JP2020107300A - 制御システム、及び、情報処理システム - Google Patents

制御システム、及び、情報処理システム Download PDF

Info

Publication number
JP2020107300A
JP2020107300A JP2019040943A JP2019040943A JP2020107300A JP 2020107300 A JP2020107300 A JP 2020107300A JP 2019040943 A JP2019040943 A JP 2019040943A JP 2019040943 A JP2019040943 A JP 2019040943A JP 2020107300 A JP2020107300 A JP 2020107300A
Authority
JP
Japan
Prior art keywords
information
communication unit
control
building
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019040943A
Other languages
English (en)
Other versions
JP7300622B2 (ja
Inventor
清規 城戸
Kiyonori Kido
清規 城戸
誠 廣木
Makoto Hiroki
誠 廣木
和基 佐藤
Kazumoto Sato
和基 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2020107300A publication Critical patent/JP2020107300A/ja
Priority to JP2023095052A priority Critical patent/JP2023130348A/ja
Application granted granted Critical
Publication of JP7300622B2 publication Critical patent/JP7300622B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】他のシステムに機器の制御などの権限を付与することができる制御システムを提供する。【解決手段】連携システム10において、機器制御サーバ50は、制御システムの一例であり、所定の通知を受信した場合に機器制御サーバ50とは異なるセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンが含まれる場合に、要求情報に応じた処理を行うための情報を通信部52に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。【選択図】図1

Description

本発明は、機器を制御する制御システム、及び、情報処理システムに関する。
近年、住宅へのHEMS(Home Energy Management System)の導入が進んでいる。HEMSによれば、住宅で使う電気またはガスなどのエネルギーの使用量をモニタに表示する「見える化」が実現される。また、HEMSは、住宅内に設置された家電機器の制御を行う制御システムとしても利用できる。特許文献1には、HEMSを利用して情報機器の遠隔操作を行うことができる技術が開示されている。
特開2014−203411号公報
本発明は、他のシステムに機器の制御などの権限を付与することができる制御システム、及び、制御システムによって権限が付与される情報処理システムを提供する。
本発明の一態様に係る制御システムは、機器を制御する制御システムであって、所定の通知を受信した場合に前記制御システムとは異なる情報処理システムに対して認証情報を送信し、かつ、前記情報処理システムから前記機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、情報処理部とを備え、前記情報処理部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。
本発明の一態様に係る情報処理システムは、情報処理システムであって、前記情報処理システムとは異なる制御システムであって所定の通知を受信した制御システムによって送信される認証情報を受信する通信部と、前記制御システムの制御対象の機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を前記通信部に送信させる情報処理部とを備え、前記要求情報には、前記認証情報に基づく情報が含まれる。
本発明の一態様に係る情報処理システムは、所定の通知を受信した場合に携帯端末に対して認証情報を送信し、かつ、前記携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、制御部とを備え、前記制御部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。
本発明の一態様に係る情報処理システムは、所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、制御部とを備え、前記制御部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。
本発明の一態様に係るプログラムは、コンピュータを、前記制御システムとして機能させるためのプログラムである。
本発明の一態様に係るプログラムは、コンピュータを、前記情報処理システムとして機能させるためのプログラムである。
本発明によれば、他のシステムに機器の制御などの権限を付与することができる制御システム、及び、制御システムによって権限が付与される情報処理システムが実現される。
図1は、実施の形態1に係る連携システムの機能構成を示すブロック図である。 図2は、実施の形態1に係る連携システムの動作例1のシーケンス図である。 図3は、認証処理のフローチャートである。 図4は、実施の形態1に係る連携システムの動作例2のシーケンス図である。 図5は、実施の形態1に係る連携システムの動作例3のシーケンス図である。 図6は、実施の形態1に係る連携システムの動作例4のシーケンス図である。 図7は、実施の形態1に係る連携システムの動作例5のシーケンス図である。 図8は、実施の形態1に係る連携システムの動作例6のシーケンス図である。 図9は、実施の形態1に係る連携システムの動作例7の第1のシーケンス図である 図10は、実施の形態1に係る連携システムの動作例7の第2のシーケンス図である。 図11は、実施の形態1に係る連携システムの動作例8の第1のシーケンス図である。 図12は、実施の形態1に係る連携システムの動作例8の第2のシーケンス図である。 図13は、実施の形態2に係る連携システムの機能構成を示すブロック図である。 図14は、実施の形態2に係るセキュリティシステムの動作例1のシーケンス図である。 図15は、実施の形態2に係るセキュリティシステムの動作例2のシーケンス図である。
以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。
(実施の形態1)
[連携システムの構成]
まず、実施の形態1に係る連携システムの構成について説明する。図1は、実施の形態1に係る連携システムの機能構成を示すブロック図である。
図1に示されるように、実施の形態1に係る連携システム10は、機器制御システム20と、セキュリティシステム30とを備える。また、図1では、第一携帯端末46及び第二携帯端末66も図示されている。機器制御システム20は、例えば、機器制御サービスを提供する、家電機器メーカなどの事業者が運営するシステムであり、セキュリティシステム30は、例えば、ホームセキュリティサービスなどを提供する事業者が運営するシステムである。
図1に示される建物80は、例えば、集合住宅または戸建住宅などの住宅である。建物80内には、機器制御システム20の機器コントローラ40及び機器、並びに、セキュリティシステム30のセキュリティコントローラ60及びセンサ65が設置されている。機器制御システム20の機器制御サーバ50、及び、セキュリティシステム30のセキュリティサーバ70は、クラウド(言い換えれば、クラウドサーバ)として実現される。
[機器制御システムの構成]
機器制御システム20は、建物80に居住するユーザが建物80外から機器45を遠隔制御したり、建物80外から機器45の状態取得をしたりするためのシステムである。機器制御システム20は、機器コントローラ40と、機器45と、機器制御サーバ50とを備える。
ユーザは、具体的には、建物80外から第一携帯端末46を操作することで、機器45の制御を要求する要求情報、または、機器45の状態取得を要求する要求情報を第一携帯端末46から機器制御サーバ50に送信することができる。機器制御サーバ50は、受信した要求情報に応じて、機器コントローラ40を介して機器45を制御する、または、機器コントローラ40を介して機器45の状態取得を行うことができる。
なお、機器45の状態取得とは、例えば、機器45の動作状態を取得すること、及び、機器45の消費電力の状態を取得することなどを意味する。動作状態には、具体的には、電源オン状態、電源オフ状態、及び、設定状態(機器45が空調機器であれば設定温度、機器45が照明機器であれば明るさなど)などが含まれる。
以下、機器制御システム20が備える各構成要素について説明する。まず、機器コントローラ40について説明する。機器コントローラ40は、第一制御機器の一例である。機器コントローラ40は、例えば、エネルギーマネジメント機能を有するHEMSコントローラであり、建物80内に設置され、建物80内に設置された機器45の消費電力を管理する。また、機器コントローラ40は、機器45の状態取得、及び、建物80内(あるいは、建物80の敷地内)に設置された機器45の制御などを行う。機器コントローラ40は、HEMSコントローラに限定されず、エネルギーマネジメント機能を有しない他のホームコントローラ、または、ゲートウェイ装置であってもよい。機器コントローラ40は、第一制御部41と、第一通信部42と、第一記憶部43とを備える。
第一制御部41は、機器コントローラ40に関する制御を行う。第一制御部41は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
第一通信部42は、機器コントローラ40が機器45、セキュリティコントローラ60、及び、機器制御サーバ50と通信を行うための通信回路である。第一通信部42は、例えば、無線通信を行う無線通信回路であるが、有線通信を行う有線通信回路であってもよい。第一通信部42が行う通信の通信規格については特に限定されない。なお、第一通信部42と機器45との間の通信は、例えば、ECHONET Liteに準拠する。
第一記憶部43は、第一制御部41が実行する制御プログラムなどが記憶される記憶装置である。第一記憶部43は、例えば、半導体メモリによって実現される。
次に、機器45について説明する。機器45は、機器コントローラ40の制御対象の機器である。機器45は、機器コントローラ40の第一通信部42から送信される制御信号に基づいて動作する。また、機器45は、第一通信部42から送信される制御信号に基づいて機器45の状態を示す情報を機器コントローラ40に送信する。
機器45は、例えば、空調機器または照明機器などの家電機器である。機器45は、床暖房機器、電気自動車、蓄電池システム、燃料電池システム、ヒートポンプ式給湯機、または、太陽光発電システムなどであってもよい。機器45は、電気錠、または、窓もしく扉の開閉センサなどの防犯機器であってもよいし、火災報知器などの警報器であってもよい。機器制御システム20は、少なくとも1つの機器45を備えていればよいが、機器45を複数備えてもよい。
次に、機器制御サーバ50について説明する。機器制御サーバ50は、制御システムの一例であり、ユーザが建物80の外から機器45を遠隔制御したり、機器の状態を取得したりするための情報処理を行う。機器制御サーバ50は、情報処理部51と、通信部52と、記憶部53とを備える。
情報処理部51は、ユーザが建物80外から機器45を遠隔制御したり、機器の状態を取得するための情報処理を行う。情報処理部51は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
通信部52は、機器制御サーバ50が機器コントローラ40及びセキュリティサーバ70と通信を行うための通信回路である。通信部52は、機器コントローラ40を介して機器45またはセキュリティコントローラ60と通信を行うこともできる。通信部52が行う通信の通信規格については特に限定されない。
記憶部53は、情報処理部51が実行する制御プログラムなどが記憶される記憶装置である。記憶部53は、例えば、半導体メモリによって実現される。
以上説明したように、機器制御システム20によれば、ユーザは、建物80外からの機器45の遠隔制御、建物80外からの機器45の状態確認などを行うことができる。つまり、機器制御システム20は、ユーザの利便性を向上することができる。
[セキュリティシステムの構成]
セキュリティシステム30は、建物80における異常の発生に対処するための所定の情報処理を行うためのシステムである。所定の情報処理は、例えば、異常の発生をユーザに通知するための情報処理、建物80への訪問者を手配するための情報処理などである。セキュリティシステム30は、セキュリティコントローラ60と、センサ65と、セキュリティサーバ70とを備える。
セキュリティシステム30は、例えば、防犯システムである。セキュリティコントローラ60は、例えば、警戒モード(例えば、ユーザが建物80に不在である状態で設定される動作モード)が有効であるときにセンサ65を用いて建物80への侵入者を検知すると、建物80で異常が発生したとみなしてセキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、必要に応じて警察署などへ通報を行う。実施の形態1では、オペレータとは、コンピュータなどを操作する人間を意味する。
また、セキュリティシステム30は、防災システムであってもよい。この場合、セキュリティコントローラ60は、例えば、警戒モードが有効であるときにセンサ65を用いて建物80の火災の発生など検知すると、建物80で異常が発生したとみなしてセキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、必要に応じて消防署などへ通報を行う。
また、セキュリティシステム30は、見守りシステムであってもよい。この場合、セキュリティコントローラ60は、警戒モードが有効であるときにセンサ65を用いて建物80に高齢者が居住している高齢者の健康状態などを監視し、異常の発生を検知すると、セキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、当該高齢者の家族(例えば、遠方に離れて暮らす家族)に連絡を行う。
以下、セキュリティシステム30が備える各構成要素について説明する。まず、セキュリティコントローラ60について説明する。セキュリティコントローラ60は、第二制御機器の一例であり、建物80内に設置され、センサ65を用いて建物80で異常が発生したことを検知する。ここで、建物における異常の発生とは、建物80の敷地内における異常の発生を意味し、建物80内における異常の発生だけでなく、建物80の外における異常の発生を含む。セキュリティコントローラ60は、第二制御部61と、第二通信部62と、第二記憶部63とを備える。
第二制御部61は、セキュリティコントローラ60に関する制御を行う。第二制御部61は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
第二通信部62は、セキュリティコントローラ60がセンサ65、機器コントローラ40、及び、セキュリティサーバ70と通信を行うための通信回路である。第二通信部62は、例えば、無線通信を行う無線通信回路であるが、有線通信を行う有線通信回路であってもよい。第二通信部62が行う通信の通信規格については特に限定されない。
第二記憶部63は、第二制御部61が実行する制御プログラムなどが記憶される記憶装置である。第二記憶部63は、例えば、半導体メモリによって実現される。
次に、センサ65について説明する。センサ65は、建物での異常の発生を検知するためのセンサである。セキュリティシステム30が防犯システムである場合、センサ65は、窓もしく扉の開閉センサ、ガラス破壊センサ、または、人感センサなどである。セキュリティシステム30が防災システムである場合、センサ65は、熱センサ、煙センサ、または、ガス漏れセンサなどである。セキュリティシステム30が見守りシステムである場合、センサ65は、見守りセンサ、または、バイタルセンサなどである。セキュリティシステム30は、少なくとも1つのセンサ65を備えていればよいが、センサ65を複数備えてもよい。
次に、セキュリティサーバ70について説明する。セキュリティサーバ70は、情報処理システムの一例であり、セキュリティコントローラ60から受信した異常通知に基づく情報処理を行う。セキュリティサーバ70は、情報処理部71と、通信部72と、記憶部73とを備える。
情報処理部71は、異常通知に基づく情報処理を行う。情報処理部71は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
通信部72は、セキュリティサーバ70がセキュリティコントローラ60及び機器制御サーバ50と通信を行うための通信回路である。通信部72は、セキュリティコントローラ60を介してセンサ65または機器コントローラ40と通信を行うこともできる。通信部72が行う通信の通信規格については特に限定されない。
記憶部73は、情報処理部71が実行する制御プログラムなどが記憶される記憶装置である。記憶部73は、例えば、半導体メモリによって実現される。
以上説明したように、セキュリティシステム30によれば、ユーザは、オペレータ及び訪問者を通じて柔軟かつ確実な対応を受けることができる。なお、以下では、セキュリティシステム30は、防犯システムであるとして説明が行われるが、上述のように、セキュリティシステム30は、防災システムであってもよいし、見守りシステムであってもよい。また、以下の説明では、機器コントローラ40及びセキュリティコントローラ60が同一の建物80に設置されていること(つまり、対応関係にあること)が連携システム10内で共有されているものとする。
[動作例1]
機器制御システム20及びセキュリティシステム30は、通常は、システム間で情報の送受信を行わない互いに独立したシステムである。機器制御システム20及びセキュリティシステム30を連携させ、セキュリティシステム30による、建物80内の機器45の制御、及び、機器45の状態の取得が実現できれば、オペレータ及び訪問者によるさらに柔軟な対応が実現できると考えられる。しかしながら、セキュリティシステム30に安易に機器制御システム20へのアクセス権限を付与することには、セキュリティ上、及び、プライバシー上の懸念がある。
そこで、連携システム10は、機器制御システム20の機器制御サーバ50が所定の通知を受信したことをトリガとして、セキュリティシステム30へ機器制御システム20へのアクセス権限を付与する。所定の通知は、例えば、建物80内で異常が発生したことを示す異常通知であるが、その他の通知であってもよい。
以下、このような連携システム10の動作例1について説明する。図2は、連携システム10の動作例1のシーケンス図である。
なお、以下の動作例1では、機器制御サーバ50の記憶部53には、セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方が機器コントローラ40のIDと対応付けられた状態でID情報として記憶されているものとする。
まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S11)。第二制御部61は、例えば、ユーザによって警戒モードが有効に設定されている状態でセンサ65によって建物80への侵入者が検知されると、これを建物80における異常の発生であると判定(検知)する。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S12)。
第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される(S13)。情報処理部71は、通信部72によって異常通知が受信されると、異常通知を通信部72に機器制御サーバ50へ送信させる(S14)。
なお、ステップS13においては、異常通知と合わせて、セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方が受信される。セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方は、上述の記憶部53に記憶されたID情報とともに、後述のステップS22において指示情報の送信先となる機器コントローラ40を特定するために用いられる。
通信部72によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S15)、情報処理部51は、セキュリティサーバ70に一時的に機器45の制御などの権限(具体的には、機器45の制御及び機器45の状態取得の少なくとも一方の権限)を与えるためのアクセストークンを生成する(S16)。アクセストークンは、認証情報の一例である。アクセストークンは、有効期限が定められていてもよいし、使用回数(例えば、1回のみ有効、など)が定められていてもよい。そして、情報処理部51は、生成されたアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。
通信部52によって送信されたアクセストークンは、セキュリティサーバ70の通信部72によって受信される(S18)。一方、アクセストークンを送信した機器制御サーバ50は、アクセス許可モードに移行する(S19)。
その後、セキュリティサーバ70の情報処理部71は、オペレータの操作などに基づいて要求情報を通信部72に機器制御サーバ50へ送信させる(S20)。要求情報は、建物80に設置された機器45の制御、及び、機器45の状態取得の少なくとも一方を要求する情報である。要求情報には、ステップS18において受信されたアクセストークンが含まれる。なお、要求情報にアクセストークンが含まれることは必須ではなく、アクセストークンに基づいて生成された情報など、アクセストークンを使用しなければ生成できない情報が含まれてもよい。つまり、要求情報には、アクセストークンに基づく情報(アクセストークンそのものも含む)が含まれればよい。
機器制御サーバ50の通信部52によって要求情報が受信されると(S21)、情報処理部51は、認証処理を行う(S22)。図3は、認証処理のフローチャートである。
情報処理部51は、まず、機器制御サーバ50がアクセス許可モードであるか否かを判定する(S31)。情報処理部51は、機器制御サーバ50がアクセス許可モードであると判定すると(S31でYes)、要求情報に含まれるアクセストークンがステップS17において送信したアクセストークンと同一のアクセストークン(言い換えれば、正しいアクセストークン)であるか否かを判定する(S32)。アクセストークンに有効期限または使用回数が定められている場合には、ステップS32においては、有効期限及び使用回数の判定も合わせて行われる。なお、ステップS32においては、要求情報にステップS17において送信されたアクセストークンに基づく情報が含まれるか否かが判定されればよい。
情報処理部51は、アクセストークンが正しいアクセストークンであると判定すると(S32でYes)、要求情報に応じた処理を機器コントローラ40に指示するための指示情報を通信部52に機器コントローラ40へ送信させる(S33)。指示情報は、言い換えれば、要求情報に応じた処理(つまり、セキュリティサーバ70によって要求される、機器45の制御、及び、機器45の状態取得の少なくとも一方)を行うための情報である。指示情報を受信した機器コントローラ40は、要求情報に応じた機器45の制御として、例えば、建物80の扉の電気錠を解錠する制御を行う。
一方、情報処理部51は、ステップS31においてアクセス許可モードでないと判定された場合(S31でNo)、及び、ステップS32においてアクセストークンが正しいアクセストークンでないと判定された場合(S32でNo)には、指示情報を通信部52に送信させない。つまり、情報処理部51は、要求情報に応じた処理を行わない。
このようなステップS22の認証処理の結果、指示情報が送信された場合、送信された指示情報は、機器コントローラ40の第一通信部42によって受信される(S23)。第一制御部41は、第一通信部42によって指示情報が受信されると、指示情報によって指示される処理(つまり、セキュリティサーバ70によって要求される、機器45の制御、及び、機器45の状態取得の少なくとも一方)を実行する(S24)。機器コントローラ40は、機器45の状態を取得した場合は、機器45の状態を示す情報を、機器制御サーバ50を介してセキュリティサーバ70に送信する。
以上説明したように、連携システム10において、機器制御サーバ50は、異常通知を受信した場合にセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンが含まれる場合に、要求情報に応じた処理を行うための指示情報を通信部52に機器コントローラ40へ送信させる。
このような連携システム10は、異常通知を受信したことを契機としてセキュリティサーバ70に機器制御サーバ50へのアクセス権限を付与することができる。
[動作例2]
動作例1では、セキュリティコントローラ60によって送信された異常通知は、セキュリティサーバ70経由で機器制御サーバ50によって受信された。しかしながら、セキュリティコントローラ60によって送信された異常通知は、機器コントローラ40経由で機器制御サーバ50によって受信されてもよい。図4は、このような連携システム10の動作例2のシーケンス図である。
なお、以下の動作例2では、機器コントローラ40の第一記憶部43には、セキュリティコントローラ60のIDがあらかじめ記憶されているものとする。
まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S11)。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62に機器コントローラ40へ送信させる(S41)。
第二通信部62によって送信された異常通知は、機器コントローラ40の第一通信部42によって受信される(S42)。第一制御部41は、第一通信部42によって異常通知が受信されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S43)。第一通信部42によって送信された異常通知は、機器制御サーバ50の通信部52によって受信される(S44)。以降の処理は、動作例1と同様である。
[動作例3]
動作例1において、セキュリティコントローラ60によって異常通知が送信された後に、建物80の居住者、または、セキュリティシステム30を運営する事業者から派遣された訪問者などにより建物80の安全が確認される場合がある。このような場合、セキュリティコントローラ60が操作されることなどにより、セキュリティコントローラ60から異常解除通知が送信される。図5は、このような連携システム10の動作例3のシーケンス図である。
ステップS11〜ステップS19の処理は、動作例1と同様である。その後、建物の安全が確認され、セキュリティコントローラ60が操作されることなどにより、第二制御部61は、第二通信部62に異常解除通知をセキュリティサーバ70へ送信させる(S51)。
第二通信部62によって送信された異常解除通知は、セキュリティサーバ70の通信部72によって受信される(S52)。情報処理部71は、通信部72によって異常解除通知が受信されると、異常解除通知を通信部72に機器制御サーバ50へ送信させる(S53)。
通信部72によって送信された異常解除通知が機器制御サーバ50の通信部52によって異常解除通知が受信されると(S54)、アクセストークンを送信した機器制御サーバ50は、アクセス許可モードを解除する(S55)。異常解除通知は、動作例2のように機器コントローラ40経由で機器制御サーバ50によって受信されてもよい。
その後、セキュリティサーバ70の情報処理部71は、オペレータの操作などに基づいて建物80内の要求情報を通信部72に機器制御サーバ50へ送信させる(S20)。機器制御サーバ50の通信部52によって要求情報が受信されると(S21)、情報処理部51は、認証処理を行う(S22)。
認証処理では、アクセス許可モードが解除された状態で要求情報が受信された場合には認証失敗となり(上記図3のS31でNo)、指示情報は送信されない。つまり、機器制御サーバ50の情報処理部51は、アクセス許可モードが解除された状態では要求情報を受け付けない。
以上説明したように、情報処理部51は、建物80の異常状態が解除されたことを示す異常解除通知が通信部52によって受信された後に、要求情報が通信部52によって受信された場合、要求情報に正しいアクセストークンが含まれたとしても要求情報に応じた処理を行わない。
このような連携システム10は、建物80に異常が発生していると推定される期間に限って、セキュリティサーバ70に機器制御サーバ50へのアクセス権限を与えることができる。
[動作例4]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。そうすると、建物80に駆け付けた訪問者が機器45の制御、及び、機器45の状態の取得を要望することがある。このような場合、アクセストークンは、訪問者によって操作される、セキュリティコントローラ60と通信可能な第二携帯端末66によって送信される、アクセストークンの生成要求をトリガとして生成されてもよい。図6は、このような連携システム10の動作例4のシーケンス図である。なお、第二携帯端末66は、スマートフォンまたはタブレット端末などの汎用の携帯端末であるが、専用端末であってもよい。
ステップS11〜ステップS15の処理は、動作例1と同様である。その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S61)、アクセストークンの生成要求をセキュリティコントローラ60へ送信する(S62)。
第二携帯端末66によって送信された生成要求は、セキュリティコントローラ60の第二通信部62によって受信される(S63)。第二制御部61は、第二通信部62によって生成要求が受信されると、生成要求を第二通信部62に機器コントローラ40へ送信させる(S64)。
第二通信部62によって送信された生成要求は、機器コントローラ40の第一通信部42によって受信される(S65)。第一制御部41は、第一通信部42によって生成要求が受信されると、生成要求を第一通信部42に機器制御サーバ50へ送信させる(S66)。
第一通信部42によって送信された生成要求は、機器制御サーバ50の通信部52によって受信される(S67)。通信部52によって生成要求が受信されると、情報処理部51は、アクセストークンを生成し(S16)、生成したアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。以降の処理は、動作例1と同様である。
以上説明したように、機器制御サーバ50の通信部52は、異常通知を受信した場合に、セキュリティコントローラ60と通信可能な第二携帯端末66によって送信されるアクセストークンの生成要求に応じて、セキュリティサーバ70に対してアクセストークンを送信する。
このような連携システム10は、第二携帯端末66を操作する建物80に駆け付けた訪問者などの要望に応じて、セキュリティサーバ70に機器制御サーバ50へのアクセス権限を与えることができる。
なお、上記動作例4では、第二携帯端末66は、アクセストークンの生成要求をセキュリティコントローラ60へ送信した。しかしながら、第二携帯端末66は、機器コントローラ40または機器制御サーバ50と通信可能であり、かつ、機器コントローラ40または機器制御サーバ50にアクセストークンの生成要求を送信してもよい。
[動作例5]
動作例1では、異常通知は、セキュリティコントローラ60によって建物80における異常が検知されたときに機器制御サーバ50の通信部52へ送信された。しかしながら、異常通知は、機器コントローラ40によって建物80における異常が検知されたときに機器制御サーバ50の通信部52へ送信されてもよい。図7は、このような連携システム10の動作例5のシーケンス図である。
まず、機器コントローラ40の第一制御部41は、建物80における異常の発生を検知する(S71)。例えば、機器45として、センサ65と同様の機能を有する機器が用いられれば、第一制御部41は、機器45を用いて建物80における異常の発生を検知することができる。第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S72)。
第一通信部42によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S73)、情報処理部51は、アクセストークンを生成する(S16)。そして、情報処理部51は、生成されたアクセストークンを通信部52に送信させる(S17)。以降の処理は、動作例1と同様である。
以上説明したように、異常通知は、機器コントローラ40によって建物80における異常が検知されたときに通信部52へ送信されてもよい。このような連携システム10は、異常通知が機器制御サーバ50に到達するまでの通信量を低減することができる。
[動作例6]
動作例5においては、異常通知はセキュリティサーバ70へは送信されないが、異常通知はセキュリティサーバ70へ送信されてもよい。図8は、このような連携システム10の動作例6のシーケンス図である。
まず、機器コントローラ40の第一制御部41は、建物80における異常の発生を検知する(S81)。第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42にセキュリティコントローラ60へ送信させる(S82)。第一通信部42によって送信された異常通知は、セキュリティコントローラ60の第二通信部62によって受信される(S83)。第二制御部61は、第二通信部62によって異常通知が受信されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S84)。第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される。
また、第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S86)。第一通信部42によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S87)、情報処理部51は、アクセストークンを生成する(S16)。そして、情報処理部51は、生成されたアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。以降の処理は、動作例1と同様である。
以上説明したように、機器コントローラ40によって建物80における異常が検知された場合に、異常通知は、機器制御サーバ50の通信部52だけでなく、セキュリティサーバ70の通信部72にも送信されてもよい。このような連携システム10は、機器コントローラ40によって異常が検知されたときも、セキュリティサーバ70に異常の発生を通知することができる。
[動作例7]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。そうすると、建物80に駆け付けた訪問者が建物80の扉の鍵を解錠したい場合がある。一般的にこのようなケースでは、訪問者は、事前に建物80の扉の鍵を所定の場所に取りに行く必要があるが、連携システム10では、訪問者が建物80の周辺で第二携帯端末66を操作することで、訪問者に建物80の扉の鍵を解錠できる権限を与えることもできる。図9は、このような連携システム10の動作例7の第1のシーケンス図である。なお、以下の動作例7の説明では、第二携帯端末66が機器制御サーバ50及び機器コントローラと通信可能であるとする。
ステップS11〜ステップS19は、動作例1と同様である。その後、セキュリティサーバ70の情報処理部71は、訪問者の携帯端末を選択する処理を行う(S91)。セキュリティシステム30を運営する事業者は、建物に異常が発生したときに建物に駆け付ける訪問者(言い換えれば、警備員)を各地に待機させている。そこで、セキュリティサーバ70は、建物80に異常が発生した場合には、あらかじめ登録された複数の携帯端末の候補の中から建物80の近くに位置すると考えられる訪問者の携帯端末を選択し、選択した携帯端末(ここでは、第二携帯端末66が選択されるとする)にアクセストークンを送信する(S92)。
この選択は、例えば、あらかじめ記憶部73に記憶された訪問者のスケジュール情報(どの時間帯にどの訪問者がどの場所に待機していてどの携帯端末を持っているかを示す情報)に基づいて行われる。上記選択は、セキュリティサーバ70が各訪問者の携帯端末の現在位置情報を携帯端末から定期的に取得することにより、取得された現在位置情報に基づいて行われてもよい。携帯端末の現在位置情報は、例えば、携帯端末が備えるGPS(Global Positioning System)モジュールによって計測される。
第二携帯端末66は、アクセストークンを受信すると(S93)、アクセストークンを含む要求情報を機器制御サーバ50に送信する(S94)。機器制御サーバ50の通信部52によって要求情報が受信されると(S95)、情報処理部51は、認証処理を行う(S22)。認証処理の結果、指示情報が送信された場合、送信された指示情報は、機器コントローラ40の第一通信部42によって受信され(S23)、第一制御部41は、指示情報によって指示される処理(この場合、建物80の電気錠の解錠)を実行する(S24)。
なお、ステップS21の認証処理は、機器コントローラ40によって行われてもよい。図10は、このような連携システム10の動作例7の第2のシーケンス図である。
ステップS11〜ステップS18は、動作例1とほぼ同じであるが、ステップS17においてアクセストークンが機器コントローラ40にも送信され、機器コントローラ40の第一通信部42はこれを受信する(S101)。受信されたアクセストークンは、第一記憶部43に記憶される。アクセストークンを受信した機器コントローラ40は、アクセス許可モードに移行する(S102)。
その後、セキュリティサーバ70の情報処理部71は、訪問者の携帯端末を選択する処理を行い(S91)、選択した携帯端末(ここでは、第二携帯端末66が選択されるとする)にアクセストークンを送信する(S92)。
第二携帯端末66は、アクセストークンを受信すると(S93)、アクセストークンを含む要求情報を機器コントローラ40に送信する(S103)。このとき第二携帯端末66と機器コントローラ40との間で行われる通信は、例えば、インターネットなどの広域通信ネットワークを介さない比較的近距離の無線通信である。つまり、この通信は、訪問者が第二携帯端末66を所持して建物80に近づいたときに行われる。
機器コントローラ40の第一通信部42によって要求情報が受信されると(S104)、第一制御部41は、認証処理を行う(S105)。認証処理において要求情報に含まれるアクセストークンが第一記憶部43に記憶されたアクセストークンと同一であると判定される(つまり、認証に成功する)と、第一制御部41は、要求情報によって指示される処理(この場合、建物80の電気錠の解錠)を実行する(S106)。
以上説明したように、動作例7では、異常の発生時に、セキュリティシステム30を運営する事業者に属する訪問者が所持する第二携帯端末66を用いて建物80の電気錠を解錠することができる。
[動作例8]
動作例7の第1シーケンス図(図9)は、動作例4(図6)と組み合わされてもよい。図11は、このような連携システム10の動作例8の第1のシーケンス図である。
図11においてステップS11〜ステップS19の処理は、動作例4とほぼ同じであるが、動作例4においてアクセストークンの生成要求がセキュリティコントローラ60、及び、機器コントローラ40を介して機器制御サーバ50に送信されている(S62〜S67)のに対し、図11では、セキュリティサーバ70を介して機器制御サーバ50に送信されている(S111〜S114)。
ステップS19よりも後に行われる、ステップS91以降の処理は、動作例7の第1シーケンス図(図9)と同様である。
また、動作例7の第2シーケンス図(図10)が、動作例4(図6)と組み合わされてもよい。図12は、このような連携システム10の動作例8の第2のシーケンス図である。
図12においてステップS11〜ステップS19の処理は、図11と同様であるが、ステップS17においてアクセストークンが機器コントローラ40にも送信され、機器コントローラ40の第一通信部42はこれを受信する(S101)。受信されたアクセストークンは、第一記憶部43に記憶される。アクセストークンを受信した機器コントローラ40は、アクセス許可モードに移行する(S102)。
ステップS19よりも後に行われる、ステップS91以降の処理は、動作例7の第2シーケンス図(図10)と同様である。
このような動作例8によれば、セキュリティシステム30を運営する事業者に属する訪問者は、第二携帯端末66を操作することにより、建物80の電気錠を解錠する権限を得ることができる。
[変形例]
ところで、アクセストークンを受信したセキュリティサーバ70に、機器制御サーバ50(機器コントローラ40)の制御対象となる全ての機器45を制御する権限を与えたくない場合が想定される。そこで、機器45の制御に関してセキュリティサーバ70にどの程度の権限を与えるかをユーザが設定可能であってもよい。ユーザは、具体的には、照明機器の制御は許可するが、空調機器の制御は許可しないといった設定を行うことができる。また、ユーザは、機器45の状態取得は許可するが、機器45の制御は許可しないといった設定を行うこともできる。
このような設定は、例えば、機器コントローラ40が備えるユーザインターフェース、または、第一携帯端末46を介してユーザによって行われる。設定内容は設定情報として機器制御サーバ50に送信され、記憶部53に記憶される。
このように、記憶部53には、上記ステップS21において受信される要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される。情報処理部51は、要求情報によって許可されていない処理が要求された場合には、要求情報に正しいアクセストークンが含まれていたとしても当該処理を行わない。
このような連携システム10は、アクセストークンによってセキュリティサーバ70にどの程度の権限を与えるかを設定することができる。
[効果等]
以上説明したように、機器制御サーバ50は、機器45を制御する制御システムの一例である。機器制御サーバ50は、所定の通知を受信した場合に機器制御サーバ50とは異なるセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を通信部52に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティサーバ70は、情報処理システムの一例であり、アクセストークンは、認証情報の一例である。
このような機器制御サーバ50は、所定の通知を受信したことを契機としてセキュリティサーバ70に機器45の制御などの権限を付与することができる。
また、例えば、所定の通知には、機器45が設置された建物80において異常が発生したことを示す異常通知が含まれる。
このような機器制御サーバ50は、異常通知を受信したことを契機としてセキュリティサーバ70に機器45の制御などの権限を付与することができる。
また、例えば、建物80には、機器制御サーバ50と通信可能な機器コントローラ40が設置される。所定の通知は、機器コントローラ40によって建物80における異常が検知されたときに通信部52へ送信される。機器コントローラ40は、第一制御機器の一例である。
このような機器制御サーバ50は、異常通知を、セキュリティシステム30を経由せずに受信できるため、異常通知を受信するための通信量を低減することができる。
また、例えば、建物80には、セキュリティサーバ70と通信可能なセキュリティコントローラ60が設置される。所定の通知は、セキュリティコントローラ60によって建物80における異常が検知されたときに通信部52へ送信される。セキュリティコントローラ60は、第二制御機器の一例である。
このような機器制御サーバ50は、建物80における異常の通知を、セキュリティサーバ70を経由せずに受信できるため、異常通知を受信するための通信量を低減することができる。
また、例えば、通信部52は、第二携帯端末66によって送信されるアクセストークンの生成要求に応じて、セキュリティサーバ70に対してアクセストークンを送信する。アクセストークンの生成要求は、認証情報要求の一例である。
このような機器制御サーバ50は、第二携帯端末66を操作する人(例えば、建物80に駆け付けた訪問者など)の要望に応じて、セキュリティサーバ70に機器45の制御などの権限を与えることができる。
また、例えば、情報処理部51は、建物80の異常状態が解除されたことを示す異常解除通知が通信部52によって受信された後に、要求情報が通信部52によって受信された場合、要求情報にアクセストークンに基づく情報が含まれたとしても要求情報に応じた処理を行わない。
このような機器制御サーバ50は、建物80に異常が発生していると推定される期間に限って、セキュリティサーバ70に機器45の制御などの権限を与えることができる。
また、例えば、さらに、要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される記憶部53を備える。
このような機器制御サーバ50は、アクセストークンによってセキュリティサーバ70にどの程度の権限を与えるかを設定することができる。
また、例えば、セキュリティサーバ70は、建物80で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うシステムである。
このような機器制御サーバ50は、建物80で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うセキュリティサーバ70に機器45の制御などの権限を与えることができる。
また、セキュリティサーバ70は、セキュリティサーバ70とは異なる機器制御サーバ50であって所定の通知を受信した機器制御サーバ50によって送信されるアクセストークンを受信する通信部72と、機器制御サーバ50の制御対象の機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を通信部72に送信させる情報処理部71とを備える。要求情報には、アクセストークンに基づく情報が含まれる。この場合、セキュリティサーバ70は、情報処理システムの一例であり、機器制御サーバ50は、制御システムの一例である。アクセストークンは、認証情報の一例である。
このようなセキュリティサーバ70は、機器制御サーバ50が所定の通知を受信した場合に機器45の制御などの権限を取得することができる。
なお、本発明は、コンピュータを、機器制御サーバ50として機能させるためのプログラムとして実現されてもよいし、コンピュータを、セキュリティサーバ70として機能させるためのプログラムとして実現されてもよい。
(実施の形態2)
[構成]
実施の形態2では、セキュリティシステム30単独で行う異常の発生時の動作について説明する。なお、図13に示されるように、実施の形態2では、セキュリティコントローラ60は、機器(具体的には、電気錠67)を制御する機能を有しているものとする。図13は、実施の形態2で想定される連携システム10の機能構成を示すブロック図である。
[動作例1]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。実施の形態2では、セキュリティシステム30は、建物80に駆け付けた訪問者が建物80の扉を解錠できるように、セキュリティシステム30単独で第二携帯端末66に電気錠67を解錠できる権限を与える動作について説明する。図14は、このような実施の形態2に係るセキュリティシステム30の動作例1のシーケンス図である。
まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S201)。第二制御部61は、例えば、ユーザによって警戒モードが有効に設定されている状態でセンサ65によって建物80への侵入者が検知されると、これを建物80における異常の発生であると判定(検知)する。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S202)。
第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される(S203)。情報処理部71は、通信部72によって異常通知が受信されると、訪問者の携帯端末を選択する処理を行う(S204)。セキュリティシステム30を運営する事業者は、建物に異常が発生したときに建物に駆け付ける訪問者(言い換えれば、警備員)を各地に待機させている。そこで、建物80に異常が発生した場合には、あらかじめ登録された複数の携帯端末の候補の中から建物80の近くに位置すると考えられる訪問者の携帯端末(具体的には、第二携帯端末66)を選択する。つまり、情報処理部71は、異常通知を受信した場合に、複数の携帯端末の現在位置(より詳細には、複数の携帯端末の候補のそれぞれと建物80との間の距離)に基づいて、複数の携帯端末の候補の中から第二携帯端末66を選択する。
この選択は、例えば、あらかじめ記憶部73に記憶された訪問者のスケジュール情報(どの時間帯にどの訪問者がどの場所に待機していてどの携帯端末を持っているかを示す情報)に基づいて行われる。上記選択は、セキュリティサーバ70の通信部72が各訪問者の携帯端末の現在位置情報を携帯端末から定期的に取得することにより、取得された現在位置情報に基づいて行われてもよい。携帯端末の現在位置情報は、例えば、携帯端末が備えるGPSモジュールによって計測される。
なお、建物80の居住者と、セキュリティシステム30を運営する事業者との契約により、複数の携帯端末の候補の数が変更されてもよい。例えば、居住者が支払う金額が高い契約であるほど、複数の携帯端末の候補は増える(言い換えれば、多くの訪問者が駆け付けの対象となる)。
次に、情報処理部71は、第二携帯端末66に一時的に電気錠67を解錠する権限を与えるためのアクセストークンを生成する(S205)。アクセストークンは、認証情報の一例である。アクセストークンは、有効期限が定められていてもよいし、使用回数(例えば、1回のみ有効、など)が定められていてもよい。そして、情報処理部71は、生成されたアクセストークンを通信部72にセキュリティコントローラ60へ送信させる(S206)。
通信部72によって送信されたアクセストークンは、セキュリティコントローラ60の第二通信部62によって受信される(S207)。受信されたアクセストークンは、第二記憶部63に記憶される。
また、情報処理部71は、生成されたアクセストークンを含む異常通知を通信部72に第二携帯端末66(つまり、ステップS204において選択された携帯端末)へ送信させる(S208)。第二携帯端末66は、異常通知を受信すると(S209)、異常通知に含まれるアクセストークンを第二携帯端末66が備える記憶部に記憶し、さらに、異常通知に応じて画像及び音声などを出力することより、訪問者に建物80へ向かうことを促す。この結果、第二携帯端末66は、訪問者とともに建物80の近くに移動する(S210)。
その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S211)、アクセストークン(より詳細には、ステップS209において受信されたアクセストークン)を含む要求情報をセキュリティコントローラ60へ送信する(S212)。このとき第二携帯端末66とセキュリティコントローラ60との間で行われる通信は、例えば、インターネットなどの広域通信ネットワークを介さない比較的近距離の無線通信である。つまり、この通信は、訪問者が第二携帯端末66を所持して建物80に近づいたときに行われる。
なお、要求情報をセキュリティコントローラ60へ送信する方法は、特に限定されない。例えば、第二携帯端末66を電気錠67にかざすと、電気錠67を介してアクセストークンがセキュリティコントローラ60へ送信されるような態様も考えられる。
また、要求情報にアクセストークンが含まれることは必須ではなく、アクセストークンに基づいて生成された情報など、アクセストークンを使用しなければ生成できない情報が含まれてもよい。つまり、要求情報には、アクセストークンに基づく情報(アクセストークンそのものも含む)が含まれればよい。
セキュリティコントローラ60の第二通信部62によって要求情報が受信されると(S213)、第一制御部41は、認証処理を行う(S214)。認証処理において要求情報に含まれるアクセストークンが第二記憶部63に記憶されたアクセストークン(つまり、ステップS207において受信されたアクセストークン)と同一であると判定される(つまり、認証に成功する)と、第二制御部61は、要求情報によって指示される処理を実行する(S215)。要求情報によって指示される処理は、具体的には、建物80の電気錠67の解錠であるが、実施の形態1と同様に、機器の制御及び機器の状態取得の少なくとも一方であってもよい。なお、要求情報にステップS207において受信されたアクセストークンが含まれない場合には、要求情報に応じた処理は行われない。また、認証処理においては、要求情報にアクセストークンに基づく情報が含まれるか否かが判定されればよい。
以上説明したような動作例1によれば、セキュリティシステム30単独で、訪問者に建物80の扉の鍵を解錠できる権限を与えることができる。
[動作例2]
複数の携帯端末の候補のそれぞれが、あらかじめ固有のアクセストークンを保持していれば、セキュリティサーバ70が複数の携帯端末の候補のそれぞれのアクセストークンを管理情報によって管理していれば、第二携帯端末66にアクセストークンを提供する必要はない。図15は、このような実施の形態2に係るセキュリティシステム30の動作例2のシーケンス図である。
ステップS201〜ステップS204は、動作例1と同様である。ステップS204で第二携帯端末66を選択した後、記憶部73にあらかじめ記憶される管理情報を参照することにより、第二携帯端末66に対応するアクセストークンを特定する(S216)。その後、そして、情報処理部71は、特定されたアクセストークンを通信部72にセキュリティコントローラ60へ送信させる(S206)。
通信部72によって送信されたアクセストークンは、セキュリティコントローラ60の第二通信部62によって受信される(S207)。受信されたアクセストークンは、第二記憶部63に記憶される。
また、情報処理部71は、アクセストークンを含まない異常通知を通信部72に第二携帯端末66へ送信させる(S217)。第二携帯端末66は、異常通知を受信すると(S209)、異常通知に応じて画像及び音声などを出力することより、訪問者に建物80へ向かうことを促す。この結果、第二携帯端末66は、訪問者とともに建物80の近くに移動する(S210)。
その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S211)、あらかじめ保持されているアクセストークンを含む要求情報をセキュリティコントローラ60へ送信する(S217)。以降の処理は、動作例1と同様である。
以上説明したような動作例2によれば、第二携帯端末66へのアクセストークンの提供を省略しつつ、訪問者に建物80の扉の鍵を解錠できる権限を与えることができる。
[効果等]
以上説明したように、実施の形態2の動作例1では、セキュリティシステム30は、所定の通知を受信した場合に第二携帯端末66に対してアクセストークンを送信する通信部72、及び、第二携帯端末66から機器の制御及び機器の状態取得の少なくとも一方を要求する要求情報を受信する第二通信部62と、第二制御部61とを備える。第二制御部61は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を第二通信部62に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティシステム30は、情報処理システムの一例である。機器は、例えば、電気錠67である。
このようなセキュリティシステム30は、第二携帯端末66に機器の制御などの権限を付与することができる。
また、実施の形態2の動作例2では、所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び機器の状態取得の少なくとも一方を要求する要求情報を受信する第二通信部62と、第二制御部61とを備える。第二制御部61は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を第二通信部62に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティシステム30は、情報処理システムの一例である。機器は、例えば、電気錠67である。
このようなセキュリティシステム30は、第二携帯端末66に機器の制御などの権限を付与することができる。
また、第二制御部61は、所定の通知が受信された場合に、複数の携帯端末の候補の中から第二携帯端末66を選択する処理を行う。
このようなセキュリティシステム30は、選択した第二携帯端末66に機器の制御などの権限を付与することができる。
また、第二制御部61は、所定の通知が受信された場合に、複数の携帯端末の位置に基づいて、複数の携帯端末の候補の中から第二携帯端末66を選択する処理を行う。
このようなセキュリティシステム30は、建物80の最も近くに位置する携帯端末を第二携帯端末66として選択することができる。
なお、実施の形態2で説明されたセキュリティシステム30の動作と同一の動作は、機器制御システム20によって行われてもよい。実施の形態2において、機器制御システム20は、情報処理システムの別の一例である。
(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
上記実施の形態では、情報処理システムとして、セキュリティシステムが例示されたが、情報処理システムは、セキュリティシステム以外のシステムであってもよい。例えば、情報処理システムは音声認識システムなどであってもよい。また、所定の通知として異常通知が例示されたが、所定の通知は、情報処理システムに対応して定められる他の通知であってもよい。
また、上記実施の形態では、制御システムとして機器制御サーバが例示され、情報処理システムとしてセキュリティシステムが例示された。つまり、制御システム及び情報処理システムのそれぞれは、単一の装置として実現された。しかしながら、制御システム及び情報処理システムのそれぞれは、複数の装置によって実現されてもよい。制御システム及び情報処理システムなどのシステムが複数の装置によって実現される場合、当該システムが備える構成要素は、複数の装置にどのように振り分けられてもよい。
例えば、上記実施の形態における装置間の通信方法については特に限定されるものではない。また、装置間の通信においては、図示されない中継装置が介在してもよい。また、上記実施の形態で説明されたシーケンス図は、通信による情報の伝送経路の一例を示すものである。例えば、上記実施の形態では、セキュリティサーバ及び機器コントローラは、直接通信を行わないものとして説明が行われたが、セキュリティサーバ及び機器コントローラは、直接通信を行うことで情報を伝達してもよい。機器制御サーバ及びセキュリティコントローラについても同様である。
また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。また、上記実施の形態の動作例1〜動作例6、及び、変形例は任意に組み合わされてよい。
また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよい。また、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
例えば、本発明は、制御システムなどのコンピュータが実行する制御方法、または、情報処理システムが実行する情報処理方法として実現されてもよい。また、本発明は、このような制御方法または情報処理方法をコンピュータに実行させるためのプログラムとして実現されてもよいし、このようなプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。
40 機器コントローラ(第一制御機器)
45 機器
50 機器制御サーバ(制御システム)
51、71 情報処理部
52、72 通信部
53、73 記憶部
60 セキュリティコントローラ(第二制御機器)
66 第二携帯端末(携帯端末)
70 セキュリティサーバ(情報処理システム)
80 建物

Claims (15)

  1. 機器を制御する制御システムであって、
    所定の通知を受信した場合に前記制御システムとは異なる情報処理システムに対して認証情報を送信し、かつ、前記情報処理システムから前記機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、
    情報処理部とを備え、
    前記情報処理部は、
    前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、
    前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない
    制御システム。
  2. 前記所定の通知には、前記機器が設置された建物において異常が発生したことを示す異常通知が含まれる
    請求項1に記載の制御システム。
  3. 前記建物には、前記制御システムと通信可能な第一制御機器が設置され、
    前記所定の通知は、前記第一制御機器によって前記建物における異常が検知されたときに前記通信部へ送信される
    請求項2に記載の制御システム。
  4. 前記建物には、前記情報処理システムと通信可能な第二制御機器が設置され、
    前記所定の通知は、前記第二制御機器によって前記建物における異常が検知されたときに前記通信部へ送信される
    請求項2に記載の制御システム。
  5. 前記通信部は、所定の通知を受信した場合に、携帯端末によって送信される認証情報要求に応じて、前記情報処理システムに対して前記認証情報を送信する
    請求項2〜4のいずれか1項に記載の制御システム。
  6. 前記情報処理部は、前記建物の異常状態が解除されたことを示す異常解除通知が前記通信部によって受信された後に、前記要求情報が前記通信部によって受信された場合、前記要求情報に前記認証情報に基づく情報が含まれたとしても前記要求情報に応じた処理を行わない
    請求項2〜5のいずれか1項に記載の制御システム。
  7. さらに、前記要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される記憶部を備える
    請求項1〜6のいずれか1項に記載の制御システム。
  8. 前記情報処理システムは、前記機器が設置された建物で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うシステムである
    請求項1〜7のいずれか1項に記載の制御システム。
  9. 情報処理システムであって、
    前記情報処理システムとは異なる制御システムであって所定の通知を受信した制御システムによって送信される認証情報を受信する通信部と、
    前記制御システムの制御対象の機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を前記通信部に送信させる情報処理部とを備え、
    前記要求情報には、前記認証情報に基づく情報が含まれる
    情報処理システム。
  10. 所定の通知を受信した場合に携帯端末に対して認証情報を送信し、かつ、前記携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、
    制御部とを備え、
    前記制御部は、
    前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、
    前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない
    情報処理システム。
  11. 所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、
    制御部とを備え、
    前記制御部は、
    前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、
    前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない
    情報処理システム。
  12. 前記制御部は、前記所定の通知が受信された場合に、複数の携帯端末の候補の中から前記携帯端末を選択する処理を行う
    請求項10または11に記載の情報処理システム。
  13. 前記制御部は、前記所定の通知が受信された場合に、前記複数の携帯端末の位置に基づいて、前記複数の携帯端末の候補の中から前記携帯端末を選択する処理を行う
    請求項12に記載の情報処理システム。
  14. コンピュータを、請求項1〜8のいずれか1項に記載の制御システムとして機能させるためのプログラム。
  15. コンピュータを、請求項9〜13のいずれか1項に記載の情報処理システムとして機能させるためのプログラム。
JP2019040943A 2018-12-27 2019-03-06 制御システム、及び、情報処理システム Active JP7300622B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023095052A JP2023130348A (ja) 2018-12-27 2023-06-08 制御システム、及び、情報処理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018245950 2018-12-27
JP2018245950 2018-12-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023095052A Division JP2023130348A (ja) 2018-12-27 2023-06-08 制御システム、及び、情報処理システム

Publications (2)

Publication Number Publication Date
JP2020107300A true JP2020107300A (ja) 2020-07-09
JP7300622B2 JP7300622B2 (ja) 2023-06-30

Family

ID=71449248

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019040943A Active JP7300622B2 (ja) 2018-12-27 2019-03-06 制御システム、及び、情報処理システム
JP2023095052A Pending JP2023130348A (ja) 2018-12-27 2023-06-08 制御システム、及び、情報処理システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023095052A Pending JP2023130348A (ja) 2018-12-27 2023-06-08 制御システム、及び、情報処理システム

Country Status (1)

Country Link
JP (2) JP7300622B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002021385A (ja) * 2000-07-05 2002-01-23 Sogo Keibi Hosho Co Ltd マスターキー機能を有する携帯端末およびそれに用いられる電気錠
JP2002216275A (ja) * 2001-01-12 2002-08-02 Sogo Keibi Hosho Co Ltd 監視システム
JP2002298263A (ja) * 2001-03-30 2002-10-11 Sogo Keibi Hosho Co Ltd 携帯端末及びそれを用いた照合システム
JP2003016553A (ja) * 2001-06-29 2003-01-17 Fuji Xerox Co Ltd 情報通知方法および装置
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2004303033A (ja) * 2003-03-31 2004-10-28 Secom Co Ltd 警備システム
JP2013089077A (ja) * 2011-10-19 2013-05-13 Nohmi Bosai Ltd 火災報知設備の支援システム
JP2016045925A (ja) * 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 クラウド型警備認証システム
JP2017151729A (ja) * 2016-02-24 2017-08-31 セコム株式会社 警備システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002021385A (ja) * 2000-07-05 2002-01-23 Sogo Keibi Hosho Co Ltd マスターキー機能を有する携帯端末およびそれに用いられる電気錠
JP2002216275A (ja) * 2001-01-12 2002-08-02 Sogo Keibi Hosho Co Ltd 監視システム
JP2002298263A (ja) * 2001-03-30 2002-10-11 Sogo Keibi Hosho Co Ltd 携帯端末及びそれを用いた照合システム
JP2003016553A (ja) * 2001-06-29 2003-01-17 Fuji Xerox Co Ltd 情報通知方法および装置
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2004303033A (ja) * 2003-03-31 2004-10-28 Secom Co Ltd 警備システム
JP2013089077A (ja) * 2011-10-19 2013-05-13 Nohmi Bosai Ltd 火災報知設備の支援システム
JP2016045925A (ja) * 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 クラウド型警備認証システム
JP2017151729A (ja) * 2016-02-24 2017-08-31 セコム株式会社 警備システム

Also Published As

Publication number Publication date
JP2023130348A (ja) 2023-09-20
JP7300622B2 (ja) 2023-06-30

Similar Documents

Publication Publication Date Title
US10467887B2 (en) Systems and methods of integrating sensor output of a mobile device with a security system
US10140846B2 (en) Security system re-arming
US9424737B2 (en) User management of a response to a system alarm event
EP3428898B1 (en) Motion sensor adjustment
US10593190B2 (en) Systems and methods of providing status information in a smart home security detection system
US10952027B2 (en) Detection of anomaly related to information about location of mobile computing device
CN105190720A (zh) 安全系统访问简档
CA2906127C (en) Security system installation
US11949683B2 (en) Guest access to control devices
US20170261214A1 (en) Superimposed conveyance of data and electrical power
JP4402135B2 (ja) 機器制御システム、携帯端末及び制御装置
JP7300622B2 (ja) 制御システム、及び、情報処理システム
US10303137B2 (en) Structure modes for controlling various systems in closed environments
JP2020106994A (ja) 制御システム
KR102244588B1 (ko) 보안 시스템과 연동하는 전력 관리 시스템 및 방법
CN112305921A (zh) 事件管控方法及事件管控装置
TW202044204A (zh) 事件管控方法及事件管控裝置
KR20200042604A (ko) 환경정보를 이용한 거주지 종합 관리 방법
JP2023022729A (ja) セキュリティシステム、制御システム、セキュリティ方法、及び、制御方法
JP2020107047A (ja) 制御システム、及び、情報端末
JP2023148371A (ja) 情報処理システム及びプログラム
Lakshmi et al. Revolutionizing Home Fire Safety: IoT-Based Wireless Fire Alarm System for Easy Installation and Rapid Response
JP2024144395A (ja) 警備システム
JP2022011163A (ja) 制御システム、及び、制御方法
JP2020135745A (ja) セキュリティシステム、侵入者推定方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230608

R151 Written notification of patent or utility model registration

Ref document number: 7300622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151