JP2019164684A - 機器、機器管理システム、通信制御方法及びプログラム - Google Patents

機器、機器管理システム、通信制御方法及びプログラム Download PDF

Info

Publication number
JP2019164684A
JP2019164684A JP2018052988A JP2018052988A JP2019164684A JP 2019164684 A JP2019164684 A JP 2019164684A JP 2018052988 A JP2018052988 A JP 2018052988A JP 2018052988 A JP2018052988 A JP 2018052988A JP 2019164684 A JP2019164684 A JP 2019164684A
Authority
JP
Japan
Prior art keywords
communication
air conditioner
server
network
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018052988A
Other languages
English (en)
Inventor
香 佐藤
Kaoru Sato
香 佐藤
正裕 石原
Masahiro Ishihara
正裕 石原
遠藤 弘明
Hiroaki Endo
弘明 遠藤
矢部 正明
Masaaki Yabe
正明 矢部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018052988A priority Critical patent/JP2019164684A/ja
Publication of JP2019164684A publication Critical patent/JP2019164684A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Air Conditioning Control Device (AREA)

Abstract

【課題】遠隔操作についてのみならず、他のセキュリティリスクも軽減する。【解決手段】空調機10は、ユーザの携帯端末3がルータ20に接続されているか否かを判定する。ユーザの携帯端末3がルータ20と接続されている場合、空調機10は、ネットワークNWを介した通信を停止する。ユーザの携帯端末3がルータ20と接続されていない場合、空調機10は、ネットワークNWを介した通信を可能とする。【選択図】図1

Description

本発明は、機器、機器管理システム、通信制御方法及びプログラムに関する。
IoT(Internet of Things:モノのインターネット)に対応する機器のセキュリティリスクを軽減する技術が知られている。特許文献1には、ユーザが携帯する携帯端末が宅内に存在する場合には機器に対する遠隔操作を受け付けないことにより、機器が不正に遠隔操作されるリスクを軽減する技術が開示されている。
特開2017−126863号公報
しかし、特許文献1に開示された技術では、遠隔操作以外についてのセキュリティリスクを軽減できない。例えば、機器に関する情報を窃取される、機器がDDoS(Distributed Denial of Service)攻撃に代表されるサイバー攻撃の踏み台にされる、などのセキュリティリスクを軽減できない。
本発明の目的は、上記の事情に鑑み、遠隔操作についてのみならず、他のセキュリティリスクも軽減できる機器などを提供することにある。
上記の目的を達成するため、本発明に係る機器は、
内部ネットワークに接続される機器であって、
ユーザが携帯する携帯端末が前記内部ネットワークに接続されているか否かを判定する判定手段と、
前記判定手段の判定結果に基づいて、外部ネットワークを介した通信の可否を制御する通信制御手段と、
を備える。
本発明によれば、外部ネットワークを介した通信の可否を制御することにより、遠隔操作についてのみならず、他のセキュリティリスクも軽減できる。
本発明の実施の形態1から3に係る機器管理システムの構成図 本発明の実施の形態1に係る空調機の機能的構成図 本発明の実施の形態1に係るサーバの機能的構成図 本発明の実施の形態1に係る空調機のハードウェア構成の一例を示す図 本発明の実施の形態1に係る機器管理システムによる遠隔管理の動作を示すフローチャート 本発明の実施の形態1に係る空調機による通信制御の動作を示すフローチャート 本発明の実施の形態2に係る空調機の機能的構成図 本発明の実施の形態3に係るサーバの機能的構成図 本発明の実施の形態3に係る空調機の機能的構成図 本発明の実施の形態4に係る機器管理システムにおける、携帯端末のMACアドレスと優先度との関連付けを示す図 本発明の実施の形態4に係る空調機による通信制御の動作を示すフローチャート
以下、図面を参照しながら、本発明の実施の形態に係る機器管理システムについて説明する。各図面においては、同一又は同等の部分に同一の符号を付す。
(実施の形態1)
図1を参照しながら、実施の形態1に係る機器管理システム1について説明する。機器管理システム1は、住宅2に設置された空調機10を携帯端末3によって遠隔管理するシステムである。機器管理システム1は、空調機10と、ルータ20と、携帯端末3と、サーバ4と、を備える。空調機10の遠隔管理とは、空調機10の動作状態の監視、空調機10の温度設定の変更など、空調機10の遠隔監視、遠隔操作などを住宅2の外から行うことである。機器管理システム1は、本発明に係る機器管理システムの一例である。
携帯端末3は、空調機10のユーザが携帯する端末である。携帯端末3は、スマートフォン、タブレットなど、持ち運び可能な携帯端末である。携帯端末3は、固有のMAC(Media Access Control)アドレスを有する。ユーザが住宅2内にいるとき、携帯端末3は、ルータ20に接続することにより、ルータ20が構築する内部ネットワークに接続できる。また、ユーザが住宅2内にはいないとき、携帯端末3は、携帯電話網、フリーのアクセスポイントなどを介してネットワークNWに接続することができる。ネットワークNWは、例えばインターネットである。携帯端末3は、本発明に係る携帯端末の一例である。ネットワークNWは、本発明に係る外部ネットワークの一例である。
携帯端末3がネットワークNWを介してサーバ4と通信することにより、空調機10の遠隔管理をすることができる。ユーザは、例えば、携帯端末3にインストールされた専用アプリケーション(以下、アプリという)を使用することにより、空調機10の遠隔管理をすることができる。ユーザがアプリを使用することにより、携帯端末3は、空調機10に対する遠隔管理コマンドをサーバ4に送信する。遠隔管理コマンドとは、動作状態の監視、温度設定の変更など、空調機10の遠隔管理に関するコマンドである。携帯端末3は、サーバ4から遠隔管理の結果を示す情報(以下、管理結果情報という)を受信し、アプリにより遠隔管理の結果をユーザに報知する。
サーバ4は、携帯端末3から遠隔管理コマンドを受信して蓄積する。サーバ4は、空調機10の要求に応じて、蓄積した遠隔管理コマンドを空調機10に送信する。サーバ4は、送信した遠隔管理コマンドに対応する管理結果情報を空調機10から受信し、携帯端末3に転送する。サーバ4の機能的構成については後述する。サーバ4は、本発明に係るサーバの一例である。
空調機10は、ユーザによる遠隔管理が可能な空調機である。空調機10は、ルータ20と接続されている。空調機10は、ルータ20及びネットワークNWを介してサーバ4と通信できる。空調機10は、ユーザの携帯端末3がルータ20と接続されている場合、ネットワークNWを介した通信を停止する。通信の停止については後述する。空調機10は、ネットワークNWを介した通信が可能である場合、一定期間ごとにサーバ4に対して遠隔管理コマンドを要求する。一定期間とは、例えば1分である。空調機10は、例えば、製造シリアル番号とパスワードとを組み合わせたデータを認証データとしてサーバ4に送信することにより、遠隔管理コマンドを要求する。空調機10は、遠隔管理コマンドをサーバ4から受信し、受信した遠隔管理コマンドに応じた動作を実行する。空調機10は、遠隔管理コマンドに応じた管理結果情報をサーバ4に送信する。空調機10の機能的構成については後述する。空調機10は、本発明に係る機器の一例である。
ルータ20は、例えば有線LAN(Local Area Network)及び無線LANによる内部ネットワークを構築可能なブロードバンドルータである。ルータ20のWAN(Wide Area Network)側ポートは、ネットワークNWと接続されている。以下、ルータ20により構築される内部ネットワークにおいては、TCP/IP(Transmission Control Protocol/ Internet Protocol)によって通信がされるものとして説明する。
次に、図2を参照しながら、空調機10の機能的構成について説明する。なお、空調機10は、図2に示すもののほか、空調機として機能するために必要な構成要素を備える。空調機10は、通信部100と、判定部110と、記憶部120と、通信制御部130と、空調制御部140と、を備える。
通信部100は、ルータ20と接続されている。通信部100とルータ20との接続は、有線によるものであっても無線によるものであってもよい。通信部100は、ルータ20及びネットワークNWを介してサーバ4と通信できる。通信部100は、通信制御部130により、ネットワークNWを介した通信の可否について制御される。実施の形態1において、通信部100によるネットワークNWを介した通信とは、サーバ4への情報の送信及び当該送信に対応するサーバ4からの情報の受信である。通信部100は、ネットワークNWを介した通信が可能である場合、一定期間ごとにサーバ4に対して遠隔管理コマンドを要求する。通信部100は、遠隔管理コマンドをサーバ4から受信し、空調制御部140に転送する。通信部100は、空調制御部140から管理結果情報を受信し、サーバ4に転送する。
判定部110は、通信部100を介した通信により、記憶部120に格納されたMACアドレスと同一のMACアドレスを有する携帯端末3がルータ20に接続されているかを判定する。この判定は、例えば、ルータ20が記憶するARP(Address Resolution Protocol)テーブルを参照し、参照したARPテーブルに当該MACアドレスが含まれているかを判定することにより実現される。後述するとおり、記憶部120にはユーザの携帯端末3のMACアドレスが格納されているので、判定部110は、ユーザの携帯端末3がルータ20と接続されているかを判定することとなる。判定部110は、判定結果を通信制御部130に送信する。判定部110は、本発明に係る判定手段の一例である。
記憶部120には、ユーザが所有する携帯端末3のMACアドレスが格納されている。ユーザは、例えば空調機10に対応するリモコンを操作して携帯端末3のMACアドレスを入力することにより、記憶部120に携帯端末3のMACアドレスを格納することができるものとする。あるいは、空調機10にWebサーバ機能を設け、ユーザがWebブラウザによって携帯端末3のMACアドレスを入力することにより、記憶部120に携帯端末3のMACアドレスを格納するものとしてもよい。記憶部120には、複数のMACアドレスを格納できる。例えば、父、母、息子、娘がそれぞれ携帯する携帯端末3のMACアドレスを記憶部120に格納できる。
通信制御部130は、判定部110から判定結果を受信する。受信した判定結果が、ユーザが所有する携帯端末3がルータ20と接続されていることを示す内容である場合、通信制御部130は、通信部100によるネットワークNWを介した通信を不許可とする。この動作は、ユーザが住宅2内にいるものと判断し、空調機10による外部通信を停止することに相当する。受信した判定結果が、ユーザが所有する携帯端末3がルータ20と接続されていないことを示す内容である場合、通信制御部130は、通信部100によるネットワークNWを介した通信を許可する。通信制御部130は、本発明に係る通信制御手段の一例である。
空調制御部140は、通信部100が受信した遠隔管理コマンドに基づいて空調機10の各機能の制御を行う。空調制御部140は、当該制御に基づいて得られた情報を管理結果情報として、通信部100を介してサーバ4に送信する。例えば、遠隔管理コマンドが運転状態監視についてのコマンドであった場合、空調制御部140は、空調機10の運転時間、設定温度などに関する情報を取得し、これらの情報を管理結果情報としてサーバ4に送信する。また、例えば、遠隔管理コマンドが設定温度変更についてのコマンドであった場合、空調制御部140は、空調機10の設定温度を変更し、設定温度の変更を行ったことを示す情報を管理結果情報としてサーバ4に送信する。
次に、図3を参照しながら、サーバ4の機能的構成について説明する。サーバ4は、通信部400と、制御部410と、記憶部420と、を備える。
通信部400は、ネットワークNWと接続されている。通信部400は、ネットワークNWを介して携帯端末3と通信できる。通信部400は、ネットワークNW及びルータ20を介して空調機10と通信できる。
制御部410は、通信部400を介して携帯端末3から遠隔管理コマンドを受信し、記憶部420に格納する。制御部410は、通信部400を介して空調機10から遠隔管理コマンドの要求を受信する。制御部410は、遠隔管理コマンドの要求に対する応答として、記憶部420に格納された遠隔管理コマンドを、通信部400を介して空調機10に送信する。制御部410は、通信部400を介して空調機10から管理結果情報を受信し、携帯端末3に転送する。
記憶部420には、携帯端末3から受信した遠隔管理コマンドが格納される。記憶部420に格納された遠隔管理コマンドは、制御部410が空調機10に送信するたびに削除される。
次に、空調機10のハードウェア構成の一例について、図4を参照しながら説明する。図4に示す空調機10は、例えばマイクロコントローラを用いたコンピュータシステムによって実現される。
空調機10は、バス1000を介して互いに接続された、プロセッサ1001と、メモリ1002と、インタフェース1003と、二次記憶装置1004と、を備える。
プロセッサ1001は、例えばCPU(Central Processing Unit: 中央演算装置)である。プロセッサ1001が、二次記憶装置1004に記憶された専用プログラムをメモリ1002に読み込んで実行することにより、空調機10の各機能が実現される。
メモリ1002は、例えば、RAM(Random Access Memory)により構成される主記憶装置である。メモリ1002は、プロセッサ1001が二次記憶装置1004から読み込んだ専用プログラムを記憶する。また、メモリ1002は、プロセッサ1001が専用プログラムを実行する際のワークメモリとして機能する。
インタフェース1003は、例えばシリアルポート、LANポートなどのI/O(Input/Output)ポートである。
二次記憶装置1004は、例えばフラッシュメモリである。二次記憶装置1004は、プロセッサ1001が実行する専用プログラムを記憶する。また、二次記憶装置1004は、MACアドレスを格納する記憶部120としても機能する。
図4に示すハードウェア構成においては、空調機10が二次記憶装置1004を備えている。しかし、これに限らず、二次記憶装置1004を空調機10の外部に設け、インタフェース1003を介して空調機10と二次記憶装置1004とが接続される形態としてもよい。この形態においては、USBフラッシュドライブ、メモリカードなどのリムーバブルメディアも二次記憶装置1004として使用可能である。
また、図4に示すハードウェア構成に代えて、ASIC(Application Specific Integrated Circuit: 特定用途向け集積回路)、FPGA(Field Programmable Gate Array)などを用いた専用回路により空調機10を構成してもよい。また、図4に示すハードウェア構成において、空調機10の機能の一部を、例えばインタフェース1003に接続された専用回路により実現してもよい。
以上、機器管理システム1の構成について説明した。次に、図5を参照しながら、機器管理システム1による遠隔管理の動作について説明する。なお、この説明において、ユーザの携帯端末3は、ルータ20を介さずにネットワークNWに接続されているものとする。
ユーザは、携帯端末3にインストールされているアプリによって、空調機10を遠隔管理するために必要な操作を行う(ステップS1)。携帯端末3は、ユーザの操作に対応した遠隔管理コマンドをサーバ4に送信する(ステップS2)。サーバ4は、受信した遠隔管理コマンドを記憶部420に格納する(ステップS3)。例えば、ユーザがアプリによって設定温度変更の操作をした場合、携帯端末3は設定温度変更についてのコマンドをサーバ4に送信し、サーバ4は設定温度変更についてのコマンドを記憶部420に格納する。
前述のとおり、空調機10は、一定期間ごとにサーバ4に対して遠隔管理コマンドを要求する。サーバ4は、ステップS3の後に空調機10から遠隔管理コマンドの要求を受信すると(ステップS4)、サーバ4は、記憶部420に格納された遠隔管理コマンドを空調機10に送信する(ステップS5)。
空調機10は、空調制御部140により、サーバ4から受信した遠隔管理コマンドに応じた動作を行う(ステップS6)。例えば、遠隔管理コマンドが設定温度変更についてのコマンドである場合、空調機10は、空調制御部140により、設定温度の変更を行う。空調機10は、遠隔管理コマンドに応じた動作を行った結果に関する管理結果情報をサーバ4に送信する(ステップS7)。例えば、設定温度の変更を行った場合、設定温度の変更を行ったことを示す情報を管理結果情報としてサーバ4に送信する。
サーバ4は、空調機10から受信した管理結果情報を携帯端末3に転送する(ステップS8)。携帯端末3は、サーバ4から受信した管理結果情報に基づいて、遠隔管理の結果をユーザに報知する(ステップS9)。例えば、携帯端末3は、アプリの通知機能によって遠隔管理の結果をユーザに報知する。
以上、機器管理システム1による遠隔管理の動作について説明した。次に、図6を参照しながら、空調機10による通信制御の動作について説明する。
空調機10は、判定部110により、ユーザの携帯端末3がルータ20に接続されているかを判定する(ステップS101)。これは、ユーザが住宅2内にいるか否かを判定することに相当する。
携帯端末3がルータに接続されている場合(ステップS101:Yes)、空調機10は、通信制御部130により、通信部100による外部との通信を不許可とする(ステップS102)。外部との通信とは、ネットワークNWを介した通信である。そして、空調機10は、ステップS101からの動作の流れを繰り返す。
携帯端末3がルータに接続されていない場合(ステップS101:No)、空調機10は、通信制御部130により、通信部100による外部との通信を許可する(ステップS103)。そして、空調機10は、ステップS101からの動作の流れを繰り返す。
上述の動作により、空調機10は、ユーザの携帯端末3がルータ20に接続されているときには、ネットワークNWを介した通信を停止することができる。そのため、サーバ4が攻撃者の支配下にある場合、DNS(Domain Name System)スプーフィング攻撃によりサーバ4へのアクセスが攻撃者のサーバへ誘導されている場合などにおいて、サーバ4に送信する認証データが攻撃者に窃取されるセキュリティリスク、不正な遠隔管理コマンドを受信するセキュリティリスクなどを軽減できる。また、空調機10とサーバ4との通信が停止されるので、空調機10が不正に遠隔操作されるセキュリティリスクも軽減できる。
以上、実施の形態1に係る機器管理システム1について説明した。機器管理システム1によれば、ユーザの携帯端末3がルータ20と接続されているときにはネットワークNWを介した通信を停止するので、遠隔操作についてのみならず、他のセキュリティリスクも軽減できる。
(実施の形態2)
実施の形態2に係る機器管理システム1Aについて、図1を参照しながら説明する。機器管理システム1Aは、実施の形態1に係る機器管理システム1とほぼ同様の構成であるため、同一又は同等の装置、機能部等には同一の符号を用いて説明する。また、機器管理システム1と異なる部分についてのみ説明する。
機器管理システム1Aは、空調機10に代えて空調機10Aを備える点が、実施の形態1に係る機器管理システム1と異なる。図7に示すとおり、空調機10Aは、通信部100に代えて通信部100Aを備え、通信制御部130に代えて通信制御部130Aを備える。また、通信部100Aはファイアウォール101Aを備える。
ファイアウォール101Aは、設定に基づいて、通信部100Aを経由した通信を遮断するか否かを決定する。ファイアウォール101Aの設定は、通信制御部130Aにより変更される。
通信制御部130Aは、ユーザが所有する携帯端末3がルータ20と接続されている場合には、通信部100AによるネットワークNWを介した通信を不可能とするためにファイアウォール101Aを設定し、ユーザが所有する携帯端末3がルータ20と接続されていない場合には、通信部100AによるネットワークNWを介した通信を可能とするためにファイアウォール101Aを設定する。実施の形態2において、通信部100AによるネットワークNWを介した通信とは、ネットワークNWを介して行う情報の送受信全般をいう。ただし、外部からの通信が通信部100Aまで到達するものの、ファイアウォール101Aによって遮断された場合は含まれない。
通信部100AによるネットワークNWを介した通信を不可能とするための設定の具体例を1つ挙げる。ルータ20により構築される内部ネットワークが、サブネットマスクを用いて123.102.100.0/24と表される場合を考える。この場合、通信相手のIPアドレスの上位24ビットが123.102.100であれば通信を許可し、通信相手のIPアドレスがその他のIPアドレスであれば送受信ともに遮断する設定をファイアウォール101Aにすることにより、通信部100AによるネットワークNWを介した通信を不可能とすることができる。なお、この場合において、通信部100AによるネットワークNWを介した通信を可能とするためには、全てのIPアドレスについて通信を許可する設定をファイアウォール101Aにすればよい。
上記の構成により、空調機10Aは、ユーザが所有する携帯端末3がルータ20と接続されている場合には、外部からの通信も防ぐことができる。
以上、実施の形態2に係る機器管理システム1Aについて説明した。機器管理システム1Aによれば、外部からの通信も防ぐことができるので、攻撃者が空調機10Aに直接攻撃することによる情報窃取のセキュリティリスク、攻撃者が空調機10Aをサイバー攻撃の踏み台にするセキュリティリスクなども軽減できる。また、通信を遮断するので、実施の形態1の場合と同様の効果も得られる。
(実施の形態3)
実施の形態3に係る機器管理システム1Bについて、図1を参照しながら説明する。機器管理システム1Bは、実施の形態1に係る機器管理システム1とほぼ同様の構成であるため、同一又は同等の装置、機能部等には同一の符号を用いて説明する。また、機器管理システム1と異なる部分についてのみ説明する。
機器管理システム1Bは、携帯端末3に代えて携帯端末3Bを備え、空調機10に代えて空調機10Bを備え、サーバ4に代えてサーバ4Bを備える点が、機器管理システム1と異なる。
携帯端末3Bは、自身がルータ20と接続されているか否かを示す宅内外情報をサーバ4に送信する機能を有する。当該機能は、例えば携帯端末3Bにインストールされたアプリがバックグラウンド動作をし、当該アプリが接続先を判定することにより実現される。
図8に示すとおり、サーバ4Bは、制御部410に代えて制御部410Bを備える。また、制御部410Bは、判定部411Bと、機器通信設定部412Bと、を備える。制御部410Bは、判定部411B及び機器通信設定部412Bを備える点以外は、実施の形態1に係る制御部410と概ね同様である。
判定部411Bは、携帯端末3Bから受信した宅内外情報に基づいて、ユーザの携帯端末3Bがルータ20と接続されているかを判定し、判定結果を機器通信設定部412Bに送信する。判定部411Bは、本発明に係る判定手段の一例である。
機器通信設定部412Bは、判定部411Bから受信した判定結果に基づいて、空調機10Bによる通信を許可あるいは不許可とするための通信設定情報を記憶部420に格納する。機器通信設定部412Bは、空調機10Bから遠隔管理コマンドの要求があったとき、記憶部420に格納されている通信設定情報を空調機10Bに送信する。具体的には、携帯端末3Bがルータ20と接続されていると判定された場合には通信を停止させる通信設定情報を空調機10Bに送信し、携帯端末3Bがルータ20と接続されていないと判定された場合には通信を許可する通信設定情報を空調機10Bに送信する。通信設定情報の送信は、遠隔管理コマンドが記憶部420に格納されているか否かに関わらず行われる。
図9に示すとおり、空調機10Bは、通信制御部130に代えて通信制御部130Bを備える。また、空調機10Bは、実施の形態1に係る空調機10と異なり、判定部110、記憶部120のいずれも備えない。
通信制御部130Bは、サーバ4Bから受信した通信設定情報に基づいて、通信部100による通信機能を停止するか否かを制御する。実施の形態1の場合と異なり、通信機能そのものを停止するのは、携帯端末3Bがルータ20と接続されているか否かを空調機10Bが判定する必要がないため、ルータ20が構築する内部ネットワークにおける通信を維持する必要がないからである。
ただし、通信機能を停止させると、サーバ4Bから通信設定情報を受信できなくなるため、通信制御部130Bは、一定期間経過したら通信機能を復活させる。一定期間とは、例えば1時間である。通信機能が復活し、サーバ4Bに対して遠隔管理コマンドを要求し、その返答として再び通信を停止させる通信設定情報を受信した場合、通信制御部130Bは再び通信機能を停止させる。
以上、実施の形態3に係る機器管理システム1Bについて説明した。機器管理システム1Bによれば、携帯端末3Bがルータに接続されているか否かをサーバ4Bに判定させるので、空調機10B自身の通信機能を停止させることができる。そのため、実施の形態1及び実施の形態2の場合と同様の効果が得られる。
(実施の形態4)
実施の形態4に係る機器管理システム1について説明する。実施の形態4に係る機器管理システム1は、実施の形態1に係る機器管理システム1と同様の構成であるため、同一又は同等の装置、機能部等には同一の符号を用いて説明する。また、実施の形態1に係る機器管理システム1と異なる部分についてのみ説明する。
実施の形態4に係る機器管理システム1は、複数の携帯端末3がルータ20に接続されうる場合に、携帯端末3の優先度に応じて遠隔管理の可否を設定することができる。例えば、父、母、息子、娘がそれぞれ携帯端末3を携帯しており、息子の携帯端末3がルータ20と接続されている場合を考える。この場合、父及び母の携帯端末3による遠隔管理を可能とする一方、娘の携帯端末3による遠隔管理を不可能とすることができる。また、父あるいは母の携帯端末3がルータ20と接続されている場合、実施の形態1の場合と同様に空調機10による外部との通信を不許可とすることができる。
図10に示すとおり、実施の形態4に係る記憶部120には、携帯端末3のMACアドレスが優先度と関連付けて格納されている。図10に示すものは、例えば、父と母の携帯端末3のMACアドレスがそれぞれpとqであり、息子と娘の携帯端末3のMACアドレスがそれぞれrとsである場合を想定している。
図11を参照しながら、実施の形態4に係る空調機10による通信制御の動作について説明する。ただし、図6に示す実施の形態1の場合と同様の部分については説明を省略または簡略する。
空調機10は、判定部110により、優先度が「高」の携帯端末3がルータ20に接続されているかを判定する(ステップS101a)。優先度が「高」の携帯端末3がルータ20に接続されている場合(ステップS101a:Yes)、空調機10は、通信制御部130により、通信部100による外部との通信を不許可とする(ステップS102)。
優先度が「高」の携帯端末3がルータ20に接続されていない場合(ステップS101a:No)、空調機10は、通信制御部130により、通信部100による外部との通信を許可し、遠隔管理も許可する(ステップS103a)。この場合、記憶部120に格納されたMACアドレスに対応する全ての携帯端末3に対して遠隔管理を許可する。
空調機10は、判定部110により、優先度が「低」の携帯端末3がルータ20に接続されているかを判定する(ステップS104a)。優先度が「低」の携帯端末3がルータ20に接続されている場合(ステップS104a:Yes)、空調機10は、通信制御部130により、優先度が「低」の携帯端末3による遠隔管理を不許可とする(ステップS105a)。そして、空調機10は、ステップS101aからの動作の流れを繰り返す。
優先度が「低」の携帯端末3がルータ20に接続されていない場合(ステップS104a:No)、空調機10は、ステップS101aからの動作の流れを繰り返す。
以上、実施の形態4に係る機器管理システム1について説明した。実施の形態4に係る機器管理システム1によれば、セキュリティリスクの軽減を図りつつ、遠隔管理の可否を細かく設定できる。
(変形例)
実施の形態1から4に係る機器管理システムでは、空調機を遠隔管理の対象としている。しかし、本発明は空調機以外の他の機器を遠隔管理の対象とする場合についても適用可能である。例えば、ルータに接続された監視カメラ、給湯機などの機器を遠隔管理の対象とする場合についても本発明を適用可能である。また、機器が直接ルータに接続されていない場合であっても、機器が機器管理装置と接続され、機器管理装置がルータと接続されている場合、機器管理装置を遠隔管理の対象として本発明を適用可能である。この場合、機器管理装置は本発明に係る機器の一例となる。機器管理装置の一例としては、HEMS(Home Energy Management System)コントローラが挙げられる。
実施の形態1から4において、時期あるいは時間帯を考慮して通信制御を行ってもよい。つまり、現在日時に基づいた通信制御を行ってもよい。例えば、春あるいは秋の中間期においては、空調機の使用頻度が低くなるため、遠隔管理をする必要性が薄い。したがって、当該時期においては、携帯端末がルータと接続されていなくとも、空調機による外部との通信を不許可とする。また、深夜時間帯においても空調機の使用頻度が低くなる。したがって、当該時間帯においては、携帯端末がルータと接続されていなくとも、空調機による外部との通信を不許可とする。空調機による外部との通信を不許可とする時期あるいは時間帯を増やすことにより、セキュリティリスクの軽減を図ることができる。
実施の形態1から4において、スケジュール機能と連動させた通信制御を行ってもよい。例えば、スケジュールデータとして家族旅行の日程が登録されている場合、旅行中は空調機の遠隔管理が不要であると考えられる。したがって、携帯端末がルータと接続されていなくとも、空調機による外部との通信を不許可とする。スケジュール機能は、空調機が備えてもよいし、ルータが備えてもよいし、サーバが備えてもよい。空調機による外部との通信を不許可とする時期あるいは時間帯を増やすことにより、セキュリティリスクの軽減を図ることができる。
実施の形態1から4において、空調機に対応するリモコンに、現在空調機による外部との通信が可能か否かを示す情報を表示してもよい。リモコンに当該情報を表示することにより、ユーザは現在空調機が外部との通信が可能であるか否かを知ることができ、安心感を得ることができる。
実施の形態2においては、通信部100Aにファイアウォール101Aを設け、通信制御部130Aがファイアウォール101Aの設定を変更することにより、外部との通信の可否を制御する。しかし、通信部がファイアウォールを備えない形態も可能である。例えば、ルータにファイアウォールを設け、通信制御部がルータに設けられたファイアウォールの設定を変更する形態とすることにより、空調機による外部との通信の可否を制御できる。また、ルータと空調機との間にファイアウォール装置を設け、通信制御部が当該ファイアウォール装置の設定を変更する形態とすることによっても、空調機による外部との通信の可否を制御できる。これらのいずれの場合においても、通信制御部は本発明に係る通信制御手段の一例といえる。
実施の形態1、2及び4においては、携帯端末3がサーバ4に遠隔管理コマンドを送信し、サーバ4が空調機に遠隔管理コマンドを送信することにより、空調機の遠隔管理を実現している。しかし、サーバ4を備えず、携帯端末3がネットワークNWを介して直接空調機に遠隔管理コマンドを送信する形態としてもよい。
また、上述の実施の形態及び変形例を適切に複数組み合わせた形態としてもよい。例えば、実施の形態2と実施の形態4とを組み合わせた形態を採用することができる。
1、1A、1B 機器管理システム、2 住宅、3、3B 携帯端末、4、4B サーバ、10、10A、10B 空調機、20 ルータ、100、100A 通信部、101A ファイアウォール、110 判定部、120 記憶部、130、130A、130B 通信制御部、140 空調制御部、400 通信部、410、410B 制御部、411B 判定部、412B 機器通信設定部、420 記憶部、1000 バス、1001 プロセッサ、1002 メモリ、1003 インタフェース、1004 二次記憶装置、NW ネットワーク。

Claims (8)

  1. 内部ネットワークに接続される機器であって、
    ユーザが携帯する携帯端末が前記内部ネットワークに接続されているか否かを判定する判定手段と、
    前記判定手段の判定結果に基づいて、外部ネットワークを介した通信の可否を制御する通信制御手段と、
    を備える機器。
  2. 前記通信制御手段は、現在日時にも基づいて前記外部ネットワークを介した通信の可否を制御する、
    請求項1に記載の機器。
  3. 前記通信制御手段は、スケジュールデータにも基づいて前記外部ネットワークを介した通信の可否を制御する、
    請求項1または2に記載の機器。
  4. 前記通信制御手段は、前記携帯端末と関連付けられた優先度にも基づいて前記外部ネットワークを介した通信の可否を制御する、
    請求項1から3のいずれか1項に記載の機器。
  5. 内部ネットワークに接続される機器と、サーバと、を備え、
    前記サーバは、前記機器を遠隔管理するための遠隔管理コマンドを前記機器に送信し、
    前記機器は、ユーザが携帯する携帯端末が前記内部ネットワークに接続されているか否かを判定する判定手段と、前記判定手段の判定結果に基づいて、外部ネットワークを介した通信の可否を制御する通信制御手段と、を備える、
    機器管理システム。
  6. 内部ネットワークに接続される機器と、サーバと、を備え、
    前記サーバは、ユーザが携帯する携帯端末が前記内部ネットワークに接続されているか否かを判定する判定手段を備え、
    前記サーバは、前記判定手段に基づく通信設定情報と、前記機器を遠隔管理するための遠隔管理コマンドと、を前記機器に送信し、
    前記機器は、前記サーバから受信した通信設定情報に基づいて、外部ネットワークを介した通信の可否を制御する通信制御手段を備える、
    機器管理システム。
  7. 内部ネットワークに接続される機器による通信を制御する通信制御方法であって、
    ユーザが携帯する携帯端末が前記内部ネットワークに接続されているか否かの判定をし、
    前記判定による判定結果に基づいて、前記機器による外部ネットワークを介した通信の可否を制御する、
    通信制御方法。
  8. 内部ネットワークに接続されるコンピュータを、
    ユーザが携帯する携帯端末が前記内部ネットワークに接続されているか否かを判定する判定手段、
    前記判定手段の判定結果に基づいて、外部ネットワークを介した通信の可否を制御する通信制御手段、
    として機能させるプログラム。
JP2018052988A 2018-03-20 2018-03-20 機器、機器管理システム、通信制御方法及びプログラム Pending JP2019164684A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018052988A JP2019164684A (ja) 2018-03-20 2018-03-20 機器、機器管理システム、通信制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018052988A JP2019164684A (ja) 2018-03-20 2018-03-20 機器、機器管理システム、通信制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2019164684A true JP2019164684A (ja) 2019-09-26

Family

ID=68064935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018052988A Pending JP2019164684A (ja) 2018-03-20 2018-03-20 機器、機器管理システム、通信制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2019164684A (ja)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153072A (ja) * 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
JP2002111555A (ja) * 2000-09-29 2002-04-12 Matsushita Electric Ind Co Ltd 通信システムおよび電気機器
JP2003309883A (ja) * 2002-04-18 2003-10-31 Hitachi Ltd 制御システム及び方法
JP2011221616A (ja) * 2010-04-05 2011-11-04 Nec Corp Urlフィルタリングシステム、システム制御方法およびシステム制御用プログラム
JP2012065259A (ja) * 2010-09-17 2012-03-29 Sharp Corp 遠隔利用制御システム
WO2014103309A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
JP2014195196A (ja) * 2013-03-29 2014-10-09 Mitsubishi Electric Corp 遠隔制御システム、電気機器、端末装置、および、コントローラ
JP2015010769A (ja) * 2013-06-28 2015-01-19 株式会社東芝 空気調和機
JP2015019312A (ja) * 2013-07-12 2015-01-29 三菱電機株式会社 エネルギーマネジメントシステム、端末装置、端末装置の制御方法、及び、プログラム
JP2016042319A (ja) * 2014-08-19 2016-03-31 Necプラットフォームズ株式会社 通信装置、サーバ装置、通信システム及び通信制御方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08153072A (ja) * 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
JP2002111555A (ja) * 2000-09-29 2002-04-12 Matsushita Electric Ind Co Ltd 通信システムおよび電気機器
JP2003309883A (ja) * 2002-04-18 2003-10-31 Hitachi Ltd 制御システム及び方法
US20030210126A1 (en) * 2002-04-18 2003-11-13 Ritsuko Kanazawa Control system and method for controlling system
JP2011221616A (ja) * 2010-04-05 2011-11-04 Nec Corp Urlフィルタリングシステム、システム制御方法およびシステム制御用プログラム
JP2012065259A (ja) * 2010-09-17 2012-03-29 Sharp Corp 遠隔利用制御システム
WO2014103309A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
JP2014195196A (ja) * 2013-03-29 2014-10-09 Mitsubishi Electric Corp 遠隔制御システム、電気機器、端末装置、および、コントローラ
JP2015010769A (ja) * 2013-06-28 2015-01-19 株式会社東芝 空気調和機
JP2015019312A (ja) * 2013-07-12 2015-01-29 三菱電機株式会社 エネルギーマネジメントシステム、端末装置、端末装置の制御方法、及び、プログラム
JP2016042319A (ja) * 2014-08-19 2016-03-31 Necプラットフォームズ株式会社 通信装置、サーバ装置、通信システム及び通信制御方法

Similar Documents

Publication Publication Date Title
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
US9401901B2 (en) Self-configuring wireless network
CN108259159B (zh) 用于在控制器和附件之间进行配对的方法和系统
KR100505221B1 (ko) 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
US20060126603A1 (en) Information terminal remote operation system, remote access terminal, gateway server, information terminal control apparatus, information terminal apparatus, and remote operation method therefor
JP5002259B2 (ja) 認証システム
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
JP6193185B2 (ja) 通信装置、端末装置およびプログラム
US20180115552A1 (en) Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment
EP3466136B1 (en) Method and system for improving network security
US9225703B2 (en) Protecting end point devices
JP2006166028A (ja) Vpn接続構築システム
KR101772144B1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
JP5687388B2 (ja) 建物の遠隔制御を実施するためのデバイス構成
US20150143526A1 (en) Access point controller and control method thereof
EP3554044B1 (en) System and method for secure appliance operation
JP2008263445A (ja) 接続設定システム、認証装置、無線端末、及び接続設定方法
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
US20210037381A1 (en) Method and System for Authorizing the Communication of a Network Node
JP2019164684A (ja) 機器、機器管理システム、通信制御方法及びプログラム
WO2019058612A1 (ja) リモートアクセス制御システム
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
JP2007267064A (ja) ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614