記第2記憶手段に前記室内機用制御プログラムが書き込まれた後にアクティベーションが完了する室内機の制御機器と、
    暗号化された認証情報が格納された書き換え不可能な第3記憶手段と、書き換え可能な第4記憶手段とを備え、室外機用制御プログラムが書き込まれていない状態で出荷され、前記第4記憶手段に前記室外機用制御プログラムが書き込まれた後にアクティベーションが完了する室外機の制御機器と、
    前記室内機用制御プログラム及び前記室外機用制御プログラムを配信するサーバと
    を備え、
    前記室内機の制御機器は、
    前記第1記憶手段に格納された前記認証情報を前記サーバに送信する送信手段と、
    前記サーバから前記制御プログラムを受信した場合に、前記第2記憶手段に書き込みを行う書き込み手段と
    を有し、
    前記室外機の制御機器は、
    前記第3記憶手段に格納された前記認証情報を前記サーバに送信する送信手段と、
    前記サーバから前記制御プログラムを受信した場合に、前記第4記憶手段に書き込みを行う書き込み手段と
    を有し、
    前記サーバは、
    前記室内機の制御機器及び前記室外機の制御機器からそれぞれ前記認証情報を受信する受信手段と、
    受信した前記認証情報に基づいて前記室内機の制御機器及び前記室外機の制御機器が正当権限を有するか否かを確認する認証手段と、
    前記室内機の制御機器が正当な権利を有する場合に、前記室内機の制御機器に前記室内機用制御プログラムを送信し、前記室外機の制御機器が正当な権利を有する場合に、前記室外機の制御機器に前記室外機用制御プログラムを送信する送信手段と
    を有し、
    前記室内機用制御プログラム及び前記室外機用制御プログラムには、プログラム実行開始時において、対応する前記認証情報を認証するステップと、前記認証情報が認証できた場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信システム。
  7. 暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備え、制御プログラムが書き込まれていない状態で出荷された制御機器をアクティベーション化させるための制御プログラム配信方法であって、
    前記制御機器が、前記第1認証情報をサーバに送信する過程と、
    前記サーバが、前記第1認証情報を認証して、前記制御機器が正当権限を有することを確認する過程と、
    前記制御機器が正当権限を有することが確認された場合に、前記サーバが前記制御機器に対して制御プログラムを配信する過程と、
    前記制御機器が、受信した前記制御プログラムを前記第2記憶手段に書き込む過程と
    を含み、
    前記制御プログラムには、プログラム実行開始時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証された場合に限って、プログラムの実行を許可するステップとが含まれている制御プログラム配信方法。
  8. 暗号化された第1認証情報が格納された書き換え不可能な第1記憶手段及び書き換え可能な第2記憶手段を備え、制御プログラムが書き込まれていない状態で出荷された制御機器をアクティベーション化させるための制御プログラム配信方法であって、
    前記制御機器が、第2認証情報を保有する中継装置に対して前記第1認証情報を送信する過程と、
    前記中継装置が、前記第1認証情報及び前記第2認証情報をサーバに送信する過程と、
    前記サーバが、前記第1認証情報及び前記第2認証情報を認証して、前記制御機器及び前記中継装置が正当権限を有するか否かを確認する過程と、
    前記制御機器及び前記中継装置が正当権限を有することが確認された場合に、前記サーバが前記中継装置に対して前記制御プログラムを配信する過程と、
    前記中継装置が前記制御機器に前記制御プログラムを送信する過程と
    を含み、
    前記制御プログラムには、プログラム実行時において、前記第1認証情報を認証するステップと、前記第1認証情報が認証できた場合に限ってプログラムの実行を許可するステップとが含まれている制御プログラム配信方法。
JP2014174079A 2014-08-28 2014-08-28 制御プログラム配信システム及びその方法 Active JP6141242B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014174079A JP6141242B2 (ja) 2014-08-28 2014-08-28 制御プログラム配信システム及びその方法
EP15835637.8A EP3139299B1 (en) 2014-08-28 2015-01-27 Control program delivery system and method therefor
PCT/JP2015/052236 WO2016031260A1 (ja) 2014-08-28 2015-01-27 制御プログラム配信システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014174079A JP6141242B2 (ja) 2014-08-28 2014-08-28 制御プログラム配信システム及びその方法

Publications (2)

Publication Number Publication Date
JP2016051185A JP2016051185A (ja) 2016-04-11
JP6141242B2 true JP6141242B2 (ja) 2017-06-07

Family

ID=55399169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014174079A Active JP6141242B2 (ja) 2014-08-28 2014-08-28 制御プログラム配信システム及びその方法

Country Status (3)

Country Link
EP (1) EP3139299B1 (ja)
JP (1) JP6141242B2 (ja)
WO (1) WO2016031260A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11120130B2 (en) * 2015-11-12 2021-09-14 Samsung Electronics Co., Ltd. Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10877743B2 (en) * 2016-11-29 2020-12-29 Mitsubishi Electric Corporation Control apparatus for updating stored program and method for updating program stored in control apparatus
JP7095359B2 (ja) * 2018-03-29 2022-07-05 株式会社富士通ゼネラル 空調システム
JP2019178810A (ja) * 2018-03-30 2019-10-17 株式会社富士通ゼネラル 空気調和機
US20190386513A1 (en) * 2018-06-14 2019-12-19 Integrated Device Technology, Inc. Bi-directional communication in wireless power transmission
WO2021131068A1 (ja) * 2019-12-27 2021-07-01 三菱電機株式会社 機器管理システム及び機器管理方法
US20240093898A1 (en) * 2021-02-03 2024-03-21 Mitsubishi Electric Corporation Air-conditioning system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
JP2002333927A (ja) * 2001-05-08 2002-11-22 Sony Corp データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体
JP3929733B2 (ja) * 2001-09-27 2007-06-13 株式会社東芝 家電機器、家電サーバ装置及び中継装置
US7013331B2 (en) * 2002-12-20 2006-03-14 Nokia, Inc. Automated bulk configuration of network devices
JP4497950B2 (ja) * 2004-02-13 2010-07-07 公平 西野 データ送信方法及びデータ送信システム
US20060041337A1 (en) * 2004-08-19 2006-02-23 Augsburger Brett N Web-enabled engine reprogramming
JP2007148806A (ja) * 2005-11-28 2007-06-14 Toshiba Corp アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP5125330B2 (ja) * 2007-08-31 2013-01-23 ダイキン工業株式会社 空気調和システム
US20090077634A1 (en) * 2007-09-19 2009-03-19 Aten International Co., Ltd. Firmware update method and system using the same
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
JP2010218410A (ja) * 2009-03-18 2010-09-30 Toshiba Tec Corp 機器保守管理情報配信装置および機器保守管理情報配信方法
EP2306359A3 (en) * 2009-10-01 2011-11-02 Yamaha Corporation Program licence management technique in an audio signal processing
CN102640160B (zh) * 2009-10-09 2015-02-11 诺基亚公司 用于控制资源访问的方法和装置
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
JP5820355B2 (ja) * 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11120130B2 (en) * 2015-11-12 2021-09-14 Samsung Electronics Co., Ltd. Method and apparatus for protecting kernel control-flow integrity using static binary instrumentation

Also Published As

Publication number Publication date
EP3139299A1 (en) 2017-03-08
EP3139299B1 (en) 2020-04-29
JP2016051185A (ja) 2016-04-11
WO2016031260A1 (ja) 2016-03-03
EP3139299A4 (en) 2017-06-14

Similar Documents

Publication Publication Date Title
JP6141242B2 (ja) 制御プログラム配信システム及びその方法
US20230362014A1 (en) Systems And Methods For Enabling Trusted Communications Between Controllers
JP6818744B2 (ja) 確認情報更新方法及び装置
US9280653B2 (en) Security access method for automotive electronic control units
US20160013948A1 (en) System, method and apparatus for providing enrollment of devices in a network
US20220360576A1 (en) Device Binding Method and Device
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
TW202201217A (zh) 韌體更新系統及方法
JP6358529B2 (ja) 通信機器
WO2008147086A1 (en) Apparatus and method of verifying online certificate for offline device
CN112513844A (zh) 用于处理和认证数字密钥的安全元件及其操作方法
JP7292996B2 (ja) 空気調和機、照明装置、空気調和機コントローラ、及び通信システム
WO2016035299A1 (ja) 証明書発行システム、通信方法及び管理装置
WO2021125104A1 (ja) 据付位置確認支援システム、サーバ、プログラム、及び方法
JP7292512B2 (ja) 空調システム、空調機、管理サーバ、認証情報付与方法及びプログラム
KR20140099020A (ko) 쇼케이스 시스템 및 그의 통신 어드레스 설정 방법
WO2019208465A1 (ja) 鍵情報生成システム及び鍵情報生成方法
JP6132955B1 (ja) 検証システム、検証装置、検証方法、及びコンピュータプログラム
JP2007156516A (ja) アクセス制御装置、アクセス制御プログラムおよびアクセス制御方法
CN115514610B (zh) 一种基于mqtt的物联网构建多联机的方法
CN111262863B (zh) 用于净水设备联网的装置、服务器和净水设备
JP7424089B2 (ja) 制御システム、中継装置、およびアクセス管理プログラム
US20240230133A1 (en) Remote monitoring apparatus of air conditioner and air conditioning system
JP6898643B2 (ja) 車両用の電子制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170502

R150 Certificate of patent or registration of utility model

Ref document number: 6141242

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350