JP5856717B1 - 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置 - Google Patents

機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置 Download PDF

Info

Publication number
JP5856717B1
JP5856717B1 JP2015551927A JP2015551927A JP5856717B1 JP 5856717 B1 JP5856717 B1 JP 5856717B1 JP 2015551927 A JP2015551927 A JP 2015551927A JP 2015551927 A JP2015551927 A JP 2015551927A JP 5856717 B1 JP5856717 B1 JP 5856717B1
Authority
JP
Japan
Prior art keywords
password
information
screen
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015551927A
Other languages
English (en)
Other versions
JPWO2015132822A1 (ja
Inventor
琢士 平本
琢士 平本
崇光 佐々木
崇光 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Application granted granted Critical
Publication of JP5856717B1 publication Critical patent/JP5856717B1/ja
Publication of JPWO2015132822A1 publication Critical patent/JPWO2015132822A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2827Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality
    • H04L12/2829Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality involving user profiles according to which the execution of a home appliance functionality is automatically triggered
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本開示の機器管理システムにおける機器制御方法は、宅外ネットワークを介して情報機器から、設定画面を用いて情報機器において入力され宅内サーバ装置を利用するための機器パスワードを受信し、機器ID、ユーザID及び機器パスワードを関連付けて管理し、機器パスワードを宅内サーバ装置に送信して、宅内サーバ装置において機器IDと機器パスワードとを関連付けて管理させ、ログインが認証された場合、宅外ネットワークを介して情報機器に認証画面を送信し、宅外ネットワークを介して情報機器から、認証画面を用いて情報機器において入力された追加のパスワードを受信し、受信した追加のパスワードがユーザIDと関連付けられた機器パスワードと同一である場合、情報機器による対象機器の操作を許可する。

Description

本開示は、機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置に関する。
特許文献1は、認証方法に関し、認証装置はユーザ登録にあたってユーザの通信装置に登録画面用のアドレスを送信する。前記登録画面用のアドレスは前記ユーザ又は/及び前記通信装置を識別する登録用識別子を含む。前記通信装置は登録用画面に入力された第1のパスワードを認証装置に送信したとき、前記認証装置は前記登録用識別子及び前記第1のパスワードに基づいてユーザを認証する。前記認証が成功したとき、前記認証装置はログイン画面を前記通信装置に送信する。前記ログイン画面は前記ユーザ又は/及び前記通信装置を識別するログイン識別子を含む。前記ユーザ端末は前記ログイン画面に入力された第2のパスワードを前記認証装置に送信する。前記認証装置は、前記ログイン識別子及び前記第2のパスワードに基づいて前記ユーザを認証する。
しかし、上記特許文献1では、更なる改善が必要とされていた。
特開2002−215582号公報
上記課題を解決するため、本発明の一態様は、操作対象である対象機器を管理する宅内サーバ装置と、前記対象機器を操作する指示コマンドを出力する情報機器と、前記情報機器から前記指示コマンドを受信し前記指示コマンドを前記宅内サーバ装置に送信して前記対象機器を制御する宅外サーバ装置とを含む機器管理システムにおける機器制御方法であって、
宅外ネットワークを介して前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記宅内サーバ装置を利用するための設定画面を前記情報機器に提供するための要求を受信し、
前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力されたユーザIDおよびユーザパスワードを受信し、
前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力され前記宅内サーバ装置を利用するための機器パスワードを受信し、
前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理し、
前記機器パスワードを前記宅内サーバ装置に送信して、前記宅内サーバ装置において前記機器IDと前記機器パスワードとを関連付けて管理させ、
前記宅外ネットワークを介して前記情報機器から、前記対象機器を操作するためのログイン画面を介して、前記ユーザID及び前記ユーザパスワードと共にログインの要求を受信し、
前記ログインが認証された場合、前記宅外ネットワークを介して前記情報機器に認証画面を送信し、
前記宅外ネットワークを介して前記情報機器から、前記認証画面を用いて前記情報機器において入力された追加のパスワードを受信し、
前記受信した追加のパスワードが前記ユーザIDと関連付けられた機器パスワードと同一である場合、前記情報機器による前記対象機器の操作を許可し、前記情報機器に前記対象機器の操作画面を送信し、
前記情報機器のディスプレイに表示される前記対象機器の前記操作画面を介して、前記対象機器への前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信し、前記宅内サーバ装置を介して前記対象機器を制御する。
上記態様により、更なる改善を実現できる。
本実施の形態における機器管理システムの全体構成を概略的に示す図である。 携帯端末の一例を概略的に示すブロック図である。 ホームコントローラの構成を概略的に示すブロック図である。 クラウドセンタの構成を概略的に示すブロック図である。 携帯端末の構成を概略的に示すブロック図である。 機器の構成を概略的に示すブロック図である。 サーバの認証設定管理部が管理する認証設定情報のデータ構造の一例を概略的に示す図である。 サーバのセッション管理部が管理するセッション情報のデータ構造の一例を概略的に示す図である。 サーバの接続機器管理部が管理するホームコントローラ接続管理情報のデータ構造の一例を概略的に示す図である。 ホームコントローラの認証部が管理する機器認証情報のデータ構造の一例を概略的に示す図である。 ホームコントローラの認証部が管理する機器認証情報のデータ構造の一例を概略的に示す図である。 ホームコントローラの認証部が管理する機器認証情報のデータ構造の一例を概略的に示す図である。 サーバからホームコントローラに送信される制御コマンドのデータ構造の一例を概略的に示す図である。 サーバからホームコントローラに送信される制御コマンドのデータ構造の一例を概略的に示す図である。 ホームコントローラを機器パスワード待機状態に遷移させる際のディスプレイの表示画面の一例を概略的に示す図である。 ホームコントローラを機器パスワード待機状態に遷移させる際のディスプレイの表示画面の一例を概略的に示す図である。 ホームコントローラを機器パスワード待機状態に遷移させる際のディスプレイの表示画面の一例を概略的に示す図である。 ホームコントローラを機器パスワード待機状態に遷移させる際のディスプレイの表示画面の一例を概略的に示す図である。 ホームコントローラを機器パスワード待機状態に遷移させる際のディスプレイの表示画面の遷移例を概略的に示す図である。 ログイン処理での携帯端末の表示画面の一例を概略的に示す図である。 ログイン処理での携帯端末の表示画面の一例を概略的に示す図である。 ログイン処理での携帯端末の表示画面の一例を概略的に示す図である。 ログイン処理での携帯端末の表示画面の一例を概略的に示す図である。 ログイン処理での携帯端末の表示画面の一例を概略的に示す図である。 ログイン処理での携帯端末の表示画面の遷移例を概略的に示す図である。 2段階目認証での携帯端末の表示画面の一例を概略的に示す図である。 2段階目認証での携帯端末の表示画面の一例を概略的に示す図である。 2段階認証を含む携帯端末の表示画面の遷移例を概略的に示す図である。 携帯端末に表示されるエラー画面の一例を概略的に示す図である。 携帯端末に表示されるエラー画面の一例を概略的に示す図である。 携帯端末に表示されるエラー画面の一例を概略的に示す図である。 携帯端末に表示されるエラー画面の一例を概略的に示す図である。 ホームコントローラにおける機器パスワードの初期化時の表示画面の遷移例を概略的に示す図である。 本実施の形態の機器管理システムの初期設定における処理の流れの一例を概略的に示すシーケンス図である。 本実施の形態の機器管理システムにより機器操作を行うための2段階目の認証を含む処理の流れの一例を概略的に示すシーケンス図である。 本実施の形態の機器管理システムの初期設定における処理の流れの一例を概略的に示すフローチャートである。 図19のS1902のログイン処理フローのサブルーチンを概略的に示すフローチャートである。 図19のS1903の機器パスワード設定処理フローのサブルーチンを概略的に示すフローチャートである。 図19のS1904及び図33のS3310の機器操作フローのサブルーチンを概略的に示すフローチャートである。 図20のS2002及び図33のS3302のサーバ側トップ画面取得フローのサブルーチンを概略的に示すフローチャートである。 図23のS2306及び図28のS2808のサーバ側セッション期限の延長処理フローのサブルーチンを概略的に示すフローチャートである。 図23のS2310及び図26のS2610のサーバ側2段階目認証画面送信処理フローのサブルーチンを概略的に示すフローチャートである。 図20のS2005及び図33のS3305のサーバ側ログイン処理フローのサブルーチンを概略的に示すフローチャートである。 図21のS2103のサーバ側機器パスワード設定処理フローのサブルーチンを概略的に示すフローチャートである。 図27のS2701、図30のS3001、図31のS3101、図32のS3201、及び図34のS3401のサーバ側ログイン状態確認処理フローのサブルーチンを概略的に示すフローチャートである。 図27のS2707のホームコントローラへの機器パスワード設定処理フローのサブルーチンを概略的に示すフローチャートである。 図22のS2202、図25のS2504、及び図34のS3409のサーバ側接続機器一覧の取得フローのサブルーチンを概略的に示すフローチャートである。 図22のS2205のサーバ側機器操作画面の取得フローのサブルーチンを概略的に示すフローチャートである。 図22のS2208のサーバ側機器制御フローのサブルーチンを概略的に示すフローチャートである。 2段階目認証処理フローを概略的に示すフローチャートである。 図33のS3308のサーバ側2段階目認証処理フローのサブルーチンを概略的に示すフローチャートである。 本実施の形態の機器管理システムにおける機器パスワードの初期化処理の流れの一例を概略的に示すシーケンス図である。 ホームコントローラにおける機器パスワードの初期化処理の流れの一例を概略的に示すフローチャートである。 ホームコントローラにおける機器パスワード待機状態の制御の流れの一例を概略的に示すフローチャートである。
(本開示に係る一態様を発明するに至った経緯)
まず、本開示に係る一態様の着眼点について説明する。
上述の特許文献1が示すように、先ずユーザ登録の段階において前記ユーザ又は/及び前記通信装置を識別する登録用識別子及び第1のパスワードを要求し、次のログインの段階において前記ユーザ又は/及び前記通信装置を識別するログイン識別子及び第2のパスワードを要求する技術はある。
ここで、以下のようなシステムを検討する。
ホームコントローラ(宅内サーバ装置)は、例えば、宅内の対象機器(例えば、空気調和機又は照明機器など)と接続され、前記対象機器を管理する。宅内において、例えば、スマートフォン又はタブレット端末のような情報機器が前記対象機器を操作するための指示コマンドを送信する。前記ホームコントローラが前記指示コマンドを受信する。前記ホームコントローラが前記受信した指示コマンドに基づいて前記対象機器を制御する。
上記検討したシステムにおいては、前記情報機器の指示に基づいて前記ホームコントローラを介して前記対象機器を操作する際、事前に、前記ホームコントローラと、前記ホームコントローラを利用するユーザとを対応づけて登録する必要がある。前記登録ユーザ以外の誰もが前記対象機器を操作できることを避けるためである。
この際、前記特許文献1の前記認証装置の機能を前記ホームコントローラに持たせ、前記ホームコントローラへのアクセスに認証を要求することが考えられる。
しかし、上記検討したシステムにおいて、前記対象機器を宅内において操作する場合のみならず、前記対象機器を宅外から操作したい要望がある。この場合、前記ホームコントローラ以外に前記情報機器からの指示コマンドを宅外において受け付ける宅外サーバ装置が必要となる。宅外において前記情報機器が前記指示コマンドを送信すると、前記宅外サーバ装置は、前記指示コマンドを受信して前記対象機器を制御することになる。
尚、前記宅外サーバ装置を設けるシステムを採用する場合であっても、家毎に前記ホームコントローラを設けて家毎の対象機器を管理させる方が、前記宅外サーバ装置の負荷を軽減できる。よって、上記検討したシステムにおいて、前記ホームコントローラ及び前記宅外サーバ装置の双方を設けることにした。
このような、前記ホームコントローラに加えて前記宅外サーバ装置を備えたシステムにおいては、前記ホームコントローラへのアクセスに認証が要求されるのみならず、前記宅外サーバ装置へのアクセスにも認証が要求される。
この場合、上記特許文献1のような、ユーザ登録の段階における前記登録用識別子及び前記第1のパスワードの要求、及び、ログインの段階における前記ログイン識別子及び前記第2のパスワードの要求が、前記ホームコントローラへのアクセス、及び、前記宅外サーバ装置へのアクセスの双方に各々必要となる。したがって、共通の手続きにて前記対象機器を操作できず、前記対象機器を操作する手順が煩雑となる。
また、前記ホームコントローラへのアクセスに必要な識別子及びパスワードは、前記宅外サーバ装置へのアクセスに必要な識別子及びパスワードと相互に関係はない。そのため、前記ホームコントローラへのアクセスに必要なパスワードが対応する識別子と共に漏洩した場合、宅内においては登録ユーザ以外の誰でもが前記対象機器を自由に操作できることになる。同様に、前記宅外サーバ装置へのアクセスに必要なパスワードが対応する識別子と共に漏洩した場合、宅外からは登録ユーザ以外の誰でもが前記対象機器を自由に操作できることになる。
従って、前記対象機器を操作する手順が煩雑となるだけではなく、前記ホームコントローラへのアクセス、及び、前記宅外サーバ装置へのアクセスの双方のセキュリティレベルを、それぞれに向上させる必要がある。
そこで、本発明者らは、上記検討を踏まえ、以下のように本開示にかかる各態様の発明を想到するに至った。
本開示にかかる一態様は、操作対象である対象機器を管理する宅内サーバ装置と、前記対象機器を操作する指示コマンドを出力する情報機器と、前記情報機器から前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信して、前記対象機器を制御する宅外サーバ装置とを含む機器管理システムにおける機器制御方法であって、
宅外ネットワークを介して前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記宅内サーバ装置を利用するための設定画面を前記情報機器に提供するための要求を受信し、
前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力されたユーザIDおよびユーザパスワードを受信し、
前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力され前記宅内サーバ装置を利用するための機器パスワードを受信し、
前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理し、
前記機器パスワードを前記宅内サーバ装置に送信して、前記宅内サーバ装置において前記機器IDと前記機器パスワードとを関連付けて管理させ、
前記宅外ネットワークを介して前記情報機器から、前記対象機器を操作するためのログイン画面を介して、前記ユーザID及び前記ユーザパスワードと共にログインの要求を受信し、
前記ログインが認証された場合、前記宅外ネットワークを介して前記情報機器に認証画面を送信し、
前記宅外ネットワークを介して前記情報機器から、前記認証画面を用いて前記情報機器において入力された追加のパスワードを受信し、
前記受信した追加のパスワードが前記ユーザIDと関連付けられた機器パスワードと同一である場合、前記情報機器による前記対象機器の操作を許可し、前記情報機器に前記対象機器の操作画面を送信し、
前記情報機器のディスプレイに表示される前記対象機器の前記操作画面を介して、前記対象機器への前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信し、前記宅内サーバ装置を介して前記対象機器を制御する。
本態様によると、まず、前記宅内サーバ装置と前記情報機器のユーザとは、前記宅内サーバ装置が提供する機器IDと、前記情報機器から入力される前記機器パスワードとにより関連付けられる。前記宅内サーバ装置においては、前記機器IDと前記機器パスワードとが関連付けられて管理される。
これにより、前記情報機器から入力される前記機器パスワードは、前記ユーザが設定したものである。したがって、前記宅内サーバ装置と前記情報機器のユーザとが関連づけられる。その結果、前記情報機器のユーザは、前記宅内サーバ装置を利用して、前記宅内サーバ装置が管理する前記対象機器を操作する権限を取得する。
しかし、前記機器パスワードが前記機器IDと共に漏洩した場合、前記ユーザ以外の誰でもが、前記機器パスワードを利用して前記対象機器を操作できるおそれがある。
前記機器パスワードが機器IDと共に漏洩することを防ぐため、ユーザが前記機器パスワードを厳格に管理するだけではなく、システムとして前記機器IDにアクセスできる人を厳格に管理することが考えられる。
しかし、前記機器IDは宅内サーバ装置が提供するものである。前記対象機器を操作する情報機器が、例えば、スマートフォンである場合、前記情報機器のユーザが機種を変更する場合がある。または、家族の構成員が、各自のスマートフォンから操作する場合がある。
そのため、前記宅内サーバ装置が提供する機器IDは、不特定のユーザがアクセスできることが望ましい。従って、前記機器パスワードが前記機器IDと共に漏洩することを防ぐため、前記機器IDにアクセスできる人を厳格に管理することは適切ではない。
ここで、上述したように、前記対象機器を宅内において操作する場合のみならず、前記対象機器を宅外から操作したい要望がある。
そこで、前記宅内サーバ装置及び前記情報機器とは別の第3の機器である宅外サーバ装置を機器管理システムに設けることにした。即ち、前記情報機器を用いて、宅内において前記対象機器を操作する場合及び宅外から前記対象機器を操作する場合の双方において、前記宅外サーバ装置が前記情報機器からの指示コマンドを受信し、前記宅内サーバ装置を介して前記対象機器を制御する。
具体的には、前記機器管理システムは、宅外ネットワークを介して前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記宅内サーバ装置を利用するための設定画面を前記情報機器に提供するための要求を受信する。
次に、前記機器管理システムは、前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力されたユーザIDおよびユーザパスワードを受信する。
次に、前記機器管理システムは、前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力された前記宅内サーバ装置を利用するための機器パスワードを受信する。
これにより、前記機器管理システムにおいて、前記機器ID、前記ユーザID及び前記機器パスワードは関連付けて管理される。
ここで、前記機器IDは、前記対象機器を操作するためには用いられない。即ち、前記機器IDは、前記機器管理システムにおいて、前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理するときに登場し、その後は基本的には用いられることがない。
そのため、前記機器IDにアクセスできるユーザを厳格に管理することができない場合であっても、前記機器IDが必要とされる機会を制限することで、前記機器パスワードが前記機器IDと共に漏洩する機会を低減できる。
一方、前記対象機器の操作は、前記宅内サーバ装置が提供する前記機器IDを使わずに、前記対象機器を操作するためのログインの際に前記情報機器から入力される前記ユーザID及び前記ユーザパスワードを用いてなされる。
しかし、この場合でも、前記ユーザID及び前記ユーザパスワードが漏洩した場合、誰もが前記対象機器を操作できるおそれがある。これに対しては、前記ユーザパスワードが前記ユーザIDと共に漏洩することを防ぐため、前記ユーザパスワードの更新を定期的に促す方法がある。
しかし、この方法では対応に限界がある。
そこで、前記対象機器の操作にあたっては、前記対象機器を操作するためのログインの際に前記情報機器から入力される前記ユーザID及び前記ユーザパスワードだけではなく、更に、前記認証画面を用いて前記情報機器において入力された追加のパスワードを用いた認証を要求する。
これにより、前記ユーザパスワード及び前記追加のパスワードの2段階の認証によって、はじめて、前記情報機器からの操作に基づいて前記対象機器を制御できる。したがって、セキュリティを向上させて、特定の者のみが前記対象機器を操作できるようにすることができる。
さらに、前記認証画面を用いて前記情報機器において入力された上述の追加のパスワードは、前記ユーザIDと関連付けられた機器パスワードと同一であることを要求する。即ち、前記機器管理システムを用いて前記対象機器を操作する際に用いる追加のパスワードは、前記宅内サーバ装置と前記情報機器のユーザとを関連付ける機器パスワードと同一である。
そのため、前記機器管理システムを用いて前記対象機器を操作する際に用いる2段階認証用のパスワードとして、前記宅内サーバ装置と前記情報機器のユーザとを関連付ける機器パスワードとは別のパスワードを、前記情報機器のユーザに要求することはない。
即ち、前記宅内サーバ装置と前記情報機器のユーザとを関連付ける際に用いる機器パスワードを要求する手順は、前記機器管理システムを用いて前記対象機器を操作する際に用いる追加のパスワードを要求する手順を兼ねることになる。
これにより、前記宅外サーバ装置へのアクセスを前記宅内サーバ装置へのアクセスに関連付けて、前記機器管理システムを用いて前記対象機器を操作する際に用いる追加のパスワードを要求する手順を省略できる。したがって、その分、全体の処理手順を簡素化できる。
以上により、本態様によると、前記機器管理システムを用いて前記対象機器を操作するにあたって、前記機器IDを用いず、前記ユーザID及び前記ユーザパスワードを用いることで、前記機器パスワードが前記機器IDと共に漏洩することを防止できる。また、前記ユーザID及び前記ユーザパスワードだけではなく、前記追加のパスワードをも併せて要求することでセキュリティレベルを向上させることができる。
さらに、前記機器管理システムを用いて前記対象機器を操作する際に用いる追加のパスワードを、前記宅内サーバ装置と前記情報機器のユーザとを関連付ける機器パスワードと同一とすることで、前記宅外サーバ装置へのアクセスを前記宅内サーバ装置へのアクセスに関連付ける。したがって、向上させたセキュリティレベルを維持しつつ、全体の処理手順を簡素化できる。
尚、前記機器IDは、前記アクセス情報に含まれて前記情報機器から前記機器管理システムに送信される。これに加えて、前記機器IDは、前記機器パスワードと共に前記情報機器から前記機器管理システムに送信されてもよい。
クラウドシステムの場合、前記機器管理システムにおいて、前記アクセス情報を用いて前記設定画面の要求を受信する宅外サーバ装置と、前記設定画面を用いて前記機器パスワードを受信する宅外サーバ装置とが異なる場合があり得る。この場合、前記設定画面を用いて前記機器パスワードを受信する宅外サーバ装置が、前記機器IDを取得するには、前記情報機器が前記機器IDを再度前記機器管理システムに送信する必要がある。そのため、前記機器IDは、前記アクセス情報に含まれて前記情報機器から前記機器管理システムに送信されるだけではなく、前記機器パスワードと共に前記情報機器から前記機器管理システムに送信されるようにしてもよい。
上記態様において、例えば、
前記認証画面は、前記機器IDの入力を要求しないようにしてもよい。
本態様によると、前記宅内サーバ装置と前記情報機器のユーザとを関連付ける際に用いる機器パスワードを要求する手順は、前記機器管理システムを用いて前記対象機器を操作する際に用いる追加のパスワードを要求する手順を兼ねることになる。
しかも、前記認証画面においては、前記機器IDの入力は要求されない。即ち、前記機器IDは、前記機器管理システムにおいて、前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理するときに登場し、その後は基本的には用いられることがない。そのため、前記機器パスワードを前記追加のパスワードとして兼用しても、前記機器パスワードが前記機器IDと共に漏洩することを防止できる。
上記態様において、例えば、
前記機器IDを含むアクセス情報が前記宅内サーバ装置のディスプレイに表示されてから所定期間を経過するまでに、前記宅内サーバ装置が前記機器パスワードを受信した場合に、前記機器パスワードは前記宅内サーバ装置において前記機器IDと関連付けて管理されるようにしてもよい。
本態様によると、前記機器IDの発行手順を厳格に管理するのではなく、前記機器IDに対応する前記機器パスワードを前記宅内サーバ装置が有効と判断する期間を制限することで、前記対象機器のユーザ以外の誰でもが前記機器パスワードを設定する機会を制限する。これにより、前記対象機器のユーザ以外の誰でもが前記宅内サーバ装置を利用して、前記対象機器を制御する可能性を低減できる。
上記態様において、例えば、
前記機器IDを含むアクセス情報は、1次元または2次元コードの形式で前記宅内サーバ装置のディスプレイに表示され、
前記情報機器において前記アクセス情報が読み取られ、
前記機器管理システムにおいて、前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記設定画面を前記情報機器に提供するための要求が受信されるようにしてもよい。
本態様によると、前記情報機器において前記機器IDを含むアクセス情報の入力が簡易となる。
本開示にかかる他の態様は、
操作対象である対象機器を管理する宅内サーバ装置と、前記対象機器を操作する指示コマンドを出力する情報機器と、前記情報機器から前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信して、前記対象機器を制御する宅外サーバ装置とを含む機器管理システムであって、
前記宅外サーバ装置は、
宅外ネットワークを介して前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記宅内サーバ装置を利用するための設定画面を前記情報機器に提供するための要求を受信し、
前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力されたユーザIDおよびユーザパスワードを受信し、
前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力され前記宅内サーバ装置を利用するための機器パスワードを受信し、
前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理し、
前記機器パスワードを前記宅内サーバ装置に送信して、前記宅内サーバ装置において前記機器IDと前記機器パスワードとを関連付けて管理させ、
前記宅外ネットワークを介して前記情報機器から、前記対象機器を操作するためのログイン画面を介して、前記ユーザID及び前記ユーザパスワードと共にログインの要求を受信し、
前記ログインが認証された場合、前記宅外ネットワークを介して前記情報機器に認証画面を送信し、
前記宅外ネットワークを介して前記情報機器から、前記認証画面を用いて前記情報機器において入力された追加のパスワードを受信し、
前記受信した追加のパスワードが前記ユーザIDと関連付けられた機器パスワードと同一である場合、前記情報機器による前記対象機器の操作を許可し、前記情報機器に前記対象機器の操作画面を送信し、
前記情報機器のディスプレイに表示される前記対象機器の前記操作画面を介して、前記対象機器への前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信し、前記宅内サーバ装置を介して前記対象機器を制御し、
前記宅内サーバ装置は、
前記機器パスワードを前記宅外サーバ装置から受信して、前記機器IDと前記機器パスワードとを関連付けて管理する。
本開示にかかる他の態様によると、上記本開示にかかる一態様の機器制御方法と同様の効果を得ることができる。
上記他の態様において、例えば、
前記認証画面は、前記機器IDの入力を要求しないようにしてもよい。
本態様によると、前記宅内サーバ装置と前記情報機器のユーザとを関連付ける際に用いる機器パスワードを要求する手順は、前記機器管理システムを用いて前記対象機器を操作する際に用いる追加のパスワードを要求する手順を兼ねることになる。
しかも、前記認証画面においては、前記機器IDの入力は要求されない。即ち、前記機器IDは、前記機器管理システムにおいて、前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理するときに登場し、その後は基本的には用いられることがない。そのため、前記機器パスワードを前記追加のパスワードとして兼用しても、前記機器パスワードが前記機器IDと共に漏洩することを防止できる。
本開示にかかる他の態様は、
上記態様の機器管理システムに接続される宅内サーバ装置である。
上記他の態様において、例えば、
前記機器IDを含むアクセス情報が前記宅内サーバ装置のディスプレイに表示されてから所定期間を経過するまでに、前記宅内サーバ装置が前記機器パスワードを受信した場合に、前記機器パスワードは前記宅内サーバ装置において前記機器IDと関連付けて管理されるようにしてもよい。
本態様によると、前記機器IDの発行手順を厳格に管理するのではなく、前記機器IDに対応する前記機器パスワードを前記宅内サーバ装置が有効と判断する期間を制限することで、前記対象機器のユーザ以外の誰でもが前記機器パスワードを設定する機会を制限する。これにより、前記対象機器のユーザ以外の誰でもが前記宅内サーバ装置を利用して、前記対象機器を制御する可能性を低減できる。
上記他の態様において、例えば、
前記機器IDを含むアクセス情報を、1次元または2次元コードの形式で前記宅内サーバ装置のディスプレイに表示し、
前記アクセス情報は前記情報機器において読み取られ、
前記機器管理システムにおいて、前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記設定画面を前記情報機器に提供するための要求が受信されるようにしてもよい。
本態様によると、前記情報機器において前記機器IDを含むアクセス情報の入力が簡易となる。
(実施の形態)
以下本開示の一実施の形態について、図面を参照しながら説明する。なお、各図面において、同じ構成要素については同じ符号が用いられている。
(全体構成)
図1は、本実施の形態における機器管理システムの全体構成を概略的に示す図である。図1に示されるように、機器管理システムは、ホームコントローラ100(宅内サーバ装置の一例)、サーバ300(宅外サーバ装置の一例)、データベース(DB)サーバ301、及び携帯端末400(情報機器の一例)を備えている。機器管理システムは、機器200(対象機器の一例)を遠隔で制御する。
家の中には、ホームコントローラ100と一以上の機器200(例えば、機器A200、機器B200)が配置されている。機器200は、例えば、空気調和機、照明機器、風呂、冷蔵庫、洗濯機、トイレ、電動カーテン装置、カメラ、電子錠、電動シャッター装置などを含む。
クラウドセンタには、サーバ300及びDBサーバ301が配置されている。なお、クラウドセンタには、複数のサーバ300が備えられている。携帯端末400(例えば携帯端末A400、携帯端末B400)は、保有するユーザとともに、家の中と家の外との間を移動する。
ホームコントローラ100、機器200、サーバ300、携帯端末400は、有線または無線のネットワークを介して相互に通信を行う。例えば、機器200及びホームコントローラ100は、無線または有線の宅内ネットワークを介して相互に通信可能に接続されている。ホームコントローラ100、サーバ300、携帯端末400は、インターネット等の宅外ネットワークを介して相互に通信可能に接続されている。
図2は、携帯端末400の一例を概略的に示すブロック図である。携帯端末400は、図2に示されるように、例えばスマートフォン401、タブレット端末402、携帯型パーソナルコンピュータ403などを含む。スマートフォン401、タブレット端末402、携帯型パーソナルコンピュータ403は、それぞれ、インターネット等の宅外ネットワーク150を介して、サーバ300と通信可能に構成されている。一人のユーザが、場所によって別々の携帯端末400を操作してもよい。代替的に、家族の構成員が、それぞれ、別々の携帯端末400を操作してもよい。
図3は、ホームコントローラ100の構成を概略的に示すブロック図である。ホームコントローラ100は、サーバ300から送信される制御コマンドに基づき機器200を制御する。ホームコントローラ100は、基本的に、常時、サーバ300と通信可能に構成されている。
図3に示されるように、ホームコントローラ100は、ディスプレイ101、表示制御部102、タッチパネル制御部103、通信制御部104、機器管理部105、機器制御部106、機器パスワード制御部107、認証部108、蓄積部109を備える。
ディスプレイ101は、例えば、タッチパネルディスプレイにより構成される。ディスプレイ101は、ユーザがホームコントローラ100を操作するためのユーザインタフェースなどを表示する。ユーザは、ディスプレイ101に触れることで、ホームコントローラ100に種々の操作を入力することができる。ディスプレイ101は、例えば家の壁に設置される。表示制御部102は、ホームコントローラ100のGUI(Graphical User Interface)を生成し、ディスプレイ101に表示させる。
タッチパネル制御部103は、ユーザのディスプレイ101への操作を認識すると、その操作の内容を解釈し、他の構成要素に操作内容を通知する。例えば、タッチパネル制御部103は、ユーザがタップしたディスプレイ101上の位置に表示制御部102によりオブジェクトが表示されていれば、そのオブジェクトがユーザにより選択されたと判断する。オブジェクトとしては、ボタン等のユーザの操作を受け付ける種々のGUI部品が採用される。
通信制御部104は、ホームコントローラ100と機器200との間の通信、及び、ホームコントローラ100とサーバ300との間の通信を制御する。また、通信制御部104は、他のブロックから種々のデータの送信依頼を受け付けて、機器200又はサーバ300に送信する。また、通信制御部104は、機器200又はサーバ300から送信されたデータを受信し、該当するブロックに渡す。
機器管理部105は、蓄積部109に蓄積された機器200に関する情報を使用して制御対象の機器200を管理する。また、機器管理部105は、宅内ネットワーク上に機器200が接続されると、その機器200を検出する。機器制御部106は、サーバ300から送信される、機器200を制御するための制御コマンドに基づき、機器200を制御する。機器制御部106は、通信制御部104に依頼して、制御コマンドに基づく機器200の制御結果をサーバ300に送信する。
機器パスワード制御部107は、機器認証情報1000(後述の図10A〜10C)を用いて、機器パスワード(図7を参照して後に詳述)の設定及び初期化を制御する。機器パスワード制御部107は、ホームコントローラ100が機器パスワード待機状態に遷移した時点から、所定期間(この実施の形態では、例えば60分)以内に機器パスワードを受け取ると、受け取った機器パスワードを機器認証情報1000に保存する。
認証部108は、サーバ300から送信される機器パスワードが、機器認証情報1000に保存されている機器パスワードと一致するか否かの認証を行う。蓄積部109は、機器管理部105が管理する機器200に関する情報、機器認証情報1000など、ホームコントローラ100の動作に必要な情報を蓄積する。
図4は、クラウドセンタの構成を概略的に示すブロック図である。クラウドセンタのサーバ300は、携帯端末400から送信される指示に基づき、ホームコントローラ100を介して、機器200を制御する。
クラウドセンタは、同一構成を有する複数のサーバ300を備える。サーバ300がホームコントローラ100及び携帯端末400とのデータ送受信を行う際のサーバ300の入口には、ロードバランサ(図示省略)が配置されている。ロードバランサは、各サーバ300の負荷を監視し、負荷が軽いサーバ300に、ホームコントローラ100または携帯端末400から受信したデータを振り分ける。
図4に示されるように、サーバ300は、接続機器管理部311、機器制御部312、認証設定管理部313、通信制御部314、ログイン認証部315、2段階目認証部316、セッション管理部317を備える。
接続機器管理部311は、家ごと(つまりホームコントローラ100ごと)に、ホームコントローラ接続管理情報900(後述の図9)を用いて、ホームコントローラ100に接続されている機器200を管理する。接続機器管理部311は、ホームコントローラ接続管理情報900をDBサーバ301に蓄積する。接続機器管理部311は、ホームコントローラ接続管理情報900に基づき、機器一覧画面(後述の図13D)を作成する。
機器制御部312は、携帯端末400からの要求に応じて、機器200を操作するための機器操作画面(後述の図13E)を作成する。機器制御部312は、機器操作画面を用いた携帯端末400からの指示に応じて、機器200を制御するための制御コマンドを生成する。通信制御部314は、機器制御部312からの依頼を受けて、機器制御部312が生成した制御コマンドをホームコントローラ100に送信する。
認証設定管理部313は、携帯端末400からサーバ300にアクセスする際の認証に関する情報を管理する。具体的には、認証設定管理部313は、認証設定情報700(後述の図7)に含まれるデータを管理する。認証設定管理部313は、認証設定情報700をDBサーバ301に蓄積する。
通信制御部314は、サーバ300とホームコントローラ100との間の通信、サーバ300と携帯端末400との間の通信を制御する。通信制御部314は、他のブロックから種々のデータの送信依頼を受け付けて、ホームコントローラ100又は携帯端末400に送信する。通信制御部314は、ホームコントローラ100又は携帯端末400から送信されたデータを受信し、該当するブロックに渡す。
ログイン認証部315は、認証設定情報700(後述の図7)に含まれるログインID、ログインパスワード(図7を参照して後に詳述)などに基づき、1段階目の認証であるログイン時の認証を制御する。2段階目認証部316は、機器200を操作するときに行われる2段階目の認証を制御する。セッション管理部317は、ログインが行われる度に、セッション情報800(後述の図8)を管理する。セッション管理部317は、セッション情報800をDBサーバ301に蓄積する。
図5は、携帯端末400の構成を概略的に示すブロック図である。ユーザは、携帯端末400を操作してサーバ300に要求を送信することにより、機器200を操作する。図5に示されるように、携帯端末400は、ディスプレイ411、表示制御部412、入力制御部413、蓄積部414、通信制御部415を備える。
ディスプレイ411は、例えばタッチパネルディスプレイにより構成される。ディスプレイ411は、ユーザが携帯端末400を操作するためのユーザインタフェースなどを表示する。ユーザは、ディスプレイ411に触れることで、携帯端末400に種々の操作を入力することができる。表示制御部412は、携帯端末400のGUIを生成し、ディスプレイ411に表示させる。
入力制御部413は、ユーザのディスプレイ411への操作を認識すると、その操作の内容を解釈し、他のブロックに操作内容を通知する。例えば、入力制御部413は、ユーザがタップしたディスプレイ411上の位置にオブジェクトが表示されていれば、そのオブジェクトがユーザにより選択されたと判断する。オブジェクトとしては、ボタン等のユーザの操作を受け付ける種々のGUI部品が採用される。
通信制御部415は、携帯端末400とサーバ300との間の通信を制御する。通信制御部415は、他のブロックから種々のデータの送信依頼を受け付けて、ホームコントローラ100又はサーバ300に送信する。通信制御部415は、ホームコントローラ100又はサーバ300から送信されたデータを受信し、該当するブロックに渡す。蓄積部414は、ホームコントローラ100又はサーバ300から送信されたデータなど、携帯端末400の動作に必要な情報を蓄積する。
通信制御部415は、ブラウザベースでサーバ300との通信を行うため、サーバ300からの送信内容はクッキーを含む。クッキーには、携帯端末400とサーバ300との通信におけるログイン状態が格納されている。そこで、蓄積部414は、サーバ300からの送信内容に含まれるクッキーを保存する。
図6は、機器200の構成を概略的に示すブロック図である。図6に示されるように、機器200は、制御実行部211、状態管理部212、通信制御部213、蓄積部214を備える。制御実行部211は、ホームコントローラ100から送信される制御コマンドにしたがって機器200を制御する。制御実行部211による機器200の制御内容は、機器200の種類に応じて異なる。例えば、機器200が照明機器であれば、制御実行部211は、照明機器をオンオフさせる。また、制御実行部211は、通信制御部213に依頼して、制御コマンドの実行結果または機器200の状態をホームコントローラ100に送信する。
状態管理部212は、機器200の状態を管理する。状態管理部212による機器200の管理内容は、機器200の種類に応じて異なる。例えば、機器200が照明機器であれば、状態管理部212は、照明機器が、現在、オン状態であるかオフ状態であるかを管理する。通信制御部213は、機器200とホームコントローラ100との間の通信を制御する。また、通信制御部213は、他のブロックから種々のデータの送信依頼を受け付けて、ホームコントローラ100に送信する。また、通信制御部213は、ホームコントローラ100から送信されたデータを受信し、該当するブロックに渡す。蓄積部214は、状態管理部212が管理する機器200の状態に関する情報を蓄積する。
(情報のデータ構造)
図7は、サーバ300の認証設定管理部313が管理する認証設定情報700のデータ構造の一例を概略的に示す図である。認証設定情報700は、携帯端末400を用いてサーバ300にアクセスしてきたユーザを認証するための情報である。図7に示されるように、認証設定情報700は、ログイン認証情報701、2段階目認証情報702、機器関連付け情報703を備える。
ログイン認証情報701は、ログインID711、ログインパスワード712、ログイン認証スキップ設定713、ログイン認証スキップ期限714を含む。
ユーザが、本実施の形態の機器管理システムを運営するクラブ・アルファに、例えば図13Aに示されるログイン画面1301に設けられた「CLUB Alpha会員登録」のボタンを用いて会員登録すると、ログインID及びログインパスワードが発行される。ログインID711(ユーザIDの一例)は、個々のユーザを識別するための情報である。ログインパスワード712(ユーザパスワードの一例)は、ログイン時に入力が必要とされる暗証番号である。
ログイン認証スキップ設定713は、「有効」または「無効」の情報を含む。ログイン認証スキップ期限714は、スキップ期限の情報を含む。ログイン認証スキップ設定713が有効に設定されると、ログイン認証スキップ期限714に設定されているスキップ期限(例えば1か月先)まで、再度のログイン処理は行われない。ログイン認証スキップ設定713の「有効」または「無効」は、ログイン時にユーザが選択することによって設定される。なお、デフォルトでは、ログイン認証スキップ設定713を「有効」に設定しておいてもよい。
2段階目認証情報702は、2段階目認証利用状況721、2段階目認証スキップ設定722、2段階目認証スキップ期限723を含む。2段階目認証利用状況721は、「有効」または「無効」の情報を含む。2段階目認証スキップ設定722は、「有効」または「無効」の情報を含む。2段階目認証スキップ期限723は、スキップ期限の情報を含む。
2段階目認証利用状況721が有効に設定されると、機器200の操作時に、1段階目の認証(ログイン時の認証)に続いて、2段階目の認証が行われる。2段階目認証利用状況721が無効に設定されている場合には、2段階目の認証処理は行われない。2段階目認証スキップ設定722が有効にされると、2段階目認証スキップ期限723に設定されているスキップ期限(例えば1か月先)まで、2段階目の認証処理は行われない。
2段階目の認証処理は、ホームコントローラ100の所有確認も兼ねるが、頻繁に確認することは不要な場合も想定される。このため、2段階目の認証処理が省略可能に構成されている。また、図7に示されるように、2段階目認証スキップ期限723をログイン認証スキップ期限714と別に設けている。これによって、柔軟な制御が可能となる。
機器関連付け情報703は、ログインID711によって特定されるユーザと、当該ユーザが保有するホームコントローラ100とを関連付けるための情報である。機器関連付け情報703は、機器ID731、機器パスワード732を含む。機器ID731は、個々のホームコントローラ100を特定するための情報である。機器パスワード732は、ユーザが設定する暗証番号である。
サーバ300のURL(Uniform Resource Locator)にホームコントローラ100の機器IDが付加されたアクセス情報を用いて、ユーザが携帯端末400から初めてサーバ300にアクセスすると、後述のように、ユーザは、機器パスワードを設定するように案内される。そして、ユーザが機器パスワードを設定すると、機器パスワード732によって、ユーザを特定するログインID711が、ホームコントローラ100を特定する機器ID731と関連付けられる。
このように、認証設定管理部313は、機器パスワード732によって、ログインID711と、ホームコントローラ100の機器ID731とを関連付けて管理している。したがって、機器パスワード732を設定することによって、ログインID711を有するユーザは、機器ID731を有するホームコントローラ100を利用することが可能になる。
図7において、例えばログインID711が「USER3@hoge.com」のユーザは、ログインIDを持っているため、クラブ・アルファに会員登録していることが分かる。しかし、このユーザは、機器パスワードを未だ設定していない。このため、機器関連付け情報703の機器ID731、機器パスワード732には、それぞれ「未設定」が保存されている。
一方、例えばログインID711が「USER1@hoge.com」のユーザは、既に機器パスワードを設定済みである。したがって、機器関連付け情報703の機器ID731には、このユーザが保有するホームコントローラ100の機器IDである「HC−001」が保存され、機器パスワード732には、このユーザが設定した機器パスワードである「hoge123」が保存されている。
図8は、サーバ300のセッション管理部317が管理するセッション情報800のデータ構造の一例を概略的に示す図である。セッション情報800は、ログイン状態を管理するための情報である。セッション管理部317は、ログインが行われる度に、ログインに対応するセッション情報800を生成する。図8に示されるように、セッション情報800は、セッションID801、セッション期限802、ログインID803を備える。
セッションID801は、個々のログインを特定するための情報である。セッションID801は、ログインの度にランダムに設定される。セッション期限802は、分単位のセッション期限を含む。セッション期限802は、ログインが無効になるまでの期限を表す。ログインID803は、現在ログインしているユーザを特定する情報である。
図9は、サーバ300の接続機器管理部311が管理するホームコントローラ接続管理情報900のデータ構造の一例を概略的に示す図である。ホームコントローラ接続管理情報900は、ホームコントローラ100との接続状態と、ホームコントローラ100に接続されている操作対象の対象機器(空気調和機、照明機器など)とを管理するための情報である。図9に示されるように、ホームコントローラ接続管理情報900は、ホームコントローラ機器ID901、ホームコントローラ接続状態902、接続機器ID903、機器種別904、設置場所905を備える。
ホームコントローラ機器ID901は、個々のホームコントローラ100を特定するための情報である。ホームコントローラ機器ID901は、ホームコントローラ100ごとに固有の値である。ホームコントローラ接続状態902は、「接続中」または「切断中」の情報を含む。接続機器ID903は、ホームコントローラ機器ID901に対応するホームコントローラ100に接続されている個々の機器200を特定するための情報である。機器種別904は、接続機器ID903に対応する機器200の種別を表す。設置場所905は、接続機器ID903に対応する機器200が設置されている場所を表す。
ホームコントローラ接続状態902は、通常は、常時「接続中」になっている。ホームコントローラ接続状態902が「切断中」とは、ホームコントローラ100がインターネット回線に接続されていないことを意味する。例えば、ホームコントローラ100の電源がオフにされている場合、ホームコントローラ100とインターネット回線との間に設けられているルータの電源がオフにされている場合などに、ホームコントローラ接続状態902が「切断中」になる。
図9に示されるように、ホームコントローラ接続管理情報900は、ホームコントローラ100ごとに(つまり家ごとに)、ホームコントローラ接続状態902、接続機器ID903の情報を備え、接続機器ID903ごとに、機器種別904、設置場所905の情報を備える。
図10A〜10Cは、それぞれ、ホームコントローラ100の機器パスワード制御部107が管理する機器認証情報1000のデータ構造の一例を概略的に示す図である。機器認証情報1000は、各ホームコントローラ100において、機器パスワードの設定を管理するための情報である。図10A〜10Cに示されるように、機器認証情報1000は、ホームコントローラの機器ID1001、機器パスワード1002、機器パスワード待機状態1003、待機時間1004を備える。
機器ID1001は、ホームコントローラ100を特定するための情報である。機器パスワード1002は、ユーザが設定した暗証番号である。機器パスワード1002は、ユーザが機器パスワードを設定していなければ「未設定」の情報を含む。
機器パスワード待機状態1003は、ホームコントローラ100が、機器パスワードの設定が可能な機器パスワード待機状態であるか否かを表す。機器パスワード待機状態1003が「有効」であれば、ホームコントローラ100が機器パスワード待機状態であることを表す。機器パスワード待機状態1003が「無効」であれば、ホームコントローラ100が機器パスワード待機状態でないことを表す。
機器パスワード待機状態1003が「有効」であれば、待機時間1004は、分単位の時間の情報を含む。この場合、待機時間1004は、機器パスワード待機状態の残り時間を表す。機器パスワード待機状態1003が「無効」であれば、待機時間1004は、「未設定」の情報を含む。
図10Aは、機器ID1001が「HC−001」のホームコントローラ100の機器認証情報1000を示す。図10Aの機器認証情報1000は、機器ID1001が「HC−001」のホームコントローラ100のユーザは、機器パスワード1002として既に「hoge123」を設定済みであることを表す。また、機器パスワード待機状態1003が「無効」であるため、このホームコントローラ100は機器パスワード待機状態でないことを表す。その結果、待機時間1004は「未設定」の情報を含む。
図10Bは、機器ID1001が「HC−002」のホームコントローラ100の機器認証情報1000を示す。図10Bでは、機器パスワード1002が「未設定」である。このため、図10Bは、機器ID1001が「HC−002」のホームコントローラ100のユーザは、機器パスワードを未だ設定していないことを表す。また、機器パスワード待機状態1003が「有効」であるため、このホームコントローラ100は機器パスワード待機状態であることを表す。また、待機時間1004は、「10分」であるため、機器パスワードの設定が可能な残り時間は10分間であることを表す。
図10Cは、機器ID1001が「HC−003」のホームコントローラ100の機器認証情報1000を示す。図10Cは、機器ID1001が「HC−003」のホームコントローラ100のユーザは、機器パスワード1002として既に「abcdef」を設定済みであることを表す。また、機器パスワード待機状態1003が「有効」であるため、このホームコントローラ100は機器パスワード待機状態であることを表す。また、1003が「有効」に設定され、機器パスワードの設定が可能な待機時間1004は、また、待機時間1004は、「3分」であるため、新たな機器パスワードの設定が可能な残り時間は、3分間であることを表す。
図10A〜10Cに示される機器ID1001の各ホームコントローラ100は、サーバ300から送信される制御コマンドに含まれる機器パスワードが、機器認証情報1000の機器パスワード1002に保存されている機器パスワードと一致すると、自分に対する制御コマンドであることを認識する。
なお、機器パスワードが設定されるまでに、待機時間が経過した場合には、以前に設定された機器パスワードが再利用されるようにしてもよい。
図11A,11Bは、それぞれ、サーバ300からホームコントローラ100に送信される制御コマンドのデータ構造の一例を概略的に示す図である。図11A,11Bの制御コマンド1100は、それぞれ、項目1110と、項目1110に対応する値1120とを備える。
図11Aの制御コマンド1100は、ホームコントローラ100に機器パスワードの設定を指示するコマンドを表す。図11Aの制御コマンド1100は、項目1110として、対象機器ID1111、コマンド種別1112、機器パスワード1113を備える。
対象機器ID1111に対応する値1120として、ホームコントローラ100を特定する「HC−001」が格納されている。コマンド種別1112に対応する値1120として、機器パスワードの設定を表す「setPassword」が格納されている。機器パスワード1113に対応する値1120として、設定される機器パスワードを表す「hoge123」が格納されている。図11Aの制御コマンド1100に基づき、ホームコントローラ100は、機器パスワードを設定する。
図11Bの制御コマンド1100は、ホームコントローラ100に機器200の制御を指示するコマンドを表す。図11Bの制御コマンド1100は、項目1110として、対象機器ID1111、コマンド種別1112、機器パスワード1113、制御項目1114を備える。
対象機器ID1111に対応する値1120として、機器200を特定する「devId−aircon−0001」が格納されている。コマンド種別1112に対応する値1120として、機器200の制御を表す「control」が格納されている。機器パスワード1113に対応する値1120として、ユーザを認証する機器パスワードを表す「hoge123」が格納されている。制御項目1114に対応する値1120として、「電源」に対して「ON」が格納され、「室温」に対して「28」が格納され、「モード」に対して「暖房」が格納されている。
図11Bの制御コマンド1100がサーバ300から送信されると、ホームコントローラ100は、制御コマンド1100に含まれる機器パスワード1113が、自身が保有する機器パスワードと一致するか否かを判断する。そして、図11Bの制御コマンド1100に基づき、ホームコントローラ100は、機器200を制御する。
なお、図11Bの制御コマンド1100において、機器200の状態を取得するコマンドであれば、コマンド種別1112に対応する値1120として、例えば、機器200の状態取得を表す「getStatus」が格納されてもよい。
(ホームコントローラの表示画面)
図12A〜図12Dは、それぞれ、ホームコントローラ100のディスプレイ101の表示画面の一例を示す図である。
図12Aは、サービス設定画面1201を示す。サービス設定画面1201は、本実施の形態の機器管理システムのサービスを受ける際の初期設定を行うための画面である。サービス設定画面1201は、「機器パスワードの設定」ボタン501を含む。
図12Bは、案内画面1202を示す。案内画面1202は、機器パスワードを設定するようにユーザに案内する画面である。案内画面1202は、機器パスワードの設定を案内するメッセージと、「次へ」ボタン511とを含む。
図12Cは、待機画面1203を示す。待機画面1203は、機器パスワードを設定する操作が行われている間に表示される画面である。待機画面1203は、状態表示部521と、2次元コード522と、サーバ300のURL523と、ホームコントローラ100の機器ID524と、「サービス設定」ボタン525とを含む。
状態表示部521は、ホームコントローラ100の現在の設定状態を表す。状態表示部521は、「設定中断」ボタン526を含む。図12Cでは、宅外リモート接続設定が「入」と表示されている。これによって、このホームコントローラ100は、サーバ300と通信可能状態であることが表される。また、機器パスワードが「変更待機中(残り10分)」と表示されている。これによって、このホームコントローラ100は機器パスワードの入力を待機しており、残り時間は10分であることが表される(例えば図10Bの待機時間1004)。
2次元コード522は、サーバ300のURLに、このホームコントローラ100の機器IDが付加されたアクセス情報を有する。ユーザが、携帯端末400で2次元コード522を読み取ってサーバ300にアクセスすると、後述のように携帯端末400を用いて機器パスワードの設定が可能になる。
なお、携帯端末400により2次元コード522を読み取るのに代えて、サーバ300のURL523に機器ID524を付加した情報を携帯端末400に手動で入力して、サーバ300にアクセスするようにしてもよい。また、2次元コードに代えて、バーコード(1次元コード)を用いるようにしてもよい。
図12Dは、設定完了画面1204を示す。設定完了画面1204は、機器パスワードの設定が完了したことを表す画面である。設定完了画面1204の状態表示部521は、機器パスワードが「設定済」と表示している。これによって、機器パスワードが設定されたことが表される。表示制御部102は、機器パスワードが設定されたことがサーバ300から通知されると、設定完了画面1204をディスプレイ101に表示する。
図12Eは、図12A〜図12Dの表示画面の遷移を概略的に示す図である。図12Eの上左図は、図12Aのサービス設定画面1201を示す。図12Eの上右図は、図12Bの案内画面1202を示す。図12Eの下左図は、図12Cの待機画面1203を示す。図12Eの下右図は、図12Dの設定完了画面1204を示す。
図12Eの上左図に示されるサービス設定画面1201において、ユーザが「機器パスワードの設定」ボタン501に接触物502(例えばユーザの指)で接触すると、その接触をタッチパネル制御部103が検知する。すると、表示制御部102は、図12Eの上右図に示されるように、案内画面1202を、ディスプレイ101に表示する。
図12Eの上右図に示される案内画面1202において、ユーザが「次へ」ボタン511に接触物502で接触すると、その接触をタッチパネル制御部103が検知する。すると、表示制御部102は、図12Eの下左図に示される待機画面1203を、ディスプレイ101に表示する。また、機器パスワード制御部107は、ホームコントローラ100を機器パスワード待機状態に遷移させ、待機時間のカウントを開始する。
サーバ300から機器パスワードと共に機器パスワードの設定要求が送信されると、機器パスワード制御部107は、機器認証情報1000(例えば図10A)に機器パスワードを格納する。すると、表示制御部102は、ディスプレイ101に表示する表示画面を、図12Eの下左図に示される待機画面1203から、図12Eの下右図に示される設定完了画面1204に切り替える。
なお、図12Eの下左図に示される待機画面1203において、ユーザが「設定中断」ボタン526に接触物502で接触すると、その接触をタッチパネル制御部103が検知する。すると、表示制御部102は、図12Eの上右図に示される案内画面1202をディスプレイ101に表示する。また、機器パスワード制御部107は、ホームコントローラ100における機器パスワード待機状態を解除する。
また、図12Eの下左図に示される待機画面1203において、ユーザが「サービス設定」ボタン525に接触物502で接触すると、その接触をタッチパネル制御部103が検知する。すると、表示制御部102は、図12Eの上左図に示されるサービス設定画面1201を、ディスプレイ101に表示する。
(携帯端末の表示画面)
図13A〜図13Eは、それぞれ、携帯端末400のディスプレイ411の表示画面の一例を示す図である。
図13Aは、ログイン画面1301(設定画面の一例)を示す。ログイン画面1301は、本実施の形態の機器管理システムのサービスに、ユーザがログインするための画面である。ログイン画面1301は、ログインID入力欄531、ログインパスワード入力欄532、「ログイン」ボタン533、チェックボックス534を含む。ログインID入力欄531は、ログインIDを入力するための欄である。ログインパスワード入力欄532は、ログインパスワードを入力するための欄である。「ログイン」ボタン533は、ログインを指示するためのボタンである。
ユーザが、チェックボックス534に接触物502で接触してチェックを入れた状態で、「ログイン」ボタン533に接触物502で接触してログインを指示すると、サーバ300のログイン認証部315は、一定期間(例えば2週間)、ログイン状態を維持する。これによって、毎回のログイン処理が不要になる。
図13Bは、機器パスワード登録画面1302(設定画面の一例)を示す。機器パスワード登録画面1302は、ユーザが機器パスワードを設定するための画面である。機器パスワード登録画面1302は、機器ID入力欄544と、機器パスワード入力欄541,542と、「登録」ボタン543とを含む。機器ID入力欄544は、ホームコントローラ100の機器IDを入力する欄である。ここでは、図13Aのログイン画面1301を取得する際に、サーバ300へ送信した機器IDを含むアクセス情報から、サーバ300が機器IDを抽出し、抽出した機器IDを自動で機器ID入力欄544に入力している。ユーザ操作を低減するためにこのようにしているが、もちろんユーザが機器IDを入力することも可能である。機器パスワード入力欄541,542は、機器パスワードを入力するための欄である。「登録」ボタン543は、機器ID、機器パスワードの登録を指示するためのボタンである。
図13Cは、登録完了画面1303を示す。登録完了画面1303は、ホームコントローラ100が利用可能になったことを報知するメッセージを含む。このメッセージによって、機器パスワードの設定が完了したことが表される。登録完了画面1303は、さらに、「機器一覧画面へ」ボタン543を含む。「機器一覧画面へ」ボタン543は、機器一覧画面の表示を指示するためのボタンである。
図13Dは、機器一覧画面1304を示す。機器一覧画面1304は、ホームコントローラ100に接続されている機器200を表す。ユーザは、機器一覧画面1304から操作対象の機器を選択できる。機器一覧画面1304は、機器種別表示部551と、個別機器表示部552とを備える。
機器種別表示部551は、機器種別と、機器の台数とを含む。機器の台数は、括弧内の数字で表される。図13Dの機器種別表示部551によれば、エアコンが4台設置され、照明機器が4台設置され、電動シャッター装置が3台設置されていることが分かる。
個別機器表示部552は、機器の設置場所と、機器の状態とを含む。図13Dの個別機器表示部552によれば、1階の居間のエアコンは運転しており、1階の和室の2台のエアコン及び2階の寝室のエアコンは停止していることが分かる。また、1階の居間の電動シャッター装置は開いていることが分かる。また、図13Dでは、照明機器の個別機器表示部552は非表示になっている。
機器一覧画面1304が表示された状態において、ユーザが接触物502で機器種別表示部551を選択すると、その選択を入力制御部413が検知する。すると、表示制御部412は、選択された機器種別表示部551の個別機器表示部552が表示されていなければ、個別機器表示部552を表示する。一方、表示制御部412は、選択された機器種別表示部551の個別機器表示部552が表示されていれば、個別機器表示部552を非表示とする。
また、機器一覧画面1304が表示された状態において、ユーザが接触物502でスワイプ操作を行うと、そのスワイプ操作を入力制御部413が検知する。すると、表示制御部412は、スワイプ操作の方向に機器一覧画面1304の機器種別表示部551及び個別機器表示部552をスクロールする。
図13Eは、機器操作画面1305を示す。機器操作画面1305は、ユーザが機器200を操作するための画面である。図13Eでは、1階の居間のエアコンを操作するための機器操作画面1305の例が示されている。機器操作画面1305の上半部には、機器(エアコン)の模式図と、機器(エアコン)の動作状態とが示されている。機器操作画面1305の下半部には、操作ボタン561〜566が設けられている。
操作ボタン561は、エアコンの電源をオンにするためのボタンである。操作ボタン562は、エアコンの電源をオフにするためのボタンである。操作ボタン563は、運転モードを切り替えるためのボタンである。操作ボタン564は、エアコンの風量を設定するためのボタンである。操作ボタン565は、エアコンの温度を設定するためのボタンである。操作ボタン566は、エアコンの風向を設定するためのボタンである。ユーザは、各操作ボタン561〜566を接触物502で接触することにより、1階の居間に設置されたエアコンの操作を好適に行うことができる。
図13Fは、図13A〜図13Eの表示画面の遷移を概略的に示す図である。図13Fの上左図は、図12Cの待機画面1203を示す。図13Fの上右図は、図13Aのログイン画面1301を示す。図13Fの下左端図は、図13Bの機器パスワード登録画面1302を示す。図13Fの下左端から2番目の図は、図13Cの登録完了画面1303を示す。図13Fの下左端から3番目の図は、図13Dの機器一覧画面1304を示す。図13Fの下右端図は、図13Eの機器操作画面1305を示す。
図13Fの上左図に示されるホームコントローラ100の待機画面1203において、ユーザが携帯端末400により2次元コード522を読み取って、サーバ300のURLにアクセスする。すると、携帯端末400の表示制御部412は、サーバ300から送信される、図13Fの上右図に示されるログイン画面1301を、ディスプレイ411に表示する。
図13Fの上右図に示されるログイン画面1301において、ユーザが、ログインID入力欄531にログインIDを入力し、ログインパスワード入力欄532にログインパスワードを入力し、「ログイン」ボタン533に接触物502で接触すると、その入力及び接触を入力制御部413が検知する。すると、通信制御部415は、ユーザの入力内容をサーバ300に送信する。
通信制御部415は、ユーザの入力内容のサーバ300への送信に応答して、サーバ300から返信される機器パスワード登録画面を受信する。表示制御部412は、図13Fの下左端図に示されるように、通信制御部415により受信された機器パスワード登録画面1302をディスプレイ411に表示する。
図13Fの下左端図に示される機器パスワード登録画面1302において、ユーザが、機器パスワード入力欄541,542に機器パスワードを入力し、「登録」ボタン543に接触物502で接触すると、その入力内容及び接触を入力制御部413が検知する。すると、通信制御部415は、機器ID入力欄544に設定された機器ID、ユーザが機器パスワード入力欄541,542に入力した機器パスワードをサーバ300に送信する。
通信制御部415は、ユーザが入力した機器パスワードのサーバ300への送信に応答して、サーバ300から返信される登録完了画面を受信する。表示制御部412は、図13Fの下左端から2番目の図に示されるように、通信制御部415により受信された登録完了画面1303をディスプレイ411に表示する。
図13Fの下左端から2番目の図に示される登録完了画面1303において、ユーザが、「機器一覧画面へ」ボタン543に接触物502で接触すると、その接触を入力制御部413が検知する。すると、通信制御部415は、「機器一覧画面へ」ボタン543が選択されたことをサーバ300に送信する。
通信制御部415は、ユーザによる「機器一覧画面へ」ボタン543の選択をサーバ300に送信することに応答して、サーバ300から返信される機器一覧画面を受信する。表示制御部412は、図13Fの下左端から3番目の図に示されるように、通信制御部415により受信された機器一覧画面1304をディスプレイ411に表示する。
図13Fの下左端から3番目の図に示される機器一覧画面1304において、ユーザが、例えば機器種別表示部551のエアコンの個別機器表示部552の「1Fリビング」を接触物502で接触すると、その接触を入力制御部413が検知する。すると、通信制御部415は、その接触内容をサーバ300に送信する。
通信制御部415は、ユーザが選択した機器のサーバ300への送信に応答して、サーバ300から返信される機器操作画面を受信する。表示制御部412は、図13Fの下右端図に示されるように、通信制御部415により受信された機器操作画面1305をディスプレイ411に表示する。
図14A,14Bは、それぞれ、既に機器パスワードの設定を完了したユーザが、機器の操作のために認証を受ける際の携帯端末400のディスプレイ411の表示画面の一例を示す図である。
図14Aは、ログイン画面1401を示す。ログイン画面1401は、機器の操作のために、ユーザが本実施の形態の機器管理システムのサービスにログインの認証を受けるための画面である。ログイン画面1401は、図13Aに示されるログイン画面1301と、全く同じ構成を有し、全く同様に操作される。
図14Bは、2段階認証画面1402(認証画面の一例)を示す。2段階認証画面1402は、ログイン画面1401によりログインの認証(1段階目の認証)を受けたユーザが、2段階目の認証を受けるための画面である。2段階認証画面1402は、機器パスワード入力欄571、「認証」ボタン572、チェックボックス573を含む。
機器パスワード入力欄571は、機器パスワードを入力するための欄である。「認証」ボタン572は、2段階目の認証を指示するためのボタンである。
ユーザが、チェックボックス573に接触物502で接触してチェックを入れた状態で、「認証」ボタン572に接触物502で接触して2段階目の認証を指示すると、サーバ300の2段階目認証部316は、一定期間(例えば30日間)、2段階目の認証を行わない。これによって、毎回、2段階目の認証を行うことによる煩わしさを避けることができる。
2段階認証画面1402では、機器パスワード(追加のパスワードの一例)の入力が要求されている。機器パスワードは、図7を参照して説明されたように、ログインID711とホームコントローラ100の機器ID731とを関連付けるのに使用されたパスワードである。この機器パスワードが、ログインの認証後に行われる2段階目の認証においても使用されている。したがって、2段階目の認証を行うことによりセキュリティレベルの低下を抑制しつつ、パスワードの種類が増加してパスワードの管理が煩雑になるのを避けることができる。
また、2段階認証画面1402では、機器パスワードの入力のみが要求され、ホームコントローラ100の機器IDの入力は要求されない。したがって、機器パスワードとホームコントローラ100の機器IDとが共に漏洩する可能性を低減することができる。
図14Cは、2段階認証を含む携帯端末400の表示画面の遷移例を概略的に示す図である。図14Cの左端図は、図14Aのログイン画面1401を示す。図14Cの左端から2番目の図は、図14Bの2段階認証画面1402を示す。図14Cの左端から3番目の図は、図13Dの機器一覧画面1304を示す。図14Cの右端図は、図13Eの機器操作画面1305を示す。
図14Cの左端図に示されるログイン画面1401において、ユーザが、ログインID入力欄531にログインIDを入力し、ログインパスワード入力欄532にログインパスワードを入力し、「ログイン」ボタン533に接触物502で接触すると、その入力内容及び接触を入力制御部413が検知する。すると、通信制御部415は、ユーザの入力内容をサーバ300に送信する。
通信制御部415は、ユーザの入力内容のサーバ300への送信に応答して、サーバ300から返信される2段階認証画面を受信する。表示制御部412は、図14Cの左端から2番目の図に示されるように、通信制御部415により受信された2段階認証画面1402をディスプレイ411に表示する。
図14Cの左端から2番目の図に示される2段階認証画面1402において、ユーザが、機器パスワード入力欄571に機器パスワードを入力し、「認証」ボタン572に接触物502で接触すると、その入力内容及び接触を入力制御部413が検知する。すると、通信制御部415は、ユーザが入力した機器パスワードをサーバ300に送信する。
通信制御部415は、ユーザが入力した機器パスワードのサーバ300への送信に応答して、サーバ300から返信される機器一覧画面を受信する。表示制御部412は、図14Cの左端から3番目の図に示されるように、通信制御部415により受信された機器一覧画面1304をディスプレイ411に表示する。
図14Cの左端から3番目の図に示される機器一覧画面1304から、図14Cの右端図に示される機器操作画面1305への遷移は、図13Fの下左端から3番目の図に示される機器一覧画面1304から、図13Fの下右端図に示される機器操作画面1305への遷移と、同様である。
図15A〜15Dは、それぞれ、携帯端末400のディスプレイ411に表示されるエラー画面の一例を概略的に示す図である。
図15Aは、ホームコントローラ100が機器パスワード待機状態でないために機器パスワードの設定処理が成功しない場合に、ディスプレイ411に表示されるエラー画面を示す。図15Bは、操作の途中でログイン期間が終了した場合に、ディスプレイ411に表示されるエラー画面を示す。
図15Cは、2段階目認証画面1402(図14B)において入力された機器パスワードが、認証設定情報700(図7)の機器パスワード732に格納されているデータと一致しない場合に、ディスプレイ411に表示されるエラー画面を示す。
図15Dは、ログイン画面1401(図14A)において入力されたログインIDとログインパスワードとが、認証設定情報700(図7)のログインID711とログインパスワード712とに格納されているデータと一致しない場合に、ディスプレイ411に表示されるエラー画面を示す。
図15A〜15Dに示されるエラー画面において、ユーザが、「ログイン画面へ」のボタン574に接触物502で接触すると、その接触を入力制御部413が検知する。すると、通信制御部415は、「ログイン画面へ」のボタン574がユーザにより選択されたことをサーバ300に送信する。
通信制御部415は、サーバ300への送信に応答して、サーバ300から返信されるログイン画面を受信する。表示制御部412は、図13Aに示されるように、通信制御部415により受信されたログイン画面をディスプレイ411に表示する。
図16は、ホームコントローラ100における機器パスワードの初期化時の表示画面の遷移例を概略的に示す図である。
図16の上図は、機器パスワードを初期化するための設定画面を示す。図16の上図に示される設定画面は、「機器パスワード初期化」ボタン575を含む。図16の上図に示される設定画面において、ユーザが、「機器パスワード初期化」ボタン575に接触物502で接触すると、その接触をタッチパネル制御部103が検知する。すると、表示制御部102は、図16の下図に示されるように、機器パスワードの初期化を実行するか否かをユーザに確認するための確認画面をディスプレイ101に表示する。
図16の下図に示される確認画面は、「はい」ボタン576を含む。図16の下図に示される確認画面において、ユーザが、「はい」ボタン576に接触物502で接触すると、その接触をタッチパネル制御部103が検知する。すると、機器パスワード制御部107は、設定済みの機器パスワードを初期化する。具体的には、機器パスワード制御部107は、機器認証情報1000(例えば図10A)の機器パスワード1002の項目を「未設定」に書き換える。
また、通信制御部104は、機器パスワード制御部107からの依頼を受けて、機器パスワードの初期化要求をサーバ300に送信する。これによって、サーバ300においても、設定済みの機器パスワードが初期化される。具体的には、サーバ300の認証設定管理部313は、認証設定情報700(図7)の機器ID731及び機器パスワード732の項目を、それぞれ「未設定」に書き換える。また、認証設定管理部313は、認証設定情報700の2段階目認証スキップ設定722が「有効」になっていれば、「無効」に書き換える。
(処理の流れ)
図17は、本実施の形態の機器管理システムの初期設定における処理の流れの一例を概略的に示すシーケンス図である。
まず、ユーザ500は、ホームコントローラ100に対して、ホームコントローラ100を機器パスワード待機状態に遷移させる操作(図12Bの「次へ」ボタン511の選択)を行う(S1701)。その結果、ホームコントローラ100は、機器パスワード待機状態に遷移する(S1702)。
次に、ユーザ500は、携帯端末400を操作して(S1703)、携帯端末400によりホームコントローラ100のディスプレイ101に表示されている2次元コード522(図12C)を読み取らせる(S1704)。これによって、携帯端末400は、サーバ300のURL及びホームコントローラ100の機器IDを含むアクセス情報をホームコントローラ100から取得する(S1705)。
次に、ユーザ500は、携帯端末400を操作して(S1706)、携帯端末400に対して、サーバ300のURL及びホームコントローラ100の機器IDを含むアクセス情報を用いて、トップ画面(例えば図13Aに示されるログイン画面1301)の取得をサーバ300に要求させる(S1707)。このトップ画面の取得要求に応じて、サーバ300は、ログイン画面1301を携帯端末400に送信する(S1708)。
次に、ユーザ500は、携帯端末400を操作し、ログインID、ログインパスワードを含むログイン情報を入力する(S1709)。すると、携帯端末400は、入力されたログイン情報をサーバ300に送信する(S1710)。サーバ300は、送信されたログインID、ログインパスワードを認証設定情報700(図7)のログインID711、ログインパスワード712と照合する(S1711)。送信されたログインID、ログインパスワードと、認証設定情報700のログインID711、ログインパスワード712のデータとがそれぞれ一致していれば、サーバ300は、携帯端末400に機器パスワード登録画面1302(図13B)を送信する(S1712)。
次いで、ユーザ500は、携帯端末400のディスプレイ411に対して、機器パスワードの入力操作を行う(S1713)。携帯端末400は、ホームコントローラ100の機器ID及びユーザ500により入力された機器パスワードをサーバ300に送信する(S1714)。サーバ300は、ホームコントローラ100に対して、機器パスワードの設定を要求する(S1715)。ホームコントローラ100は、この設定要求に応じて、機器パスワードを設定し、機器パスワード待機状態を解除する(S1716)。
そして、ホームコントローラ100は、機器パスワードの設定が成功した旨の応答をサーバ300に送信する(S1717)。サーバ300は、機器パスワードの設定が成功した旨の応答を受け取ると、機器一覧画面1304(図13D)、機器操作画面1305(図13E)を順に携帯端末400に送信する(S1718)。これによって、ユーザ500は、携帯端末400を用いて、機器200に対する操作を行うことができる。
最後に、次回から簡単にアクセスするために、ユーザ500は、本実施の形態の機器管理システムのサービスのトップ画面(例えば図14Aに示されるログイン画面1401)のURLをブックマークに登録する操作を行って(S1719)、図17の処理は終了する。
なお、S1719の処理は、行わなくてもよい。その場合には、ユーザは、機器200の操作を開始する度に、例えば2次元コード522を読み取ってアクセス先を取得するようにしてもよい。
図18は、本実施の形態の機器管理システムにより機器操作を行うための2段階目の認証を含む処理の流れの一例を概略的に示すシーケンス図である。
まず、ユーザ500は、携帯端末400に対して、ブックマークにURLが登録されているトップ画面(例えば図14Aに示されるログイン画面1401)をディスプレイ411に表示する操作を行う(S1801)。この操作にしたがって、携帯端末400は、サーバ300のURLにアクセスし(S1802)、このアクセスに応じて、サーバ300は、ログイン画面1401(図14A)を携帯端末400に送信する(S1803)。
次に、ユーザ500は、携帯端末400を操作し、ログインID、ログインパスワードを含むログイン情報を入力する(S1804)。すると、携帯端末400は、入力されたログイン情報をサーバ300に送信する(S1805)。サーバ300は、送信されたログインID、ログインパスワードを認証設定情報700(図7)のログインID711、ログインパスワード712と照合する(S1806)。送信されたログインID、ログインパスワードと、認証設定情報700のログインID711、ログインパスワード712のデータとがそれぞれ一致していれば、サーバ300は、携帯端末400に2段階目の認証画面1402(図14B)を送信する(S1807)。
次いで、ユーザ500は、携帯端末400のディスプレイ411に対して、機器パスワードの入力操作を行う(S1808)。携帯端末400は、2段階目認証情報として、ユーザ500により入力された機器パスワードをサーバ300に送信する(S1809)。サーバ300は、送信された機器パスワードと、認証設定情報700(図7)の機器パスワード732とを照合する(S1810)。送信された機器パスワードと、認証設定情報700の機器パスワード732のデータとが一致していれば、サーバ300は、携帯端末400に、機器一覧画面1304(図13D)、機器操作画面1305(図13E)を順に送信する(S1811)。
ユーザ500が、携帯端末400に表示されている機器操作画面1305(図13E)を用いて、機器200に対する操作を行うと(S1812)、携帯端末400は、制御対象の機器200の機器ID及び機器パスワードを含む制御コマンドをサーバ300に送信する(S1813)。サーバ300は、携帯端末400から送信された制御コマンドを、ホームコントローラ100に送信する(S1814)。
ホームコントローラ100は、送信された制御コマンドに含まれる機器パスワードと機器認証情報1000の機器パスワード1002とを照合する(S1815)。送信された制御コマンドに含まれる機器パスワードと機器認証情報1000の機器パスワード1002とが一致していれば、ホームコントローラ100は、制御コマンドにしたがって機器200を制御する(S1816)。続いて、ホームコントローラ100は、制御が成功した旨の応答をサーバ300に送信する(S1817)。サーバ300は、この送信を受けて、制御が成功した旨の応答を携帯端末400に送信して(S1818)、図18の処理は終了する。
図19は、本実施の形態の機器管理システムの初期設定における処理の流れの一例を概略的に示すフローチャートである。
まず、ユーザ500は、携帯端末400を操作して、ホームコントローラ100から、ホームコントローラ100の機器ID及びサーバ300のURLを含むアクセス情報を取得する(S1901)。
次に、S1902において、ログイン処理フローのサブルーチン(後述の図20)が実行される。続いて、S1903において、機器パスワード設定処理フローのサブルーチン(後述の図21)が実行される。次いで、S1904において、機器操作フローのサブルーチン(後述の図22)が実行される。最後に、S1905において、ユーザ500は、携帯端末400を操作して、本実施の形態における機器管理システムのサービスのトップ画面(例えば図14Aに示されるログイン画面1401)のURLをブックマークに登録して、図19のフローを終了する。
図20は、図19のS1902のログイン処理フローのサブルーチンを概略的に示すフローチャートである。
まず、携帯端末400の通信制御部415は、アクセス情報を基に、ブラウザのアプリケーションによりサーバ300に画面取得を要求する(S2001)。この画面取得要求に応じて、サーバ300において、サーバ側トップ画面取得フローのサブルーチン(後述の図23)が実行される(S2002)。続いて、携帯端末400において、表示制御部412は、サーバ300から取得したトップ画面をディスプレイ411に表示する(S2003)。なお、ここでは、サーバ300からトップ画面としてログイン画面が送信されるものとする。このため、S2003では、携帯端末400のディスプレイ411にログイン画面1301(図13A)が表示される。
続いて、通信制御部415は、S2003で表示されているログイン画面に対して、ユーザが入力したログインID、ログインパスワードをサーバ300に送信する(S2004)。この送信に応じて、サーバ300において、サーバ側ログイン処理フローのサブルーチン(後述の図26)が実行される(S2005)。次いで、S2006では、携帯端末400において、通信制御部415は、サーバ300からの送信に含まれる上述のクッキーの情報を蓄積部414に保存する。また、S2006では、表示制御部412は、サーバ300から取得した画面(ここでは図13Bの機器パスワード登録画面1302)をディスプレイ411に表示して、図20の処理は終了する。
図21は、図19のS1903の機器パスワード設定処理フローのサブルーチンを概略的に示すフローチャートである。
まず、携帯端末400において、表示制御部412は、サーバ300から取得した機器パスワード登録画面1302(図13B)をディスプレイ411に表示する(S2101)。なお、説明を分かりやすくするためにS2101を記載しているが、このステップは、図20のS2006における画面の表示と重複している。
S2101に続いて、携帯端末400の通信制御部415は、ユーザが入力した機器パスワードを、ホームコントローラ100の機器IDとともにサーバ300に送信する(S2102)。この送信に応じて、サーバ300において、サーバ側機器パスワード設定処理フローのサブルーチン(後述の図27)が実行される(S2103)。
次いで、S2104では、携帯端末400において、通信制御部415は、サーバ300から送信されたクッキーを蓄積部414に保存する。また、S2104では、表示制御部412は、サーバ300から取得した画面(例えば図13Cの登録完了画面1303)をディスプレイ411に表示して、図21の処理は終了する。
図22は、図19のS1904及び図33(後述)のS3310の機器操作フローのサブルーチンを概略的に示すフローチャートである。
まず、携帯端末400のディスプレイ411に表示される図13Cの登録完了画面1303において、ユーザが「機器一覧画面へ」ボタン543を選択し、その選択を入力制御部413が検知する。すると、通信制御部415が、機器一覧画面をサーバ300に要求する(S2201)。この要求に応じて、サーバ300において、サーバ側接続機器一覧の取得フローのサブルーチン(後述の図30)が実行される(S2202)。続くS2203では、携帯端末400の表示制御部412は、サーバ300から送信された機器一覧画面1304(図13D)をディスプレイ411に表示する。
この機器一覧画面1304(図13D)がディスプレイ411に表示された状態において、ユーザが機器を選択し、その選択を入力制御部413が検知する。すると、通信制御部415は、ユーザにより選択された機器の機器IDをサーバ300に送信し、機器操作画面を要求する(S2204)。この要求に応じて、サーバ300において、サーバ側機器操作画面取得フローのサブルーチン(後述の図31)が実行される(S2205)。続いて、携帯端末400の表示制御部412は、サーバ300から送信された機器操作画面1305(図13E)をディスプレイ411に表示する(S2206)。
この機器操作画面1305(図13E)がディスプレイ411に表示された状態において、ユーザが機器制御を選択し、その選択を入力制御部413が検知する。すると、携帯端末400の通信制御部415は、機器操作画面1305においてユーザが選択した機器制御の実行をサーバ300に要求する。この要求に応じて、サーバ300において、サーバ側機器制御フローのサブルーチン(後述の図32)が実行される(S2208)。
そして、携帯端末400の表示制御部412は、サーバ300から送信された制御結果画面をディスプレイ411に表示して(S2209)、図22の処理は終了する。ディスプレイ411に表示される制御結果画面は、例えば図13Eに示される機器操作画面1305にポップアップ画面として表示される。代替的に、ディスプレイ411に表示される制御結果画面は、エラー画面でもよい。
図23は、図20のS2002及び図33(後述)のS3302のサーバ側トップ画面取得フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ300の通信制御部314は、携帯端末400から送信された画面取得要求を受信する(S2301)。次いで、セッション管理部317は、画面取得要求を通信制御部314から受け取り、画面取得要求に含まれているクッキーの情報を取得する(S2302)。セッション管理部317は、クッキーにセッションIDが格納されているか否かを判断する(S2303)。
クッキーにセッションIDが格納されていなければ(S2303でNO)、通信制御部314は、ログイン画面を携帯端末400に送信して(S2304)、図23の処理は終了する。なお、初回の場合(図20のS2002のサブルーチンとして実行されている場合)には、クッキーには情報が何も格納されていないため、S2303でNOになる。
S2303において、クッキーにセッションIDが格納されていれば(S2303でYES)、セッション管理部317は、セッション情報800(図8)において、クッキーに格納されているセッションIDに対応するセッション期限が有効か否かを判断する(S2305)。セッションIDに対応するセッション期限が有効でなければ(S2305でNO)、ログイン状態の有効期限が切れているため、S2304に進んで、図23の処理は終了する。
S2305において、セッションIDに対応するセッション期限が有効であれば(S2305でYES)、サーバ側セッション期限の延長処理フローのサブルーチン(後述の図24)が実行される(S2306)。次に、セッション管理部317は、セッションIDに対応するログインIDを認証設定管理部313に通知する。そして、認証設定管理部313は、通知されたログインIDに対応する情報を認証設定情報700(図7)から抽出する(S2307)。
認証設定管理部313は、抽出したログインIDに対応する情報において、機器関連付け情報703が存在するか否かを判断する(S2308)。機器関連付け情報703が存在しなければ(S2308でNO)、未だ機器パスワードが設定されていない。このため、通信制御部314は、機器パスワード登録画面1302(図13B)を携帯端末400に送信して(S2309)、図23の処理は終了する。
一方、認証設定情報700から抽出されたログインIDに対応する情報に、機器関連付け情報703が存在すれば(S2308でYES)、サーバ側2段階目認証画面送信処理フローのサブルーチン(後述の図25)が実行されて(S2310)、図23の処理は終了する。
図23から分かるように、図23の処理の結果によって、サーバ300から携帯端末400には、種々の表示画面が送信される。しかし、上記図20のS2002では、ログイン画面がサーバ300から携帯端末400に送信されるものとしている。
図24は、図23のS2306及び図28(後述)のS2808のサーバ側セッション期限の延長処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ300のセッション管理部317は、クッキーからセッションIDを取得する(S2401)。次に、セッション管理部317は、取得したセッションIDに対応するログインIDを、セッション情報800(図8)から抽出する(S2402)。続いて、セッション管理部317は、抽出したログインIDを認証設定管理部313に通知する。そして、認証設定管理部313は、通知されたログインIDに対応する認証設定情報700(図7)から、ログインID711に対応するログイン認証スキップ設定713を抽出する(S2403)。
次に、認証設定管理部313は、抽出したログイン認証スキップ設定713が有効か否かを判断する(S2404)。そして、認証設定管理部313は、判断結果をセッション管理部317に通知する。ログイン認証スキップ設定713が有効でなければ(S2404でNO)、現在のユーザはログイン認証を頻繁に行うのを嫌わないと判断して、セッション管理部317は、セッション期限を比較的短時間(本実施の形態では例えば30分)延長して、図24の処理は終了する。
一方、S2404において、ログイン認証スキップ設定713が有効であれば(S2404でYES)、現在のユーザはログイン認証を頻繁に行うのを嫌うと判断して、セッション管理部317は、セッション期限を比較的長時間(本実施の形態では例えば1ケ月)延長して、図24の処理は終了する。
図25は、図23のS2310及び図26(後述)のS2610のサーバ側2段階目認証画面送信処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ300の認証設定管理部313は、セッション管理部317から通知されたログインIDに対応する情報を認証設定情報700(図7)から抽出する(S2501)。続いて、認証設定管理部313は、認証設定情報700から抽出した情報において、2段階目認証の利用状況が有効か否かを判断する(S2502)。
2段階目認証の利用状況が有効であれば(S2502でYES)、通信制御部314は、2段階目認証画面1402(図14B)を携帯端末400に送信して(S2503)、図25の処理は終了する。一方、S2502において、2段階目認証の利用状況が有効でなければ(S2502でNO)、サーバ側接続機器一覧の取得フローのサブルーチン(後述の図30)が実行されて(S2504)、図25の処理は終了する。
図26は、図20のS2005及び図33(後述)のS3305のサーバ側ログイン処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ300の認証設定管理部313は、通信制御部314が受信した、携帯端末400から送信されたログインID及びログインパスワードを取得する(S2601)。次いで、認証設定管理部313は、取得したログインIDに対応する情報を認証設定情報700(図7)から抽出する(S2602)。
そして、認証設定管理部313は、S2601で取得したログインパスワードが、S2602で認証設定情報700から抽出した情報に含まれるログインパスワード712と一致するか否かを判断する(S2603)。S2601で取得したログインパスワードが、S2602で認証設定情報700から抽出したログインパスワード712と一致しなければ(S2603でNO)、通信制御部314は、エラー画面(例えば図15D)を携帯端末400に送信して(S2604)、図26の処理は終了する。
一方、S2601で取得したログインパスワードが、S2602で認証設定情報700から抽出した情報に含まれるログインパスワード712と一致すれば(S2603でYES)、セッション管理部317は、ログイン状態を管理するためのセッションIDを生成し、有効期限と共にセッション情報800(図8)に保存する(S2605)。
次に、認証設定管理部313は、携帯端末400から送信されたログイン認証スキップ設定の内容を認証設定情報700に保存する(S2606)。つまり、認証設定管理部313は、ログイン画面のチェックボックス534(図13A)にチェックが入れられていれば、認証設定情報700のログイン認証スキップ設定を「有効」とする。一方、チェックボックス534(図13A)にチェックが入れられていなければ、認証設定管理部313は、認証設定情報700のログイン認証スキップ設定を「無効」とする。
次いで、セッション管理部317は、クッキーにセッションIDを格納する(S2607)。
次に、認証設定管理部313は、S2602で認証設定情報700から抽出した情報に、機器関連付け情報703が存在するか否かを判断する(S2608)。機器関連付け情報703が存在しなければ(S2608でNO)、未だ機器パスワードが設定されていない。このため、通信制御部314は、機器パスワード登録画面1302(図13B)を携帯端末400に送信して(S2609)、図26の処理は終了する。
一方、S2608において、認証設定情報700から抽出された情報に機器関連付け情報703が存在すれば(S2608でYES)、サーバ側2段階目認証画面送信処理フローのサブルーチン(図25)が実行されて(S2610)、図26の処理は終了する。
図27は、図21のS2103のサーバ側機器パスワード設定処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ側ログイン状態確認処理フローのサブルーチン(後述の図28)が実行される(S2701)。次に、サーバ300のログイン認証部315は、サーバ側ログイン状態確認処理フローのサブルーチンにおける処理が成功したか否かをフラグ(図28で後述)に基づき判断する(S2702)。処理が成功していなければ(S2702でNO)、通信制御部314は、エラー画面(例えば図15A)を携帯端末400に送信して(S2703)、図27の処理は終了する。
一方、S2702において、処理が成功していれば(S2702でYES)、接続機器管理部311は、図21のS2102で携帯端末400から送信された機器ID及び機器パスワードを取得する(S2704)。次いで、接続機器管理部311は、ホームコントローラ接続管理情報900(図9)から、ホームコントローラ100の機器ID901に対する接続状態902を抽出する(S2705)。
次に、接続機器管理部311は、S2704で取得した機器IDに対応するホームコントローラ100がサーバ300と接続中であるか否かを判断する(S2706)。ホームコントローラ100がサーバ300と接続中でなければ(S2706でNO)、S2703に進んで、図27の処理は終了する。
一方、ホームコントローラ100がサーバ300と接続中であれば(S2706でYES)、ホームコントローラへの機器パスワード設定処理フローのサブルーチン(後述の図29)が実行される(S2707)。
続いて、接続機器管理部311は、ホームコントローラへの機器パスワード設定処理フローのサブルーチン(S2707)の処理が成功したか否かをフラグ(図29で後述)に基づき判断する(S2708)。処理が成功していなければ(S2708でNO)、S2703に進んで、図27の処理は終了する。
一方、ホームコントローラへの機器パスワード設定処理フローのサブルーチン(S2707)の処理が成功していれば(S2708でYES)、認証設定管理部313は、接続機器管理部311がS2704で取得した機器ID及び機器パスワードからなる機器関連付け情報を、認証設定情報700(図7)に格納する(S2709)。また、認証設定管理部313は、認証設定情報700の2段階目認証利用状況を「有効」に変更する(S2710)。続いて、通信制御部314は、登録完了画面1303(図13C)を携帯端末400に返信して(S2711)、図27の処理は終了する。
図28は、図27のS2701、図30(後述)のS3001、図31(後述)のS3101、図32(後述)のS3201、及び図34(後述)のS3401のサーバ側ログイン状態確認処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ300のセッション管理部317は、サーバへの送信に含まれているクッキーの情報を取得する(S2801)。セッション管理部317は、クッキーにセッションIDが格納されているか否かを判断する(S2802)。クッキーにセッションIDが格納されていなければ(S2802でNO)、セッション管理部317は、処理失敗フラグをセットして(S2803)、図28の処理は終了する。
一方、S2802において、クッキーにセッションIDが格納されていれば(S2802でYES)、セッション管理部317は、クッキーに格納されているセッションIDに対応するセッション期限及びログインIDを、セッション情報800(図8)から取得する(S2804)。次に、セッション管理部317は、取得したセッション期限が有効か否かを判断する(S2805)。セッション期限が有効でなければ(S2805でNO)、ログイン状態の有効期限が切れているため、S2803に進んで、図28の処理は終了する。
一方、S2805において、セッション期限が有効であれば(S2805でYES)、セッション管理部317は、S2804で取得したログインIDを認証設定管理部313に通知する。認証設定管理部313は、認証設定情報700(図7)において、通知されたログインIDに対応するログイン認証スキップ期限を取得する(S2808)。次に、認証設定管理部313は、取得したログイン認証スキップ期限が有効か否かを判断する(S2807)。ログイン認証スキップ期限が有効でなければ(S2807でNO)、S2803に進んで、図28の処理は終了する。
一方、S2807において、ログイン認証スキップ期限が有効であれば(S2807でYES)、サーバ側セッション期限の延長処理フローのサブルーチン(上記図24)が実行される(S2808)。続いて、セッション管理部317は、処理成功フラグをセットして(S2809)、図28の処理は終了する。
図29は、図27のS2707のホームコントローラへの機器パスワード設定処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ300の通信制御部314は、認証設定管理部313からの依頼を受けて、ホームコントローラ100に状態取得要求を送信する(S2901)。この要求を受けて、ホームコントローラ100の通信制御部104は、機器パスワード制御部107からの依頼を受けて、機器認証情報1000(例えば図10A)の機器パスワード待機状態1003の内容を返信する(S2902)。
この返信を受けて、サーバ300の認証設定管理部313は、機器パスワード待機状態1003が有効か否かを判断する(S2903)。機器パスワード待機状態1003が有効でなければ(S2903でNO)、認証設定管理部313は、処理失敗フラグをセットして(S2904)、図29の処理は終了する。
一方、S2903において、機器パスワード待機状態1003が有効であれば(S2903でYES)、通信制御部314は、認証設定管理部313からの依頼を受けて、取得した機器パスワードと共に機器パスワード設定要求を、ホームコントローラ100に送信する(S2905)。
この要求を受けて、ホームコントローラ100の機器パスワード制御部107は、機器認証情報1000の機器パスワード待機状態1003が有効か否かを判断する(S2906)。機器パスワード待機状態1003が有効でなければ(S2906でNO)、通信制御部104は、機器パスワード制御部107からの依頼を受けて、エラーを返信する(S2907)。
一方、S2906において、機器パスワード待機状態1003が有効であれば(S2906でYES)、機器パスワード制御部107は、サーバ300から送信された機器パスワードを、機器認証情報1000の機器パスワード1002に格納する(S2908)。これによって、機器パスワードが、ホームコントローラ100の機器IDと関連付けて管理される。
また、機器パスワード制御部107は、機器パスワード待機状態1003を無効にする(S2909)。続いて、通信制御部104は、機器パスワード制御部107からの依頼を受けて、サーバ300に処理成功を返信する(S2910)。
S2907またはS2910の返信を受けて、サーバ300の認証設定管理部313は、処理が成功したか否かを判断する(S2911)。処理が成功していなければ(S2911でNO)、S2904に進んで、図29の処理は終了する。一方、処理が成功していれば(S2911でYES)、認証設定管理部313は、処理成功フラグをセットして(S2912)、図29の処理は終了する。
図30は、図22のS2202、図25のS2504、及び図34(後述)のS3409のサーバ側接続機器一覧の取得フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ側ログイン状態確認処理フローのサブルーチン(上記図28)が実行される(S3001)。次に、サーバ300のログイン認証部315は、サーバ側ログイン状態確認処理フローのサブルーチンにおける処理が成功したか否かをフラグに基づき判断する(S3002)。処理が成功していなければ(S3002でNO)、通信制御部314は、エラー画面(例えば図15B)を携帯端末400に送信して(S3003)、図30の処理は終了する。
一方、S3002において、処理が成功していれば(S3002でYES)、サーバ300のセッション管理部317は、セッションIDに対応するログインIDを、セッション情報800(図8)から抽出する(S3004)。セッション管理部317は、抽出したログインIDを認証設定管理部313に通知する。認証設定管理部313は、通知されたログインIDに対するホームコントローラ100の機器IDを、認証設定情報700(図7)から抽出する(S3005)。認証設定管理部313は、抽出したホームコントローラ100の機器IDを接続機器管理部311に通知する。
接続機器管理部311は、通知されたホームコントローラ100の機器IDに対応する全ての接続機器の情報を、ホームコントローラ接続管理情報900(図9)から抽出する(S3006)。接続機器管理部311は、抽出した接続機器の情報に基づき、機器一覧画面1304(図13D)を作成する。通信制御部314は、接続機器管理部311からの依頼を受けて、機器一覧画面1304(図13D)を携帯端末400に返信して(S3007)、図30の処理は終了する。
図31は、図22のS2205のサーバ側機器操作画面の取得フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ側ログイン状態確認処理フローのサブルーチン(上記図28)が実行される(S3101)。次に、サーバ300の機器制御部312は、サーバ側ログイン状態確認処理フローのサブルーチンにおける処理が成功したか否かをフラグに基づき判断する(S3102)。処理が成功していなければ(S3102でNO)、通信制御部314は、エラー画面(例えば図15B)を携帯端末400に送信して(S3103)、図31の処理は終了する。
一方、S3102において、処理が成功していれば(S3102でYES)、サーバ300の機器制御部312は、携帯端末400から送信された操作対象の機器200の機器IDを取得する(S3104)。機器制御部312は、取得した操作対象の機器200の機器IDを接続機器管理部311に通知する。
接続機器管理部311は、通知された操作対象の接続機器IDに対する機器種別を、ホームコントローラ接続管理情報900(図9)から抽出する(S3105)。接続機器管理部311は、抽出した機器種別を機器制御部312に通知する。機器制御部312は、機器種別に応じた機器操作画面1305(図13E)を作成する。通信制御部314は、機器制御部312からの依頼を受けて、機器操作画面1305(図13E)を携帯端末400に返信して(S3106)、図31の処理は終了する。
図32は、図22のS2208のサーバ側機器制御フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ側ログイン状態確認処理フローのサブルーチン(上記図28)が実行される(S3201)。次に、サーバ300の機器制御部312は、サーバ側ログイン状態確認処理フローのサブルーチンにおける処理が成功したか否かをフラグに基づき判断する(S3202)。処理が成功していなければ(S3202でNO)、通信制御部314は、エラー画面(例えば図15B)を携帯端末400に送信して(S3203)、図32の処理は終了する。
一方、S3202において、処理が成功していれば(S3202でYES)、サーバ300の機器制御部312は、通信制御部314を介して、携帯端末400から送信された操作対象の機器200の機器IDを含む制御コマンドを取得する(S3204)。セッション管理部317は、携帯端末400から送信されたセッションIDに対するログインIDを、セッション情報800(図8)から抽出する(S3205)。セッション管理部317は、抽出したログインIDを認証設定管理部313に通知する。
認証設定管理部313は、通知されたログインIDに対応するホームコントローラ100の機器ID及び機器パスワードを、認証設定情報700(図7)から抽出する(S3206)。通信制御部314は、S3206において認証設定管理部313により抽出された機器IDのホームコントローラ100に、S3204において機器制御部312により取得された制御コマンドを送信する(S3207)。
この送信を受けて、ホームコントローラ100の機器パスワード制御部107は、制御コマンドから機器パスワードを抽出する(S3208)。機器パスワード制御部107は、抽出した機器パスワードが、機器認証情報1000の機器パスワード1002に格納されているデータと一致するか否かを判断する(S3209)。抽出した機器パスワードが、機器認証情報1000の機器パスワード1002に格納されているデータと一致していなければ(S3209でNO)、通信制御部104は、エラーをサーバ300に返信する(S3210)。
一方、抽出した機器パスワードが、機器認証情報1000の機器パスワード1002に格納されているデータと一致していれば(S3209でYES)、機器制御部106は、操作対象の機器200を制御する(S3211)。続いて、通信制御部104は、機器制御部106からの依頼を受けて、サーバ300に処理成功を返信する(S3212)。
S3210またはS3212の返信を受けて、サーバ300の機器制御部312は、処理が成功したか否かを判断する(S3213)。処理が成功していなければ(S3213でNO)、S3203に進んで、図32の処理は終了する。一方、処理が成功していれば(S3213でYES)、機器制御部312は、制御結果画面(上述のように、例えば図13Eの機器操作画面1305に表示されるポップアップ画面)を作成する。通信制御部314は、機器制御部312からの依頼を受けて、制御結果画面を携帯端末400に送信して(S3214)、図32の処理は終了する。
図33は、2段階目の認証処理フローを概略的に示すフローチャートである。
まず、携帯端末400の通信制御部415は、ブックマークからトップ画面の取得をサーバ300に要求する(S3301)。この画面取得要求に応じて、サーバ300において、サーバ側トップ画面取得フローのサブルーチン(上記図23)が実行される(S3302)。続いて、携帯端末400において、表示制御部412は、サーバ300から取得したトップ画面をディスプレイ411に表示する(S3303)。
なお、上記図23を用いて説明されたように、サーバ側トップ画面取得フローのサブルーチンの結果、場合によって、サーバ300から種々の画面が送信されてくるが、ここではログイン画面が送信されてくるものとする。したがって、S3303では、携帯端末400のディスプレイ411にログイン画面1401(図14A)が表示される。
続いて、通信制御部415は、S3303で表示されているログイン画面1401に対して、ユーザが入力したログインID、ログインパスワードを、サーバ300に送信する(S3304)。なお、例えばログイン済みの場合には、S3303でログイン画面が表示されないため、S3304は実行されない。
S3304の送信に応じて、サーバ300において、サーバ側ログイン処理フローのサブルーチン(上記図26)が実行される(S3305)。次いで、S3306では、携帯端末400において、通信制御部415は、サーバ300から送信されたクッキーを蓄積部414に保存する。また、S3306では、表示制御部412は、サーバ300から取得した画面(例えば図14Bの2段階目認証画面1402)をディスプレイ411に表示する。
続いて、S3307において、2段階目認証画面1402(図14B)がディスプレイ411に表示されている状態で、入力制御部413は、ユーザが入力した機器パスワードを取得する。また、S3307において、通信制御部415は、入力制御部413からの依頼を受けて、ユーザが入力した機器パスワードをサーバ300に送信する。
この送信を受けて、サーバ300において、サーバ側2段階目認証処理フローのサブルーチン(後述の図34)が実行される(S3308)。次いで、S3309では、携帯端末400において、通信制御部415は、サーバ300から送信されたクッキーを蓄積部414に保存する。また、S3309では、表示制御部412は、サーバ300から取得した画面(例えば図13Dの機器一覧画面1304)をディスプレイ411に表示する。続いて、機器操作フローのサブルーチン(上記図22)が実行されて(S3310)、図33の処理は終了する。
図34は、図33のS3308のサーバ側2段階目認証処理フローのサブルーチンを概略的に示すフローチャートである。
まず、サーバ側ログイン状態確認処理フローのサブルーチン(上記図28)が実行される(S3401)。次に、サーバ300の2段階目認証部316は、サーバ側ログイン状態確認処理フローのサブルーチンにおける処理が成功したか否かをフラグに基づき判断する(S3402)。処理が成功していなければ(S3402でNO)、通信制御部314は、エラー画面(例えば図15B)を携帯端末400に送信して(S3403)、図34の処理は終了する。
一方、S3402において、処理が成功していれば(S3402でYES)、サーバ300の2段階目認証部316は、携帯端末400から送信された機器パスワードを取得する(S3404)。次いで、セッション管理部317は、セッションIDに対応するログインIDを、セッション情報800(図8)から抽出する(S3405)。セッション管理部317は、抽出したログインIDを認証設定管理部313に通知する。認証設定管理部313は、通知されたログインIDに対する機器パスワードを、認証設定情報700(図7)から抽出する(S3406)。認証設定管理部313は、抽出した機器パスワードを2段階目認証部316に通知する。
続いて、2段階目認証部316は、通知された機器パスワードと、S3404で取得した機器パスワードとが一致するか否かを判断する(S3407)。通知された機器パスワードと、S3404で取得した機器パスワードとが一致しなければ(S3407でNO)、S3403に進み、通信制御部314は、例えば図15Cに示されるエラー画面を携帯端末400に送信して、図34の処理は終了する。
一方、S3407において、通知された機器パスワードと、S3404で取得した機器パスワードとが一致していれば(S3407でYES)、S3408において、認証設定管理部313は、携帯端末400から送信された2段階目認証スキップ設定の内容を取得する。そして、2段階目認証スキップ設定が有効であれば、認証設定管理部313は、2段階目認証スキップ期限を付与して、認証設定情報700(図7)に保存する。
つまり、認証設定管理部313は、2段階認証画面のチェックボックス573(図14B)にチェックが入れられていれば、認証設定情報700のログイン認証スキップ設定を「有効」とし、2段階目認証スキップ期限を付与する。一方、チェックボックス573(図14B)にチェックが入れられていなければ、認証設定管理部313は、認証設定情報700の2段階目認証スキップ設定を「無効」とし、2段階目認証スキップ期限を付与しない。
S3408に続いて、サーバ側接続機器一覧の取得フローのサブルーチン(上記図30)が実行されて(S3409)、図34の処理は終了する。
図35は、本実施の形態の機器管理システムにおける機器パスワードの初期化処理の流れの一例を概略的に示すシーケンス図である。
まず、ユーザ500が、ホームコントローラ100に対して機器パスワードの初期化操作を行う(S3501)。すると、ホームコントローラ100の機器パスワード制御部107は、機器認証情報1000(例えば図10A)の機器パスワード1002の項目を「未設定」に書き換えて、機器パスワードを初期化する(S3502)。
次いで、ホームコントローラ100の通信制御部104は、機器パスワード制御部107からの依頼を受けて、機器パスワードの初期化要求をサーバ300に送信する(S3503)。
この要求を受けて、サーバ300の認証設定管理部313は、認証設定情報700(図7)の機器ID731及び機器パスワード732の項目を、それぞれ「未設定」に書き換える(S3504)。また、認証設定管理部313は、認証設定情報700の2段階目認証スキップ設定722が「有効」になっていれば、「無効」に書き換える(S3505)。そして、通信制御部314は、認証設定管理部313からの依頼を受けて、機器パスワードの初期化が完了したことをホームコントローラ100に通知する(S3506)。
この通知を受けて、ホームコントローラ100の表示制御部102は、例えば、機器パスワードの初期化が完了したことを表すポップアップ画面をディスプレイ101に表示して、ユーザ500に機器パスワードの初期化が完了したことを報知する(S3507)。
図36は、ホームコントローラ100における機器パスワードの初期化処理の流れの一例を概略的に示すフローチャートである。
まず、ホームコントローラ100の機器パスワード制御部107は、ユーザからの機器パスワード初期化指示があるか否かを判断する(S3601)。ユーザからの機器パスワード初期化指示がなければ(S3601でNO)、図36の処理は終了する。
一方、ユーザからの機器パスワード初期化指示があれば(S3601でYES)、機器パスワード制御部107は、機器認証情報1000(例えば図10A)の機器パスワード1002の項目を「未設定」に書き換えて、ホームコントローラ100で保持する機器パスワードを初期化する(S3602)。
次に、ホームコントローラ100の通信制御部104は、機器パスワード制御部107からの依頼を受けて、機器パスワードの初期化要求をサーバ300に送信して(S3603)、図36の処理は終了する。
なお、ユーザによる機器パスワードの初期化の指示は、図16、図35、図36に示されるように、ホームコントローラ100のディスプレイ101を直接制御するのに限られない。代替的に、ユーザは、携帯端末400を操作して、携帯端末400からホームコントローラ100に、機器パスワードの初期化指示を送信するようにしてもよい。
また、機器パスワードの初期化に限られず、例えばホームコントローラ100のディスプレイ101を直接制御して、新たな機器パスワードを登録した場合にも、ホームコントローラ100からサーバ300に機器パスワードの登録を指示して、サーバ300が保持する機器パスワードを更新するようにすればよい。
このように、ホームコントローラ100の機器パスワードが変更された場合に、サーバ300に変更された機器パスワードを通知することによって、2段階目認証の際に、ユーザが、ホームコントローラ100を所有していることを確認することが可能となる。
図37は、ホームコントローラ100における機器パスワード待機状態の制御の流れの一例を概略的に示すフローチャートである。
まず、ホームコントローラ100の機器パスワード制御部107は、ユーザから機器パスワード待機状態への遷移要求があるか否かを判断する(S3701)。具体的には、機器パスワード制御部107は、ディスプレイ101に表示されている「次へ」ボタン511(図12B)のユーザによる選択をタッチパネル制御部103が検知したか否かを判断する。ユーザから機器パスワード待機状態への遷移要求がなければ(S3701でNO)、図37の処理は終了する。
一方、ユーザから機器パスワード待機状態への遷移要求があれば(S3701でYES)、表示制御部102は、ディスプレイ101の表示画面を待機画面1203(図12C)に切り替え、機器パスワード制御部107は、機器認証情報1000(例えば図10A)の機器パスワード待機状態1003を「有効」とし、待機時間1004に初期値(本実施の形態では60分)を設定する(S3702)。これによって、ホームコントローラ100は機器パスワード待機状態に遷移する。
次いで、ホームコントローラ100は、処理を1分間待機する(S3703)。1分間経過すると、機器パスワード制御部107は、機器認証情報1000の待機時間1004を1分減算する(S3704)。次に、機器パスワード制御部107は、機器認証情報1000の待機時間1004が0以上か否かを判断する(S3705)。機器認証情報1000の待機時間1004が0以上であれば(S3705でYES)、処理はS3703に戻る。
一方、機器認証情報1000の待機時間1004が負であれば(S3705でNO)、機器パスワード制御部107は、機器認証情報1000の待機時間1004をクリアして「未設定」とし、機器パスワード待機状態1003を「無効」として(S3706)、図37の処理は終了する。これによって、ホームコントローラ100の機器パスワード待機状態が解除される。
なお、図示を簡素化するために、S3703では、処理を1分間待機するように記載しているが、実際には、S3703で処理が1分間停止しているわけではない。
本開示によれば、操作対象である対象機器を管理する宅内サーバ装置と、前記対象機器を操作する指示コマンドを出力する情報機器と、前記情報機器から前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信して、前記対象機器を制御する宅外サーバ装置とを含む機器管理システムにおける機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置として有用である。

Claims (9)

  1. 操作対象である対象機器を管理する宅内サーバ装置と、前記対象機器を操作する指示コマンドを出力する情報機器と、前記情報機器から前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信して、前記対象機器を制御する宅外サーバ装置とを含む機器管理システムにおける機器制御方法であって、
    宅外ネットワークを介して前記情報機器から、前記宅内サーバ装置が提供する前記宅内サーバ装置の機器IDを含むアクセス情報を用いて、前記宅内サーバ装置を利用するための設定画面を前記情報機器に提供するための要求を受信し、
    前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力されたユーザIDおよびユーザパスワードを受信し、
    前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力され前記宅内サーバ装置を利用するための機器パスワードを受信し、
    前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理し、
    前記機器パスワードを前記宅内サーバ装置に送信して、前記宅内サーバ装置において前記機器IDと前記機器パスワードとを関連付けて管理させ、
    前記宅外ネットワークを介して前記情報機器から、前記対象機器を操作するためのログイン画面を介して、前記ユーザID及び前記ユーザパスワードと共にログインの要求を受信し、
    前記ログインが認証された場合、前記宅外ネットワークを介して前記情報機器に認証画面を送信し、
    前記宅外ネットワークを介して前記情報機器から、前記認証画面を用いて前記情報機器において入力された追加のパスワードを受信し、
    前記受信した追加のパスワードが前記ユーザIDと関連付けられた機器パスワードと同一である場合、前記情報機器による前記対象機器の操作を許可し、前記情報機器に前記対象機器の操作画面を送信し、
    前記情報機器のディスプレイに表示される前記対象機器の前記操作画面を介して、前記対象機器への前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信し、前記宅内サーバ装置を介して前記対象機器を制御する、
    機器制御方法。
  2. 前記認証画面は、前記機器IDの入力を要求しない、
    請求項1記載の機器制御方法。
  3. 前記機器IDを含むアクセス情報が前記宅内サーバ装置のディスプレイに表示されてから所定期間を経過するまでに、前記宅内サーバ装置が前記機器パスワードを受信した場合に、前記機器パスワードは前記宅内サーバ装置において前記機器IDと関連付けて管理される、
    請求項1から請求項2のいずれか一に記載の機器制御方法。
  4. 前記機器IDを含むアクセス情報は、1次元または2次元コードの形式で前記宅内サーバ装置のディスプレイに表示され、
    前記情報機器において前記アクセス情報が読み取られ、
    前記機器管理システムにおいて、前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記設定画面を前記情報機器に提供するための要求が受信される、
    請求項1から請求項3のいずれか一に記載の機器制御方法。
  5. 操作対象である対象機器を管理する宅内サーバ装置と、前記対象機器を操作する指示コマンドを出力する情報機器と、前記情報機器から前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信して、前記対象機器を制御する宅外サーバ装置とを含む機器管理システムであって、
    前記宅外サーバ装置は、
    宅外ネットワークを介して前記情報機器から、前記宅内サーバ装置が提供する前記宅内サーバ装置の機器IDを含むアクセス情報を用いて、前記宅内サーバ装置を利用するための設定画面を前記情報機器に提供するための要求を受信し、
    前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力されたユーザIDおよびユーザパスワードを受信し、
    前記宅外ネットワークを介して前記情報機器から、前記設定画面を用いて前記情報機器において入力され前記宅内サーバ装置を利用するための機器パスワードを受信し、
    前記機器ID、前記ユーザID及び前記機器パスワードを関連付けて管理し、
    前記機器パスワードを前記宅内サーバ装置に送信して、前記宅内サーバ装置において前記機器IDと前記機器パスワードとを関連付けて管理させ、
    前記宅外ネットワークを介して前記情報機器から、前記対象機器を操作するためのログイン画面を介して、前記ユーザID及び前記ユーザパスワードと共にログインの要求を受信し、
    前記ログインが認証された場合、前記宅外ネットワークを介して前記情報機器に認証画面を送信し、
    前記宅外ネットワークを介して前記情報機器から、前記認証画面を用いて前記情報機器において入力された追加のパスワードを受信し、
    前記受信した追加のパスワードが前記ユーザIDと関連付けられた機器パスワードと同一である場合、前記情報機器による前記対象機器の操作を許可し、前記情報機器に前記対象機器の操作画面を送信し、
    前記情報機器のディスプレイに表示される前記対象機器の前記操作画面を介して、前記対象機器への前記指示コマンドを受信し、前記指示コマンドを前記宅内サーバ装置に送信し、前記宅内サーバ装置を介して前記対象機器を制御し、
    前記宅内サーバ装置は、
    前記機器パスワードを前記宅外サーバ装置から受信して、前記機器IDと前記機器パスワードとを関連付けて管理する、
    機器管理システム。
  6. 前記認証画面は、前記機器IDの入力を要求しない、
    請求項5記載の機器管理システム。
  7. 請求項5から請求項6のいずれか一に記載の機器管理システムに接続される宅内サーバ装置。
  8. 前記機器IDを含むアクセス情報が前記宅内サーバ装置のディスプレイに表示されてから所定期間を経過するまでに、前記宅内サーバ装置が前記機器パスワードを受信した場合に、前記機器パスワードは前記宅内サーバ装置において前記機器IDと関連付けて管理される、
    請求項7記載の宅内サーバ装置。
  9. 前記機器IDを含むアクセス情報を、1次元または2次元コードの形式で前記宅内サーバ装置のディスプレイに表示し、
    前記アクセス情報は前記情報機器において読み取られ、
    前記機器管理システムにおいて、前記情報機器から、前記宅内サーバ装置が提供する機器IDを含むアクセス情報を用いて、前記設定画面を前記情報機器に提供するための要求が受信される、
    請求項7から請求項8のいずれか一に記載の宅内サーバ装置。
JP2015551927A 2014-03-06 2014-03-27 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置 Active JP5856717B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461948766P 2014-03-06 2014-03-06
US61/948,766 2014-03-06
PCT/JP2014/001790 WO2015132822A1 (ja) 2014-03-06 2014-03-27 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置

Publications (2)

Publication Number Publication Date
JP5856717B1 true JP5856717B1 (ja) 2016-02-10
JPWO2015132822A1 JPWO2015132822A1 (ja) 2017-03-30

Family

ID=54054668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015551927A Active JP5856717B1 (ja) 2014-03-06 2014-03-27 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置

Country Status (4)

Country Link
US (1) US9380055B2 (ja)
JP (1) JP5856717B1 (ja)
CN (1) CN105190639B (ja)
WO (1) WO2015132822A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019007913A (ja) * 2017-06-28 2019-01-17 株式会社トプコン 測量機の遠隔操作システム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN104580265B (zh) * 2015-02-13 2018-12-18 小米科技有限责任公司 设备绑定方法和装置
JP6554057B2 (ja) * 2016-03-29 2019-07-31 日立グローバルライフソリューションズ株式会社 電気機器
CN106713270A (zh) * 2016-11-24 2017-05-24 北京康易联技术有限公司 一种进行信息验证的方法和设备
KR102339857B1 (ko) * 2017-03-29 2021-12-16 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
CN107040934B (zh) * 2017-06-21 2020-12-01 广东美的制冷设备有限公司 WiFi设备配网方法及相关设备
CN107579885A (zh) * 2017-08-31 2018-01-12 广东美的制冷设备有限公司 信息交互方法、装置及计算机可读存储介质
JP2019148893A (ja) * 2018-02-26 2019-09-05 京セラ株式会社 設定システム、電子機器、設定方法、及び設定プログラム
WO2019178829A1 (zh) * 2018-03-23 2019-09-26 深圳市大疆创新科技有限公司 控制方法、设备及系统
JP6486575B1 (ja) * 2018-06-21 2019-03-20 三菱電機株式会社 機器制御信号登録装置、機器制御信号登録システム、機器制御信号登録方法、および、機器制御信号登録プログラム
CN109462501B (zh) * 2018-10-29 2021-02-02 北京芯盾时代科技有限公司 一种认证流程控制方法及系统
JP7318230B2 (ja) * 2019-02-22 2023-08-01 株式会社デンソー センター装置、データ配信システム及び配信制御プログラム
CN110769043A (zh) * 2019-10-14 2020-02-07 广东美的暖通设备有限公司 空调加锁解锁方法、系统、空调系统及存储介质
CN115883119B (zh) * 2021-09-29 2024-05-24 富联精密电子(天津)有限公司 服务验证方法、电子装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192451A (ja) * 2002-12-12 2004-07-08 Sony Corp 情報処理システム、サービス提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP2005086473A (ja) * 2003-09-09 2005-03-31 Sanyo Electric Co Ltd コントローラ、プログラムおよび記憶媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215582A (ja) 2000-12-28 2002-08-02 Morgan Stanley Dean Witter Japan Ltd 認証方法及び装置
JP4613627B2 (ja) * 2005-02-08 2011-01-19 株式会社日立製作所 コンテンツ配信システム
US8825871B2 (en) * 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
JP2009033734A (ja) * 2007-06-29 2009-02-12 Panasonic Corp コンテンツの記録再生機器
JP4371249B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
CN102105875B (zh) * 2009-07-15 2013-05-01 呢哦派豆株式会社 用于提供全面主页服务的系统和方法
JP5486237B2 (ja) * 2009-08-07 2014-05-07 キヤノン株式会社 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192451A (ja) * 2002-12-12 2004-07-08 Sony Corp 情報処理システム、サービス提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004310372A (ja) * 2003-04-04 2004-11-04 Matsushita Electric Ind Co Ltd パスワード設定方法、機器、及びログインサーバ
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP2005086473A (ja) * 2003-09-09 2005-03-31 Sanyo Electric Co Ltd コントローラ、プログラムおよび記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019007913A (ja) * 2017-06-28 2019-01-17 株式会社トプコン 測量機の遠隔操作システム

Also Published As

Publication number Publication date
JPWO2015132822A1 (ja) 2017-03-30
CN105190639A (zh) 2015-12-23
CN105190639B (zh) 2018-10-09
WO2015132822A1 (ja) 2015-09-11
US20160105415A1 (en) 2016-04-14
US9380055B2 (en) 2016-06-28

Similar Documents

Publication Publication Date Title
JP5856717B1 (ja) 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置
US10810817B2 (en) Remote guest access to a secured premises
CN107644154B (zh) 过程工厂中的用户接口设备的双因素认证
EP3355521B1 (en) Smart home service server and control method therefor
US20050198040A1 (en) Network information management system
JP4740106B2 (ja) ネットワークシステム
US20140361866A1 (en) Access Control Operator Diagnostic Control
AU2016361086B2 (en) Smart home service server and control method therefor
CN101369979B (zh) 网络摄像机及其与用户终端的通信方法及系统
TW201523258A (zh) 用以在操作環境內組態控制系統之方法及設備
JP2001251312A (ja) ホームネットワーク接続機器のアクセス管理装置
WO2016134073A1 (en) A system of demand response provider control of network connected devices
JP2010183204A (ja) ネットワークシステム
KR100432044B1 (ko) 홈 네트워크 관리 서버/클라이언트 시스템 및 그 구현방법
Erdem et al. A multi-channel remote controller for home and office appliances
WO2018061621A1 (ja) アプリケーション開発環境提供システム、アプリケーション開発環境提供方法、コンピュータ読み取り可能な非一時的記録媒体、及び端末装置
KR20060039825A (ko) 홈 네트워크 시스템용 게이트웨이 장치
TWI487341B (zh) Identify networked devices to establish point-to-point connections to systems and methods
Adamu et al. IOT controlled home automation technologies
Lenhart et al. " You Shouldn't Need to Share Your Data": Perceived Privacy Risks and Mitigation Strategies Among Privacy-Conscious Smart Home Power Users
JP2021057759A (ja) ルータ装置、ルーティング方法及びルーティングプログラム
CN101834963A (zh) 门口机系统
JP7245481B1 (ja) 機器管理システム、モバイル端末およびプログラム
KR20050002108A (ko) 네트워크 환경 하에서의 홈 및 빌딩 오토메이션을 위한지능형 제어 및 감시 시스템
Purnak et al. «Smart home» technologies

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20151127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151211

R150 Certificate of patent or registration of utility model

Ref document number: 5856717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150