JP2021018790A - Information processing system, information processing method and information processing program - Google Patents

Information processing system, information processing method and information processing program Download PDF

Info

Publication number
JP2021018790A
JP2021018790A JP2019237262A JP2019237262A JP2021018790A JP 2021018790 A JP2021018790 A JP 2021018790A JP 2019237262 A JP2019237262 A JP 2019237262A JP 2019237262 A JP2019237262 A JP 2019237262A JP 2021018790 A JP2021018790 A JP 2021018790A
Authority
JP
Japan
Prior art keywords
control
information
information processing
authentication
white
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019237262A
Other languages
Japanese (ja)
Other versions
JP6839473B2 (en
Inventor
登志夫 道具
Toshio Dogu
登志夫 道具
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Publication of JP2021018790A publication Critical patent/JP2021018790A/en
Application granted granted Critical
Publication of JP6839473B2 publication Critical patent/JP6839473B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Programmable Controllers (AREA)
  • Selective Calling Equipment (AREA)

Abstract

To provide an information processing system, information processing method and information processing program capable retaining safety of control operation of equipment in the equipment being controllable via a network.SOLUTION: An information processing system 100 capable of controlling equipment via a network, comprises white control condition registration section 18 that pre-registers an appropriate control condition in each of equipment, and a control unit 17 that executes control of the equipment by collating setup information set up for executing the control for the equipment, with an appropriate control condition corresponding to the setup for the equipment.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、情報処理システム、情報処理方法、及び情報処理プログラムに関する。 Embodiments of the present invention relate to information processing systems, information processing methods, and information processing programs.

モノのインターネット化(IoT化)が進み、家庭内の汎用機器や自動車などの移動体などがインターネットと繋がり、各機器にどこからでもアクセスして制御でき、機器から取得される各種のデータを活用して電力などの供給を効率化するなど、データを活用したより利便性の高い社会が実現されつつある。 With the advancement of the Internet of Things (IoT), general-purpose devices in the home and mobile objects such as automobiles can be connected to the Internet, and each device can be accessed and controlled from anywhere, utilizing various data acquired from the device. A more convenient society is being realized that utilizes data, such as improving the efficiency of the supply of electricity.

また、近年、人工知能(AI)の開発が急速に進んでおり、機器から取得されるデータなどの膨大情報を機械に学習させて最適な制御モデルを生成することで、ユーザにとってより快適なシステムの構築が可能となっている。 In recent years, the development of artificial intelligence (AI) has progressed rapidly, and a system that is more comfortable for users by learning a huge amount of information such as data acquired from a device and generating an optimum control model. Can be constructed.

特表2010−539574号公報Special Table 2010-359574

IoT化が進み、インターネットを介して様々な機器が、どこにいても制御可能となる一方で、機器の脆弱性を未然に予防することは困難であり、悪意の第三者が機器を意図的に動作させるように機器に侵入するなど、機器がインターネットを介してサイバー攻撃を受けるおそれは常に存在する。 While IoT is becoming more common and various devices can be controlled from anywhere via the Internet, it is difficult to prevent device vulnerabilities, and malicious third parties intentionally control the devices. There is always the danger that a device will be subject to cyberattacks via the Internet, such as breaking into a device to make it work.

また、人工知能は、大量のデータ情報により学習しなければ、正しい制御モデルを形成できない場合があり、不十分なデータにより生成された制御モデルでは、誤認識が発生してしまう。このため、人工知能に機器の制御を任せた場合、ユーザの予期しない制御動作が発生するおそれがある。 In addition, artificial intelligence may not be able to form a correct control model unless it is learned from a large amount of data information, and erroneous recognition will occur in a control model generated by insufficient data. Therefore, when the artificial intelligence is entrusted with the control of the device, an unexpected control operation of the user may occur.

本発明はこのような事情を考慮してなされたもので、ネットワークを介して制御可能な機器において、機器の制御動作の安全性を保持できる情報処理システム、情報処理方法、及び情報処理プログラムを提供することを目的とする。 The present invention has been made in consideration of such circumstances, and provides an information processing system, an information processing method, and an information processing program capable of maintaining the safety of the control operation of the device in a device that can be controlled via a network. The purpose is to do.

本発明の実施形態に係る情報処理システムは、ネットワークを介して機器の制御が可能なシステムであって、前記機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部と、前記機器に対して前記制御を実行するために設定された前記設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する制御部と、を備えることを特徴とする。 The information processing system according to the embodiment of the present invention is a system capable of controlling devices via a network, and includes a white control condition registration unit for pre-registering appropriate control conditions in each of the devices, and the device. A control unit that collates the setting information set for executing the control with the appropriate control conditions corresponding to the settings for the device and executes the control of the device. It is a feature.

本発明の実施形態により、ネットワークを介して制御可能な機器において、機器の制御動作の安全性を保持できる情報処理システム、情報処理方法、及び情報処理プログラムが提供される。 An embodiment of the present invention provides an information processing system, an information processing method, and an information processing program capable of maintaining the safety of control operation of the device in a device that can be controlled via a network.

本実施形態に係る情報処理システムの構成の一例を示す構成図。The block diagram which shows an example of the structure of the information processing system which concerns on this embodiment. 機器のそれぞれに対応して設定されるホワイト制御条件の一例を示す図。The figure which shows an example of the white control condition set corresponding to each device. 機器制御部において管理者端末の認証に用いる認証情報の一例を示す図。The figure which shows an example of the authentication information used for the authentication of an administrator terminal in a device control unit. 本実施形態に係る情報処理方法の一例を示すフローチャート。The flowchart which shows an example of the information processing method which concerns on this embodiment. 本実施形態に係る情報処理方法において、管理者端末の認証の流れを示すフローチャート。In the information processing method according to this embodiment, a flowchart showing a flow of authentication of an administrator terminal.

以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、本実施形態に係る情報処理システム100の構成の一例を示す図である。
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
FIG. 1 is a diagram showing an example of the configuration of the information processing system 100 according to the present embodiment.

実施形態に係る情報処理システム100は、インターネットなどのネットワークを介して制御が可能である機器14のそれぞれにおける、適切な制御条件(以下適宜、「ホワイト制御条件」と称する)を予め登録しておき、機器14に対して制御を実行するためにユーザにより設定された設定情報を、当該機器14への設定に対応する適切な制御条件と照合して機器14の制御を実行することで、機器14の制御動作の安全性を保持するシステムである。 In the information processing system 100 according to the embodiment, appropriate control conditions (hereinafter, appropriately referred to as "white control conditions") for each of the devices 14 that can be controlled via a network such as the Internet are registered in advance. By collating the setting information set by the user to execute control on the device 14 with appropriate control conditions corresponding to the setting on the device 14, the device 14 is controlled. It is a system that maintains the safety of control operations.

ここで、機器14とは、インターネットなどのネットワークを介して動作の制御が可能な装置の全てを意味しており、家庭用機器(例えば、冷蔵庫14aや冷暖房機14b)、移動体(例えば、自動車14cやドローン14d)、製造プラント内に配置される製造装置(図示省略)が例示される。 Here, the device 14 means all devices whose operations can be controlled via a network such as the Internet, and is a household device (for example, a refrigerator 14a or an air conditioner 14b), a mobile body (for example, an automobile). 14c, drone 14d), and manufacturing equipment (not shown) arranged in the manufacturing plant are exemplified.

具体的な構成について説明する。
情報処理システム100は、機器制御部10と、ユーザ端末11と、管理者端末12と、管理携帯端末13と、機器14と、から構成されている。
A specific configuration will be described.
The information processing system 100 includes a device control unit 10, a user terminal 11, an administrator terminal 12, a management mobile terminal 13, and a device 14.

機器制御部10は、ネットワークを介して機器14と通信可能に接続されている。なお、図1に示す機器14(14a,14b)等のように機器制御部10と機器14とが直接通信可能に接続されてもよい。 The device control unit 10 is communicably connected to the device 14 via a network. Note that the device control unit 10 and the device 14 may be directly communicable and connected as in the devices 14 (14a, 14b) shown in FIG.

機器制御部10は、機器14を制御するためにユーザにより設定される設定情報を受け付ける。ユーザにより設定される機器14への設定情報は、機器14に対して設定情報の信号がユーザから直接入力される場合(例えばリモコンやタッチパネルによる入力、移動体においては速度などを制御するためのユーザの制御動作)、あるいはユーザ端末11からネットワーク介して設定情報の信号が機器14に送信される場合があり、機器制御部10は、ユーザにより設定される設定情報を常時受け付けている。 The device control unit 10 receives setting information set by the user to control the device 14. The setting information for the device 14 set by the user is when the signal of the setting information is directly input to the device 14 from the user (for example, input by a remote control or a touch panel, or a user for controlling speed in a moving body). A signal of setting information may be transmitted from the user terminal 11 to the device 14 via the network, and the device control unit 10 always receives the setting information set by the user.

ユーザ端末11は、機器14に対して動作を制御するための設定情報を送信可能な端末である。ユーザ端末11は、設定情報を送信するときには、ログイン認証などの認証を機器14とのそれぞれの間で実行して、ユーザによる設定情報を機器14に送信する。このとき、ユーザによる設定情報は、機器制御部10に対しても送信される。なお、ユーザ端末11と機器14との認証は、ログイン認証に加えて、ユーザ端末11によるユーザの生体認証など多段階に認証を実行してもよい。 The user terminal 11 is a terminal capable of transmitting setting information for controlling the operation to the device 14. When the user terminal 11 transmits the setting information, the user terminal 11 executes authentication such as login authentication with each of the devices 14 and transmits the setting information by the user to the device 14. At this time, the setting information by the user is also transmitted to the device control unit 10. The authentication between the user terminal 11 and the device 14 may be performed in multiple stages such as biometric authentication of the user by the user terminal 11 in addition to the login authentication.

機器制御部10は、制御部17と、ホワイト制御条件登録部18と、認証情報要求部19と、認証部20と、を備えている。なお、機器制御部10は、一人のユーザが保有する機器14のそれぞれを制御するためにネットワーク上に配置されてもよいし、複数のユーザを1つのグループとして、各ユーザが保有する機器14を制御するためにネットワーク上に配置されてもよい。 The device control unit 10 includes a control unit 17, a white control condition registration unit 18, an authentication information request unit 19, and an authentication unit 20. The device control unit 10 may be arranged on the network to control each of the devices 14 owned by one user, or the devices 14 owned by each user may be grouped with a plurality of users as one group. It may be placed on the network for control.

なお、機器制御部10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。 The function of each unit constituting the device control unit 10 may be realized by executing a predetermined program code by using a processor, and is not limited to such software processing, and for example, an ASIC or the like is used. It may be realized by the existing hardware processing, or it may be realized by combining software processing and hardware processing.

ホワイト制御条件登録部18は、機器14のそれぞれにおける、適切な制御条件を予め登録している。機器14のそれぞれに登録される適切な制御条件は、制御を実行するためにユーザにより設定される項目のそれぞれに対応付けて適切な条件が設定される。ホワイト制御条件登録部18に登録される適切な制御条件は、後述する管理者端末12の管理者により設定される。また、適切な制御条件は、認証を受けた管理者が機器制御部10に対して直接設定してもよい。 The white control condition registration unit 18 has registered in advance appropriate control conditions for each of the devices 14. Appropriate control conditions registered in each of the devices 14 are set in association with each of the items set by the user to execute the control. Appropriate control conditions registered in the white control condition registration unit 18 are set by the administrator of the administrator terminal 12 described later. Further, the appropriate control conditions may be set directly to the device control unit 10 by the authenticated administrator.

ホワイト制御条件は、より具体的には、機器14のそれぞれを識別するための識別情報に対応付けて制御項目が設定されており、制御項目のそれぞれについて、機器14が動作する上で適切となる制御値や制御範囲が設定される。適切な制御条件として設定される制御値や制御範囲以外は機器14の動作上想定されない制御の条件となる。 More specifically, the white control conditions are set with control items associated with identification information for identifying each of the devices 14, and each of the control items is appropriate for the device 14 to operate. The control value and control range are set. Other than the control values and control ranges set as appropriate control conditions, the control conditions are not expected in the operation of the device 14.

制御項目としては、機器14の設定温度や設定風量、動作が開始されるべき開始時間(または終了時間)、動作継続時間など、移動体や製造プラント内に配置される製造装置の場合には速度や回転数等が例示される。加えて、制御項目として、機器14の制御動作が開始された後に、機器14に配置されたセンサなど用いて取得される各種データについて、機器14が動作する上で適切となる制御値や制御範囲をホワイト制御条件として設定してもよい。例えば、センサを介して取得できる機器14の内部の音量、機器14の振動数、温度、圧力、燃料残量や、電力、電圧および電流や位置情報などが設定される。機器14の位置情報について、適切となる位置範囲が設定されてもよい。適切となる位置範囲は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径10メートル以内))によって指定してもよい。 The control items include the set temperature and set air volume of the device 14, the start time (or end time) at which the operation should be started, the operation duration, and the speed in the case of a moving body or a manufacturing device arranged in the manufacturing plant. And the number of rotations are exemplified. In addition, as control items, control values and control ranges that are appropriate for the operation of the device 14 for various data acquired by using a sensor or the like arranged on the device 14 after the control operation of the device 14 is started. May be set as the white control condition. For example, the internal volume of the device 14 that can be acquired via the sensor, the frequency, temperature, pressure, remaining fuel amount of the device 14, power, voltage, current, position information, and the like are set. An appropriate position range may be set for the position information of the device 14. The appropriate position range may be specified by coordinates, or may be specified by a certain position range (a certain area (for example, within a radius of 10 meters) centered on the designated position coordinates).

さらに、制御項目として、機器14の制御動作が開始された後において、機器14が動作する上で適切となる動作順序(動作フロー)が設定されてもよい。 Further, as a control item, an operation order (operation flow) suitable for the operation of the device 14 may be set after the control operation of the device 14 is started.

また、機器14の制御動作の実行情報を逐次記録してログとして保存する設定をユーザがする場合において、当該ログの保存先を制御項目に設定してもよい。例えば、機器14の制御動作の実行情報が記録されたログの適切な保存先として、機器14自体に設定する。機器14に保存されたログは、機器14のディスプレイ等の表示装置でのみ閲覧可能な構成としてもよい。 Further, when the user sets to sequentially record the execution information of the control operation of the device 14 and save it as a log, the save destination of the log may be set in the control item. For example, it is set in the device 14 itself as an appropriate storage destination of the log in which the execution information of the control operation of the device 14 is recorded. The log stored in the device 14 may be configured to be viewable only on a display device such as a display of the device 14.

また、ログの適切な保存先として、機器制御部10内に設けられた記憶媒体を設定してもよい。この場合、機器制御部10に保存されたログは、機器制御部10の認証部20による認証が整合した管理者端末12からのみアクセス(閲覧)可能な構成としてもよい。なお、機器制御部10と管理者端末12との認証方法については後述する。これにより、機器制御部10に保存されたログは、認証された端末からのみアクセス可能となるため、ログデータを安全に保存できる。 Further, a storage medium provided in the device control unit 10 may be set as an appropriate storage destination of the log. In this case, the log stored in the device control unit 10 may be configured to be accessible (viewable) only from the administrator terminal 12 in which the authentication by the authentication unit 20 of the device control unit 10 is consistent. The authentication method between the device control unit 10 and the administrator terminal 12 will be described later. As a result, the log stored in the device control unit 10 can be accessed only from the authenticated terminal, so that the log data can be safely stored.

また、ホワイト制御条件は、1つの制御項目に対して1つの適切な制御値や制御範囲を設定する場合に限られず、1つの制御項目について1つの適切となる制御値などを設定した上で、さらに付随的な制御項目を設定し、適切となる制御値などを設定してもよい。これにより、1つの制御項目について、適切となる制御の条件をより細かく設定することができる。 Further, the white control condition is not limited to the case where one appropriate control value or control range is set for one control item, and one appropriate control value or the like is set for one control item. Further, ancillary control items may be set, and appropriate control values and the like may be set. As a result, appropriate control conditions can be set in more detail for one control item.

図2は、機器14のそれぞれに対応して設定されるホワイト制御条件の一例を示す図である。機器14のそれぞれの識別IDに対応付けて制御項目が設定されており、各項目には機器14が動作する上で適切となる制御値や制御範囲(ホワイト制御条件)が設定されている。例えば、機器14の識別IDが00xxに対して、「温度」及び「機器14動作シーケンス」の2つの制御項目が設定されており、それぞれについて適切となる温度範囲と動作シーケンスが決められている。さらに、制御項目「温度」については、「稼働時間帯」という付随的な条件が設定されており、適切となる稼働時間帯が追加条件として加えられている。同様に、機器14の識別IDが00x1、00x2に対しても制御項目が設定されて、それぞれにホワイト制御条件が設定されている。また、識別IDが00x3では、機器14のログの適切な保存先として、機器14本体が設定されている。 FIG. 2 is a diagram showing an example of white control conditions set corresponding to each of the devices 14. Control items are set in association with each identification ID of the device 14, and control values and control ranges (white control conditions) that are appropriate for the operation of the device 14 are set in each item. For example, for the identification ID of the device 14 of 00xx, two control items of "temperature" and "device 14 operation sequence" are set, and an appropriate temperature range and operation sequence are determined for each. Further, regarding the control item "temperature", an incidental condition called "operating time zone" is set, and an appropriate operating time zone is added as an additional condition. Similarly, control items are set for the identification IDs of the devices 14 of 00x1 and 00x2, and white control conditions are set for each. Further, when the identification ID is 00x3, the device 14 main body is set as an appropriate storage destination of the log of the device 14.

図1に戻って説明を続ける。
制御部17は、機器14に対して制御を実行するために設定された設定情報を、当該機器14への設定に対応する適切な制御条件と照合して機器14の制御を実行する。
The explanation will be continued by returning to FIG.
The control unit 17 collates the setting information set for executing the control on the device 14 with the appropriate control conditions corresponding to the setting on the device 14, and executes the control of the device 14.

ユーザにより設定された設定情報(例えば機器14の温度)が、この設定情報に対応する制御項目のホワイト制御条件と一致あるいは範囲内である場合には正常であると判断する。 If the setting information set by the user (for example, the temperature of the device 14) matches or is within the white control condition of the control item corresponding to this setting information, it is determined to be normal.

一方で、制御部17は、ユーザにより設定された設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致せず、あるいは範囲外である場合には異常な設定と判断する。異常な設定と判断した場合には、当該機器14の制御動作を停止させる、あるいは適切な制御値に自動で設定を変更する。また、ユーザ端末11、管理者端末12あるいは管理携帯端末13に異常な設定値が設定された旨を通知してもよい。これにより、機器14は、制御動作の安全性が常時保持される。 On the other hand, if the setting information set by the user does not match the white control condition of the control item corresponding to this setting information or is out of the range, the control unit 17 determines that the setting is abnormal. If it is determined that the setting is abnormal, the control operation of the device 14 is stopped, or the setting is automatically changed to an appropriate control value. Further, the user terminal 11, the administrator terminal 12, or the management mobile terminal 13 may be notified that an abnormal setting value has been set. As a result, the device 14 always maintains the safety of the control operation.

また、ユーザ端末11と機器14とのログイン認証等の認証時に、機器制御部10は、ログイン時におけるユーザ端末11の位置情報をユーザの設定情報として取得してもよい。この場合、ホワイト制御条件として、ユーザ端末11の位置情報に基づいて設定されてもよい。具体的には、ホワイト制御条件として、ユーザ端末11の適切となる位置範囲が設定される。適切となる位置範囲は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径10メートル以内))によって指定してもよい。また、ホワイト制御条件として、機器14とユーザ端末11との距離(例えば、30メートル以内)を設定しておき、機器14とユーザ端末11との距離が設定距離を超えている場合には、制御部17はユーザ端末11による異常な設定と判断してもよい。また、ホワイト制御条件として設定される距離は、機器14とユーザ端末11との距離に限定されるものではなく、位置の取得が可能な装置・機器(例えば、ネットワークの中継器)とユーザ端末11との距離に基づいて設定されてもよい。ユーザ端末11の位置情報は、ログイン認証時のみならず、ユーザ端末11が機器14にアクセスしている状態において継続的に取得してもよい。 Further, at the time of authentication such as login authentication between the user terminal 11 and the device 14, the device control unit 10 may acquire the position information of the user terminal 11 at the time of login as user setting information. In this case, the white control condition may be set based on the position information of the user terminal 11. Specifically, as a white control condition, an appropriate position range of the user terminal 11 is set. The appropriate position range may be specified by coordinates, or may be specified by a certain position range (a certain area (for example, within a radius of 10 meters) centered on the designated position coordinates). Further, as a white control condition, a distance between the device 14 and the user terminal 11 (for example, within 30 meters) is set, and when the distance between the device 14 and the user terminal 11 exceeds the set distance, control is performed. The unit 17 may determine that the setting is abnormal by the user terminal 11. Further, the distance set as the white control condition is not limited to the distance between the device 14 and the user terminal 11, but the device / device (for example, a network repeater) and the user terminal 11 capable of acquiring the position. It may be set based on the distance from. The position information of the user terminal 11 may be continuously acquired not only at the time of login authentication but also when the user terminal 11 is accessing the device 14.

また、プラントなどに配置された機器14が、タブレットなどのポータブル端末から制御される場合、タブレット端末の位置情報をユーザの設定情報として取得してもよい。ホワイト制御条件として、タブレット端末の位置情報に基づいて設定されてもよい。具体的には、タブレット端末の適切となる位置範囲が設定される。また、ホワイト制御条件として、機器14とこのポータブル端末との距離(例えば、10メートル以内)を設定しておき、設定距離の範囲を超えている場合には、制御部17はポータブル端末による異常な設定と判断してもよい。また、ホワイト制御条件として設定される距離は、機器14とポータブル端末機器との距離に限定されるものではなく、位置の取得が可能な装置・機器(例えば、ネットワークの中継器)とポータブル端末との距離に基づいて設定されてもよい。 Further, when the device 14 arranged in the plant or the like is controlled from a portable terminal such as a tablet, the position information of the tablet terminal may be acquired as the setting information of the user. As the white control condition, it may be set based on the position information of the tablet terminal. Specifically, an appropriate position range of the tablet terminal is set. Further, as a white control condition, a distance between the device 14 and the portable terminal (for example, within 10 meters) is set, and if the distance exceeds the set distance, the control unit 17 is abnormal due to the portable terminal. It may be judged as a setting. Further, the distance set as the white control condition is not limited to the distance between the device 14 and the portable terminal device, and the device / device (for example, a network repeater) capable of acquiring the position and the portable terminal It may be set based on the distance of.

さらに、ユーザ端末11、機器14、及び、後述するホワイト制御条件を管理する管理者端末12の位置情報を取得して、3つの位置情報に基づいてホワイト制御条件を設定してもよい。具体的には、ユーザ端末11、機器14、及び管理者端末12が、同時に位置すべき位置範囲を適切な制御条件と設定する。例えば、ユーザ端末11、機器14、及び管理者端末12が、特定の地域(例えば東京)に同時に位置することを適切な制御条件と設定し、いずれか1つの機器が設定された地域に無い場合には、制御部17は異常な設定と判断してもよい。さらに、ユーザ端末11、機器14、及び管理者端末12のそれぞれについて、位置すべき位置範囲を個別に設定してもよいし、ユーザ端末11と機器14とは同時に位置すべき位置範囲(例えば東京)を設定する一方、管理者端末12は別の位置範囲(例えば大阪)を設定するなどのように適切な位置範囲を組み合わせて設定してもよい。 Further, the position information of the user terminal 11, the device 14, and the administrator terminal 12 that manages the white control conditions described later may be acquired, and the white control conditions may be set based on the three position information. Specifically, the user terminal 11, the device 14, and the administrator terminal 12 set a position range to be positioned at the same time as an appropriate control condition. For example, when the user terminal 11, the device 14, and the administrator terminal 12 are set to be simultaneously located in a specific area (for example, Tokyo) as an appropriate control condition, and any one device is not in the set area. The control unit 17 may determine that the setting is abnormal. Further, the position range to be located may be set individually for each of the user terminal 11, the device 14, and the administrator terminal 12, or the position range in which the user terminal 11 and the device 14 should be located at the same time (for example, Tokyo). ) May be set, while the administrator terminal 12 may set an appropriate position range in combination, such as setting another position range (for example, Osaka).

例えば、悪意の第三者端末50が、機器14に不正にアクセスして、機器14に異常動作させるように、偽の設定情報を送信した場合であっても、偽の設定情報がホワイト制御条件の範囲外となる場合には機器14に設定されることはなく、制御動作の安全性が保持される。 For example, even if a malicious third party terminal 50 illegally accesses the device 14 and transmits fake setting information so as to cause the device 14 to operate abnormally, the fake setting information is a white control condition. If it is out of the range of, the device 14 is not set, and the safety of the control operation is maintained.

また、機器14の制御が、過去に入力された設定情報や機器14に配置されたセンサなどの取得データから機械学習を行い、機器14の動作において最適となる制御モデル、すなわちAI(人工知能)を形成して、このモデルに基づく制御である場合がある。この場合は、制御部17は、機械学習において形成された制御モデルにより機器14に対して設定される設定情報を、当該機器14への設定に対応する適切な制御条件と照合して機器14の制御を実行してもよい。 In addition, the control of the device 14 performs machine learning from the setting information input in the past and the acquired data of the sensors arranged in the device 14, and the control model that is optimal for the operation of the device 14, that is, AI (artificial intelligence). May be controlled based on this model. In this case, the control unit 17 collates the setting information set for the device 14 by the control model formed in the machine learning with the appropriate control conditions corresponding to the setting for the device 14, and the device 14 Control may be performed.

機械学習による制御モデルを形成する場合、学習用のデータが少ない状態での制御モデルでは、機器14の状態を十分にAIが認識できず誤動作が発生するおそれがある。本実施形態では、制御モデルにより機器14に対して設定される設定情報を、当該機器14への設定に対応する適切な制御条件(ホワイト制御条件)と照合して機器14の制御を実行する。具体的には、制御部17は、人工知能による設定情報を、適切な制御条件(ホワイト制御条件)と照合する。人工知能による設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致せず、あるいは範囲外である場合には異常な設定と判断する。異常であると判断した場合には、当該機器14の制御動作を停止させる、あるいは適切な制御値に自動で設定を変更する。このようにすることで、人工知能による誤認識による異常動作を防止でき、機器14の制御動作の安全性が保持できる。 When forming a control model by machine learning, if the control model is in a state where there is little data for learning, the AI cannot sufficiently recognize the state of the device 14, and there is a possibility that a malfunction may occur. In the present embodiment, the setting information set for the device 14 by the control model is collated with an appropriate control condition (white control condition) corresponding to the setting for the device 14, and the control of the device 14 is executed. Specifically, the control unit 17 collates the setting information by artificial intelligence with an appropriate control condition (white control condition). If the setting information by artificial intelligence does not match the white control condition of the control item corresponding to this setting information or is out of the range, it is judged as an abnormal setting. If it is determined to be abnormal, the control operation of the device 14 is stopped, or the setting is automatically changed to an appropriate control value. By doing so, it is possible to prevent abnormal operation due to erroneous recognition by artificial intelligence, and it is possible to maintain the safety of the control operation of the device 14.

続いて、ホワイト制御条件登録部18に登録された機器14のホワイト制御条件を変更する(更新する)場合について検討する。 Subsequently, a case where the white control condition of the device 14 registered in the white control condition registration unit 18 is changed (updated) will be examined.

管理者端末12は、ホワイト制御条件登録部18に登録された、機器14のそれぞれに対応する適切な制御条件を管理するための端末である。管理者端末12は、ホワイト制御条件変更部21と、認証情報送信部22と、を備えている。 The administrator terminal 12 is a terminal registered in the white control condition registration unit 18 for managing appropriate control conditions corresponding to each of the devices 14. The administrator terminal 12 includes a white control condition changing unit 21 and an authentication information transmitting unit 22.

ここで、機器制御部10の認証部20は、管理者端末12からアクセスがあった際に、管理者端末12を識別して認証するための認証情報を予め登録している。認証情報として、例えば管理者端末12の位置情報を登録する。なお、認証情報として、管理者端末12を識別するための固有の識別情報(端末のMACアドレスなど)、管理者端末12の管理者の指紋情報、「顔」情報などの生体情報を登録してもよい。 Here, the authentication unit 20 of the device control unit 10 registers in advance authentication information for identifying and authenticating the administrator terminal 12 when there is an access from the administrator terminal 12. For example, the location information of the administrator terminal 12 is registered as the authentication information. In addition, as authentication information, biometric information such as unique identification information (such as the MAC address of the terminal) for identifying the administrator terminal 12, fingerprint information of the administrator of the administrator terminal 12, and "face" information is registered. May be good.

管理者端末12のホワイト制御条件変更部21は、ホワイト制御条件を更新する際に、更新された制御条件を機器制御部10に送信して制御条件の変更を要求する。ホワイト制御条件の更新を受け付けた機器制御部10の認証情報要求部19は、管理者端末12の認証情報を管理者端末12に要求する。 When updating the white control condition, the white control condition changing unit 21 of the administrator terminal 12 transmits the updated control condition to the device control unit 10 and requests the change of the control condition. The authentication information requesting unit 19 of the device control unit 10 that has received the update of the white control condition requests the authentication information of the administrator terminal 12 from the administrator terminal 12.

そして、管理者端末12の認証情報送信部22は、管理者端末12の認証情報を機器制御部10に送信する。 Then, the authentication information transmission unit 22 of the administrator terminal 12 transmits the authentication information of the administrator terminal 12 to the device control unit 10.

機器制御部10の認証部20は、管理者端末12から受け付けた認証情報を、予め登録されている登録認証情報と照合することで、正しい管理者端末12からのホワイト制御条件の更新要求か否かを判断する。受け付けた認証情報が登録されている登録認証情報と一致する場合には、正しい管理者端末12からのアクセスを認めて、ホワイト制御条件登録部18のホワイト制御条件を上書き更新する。 The authentication unit 20 of the device control unit 10 collates the authentication information received from the administrator terminal 12 with the pre-registered registration authentication information to determine whether or not the white control condition update request is made from the correct administrator terminal 12. To judge. When the received authentication information matches the registered registration authentication information, the access from the correct administrator terminal 12 is permitted, and the white control condition of the white control condition registration unit 18 is overwritten and updated.

一方で、受け付けた認証情報が登録されている登録認証情報と一致しない場合には、ホワイト制御条件登録部18のホワイト制御条件は更新されない。このように、ホワイト制御条件登録部18のホワイト制御条件は、管理者端末12からのみ更新することができる。 On the other hand, if the received authentication information does not match the registered registration authentication information, the white control condition of the white control condition registration unit 18 is not updated. As described above, the white control condition of the white control condition registration unit 18 can be updated only from the administrator terminal 12.

また、管理者端末12に関連付けて登録した管理携帯端末13を用いて管理者端末12の認証を行ってもよい。このとき、管理者端末12に対して、管理携帯端末13を識別するための識別情報(携帯端末の識別番号、電話番号、位置情報など)が関連付けられる。 Further, the administrator terminal 12 may be authenticated by using the management mobile terminal 13 registered in association with the administrator terminal 12. At this time, identification information (identification number, telephone number, location information, etc. of the mobile terminal) for identifying the management mobile terminal 13 is associated with the administrator terminal 12.

図3は、管理者端末12の認証に用いる認証情報の一例を示す図である。
機器制御部10の認証部20では、管理者端末12の識別番号に対応して管理者端末12の位置情報が登録されている。加えて、管理者端末12に対応して管理携帯端末13の識別番号、電話番号、及び位置情報が関連付けて登録されている。なお、位置情報は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径10メートル以内))によって指定してもよい。
FIG. 3 is a diagram showing an example of authentication information used for authentication of the administrator terminal 12.
In the authentication unit 20 of the device control unit 10, the position information of the administrator terminal 12 is registered corresponding to the identification number of the administrator terminal 12. In addition, the identification number, telephone number, and location information of the management mobile terminal 13 are registered in association with the administrator terminal 12. The position information may be specified by coordinates, or may be specified by a certain position range (a certain area (for example, within a radius of 10 meters) centered on the designated position coordinates).

管理携帯端末13を用いた管理者端末12の認証方法として、具体的には、ホワイト制御条件の更新を受け付けた機器制御部10の認証情報要求部19は、管理携帯端末13に認証用のキー(識別コード)を送信して、認証用のキーの送信を管理者端末12に対して要求する。認証用のキーは、例えばランダムに発生されたワンタイムパスワードである。 As an authentication method of the administrator terminal 12 using the management mobile terminal 13, specifically, the authentication information request unit 19 of the device control unit 10 that has received the update of the white control condition attaches the key for authentication to the management mobile terminal 13. (Identification code) is transmitted to request the administrator terminal 12 to transmit the authentication key. The key for authentication is, for example, a randomly generated one-time password.

機器制御部10の認証部20は、管理者端末12から、先に管理携帯端末13に送信した認証用のキーと同じキーを受け付けた場合に、正しい管理者端末12からのアクセスと認めて、ホワイト制御条件登録部18のホワイト制御条件を上書き更新する。 When the authentication unit 20 of the device control unit 10 receives the same key as the authentication key previously transmitted to the management mobile terminal 13 from the administrator terminal 12, it recognizes that the access is from the correct administrator terminal 12. The white control condition of the white control condition registration unit 18 is overwritten and updated.

また、機器制御部10の認証部20は、管理携帯端末13の位置情報を管理者端末12の認証に用いてもよい。なお、機器制御部10の認証部20は、複数の認証サーバから構成されて、認証用のキーを管理携帯端末13に送信するサーバと、管理者端末12から認証用のキーを受け付けて認証するサーバを別々に構成してもよい。 Further, the authentication unit 20 of the device control unit 10 may use the position information of the management mobile terminal 13 for the authentication of the administrator terminal 12. The authentication unit 20 of the device control unit 10 is composed of a plurality of authentication servers, and receives and authenticates a server that transmits an authentication key to the management mobile terminal 13 and an authentication key from the administrator terminal 12. The servers may be configured separately.

このように、機器制御部10の認証部20は、管理者端末12の位置情報などを用いて正しい管理者端末12からのアクセスか否かを認証することで、ホワイト制御条件登録部18のホワイト制御条件を強固に保護することができる。仮に悪意の第三者端末50が、ホワイト制御条件を変更しようとした場合であっても、機器制御部10の認証を認めることはできないため、ホワイト制御条件を変更することはできない。 In this way, the authentication unit 20 of the device control unit 10 authenticates whether or not the access is from the correct administrator terminal 12 by using the position information of the administrator terminal 12, and thus the white of the white control condition registration unit 18. The control conditions can be firmly protected. Even if a malicious third-party terminal 50 tries to change the white control condition, the white control condition cannot be changed because the authentication of the device control unit 10 cannot be permitted.

続いて、本実施形態に係る情報処理システム100の動作について説明する。
図4は、本実施形態に係る情報処理方法の一例を示すフローチャートである(適宜、図1参照)。
Subsequently, the operation of the information processing system 100 according to the present embodiment will be described.
FIG. 4 is a flowchart showing an example of the information processing method according to the present embodiment (see FIG. 1 as appropriate).

機器制御部10の制御部17は、ユーザにより設定される設定情報を受け付ける(S10)。そして、制御部17は、ユーザにより設定された設定情報に対応するホワイト制御条件を確認する(S11)。 The control unit 17 of the device control unit 10 receives the setting information set by the user (S10). Then, the control unit 17 confirms the white control conditions corresponding to the setting information set by the user (S11).

制御部17は、ユーザにより設定された設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致あるいは範囲内である場合には、正常であると判断して、設定情報に基づく機器14の制御を継続させる(S12:YES、S13)。 If the setting information set by the user matches or is within the white control condition of the control item corresponding to this setting information, the control unit 17 determines that it is normal and is a device based on the setting information. The control of 14 is continued (S12: YES, S13).

一方で、制御部17は、ユーザにより設定された設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致せず、あるいは範囲外である場合には異常な設定と判断して、例えば当該機器14の制御動作を停止させる(S12:NO)。なお、制御部17は、ユーザ端末11と機器14とのログイン認証等の認証時などに、ユーザ端末11の位置情報を取得して、機器14とユーザ端末11との距離に基づいて異常な設定か否かを判断してもよい。 On the other hand, if the setting information set by the user does not match the white control condition of the control item corresponding to this setting information or is out of the range, the control unit 17 determines that the setting is abnormal. For example, the control operation of the device 14 is stopped (S12: NO). The control unit 17 acquires the position information of the user terminal 11 at the time of authentication such as login authentication between the user terminal 11 and the device 14, and makes an abnormal setting based on the distance between the device 14 and the user terminal 11. You may decide whether or not.

続いて、図5は、本実施形態に係る情報処理方法において、管理者端末12の認証の流れを示すフローチャートである(適宜、図1参照)。ここでは、管理者端末12のホワイト制御条件変更部21が、ホワイト制御条件を更新する際に、更新された制御条件をホワイト制御条件登録部18に送信した場合について検討する。 Subsequently, FIG. 5 is a flowchart showing the flow of authentication of the administrator terminal 12 in the information processing method according to the present embodiment (see FIG. 1 as appropriate). Here, a case where the white control condition changing unit 21 of the administrator terminal 12 transmits the updated control condition to the white control condition registration unit 18 when updating the white control condition will be examined.

機器制御部10の認証情報要求部19は、管理者端末12に対して認証情報を要求する(S20)。 The authentication information requesting unit 19 of the device control unit 10 requests the authentication information from the administrator terminal 12 (S20).

続いて、管理者端末12の認証情報送信部22は、管理者端末12の位置情報を機器制御部10に送信する(S21)。 Subsequently, the authentication information transmission unit 22 of the administrator terminal 12 transmits the position information of the administrator terminal 12 to the device control unit 10 (S21).

機器制御部10の認証部20は、送信された位置情報を、登録されている位置情報と照合する。送信された位置情報が、登録された位置情報の範囲内でない場合には、正しいアクセスでないとして終了する(S22:NO、終了)。 The authentication unit 20 of the device control unit 10 collates the transmitted position information with the registered position information. If the transmitted location information is not within the range of the registered location information, the access is considered to be incorrect and the process ends (S22: NO, end).

一方で、認証部20は、送信された位置情報が登録された位置情報の範囲にある場合に、管理携帯端末13に認証キーを送信する(S22:YES、S23)。 On the other hand, the authentication unit 20 transmits an authentication key to the management mobile terminal 13 when the transmitted location information is within the registered location information range (S22: YES, S23).

そして、管理者端末12の管理者は、管理携帯端末13で認証キーを確認して、管理者端末12から機器制御部10に当該認証キーを送信する。 Then, the administrator of the administrator terminal 12 confirms the authentication key on the management mobile terminal 13, and transmits the authentication key from the administrator terminal 12 to the device control unit 10.

機器制御部10の認証部20は、管理者端末12から送信された認証キーが正しいものである場合には。ホワイト制御条件を更新する(S24:YES、S25)。一方で、送信された認証キーが正しいものでない場合には、正しいアクセスでないとして終了する(S24:NO、終了)。 When the authentication unit 20 of the device control unit 10 has the correct authentication key transmitted from the administrator terminal 12. The white control condition is updated (S24: YES, S25). On the other hand, if the transmitted authentication key is not correct, it is considered that the access is not correct and the process ends (S24: NO, end).

以上述べた実施形態の情報処理システムによれば、機器のそれぞれにおける、適切な制御条件を予め登録しておき、機器に対して制御を実行するために設定された設定情報を、当該機器への設定に対応する適切な制御条件と照合して機器の制御を実行することで、器の制御動作の安全性を保持できる。加えて、正しい管理者端末からのアクセスか否かを認証することで、ホワイト制御条件を強固に保護することができる。 According to the information processing system of the above-described embodiment, appropriate control conditions for each device are registered in advance, and setting information set for executing control for the device is sent to the device. The safety of the control operation of the device can be maintained by executing the control of the device by collating with the appropriate control conditions corresponding to the setting. In addition, the white control condition can be strongly protected by authenticating whether or not the access is from the correct administrator terminal.

なお、情報処理システムを構成する装置で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理システムで実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。 The program executed by the device constituting the information processing system is provided by being incorporated in a storage circuit such as a ROM in advance. Alternatively, the program should be provided as a file in an installable or executable format stored on a computer-readable storage medium such as a CD-ROM, CD-R, memory card, DVD, or flexible disk. You may. Further, the program executed by the information processing system may be stored on a computer connected to a network such as the Internet, and may be downloaded and provided via the network.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.

10…機器制御部、11…ユーザ端末、12…管理者端末、13…管理携帯端末、14a,14b…家庭用機器、14c…移動体(自動車)、14d…移動体(ドローン)、17…制御部、18…ホワイト制御条件登録部、19…認証情報要求部、20…認証部、21…ホワイト制御条件変更部、22…認証情報送信部、50…第三者端末、100…情報処理システム。 10 ... Device control unit, 11 ... User terminal, 12 ... Administrator terminal, 13 ... Management mobile terminal, 14a, 14b ... Household equipment, 14c ... Mobile device (automobile), 14d ... Mobile device (drone), 17 ... Control Unit, 18 ... White control condition registration unit, 19 ... Authentication information request unit, 20 ... Authentication unit, 21 ... White control condition change unit, 22 ... Authentication information transmission unit, 50 ... Third party terminal, 100 ... Information processing system.

本発明の実施形態に係る情報処理システムは、ユーザ機器によりネットワークを介して機器の制御が可能なシステムであって、前記機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部と、前記機器に対して前記制御を実行するために前記ユーザ機器により設定された、前記ユーザ機器の位置情報を含む前記設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する制御部と、を備えて、前記ホワイト制御条件登録部は、前記ユーザ機器の位置情報に基づいて適切な制御条件が登録される、ことを特徴とする。 The information processing system according to the embodiment of the present invention is a system in which a user device can control a device via a network, and has a white control condition registration unit that registers appropriate control conditions in advance for each of the devices. , The setting information including the position information of the user device set by the user device to execute the control on the device is collated with the appropriate control condition corresponding to the setting to the device. A control unit that executes control of the device is provided, and the white control condition registration unit is characterized in that appropriate control conditions are registered based on the position information of the user device .

Claims (10)

ネットワークを介して機器の制御が可能なシステムであって、
前記機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部と、
前記機器に対して前記制御を実行するために設定された設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する制御部と、
を備えることを特徴とする情報処理システム。
It is a system that can control devices via a network.
A white control condition registration unit that registers appropriate control conditions in advance for each of the devices,
A control unit that executes control of the device by collating the setting information set for executing the control with respect to the device with the appropriate control conditions corresponding to the setting for the device.
An information processing system characterized by being equipped with.
前記機器のそれぞれに登録される前記適切な制御条件は、前記制御を実行するためにユーザにより設定される項目のそれぞれに対応付けて適切な条件が設定される、
ことを特徴とする請求項1に記載の情報処理システム。
The appropriate control conditions registered in each of the devices are set in association with each of the items set by the user to execute the control.
The information processing system according to claim 1, wherein the information system is characterized by the above.
機器の制御が、機械学習を用いた制御である場合に、
前記制御部は、機械学習において生成された制御モデルにより設定される設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する、
ことを特徴とする請求項1または請求項2に記載の情報処理システム。
When the control of the device is the control using machine learning,
The control unit collates the setting information set by the control model generated in machine learning with the appropriate control conditions corresponding to the settings for the device, and executes control of the device.
The information processing system according to claim 1 or 2, wherein the information processing system is characterized by the above.
前記機器のそれぞれに対応する前記適切な制御条件を管理して、更新した前記制御条件を前記ホワイト制御条件登録部に送信する管理者端末を備えて、
更新された前記制御条件が送信された際に、前記管理者端末の認証情報を前記管理者端末に要求して、予め登録した登録認証情報と合致する場合に、更新された前記制御条件の前記ホワイト制御条件登録部への更新を認める認証部と、をさらに有する、
ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理システム。
An administrator terminal that manages the appropriate control conditions corresponding to each of the devices and transmits the updated control conditions to the white control condition registration unit is provided.
When the updated control condition is transmitted, the authentication information of the administrator terminal is requested from the administrator terminal, and when the registered authentication information is matched with the pre-registered registration authentication information, the updated control condition is described. It also has an authentication unit that allows renewal to the white control condition registration unit.
The information processing system according to any one of claims 1 to 3, wherein the information processing system is characterized by the above.
前記認証情報は、前記管理者端末の位置情報である、
ことを特徴とする請求項4に記載の情報処理システム。
The authentication information is the location information of the administrator terminal.
The information processing system according to claim 4, wherein the information system is characterized by the above.
前記管理者端末に対応して登録された管理携帯端末を備えて、
前記認証部は、更新された前記制御条件が送信された際に、前記管理携帯端末に認証用の識別コードを送り、当該識別コードを前記管理者端末から受け付けた際に、更新された前記制御条件の前記ホワイト制御条件登録部への更新を認める、
ことを特徴とする請求項4または請求項5に記載の情報処理システム。
A management mobile terminal registered corresponding to the administrator terminal is provided.
The authentication unit sends an authentication identification code to the management mobile terminal when the updated control condition is transmitted, and the updated control when the identification code is received from the administrator terminal. Allow updating of the condition to the white control condition registration unit,
The information processing system according to claim 4 or 5.
前記設定情報には、前記機器を制御するユーザ機器の位置情報が含まれて、
前記ホワイト制御条件登録部は、前記ユーザ機器の位置情報に基づいて適切な制御条件が予め登録される、
ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理システム。
The setting information includes the position information of the user device that controls the device.
In the white control condition registration unit, appropriate control conditions are registered in advance based on the position information of the user device.
The information processing system according to any one of claims 1 to 6, characterized in that.
前記設定情報には、前記機器、前記機器を制御するユーザ機器、前記管理者端末の位置情報が含まれて、
前記ホワイト制御条件登録部は、前記機器、前記機器を制御するユーザ機器、前記管理者端末のいずれか1つの位置情報に基づいて適切な制御条件が予め登録される、
ことを特徴とする請求項4から請求項7のいずれか一項に記載の情報処理システム。
The setting information includes the location information of the device, the user device that controls the device, and the administrator terminal.
In the white control condition registration unit, appropriate control conditions are registered in advance based on the position information of any one of the device, the user device that controls the device, and the administrator terminal.
The information processing system according to any one of claims 4 to 7, characterized in that.
ネットワークを介して機器の制御が可能な情報処理方法であって、
前記機器のそれぞれにおける、適切な制御条件をホワイト制御条件登録部に予め登録するステップと、
前記機器に対して前記制御を実行するために設定された設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行するステップと、
を含むことを特徴とする情報処理方法。
It is an information processing method that can control devices via a network.
A step of pre-registering appropriate control conditions in the white control condition registration unit for each of the above devices, and
A step of collating the setting information set for executing the control with respect to the device with the appropriate control conditions corresponding to the setting for the device and executing the control of the device.
An information processing method characterized by including.
コンピュータを、
ネットワークを介して制御が可能な機器のそれぞれにおける、適切な制御条件をホワイト制御条件登録部に予め登録する機能、
前記機器に対して前記制御を実行するために設定された設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する機能、
として機能させることを特徴とする情報処理プログラム。
Computer,
A function to pre-register appropriate control conditions in the white control condition registration unit for each device that can be controlled via the network.
A function of collating the setting information set for executing the control with respect to the device with the appropriate control conditions corresponding to the setting for the device and executing the control of the device.
An information processing program characterized by functioning as.
JP2019237262A 2019-07-22 2019-12-26 Information processing system, information processing method, and information processing program Active JP6839473B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019134903 2019-07-22
JP2019134903 2019-07-22

Publications (2)

Publication Number Publication Date
JP2021018790A true JP2021018790A (en) 2021-02-15
JP6839473B2 JP6839473B2 (en) 2021-03-10

Family

ID=74563259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019237262A Active JP6839473B2 (en) 2019-07-22 2019-12-26 Information processing system, information processing method, and information processing program

Country Status (1)

Country Link
JP (1) JP6839473B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172380A1 (en) * 2021-02-10 2022-08-18 デジタルアーツ株式会社 Information processing system, information processing method, and information processing program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254163A (en) * 2003-02-21 2004-09-09 Nec Corp Remotely operated equipment and remote control management device
JP2010034957A (en) * 2008-07-30 2010-02-12 Nippon Telegr & Teleph Corp <Ntt> Remote control unit operating device
JP2013048326A (en) * 2011-08-29 2013-03-07 Nippon Telegr & Teleph Corp <Ntt> Home appliance control system and home appliance control method
JP2015069509A (en) * 2013-09-30 2015-04-13 ブラザー工業株式会社 Function execution device
JP2017076430A (en) * 2011-06-30 2017-04-20 パナソニックIpマネジメント株式会社 Server, control method, and program
JP2018019313A (en) * 2016-07-29 2018-02-01 シャープ株式会社 Control system, communication apparatus, control method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254163A (en) * 2003-02-21 2004-09-09 Nec Corp Remotely operated equipment and remote control management device
JP2010034957A (en) * 2008-07-30 2010-02-12 Nippon Telegr & Teleph Corp <Ntt> Remote control unit operating device
JP2017076430A (en) * 2011-06-30 2017-04-20 パナソニックIpマネジメント株式会社 Server, control method, and program
JP2013048326A (en) * 2011-08-29 2013-03-07 Nippon Telegr & Teleph Corp <Ntt> Home appliance control system and home appliance control method
JP2015069509A (en) * 2013-09-30 2015-04-13 ブラザー工業株式会社 Function execution device
JP2018019313A (en) * 2016-07-29 2018-02-01 シャープ株式会社 Control system, communication apparatus, control method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172380A1 (en) * 2021-02-10 2022-08-18 デジタルアーツ株式会社 Information processing system, information processing method, and information processing program

Also Published As

Publication number Publication date
JP6839473B2 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
KR100464755B1 (en) User authentication method using user&#39;s e-mail address and hardware information
JP4219965B2 (en) One-time ID authentication
US20080022393A1 (en) Computer access control using password reset
CN109756446B (en) Access method and system for vehicle-mounted equipment
WO2014197323A1 (en) Device locator disable authentication
JP2007081482A5 (en)
CN104980926B (en) The long-range control method and device of mobile terminal
US20090240907A1 (en) Remote storage access control system
CN108875373B (en) Mobile storage medium file control method, device and system and electronic equipment
JP7422241B2 (en) Password recovery methods, systems, cloud servers and electronic devices
MXPA05011088A (en) Portable computing environment.
WO2016115759A1 (en) Method for logging in website, server, client and peripheral
CN111131144B (en) IoT (Internet of things) equipment management method, device, server and storage medium
JP6839473B2 (en) Information processing system, information processing method, and information processing program
US20100273552A1 (en) Method for Authentication of Game Executing Authority Recording Medium for Storing Authentication Program of Game Executing Authority, and Server for Storing Authentication Program of Game Executing Authority
CN114363067A (en) Network access control method, device, computer equipment and storage medium
JP2011198260A (en) Biometric authentication device, method for generating database for authentication, and computer program
WO2022172380A1 (en) Information processing system, information processing method, and information processing program
JP3944216B2 (en) Authentication device, portable terminal, and authentication method
US20220147600A1 (en) Communication apparatus, control method therefor, and storage medium
JP2011028623A (en) Information processing apparatus and program
JP2020509625A (en) Data message authentication based on random numbers
US20150319180A1 (en) Method, device and system for accessing a server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200217

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210203

R150 Certificate of patent or registration of utility model

Ref document number: 6839473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250