JP7300622B2 - Control system and information processing system - Google Patents
Control system and information processing system Download PDFInfo
- Publication number
- JP7300622B2 JP7300622B2 JP2019040943A JP2019040943A JP7300622B2 JP 7300622 B2 JP7300622 B2 JP 7300622B2 JP 2019040943 A JP2019040943 A JP 2019040943A JP 2019040943 A JP2019040943 A JP 2019040943A JP 7300622 B2 JP7300622 B2 JP 7300622B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- building
- information processing
- communication unit
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 111
- 238000004891 communication Methods 0.000 claims description 174
- 230000005856 abnormality Effects 0.000 claims description 96
- 238000012545 processing Methods 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 230000010485 coping Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 34
- 238000000034 method Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 27
- 230000000694 effects Effects 0.000 description 5
- 230000002265 prevention Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 239000000470 constituent Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Description
本発明は、機器を制御する制御システム、及び、情報処理システムに関する。 The present invention relates to a control system for controlling equipment and an information processing system.
近年、住宅へのHEMS(Home Energy Management System)の導入が進んでいる。HEMSによれば、住宅で使う電気またはガスなどのエネルギーの使用量をモニタに表示する「見える化」が実現される。また、HEMSは、住宅内に設置された家電機器の制御を行う制御システムとしても利用できる。特許文献1には、HEMSを利用して情報機器の遠隔操作を行うことができる技術が開示されている。 In recent years, introduction of HEMS (Home Energy Management System) to houses is progressing. According to HEMS, "visualization" is realized by displaying the usage amount of energy such as electricity or gas used in a house on a monitor. HEMS can also be used as a control system for controlling home appliances installed in a house. Japanese Patent Laid-Open No. 2002-200000 discloses a technology that enables remote control of information equipment using HEMS.
本発明は、他のシステムに機器の制御などの権限を付与することができる制御システム、及び、制御システムによって権限が付与される情報処理システムを提供する。 The present invention provides a control system that can authorize other systems to control devices, and an information processing system that is authorized by the control system.
本発明の一態様に係る制御システムは、機器を制御する制御システムであって、所定の通知を受信した場合に前記制御システムとは異なる情報処理システムに対して認証情報を送信し、かつ、前記情報処理システムから前記機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、情報処理部とを備え、前記情報処理部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。 A control system according to an aspect of the present invention is a control system that controls a device, and transmits authentication information to an information processing system different from the control system when a predetermined notification is received, and a communication unit that receives request information requesting at least one of control of the device and acquisition of the state of the device from an information processing system; and an information processing unit, wherein the information processing unit includes the authentication information in the request information. When the information based on the request is included, information for performing processing according to the request information is transmitted to the communication unit, and when the request information does not include the authentication information, the processing is performed according to the request information. Not performed.
本発明の一態様に係る情報処理システムは、情報処理システムであって、前記情報処理システムとは異なる制御システムであって所定の通知を受信した制御システムによって送信される認証情報を受信する通信部と、前記制御システムの制御対象の機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を前記通信部に送信させる情報処理部とを備え、前記要求情報には、前記認証情報に基づく情報が含まれる。 An information processing system according to an aspect of the present invention is an information processing system, which is a control system different from the information processing system and a communication unit that receives authentication information transmitted by a control system that has received a predetermined notification. and an information processing unit configured to transmit to the communication unit request information requesting at least one of control of a device to be controlled by the control system and acquisition of a state of the device, wherein the request information includes the authentication information and Includes information based on
本発明の一態様に係る情報処理システムは、所定の通知を受信した場合に携帯端末に対して認証情報を送信し、かつ、前記携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、制御部とを備え、前記制御部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。 An information processing system according to an aspect of the present invention transmits authentication information to a mobile terminal when a predetermined notification is received, and controls at least one of device control and device status acquisition from the mobile terminal. A communication unit for receiving request information to be requested, and a control unit, wherein when the request information includes information based on the authentication information, the control unit contains information for performing processing according to the request information. is transmitted to the communication unit, and when the request information does not include the authentication information, the process corresponding to the request information is not performed.
本発明の一態様に係る情報処理システムは、所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、制御部とを備え、前記制御部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。 An information processing system according to an aspect of the present invention receives request information requesting at least one of device control and device status acquisition from a mobile terminal having authentication information in advance when a predetermined notification is received. a communication unit and a control unit, wherein the control unit causes the communication unit to transmit information for performing processing according to the request information when the request information includes information based on the authentication information. and if the authentication information is not included in the request information, no processing is performed according to the request information.
本発明の一態様に係るプログラムは、コンピュータを、前記制御システムとして機能させるためのプログラムである。 A program according to an aspect of the present invention is a program for causing a computer to function as the control system.
本発明の一態様に係るプログラムは、コンピュータを、前記情報処理システムとして機能させるためのプログラムである。 A program according to an aspect of the present invention is a program for causing a computer to function as the information processing system.
本発明によれば、他のシステムに機器の制御などの権限を付与することができる制御システム、及び、制御システムによって権限が付与される情報処理システムが実現される。 ADVANTAGE OF THE INVENTION According to this invention, the control system which can give authority, such as control of an apparatus, to another system, and the information processing system to which authority is given by the control system are implement|achieved.
以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。 Hereinafter, embodiments will be specifically described with reference to the drawings. It should be noted that the embodiments described below are all comprehensive or specific examples. Numerical values, shapes, materials, components, arrangement positions and connection forms of components, steps, order of steps, and the like shown in the following embodiments are examples and are not intended to limit the present invention. Further, among the constituent elements in the following embodiments, constituent elements not described in independent claims will be described as optional constituent elements.
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。 Each figure is a schematic diagram and is not necessarily strictly illustrated. Moreover, in each figure, the same code|symbol is attached|subjected with respect to substantially the same structure, and the overlapping description may be abbreviate|omitted or simplified.
(実施の形態1)
[連携システムの構成]
まず、実施の形態1に係る連携システムの構成について説明する。図1は、実施の形態1に係る連携システムの機能構成を示すブロック図である。
(Embodiment 1)
[Configuration of linked system]
First, the configuration of the cooperation system according to the first embodiment will be described. FIG. 1 is a block diagram showing a functional configuration of a cooperation system according to
図1に示されるように、実施の形態1に係る連携システム10は、機器制御システム20と、セキュリティシステム30とを備える。また、図1では、第一携帯端末46及び第二携帯端末66も図示されている。機器制御システム20は、例えば、機器制御サービスを提供する、家電機器メーカなどの事業者が運営するシステムであり、セキュリティシステム30は、例えば、ホームセキュリティサービスなどを提供する事業者が運営するシステムである。
As shown in FIG. 1, the
図1に示される建物80は、例えば、集合住宅または戸建住宅などの住宅である。建物80内には、機器制御システム20の機器コントローラ40及び機器、並びに、セキュリティシステム30のセキュリティコントローラ60及びセンサ65が設置されている。機器制御システム20の機器制御サーバ50、及び、セキュリティシステム30のセキュリティサーバ70は、クラウド(言い換えれば、クラウドサーバ)として実現される。
The
[機器制御システムの構成]
機器制御システム20は、建物80に居住するユーザが建物80外から機器45を遠隔制御したり、建物80外から機器45の状態取得をしたりするためのシステムである。機器制御システム20は、機器コントローラ40と、機器45と、機器制御サーバ50とを備える。
[Configuration of equipment control system]
The
ユーザは、具体的には、建物80外から第一携帯端末46を操作することで、機器45の制御を要求する要求情報、または、機器45の状態取得を要求する要求情報を第一携帯端末46から機器制御サーバ50に送信することができる。機器制御サーバ50は、受信した要求情報に応じて、機器コントローラ40を介して機器45を制御する、または、機器コントローラ40を介して機器45の状態取得を行うことができる。
Specifically, the user operates the first
なお、機器45の状態取得とは、例えば、機器45の動作状態を取得すること、及び、機器45の消費電力の状態を取得することなどを意味する。動作状態には、具体的には、電源オン状態、電源オフ状態、及び、設定状態(機器45が空調機器であれば設定温度、機器45が照明機器であれば明るさなど)などが含まれる。
Acquiring the state of the
以下、機器制御システム20が備える各構成要素について説明する。まず、機器コントローラ40について説明する。機器コントローラ40は、第一制御機器の一例である。機器コントローラ40は、例えば、エネルギーマネジメント機能を有するHEMSコントローラであり、建物80内に設置され、建物80内に設置された機器45の消費電力を管理する。また、機器コントローラ40は、機器45の状態取得、及び、建物80内(あるいは、建物80の敷地内)に設置された機器45の制御などを行う。機器コントローラ40は、HEMSコントローラに限定されず、エネルギーマネジメント機能を有しない他のホームコントローラ、または、ゲートウェイ装置であってもよい。機器コントローラ40は、第一制御部41と、第一通信部42と、第一記憶部43とを備える。
Each component of the
第一制御部41は、機器コントローラ40に関する制御を行う。第一制御部41は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
The
第一通信部42は、機器コントローラ40が機器45、セキュリティコントローラ60、及び、機器制御サーバ50と通信を行うための通信回路である。第一通信部42は、例えば、無線通信を行う無線通信回路であるが、有線通信を行う有線通信回路であってもよい。第一通信部42が行う通信の通信規格については特に限定されない。なお、第一通信部42と機器45との間の通信は、例えば、ECHONET Liteに準拠する。
The
第一記憶部43は、第一制御部41が実行する制御プログラムなどが記憶される記憶装置である。第一記憶部43は、例えば、半導体メモリによって実現される。
The
次に、機器45について説明する。機器45は、機器コントローラ40の制御対象の機器である。機器45は、機器コントローラ40の第一通信部42から送信される制御信号に基づいて動作する。また、機器45は、第一通信部42から送信される制御信号に基づいて機器45の状態を示す情報を機器コントローラ40に送信する。
Next, the
機器45は、例えば、空調機器または照明機器などの家電機器である。機器45は、床暖房機器、電気自動車、蓄電池システム、燃料電池システム、ヒートポンプ式給湯機、または、太陽光発電システムなどであってもよい。機器45は、電気錠、または、窓もしく扉の開閉センサなどの防犯機器であってもよいし、火災報知器などの警報器であってもよい。機器制御システム20は、少なくとも1つの機器45を備えていればよいが、機器45を複数備えてもよい。
The
次に、機器制御サーバ50について説明する。機器制御サーバ50は、制御システムの一例であり、ユーザが建物80の外から機器45を遠隔制御したり、機器の状態を取得したりするための情報処理を行う。機器制御サーバ50は、情報処理部51と、通信部52と、記憶部53とを備える。
Next, the
情報処理部51は、ユーザが建物80外から機器45を遠隔制御したり、機器の状態を取得するための情報処理を行う。情報処理部51は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
The
通信部52は、機器制御サーバ50が機器コントローラ40及びセキュリティサーバ70と通信を行うための通信回路である。通信部52は、機器コントローラ40を介して機器45またはセキュリティコントローラ60と通信を行うこともできる。通信部52が行う通信の通信規格については特に限定されない。
The
記憶部53は、情報処理部51が実行する制御プログラムなどが記憶される記憶装置である。記憶部53は、例えば、半導体メモリによって実現される。
The
以上説明したように、機器制御システム20によれば、ユーザは、建物80外からの機器45の遠隔制御、建物80外からの機器45の状態確認などを行うことができる。つまり、機器制御システム20は、ユーザの利便性を向上することができる。
As described above, according to the
[セキュリティシステムの構成]
セキュリティシステム30は、建物80における異常の発生に対処するための所定の情報処理を行うためのシステムである。所定の情報処理は、例えば、異常の発生をユーザに通知するための情報処理、建物80への訪問者を手配するための情報処理などである。セキュリティシステム30は、セキュリティコントローラ60と、センサ65と、セキュリティサーバ70とを備える。
[Security system configuration]
The
セキュリティシステム30は、例えば、防犯システムである。セキュリティコントローラ60は、例えば、警戒モード(例えば、ユーザが建物80に不在である状態で設定される動作モード)が有効であるときにセンサ65を用いて建物80への侵入者を検知すると、建物80で異常が発生したとみなしてセキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、必要に応じて警察署などへ通報を行う。実施の形態1では、オペレータとは、コンピュータなどを操作する人間を意味する。
The
また、セキュリティシステム30は、防災システムであってもよい。この場合、セキュリティコントローラ60は、例えば、警戒モードが有効であるときにセンサ65を用いて建物80の火災の発生など検知すると、建物80で異常が発生したとみなしてセキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、必要に応じて消防署などへ通報を行う。
Also, the
また、セキュリティシステム30は、見守りシステムであってもよい。この場合、セキュリティコントローラ60は、警戒モードが有効であるときにセンサ65を用いて建物80に高齢者が居住している高齢者の健康状態などを監視し、異常の発生を検知すると、セキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、当該高齢者の家族(例えば、遠方に離れて暮らす家族)に連絡を行う。
Also, the
以下、セキュリティシステム30が備える各構成要素について説明する。まず、セキュリティコントローラ60について説明する。セキュリティコントローラ60は、第二制御機器の一例であり、建物80内に設置され、センサ65を用いて建物80で異常が発生したことを検知する。ここで、建物における異常の発生とは、建物80の敷地内における異常の発生を意味し、建物80内における異常の発生だけでなく、建物80の外における異常の発生を含む。セキュリティコントローラ60は、第二制御部61と、第二通信部62と、第二記憶部63とを備える。
Each component of the
第二制御部61は、セキュリティコントローラ60に関する制御を行う。第二制御部61は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
The
第二通信部62は、セキュリティコントローラ60がセンサ65、機器コントローラ40、及び、セキュリティサーバ70と通信を行うための通信回路である。第二通信部62は、例えば、無線通信を行う無線通信回路であるが、有線通信を行う有線通信回路であってもよい。第二通信部62が行う通信の通信規格については特に限定されない。
The
第二記憶部63は、第二制御部61が実行する制御プログラムなどが記憶される記憶装置である。第二記憶部63は、例えば、半導体メモリによって実現される。
The second storage unit 63 is a storage device that stores control programs and the like executed by the
次に、センサ65について説明する。センサ65は、建物での異常の発生を検知するためのセンサである。セキュリティシステム30が防犯システムである場合、センサ65は、窓もしく扉の開閉センサ、ガラス破壊センサ、または、人感センサなどである。セキュリティシステム30が防災システムである場合、センサ65は、熱センサ、煙センサ、または、ガス漏れセンサなどである。セキュリティシステム30が見守りシステムである場合、センサ65は、見守りセンサ、または、バイタルセンサなどである。セキュリティシステム30は、少なくとも1つのセンサ65を備えていればよいが、センサ65を複数備えてもよい。
Next, the
次に、セキュリティサーバ70について説明する。セキュリティサーバ70は、情報処理システムの一例であり、セキュリティコントローラ60から受信した異常通知に基づく情報処理を行う。セキュリティサーバ70は、情報処理部71と、通信部72と、記憶部73とを備える。
Next, the
情報処理部71は、異常通知に基づく情報処理を行う。情報処理部71は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
The
通信部72は、セキュリティサーバ70がセキュリティコントローラ60及び機器制御サーバ50と通信を行うための通信回路である。通信部72は、セキュリティコントローラ60を介してセンサ65または機器コントローラ40と通信を行うこともできる。通信部72が行う通信の通信規格については特に限定されない。
The
記憶部73は、情報処理部71が実行する制御プログラムなどが記憶される記憶装置である。記憶部73は、例えば、半導体メモリによって実現される。
The
以上説明したように、セキュリティシステム30によれば、ユーザは、オペレータ及び訪問者を通じて柔軟かつ確実な対応を受けることができる。なお、以下では、セキュリティシステム30は、防犯システムであるとして説明が行われるが、上述のように、セキュリティシステム30は、防災システムであってもよいし、見守りシステムであってもよい。また、以下の説明では、機器コントローラ40及びセキュリティコントローラ60が同一の建物80に設置されていること(つまり、対応関係にあること)が連携システム10内で共有されているものとする。
As described above, according to the
[動作例1]
機器制御システム20及びセキュリティシステム30は、通常は、システム間で情報の送受信を行わない互いに独立したシステムである。機器制御システム20及びセキュリティシステム30を連携させ、セキュリティシステム30による、建物80内の機器45の制御、及び、機器45の状態の取得が実現できれば、オペレータ及び訪問者によるさらに柔軟な対応が実現できると考えられる。しかしながら、セキュリティシステム30に安易に機器制御システム20へのアクセス権限を付与することには、セキュリティ上、及び、プライバシー上の懸念がある。
[Operation example 1]
The
そこで、連携システム10は、機器制御システム20の機器制御サーバ50が所定の通知を受信したことをトリガとして、セキュリティシステム30へ機器制御システム20へのアクセス権限を付与する。所定の通知は、例えば、建物80内で異常が発生したことを示す異常通知であるが、その他の通知であってもよい。
Therefore, the
以下、このような連携システム10の動作例1について説明する。図2は、連携システム10の動作例1のシーケンス図である。
An operation example 1 of such a
なお、以下の動作例1では、機器制御サーバ50の記憶部53には、セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方が機器コントローラ40のIDと対応付けられた状態でID情報として記憶されているものとする。
In operation example 1 below, at least one of the ID of the
まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S11)。第二制御部61は、例えば、ユーザによって警戒モードが有効に設定されている状態でセンサ65によって建物80への侵入者が検知されると、これを建物80における異常の発生であると判定(検知)する。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S12)。
First, the
第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される(S13)。情報処理部71は、通信部72によって異常通知が受信されると、異常通知を通信部72に機器制御サーバ50へ送信させる(S14)。
The abnormality notification transmitted by the
なお、ステップS13においては、異常通知と合わせて、セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方が受信される。セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方は、上述の記憶部53に記憶されたID情報とともに、後述のステップS22において指示情報の送信先となる機器コントローラ40を特定するために用いられる。
At step S13, at least one of the ID of the
通信部72によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S15)、情報処理部51は、セキュリティサーバ70に一時的に機器45の制御などの権限(具体的には、機器45の制御及び機器45の状態取得の少なくとも一方の権限)を与えるためのアクセストークンを生成する(S16)。アクセストークンは、認証情報の一例である。アクセストークンは、有効期限が定められていてもよいし、使用回数(例えば、1回のみ有効、など)が定められていてもよい。そして、情報処理部51は、生成されたアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。
When the abnormality notification transmitted by the
通信部52によって送信されたアクセストークンは、セキュリティサーバ70の通信部72によって受信される(S18)。一方、アクセストークンを送信した機器制御サーバ50は、アクセス許可モードに移行する(S19)。
The access token transmitted by the
その後、セキュリティサーバ70の情報処理部71は、オペレータの操作などに基づいて要求情報を通信部72に機器制御サーバ50へ送信させる(S20)。要求情報は、建物80に設置された機器45の制御、及び、機器45の状態取得の少なくとも一方を要求する情報である。要求情報には、ステップS18において受信されたアクセストークンが含まれる。なお、要求情報にアクセストークンが含まれることは必須ではなく、アクセストークンに基づいて生成された情報など、アクセストークンを使用しなければ生成できない情報が含まれてもよい。つまり、要求情報には、アクセストークンに基づく情報(アクセストークンそのものも含む)が含まれればよい。
After that, the
機器制御サーバ50の通信部52によって要求情報が受信されると(S21)、情報処理部51は、認証処理を行う(S22)。図3は、認証処理のフローチャートである。
When the request information is received by the
情報処理部51は、まず、機器制御サーバ50がアクセス許可モードであるか否かを判定する(S31)。情報処理部51は、機器制御サーバ50がアクセス許可モードであると判定すると(S31でYes)、要求情報に含まれるアクセストークンがステップS17において送信したアクセストークンと同一のアクセストークン(言い換えれば、正しいアクセストークン)であるか否かを判定する(S32)。アクセストークンに有効期限または使用回数が定められている場合には、ステップS32においては、有効期限及び使用回数の判定も合わせて行われる。なお、ステップS32においては、要求情報にステップS17において送信されたアクセストークンに基づく情報が含まれるか否かが判定されればよい。
The
情報処理部51は、アクセストークンが正しいアクセストークンであると判定すると(S32でYes)、要求情報に応じた処理を機器コントローラ40に指示するための指示情報を通信部52に機器コントローラ40へ送信させる(S33)。指示情報は、言い換えれば、要求情報に応じた処理(つまり、セキュリティサーバ70によって要求される、機器45の制御、及び、機器45の状態取得の少なくとも一方)を行うための情報である。指示情報を受信した機器コントローラ40は、要求情報に応じた機器45の制御として、例えば、建物80の扉の電気錠を解錠する制御を行う。
When the
一方、情報処理部51は、ステップS31においてアクセス許可モードでないと判定された場合(S31でNo)、及び、ステップS32においてアクセストークンが正しいアクセストークンでないと判定された場合(S32でNo)には、指示情報を通信部52に送信させない。つまり、情報処理部51は、要求情報に応じた処理を行わない。
On the other hand, when the
このようなステップS22の認証処理の結果、指示情報が送信された場合、送信された指示情報は、機器コントローラ40の第一通信部42によって受信される(S23)。第一制御部41は、第一通信部42によって指示情報が受信されると、指示情報によって指示される処理(つまり、セキュリティサーバ70によって要求される、機器45の制御、及び、機器45の状態取得の少なくとも一方)を実行する(S24)。機器コントローラ40は、機器45の状態を取得した場合は、機器45の状態を示す情報を、機器制御サーバ50を介してセキュリティサーバ70に送信する。
When the instruction information is transmitted as a result of the authentication process of step S22, the transmitted instruction information is received by the
以上説明したように、連携システム10において、機器制御サーバ50は、異常通知を受信した場合にセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンが含まれる場合に、要求情報に応じた処理を行うための指示情報を通信部52に機器コントローラ40へ送信させる。
As described above, in the
このような連携システム10は、異常通知を受信したことを契機としてセキュリティサーバ70に機器制御サーバ50へのアクセス権限を付与することができる。
Such a
[動作例2]
動作例1では、セキュリティコントローラ60によって送信された異常通知は、セキュリティサーバ70経由で機器制御サーバ50によって受信された。しかしながら、セキュリティコントローラ60によって送信された異常通知は、機器コントローラ40経由で機器制御サーバ50によって受信されてもよい。図4は、このような連携システム10の動作例2のシーケンス図である。
[Operation example 2]
In Operation Example 1, the abnormality notification transmitted by the
なお、以下の動作例2では、機器コントローラ40の第一記憶部43には、セキュリティコントローラ60のIDがあらかじめ記憶されているものとする。
In addition, in the following operation example 2, it is assumed that the ID of the
まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S11)。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62に機器コントローラ40へ送信させる(S41)。
First, the
第二通信部62によって送信された異常通知は、機器コントローラ40の第一通信部42によって受信される(S42)。第一制御部41は、第一通信部42によって異常通知が受信されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S43)。第一通信部42によって送信された異常通知は、機器制御サーバ50の通信部52によって受信される(S44)。以降の処理は、動作例1と同様である。
The abnormality notification transmitted by the
[動作例3]
動作例1において、セキュリティコントローラ60によって異常通知が送信された後に、建物80の居住者、または、セキュリティシステム30を運営する事業者から派遣された訪問者などにより建物80の安全が確認される場合がある。このような場合、セキュリティコントローラ60が操作されることなどにより、セキュリティコントローラ60から異常解除通知が送信される。図5は、このような連携システム10の動作例3のシーケンス図である。
[Operation Example 3]
In the operation example 1, the safety of the
ステップS11~ステップS19の処理は、動作例1と同様である。その後、建物の安全が確認され、セキュリティコントローラ60が操作されることなどにより、第二制御部61は、第二通信部62に異常解除通知をセキュリティサーバ70へ送信させる(S51)。
The processes of steps S11 to S19 are the same as in the first operation example. After that, when the safety of the building is confirmed and the
第二通信部62によって送信された異常解除通知は、セキュリティサーバ70の通信部72によって受信される(S52)。情報処理部71は、通信部72によって異常解除通知が受信されると、異常解除通知を通信部72に機器制御サーバ50へ送信させる(S53)。
The abnormality release notification transmitted by the
通信部72によって送信された異常解除通知が機器制御サーバ50の通信部52によって異常解除通知が受信されると(S54)、アクセストークンを送信した機器制御サーバ50は、アクセス許可モードを解除する(S55)。異常解除通知は、動作例2のように機器コントローラ40経由で機器制御サーバ50によって受信されてもよい。
When the abnormality release notification transmitted by the
その後、セキュリティサーバ70の情報処理部71は、オペレータの操作などに基づいて建物80内の要求情報を通信部72に機器制御サーバ50へ送信させる(S20)。機器制御サーバ50の通信部52によって要求情報が受信されると(S21)、情報処理部51は、認証処理を行う(S22)。
After that, the
認証処理では、アクセス許可モードが解除された状態で要求情報が受信された場合には認証失敗となり(上記図3のS31でNo)、指示情報は送信されない。つまり、機器制御サーバ50の情報処理部51は、アクセス許可モードが解除された状態では要求情報を受け付けない。
In the authentication process, if the request information is received while the access permission mode is canceled, the authentication fails (No in S31 of FIG. 3), and the instruction information is not transmitted. In other words, the
以上説明したように、情報処理部51は、建物80の異常状態が解除されたことを示す異常解除通知が通信部52によって受信された後に、要求情報が通信部52によって受信された場合、要求情報に正しいアクセストークンが含まれたとしても要求情報に応じた処理を行わない。
As described above, when the request information is received by the
このような連携システム10は、建物80に異常が発生していると推定される期間に限って、セキュリティサーバ70に機器制御サーバ50へのアクセス権限を与えることができる。
Such a
[動作例4]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。そうすると、建物80に駆け付けた訪問者が機器45の制御、及び、機器45の状態の取得を要望することがある。このような場合、アクセストークンは、訪問者によって操作される、セキュリティコントローラ60と通信可能な第二携帯端末66によって送信される、アクセストークンの生成要求をトリガとして生成されてもよい。図6は、このような連携システム10の動作例4のシーケンス図である。なお、第二携帯端末66は、スマートフォンまたはタブレット端末などの汎用の携帯端末であるが、専用端末であってもよい。
[Operation example 4]
As described above, when the
ステップS11~ステップS15の処理は、動作例1と同様である。その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S61)、アクセストークンの生成要求をセキュリティコントローラ60へ送信する(S62)。
The processes of steps S11 to S15 are the same as in the first operation example. After that, the second
第二携帯端末66によって送信された生成要求は、セキュリティコントローラ60の第二通信部62によって受信される(S63)。第二制御部61は、第二通信部62によって生成要求が受信されると、生成要求を第二通信部62に機器コントローラ40へ送信させる(S64)。
The generation request transmitted by the second
第二通信部62によって送信された生成要求は、機器コントローラ40の第一通信部42によって受信される(S65)。第一制御部41は、第一通信部42によって生成要求が受信されると、生成要求を第一通信部42に機器制御サーバ50へ送信させる(S66)。
The generation request transmitted by the
第一通信部42によって送信された生成要求は、機器制御サーバ50の通信部52によって受信される(S67)。通信部52によって生成要求が受信されると、情報処理部51は、アクセストークンを生成し(S16)、生成したアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。以降の処理は、動作例1と同様である。
The generation request transmitted by the
以上説明したように、機器制御サーバ50の通信部52は、異常通知を受信した場合に、セキュリティコントローラ60と通信可能な第二携帯端末66によって送信されるアクセストークンの生成要求に応じて、セキュリティサーバ70に対してアクセストークンを送信する。
As described above, the
このような連携システム10は、第二携帯端末66を操作する建物80に駆け付けた訪問者などの要望に応じて、セキュリティサーバ70に機器制御サーバ50へのアクセス権限を与えることができる。
Such a
なお、上記動作例4では、第二携帯端末66は、アクセストークンの生成要求をセキュリティコントローラ60へ送信した。しかしながら、第二携帯端末66は、機器コントローラ40または機器制御サーバ50と通信可能であり、かつ、機器コントローラ40または機器制御サーバ50にアクセストークンの生成要求を送信してもよい。
It should be noted that, in the operation example 4 above, the second
[動作例5]
動作例1では、異常通知は、セキュリティコントローラ60によって建物80における異常が検知されたときに機器制御サーバ50の通信部52へ送信された。しかしながら、異常通知は、機器コントローラ40によって建物80における異常が検知されたときに機器制御サーバ50の通信部52へ送信されてもよい。図7は、このような連携システム10の動作例5のシーケンス図である。
[Operation Example 5]
In Operation Example 1, the anomaly notification was sent to the
まず、機器コントローラ40の第一制御部41は、建物80における異常の発生を検知する(S71)。例えば、機器45として、センサ65と同様の機能を有する機器が用いられれば、第一制御部41は、機器45を用いて建物80における異常の発生を検知することができる。第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S72)。
First, the
第一通信部42によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S73)、情報処理部51は、アクセストークンを生成する(S16)。そして、情報処理部51は、生成されたアクセストークンを通信部52に送信させる(S17)。以降の処理は、動作例1と同様である。
When the abnormality notification transmitted by the
以上説明したように、異常通知は、機器コントローラ40によって建物80における異常が検知されたときに通信部52へ送信されてもよい。このような連携システム10は、異常通知が機器制御サーバ50に到達するまでの通信量を低減することができる。
As described above, the anomaly notification may be sent to the
[動作例6]
動作例5においては、異常通知はセキュリティサーバ70へは送信されないが、異常通知はセキュリティサーバ70へ送信されてもよい。図8は、このような連携システム10の動作例6のシーケンス図である。
[Operation example 6]
In operation example 5, the anomaly notification is not sent to the
まず、機器コントローラ40の第一制御部41は、建物80における異常の発生を検知する(S81)。第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42にセキュリティコントローラ60へ送信させる(S82)。第一通信部42によって送信された異常通知は、セキュリティコントローラ60の第二通信部62によって受信される(S83)。第二制御部61は、第二通信部62によって異常通知が受信されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S84)。第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される。
First, the
また、第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S86)。第一通信部42によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S87)、情報処理部51は、アクセストークンを生成する(S16)。そして、情報処理部51は、生成されたアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。以降の処理は、動作例1と同様である。
Further, when the occurrence of an abnormality in the
以上説明したように、機器コントローラ40によって建物80における異常が検知された場合に、異常通知は、機器制御サーバ50の通信部52だけでなく、セキュリティサーバ70の通信部72にも送信されてもよい。このような連携システム10は、機器コントローラ40によって異常が検知されたときも、セキュリティサーバ70に異常の発生を通知することができる。
As described above, when the
[動作例7]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。そうすると、建物80に駆け付けた訪問者が建物80の扉の鍵を解錠したい場合がある。一般的にこのようなケースでは、訪問者は、事前に建物80の扉の鍵を所定の場所に取りに行く必要があるが、連携システム10では、訪問者が建物80の周辺で第二携帯端末66を操作することで、訪問者に建物80の扉の鍵を解錠できる権限を与えることもできる。図9は、このような連携システム10の動作例7の第1のシーケンス図である。なお、以下の動作例7の説明では、第二携帯端末66が機器制御サーバ50及び機器コントローラと通信可能であるとする。
[Operation example 7]
As described above, when the
ステップS11~ステップS19は、動作例1と同様である。その後、セキュリティサーバ70の情報処理部71は、訪問者の携帯端末を選択する処理を行う(S91)。セキュリティシステム30を運営する事業者は、建物に異常が発生したときに建物に駆け付ける訪問者(言い換えれば、警備員)を各地に待機させている。そこで、セキュリティサーバ70は、建物80に異常が発生した場合には、あらかじめ登録された複数の携帯端末の候補の中から建物80の近くに位置すると考えられる訪問者の携帯端末を選択し、選択した携帯端末(ここでは、第二携帯端末66が選択されるとする)にアクセストークンを送信する(S92)。
Steps S11 to S19 are the same as in the first operation example. After that, the
この選択は、例えば、あらかじめ記憶部73に記憶された訪問者のスケジュール情報(どの時間帯にどの訪問者がどの場所に待機していてどの携帯端末を持っているかを示す情報)に基づいて行われる。上記選択は、セキュリティサーバ70が各訪問者の携帯端末の現在位置情報を携帯端末から定期的に取得することにより、取得された現在位置情報に基づいて行われてもよい。携帯端末の現在位置情報は、例えば、携帯端末が備えるGPS(Global Positioning System)モジュールによって計測される。
This selection is made, for example, based on the visitor's schedule information (information indicating which visitor is waiting at which place in which time zone and which portable terminal they have) stored in the
第二携帯端末66は、アクセストークンを受信すると(S93)、アクセストークンを含む要求情報を機器制御サーバ50に送信する(S94)。機器制御サーバ50の通信部52によって要求情報が受信されると(S95)、情報処理部51は、認証処理を行う(S22)。認証処理の結果、指示情報が送信された場合、送信された指示情報は、機器コントローラ40の第一通信部42によって受信され(S23)、第一制御部41は、指示情報によって指示される処理(この場合、建物80の電気錠の解錠)を実行する(S24)。
Upon receiving the access token (S93), the second
なお、ステップS21の認証処理は、機器コントローラ40によって行われてもよい。図10は、このような連携システム10の動作例7の第2のシーケンス図である。
Note that the authentication process in step S<b>21 may be performed by the
ステップS11~ステップS18は、動作例1とほぼ同じであるが、ステップS17においてアクセストークンが機器コントローラ40にも送信され、機器コントローラ40の第一通信部42はこれを受信する(S101)。受信されたアクセストークンは、第一記憶部43に記憶される。アクセストークンを受信した機器コントローラ40は、アクセス許可モードに移行する(S102)。
Steps S11 to S18 are almost the same as in Operation Example 1, but in step S17 the access token is also transmitted to the
その後、セキュリティサーバ70の情報処理部71は、訪問者の携帯端末を選択する処理を行い(S91)、選択した携帯端末(ここでは、第二携帯端末66が選択されるとする)にアクセストークンを送信する(S92)。
After that, the
第二携帯端末66は、アクセストークンを受信すると(S93)、アクセストークンを含む要求情報を機器コントローラ40に送信する(S103)。このとき第二携帯端末66と機器コントローラ40との間で行われる通信は、例えば、インターネットなどの広域通信ネットワークを介さない比較的近距離の無線通信である。つまり、この通信は、訪問者が第二携帯端末66を所持して建物80に近づいたときに行われる。
When the second
機器コントローラ40の第一通信部42によって要求情報が受信されると(S104)、第一制御部41は、認証処理を行う(S105)。認証処理において要求情報に含まれるアクセストークンが第一記憶部43に記憶されたアクセストークンと同一であると判定される(つまり、認証に成功する)と、第一制御部41は、要求情報によって指示される処理(この場合、建物80の電気錠の解錠)を実行する(S106)。
When the request information is received by the
以上説明したように、動作例7では、異常の発生時に、セキュリティシステム30を運営する事業者に属する訪問者が所持する第二携帯端末66を用いて建物80の電気錠を解錠することができる。
As described above, in Operation Example 7, when an abnormality occurs, the electric lock of the
[動作例8]
動作例7の第1シーケンス図(図9)は、動作例4(図6)と組み合わされてもよい。図11は、このような連携システム10の動作例8の第1のシーケンス図である。
[Operation Example 8]
The first sequence diagram (FIG. 9) of Operation Example 7 may be combined with Operation Example 4 (FIG. 6). FIG. 11 is a first sequence diagram of an operation example 8 of such a
図11においてステップS11~ステップS19の処理は、動作例4とほぼ同じであるが、動作例4においてアクセストークンの生成要求がセキュリティコントローラ60、及び、機器コントローラ40を介して機器制御サーバ50に送信されている(S62~S67)のに対し、図11では、セキュリティサーバ70を介して機器制御サーバ50に送信されている(S111~S114)。
In FIG. 11, the processing from step S11 to step S19 is almost the same as in operation example 4. In operation example 4, an access token generation request is sent to the
ステップS19よりも後に行われる、ステップS91以降の処理は、動作例7の第1シーケンス図(図9)と同様である。 The processing after step S91, which is performed after step S19, is the same as in the first sequence diagram (FIG. 9) of operation example 7. FIG.
また、動作例7の第2シーケンス図(図10)が、動作例4(図6)と組み合わされてもよい。図12は、このような連携システム10の動作例8の第2のシーケンス図である。
Further, the second sequence diagram (FIG. 10) of Operation Example 7 may be combined with Operation Example 4 (FIG. 6). FIG. 12 is a second sequence diagram of an operation example 8 of such a
図12においてステップS11~ステップS19の処理は、図11と同様であるが、ステップS17においてアクセストークンが機器コントローラ40にも送信され、機器コントローラ40の第一通信部42はこれを受信する(S101)。受信されたアクセストークンは、第一記憶部43に記憶される。アクセストークンを受信した機器コントローラ40は、アクセス許可モードに移行する(S102)。
In FIG. 12, the processing of steps S11 to S19 is the same as in FIG. 11, but in step S17 the access token is also transmitted to the
ステップS19よりも後に行われる、ステップS91以降の処理は、動作例7の第2シーケンス図(図10)と同様である。 The processing after step S91, which is performed after step S19, is the same as in the second sequence diagram (FIG. 10) of operation example 7. FIG.
このような動作例8によれば、セキュリティシステム30を運営する事業者に属する訪問者は、第二携帯端末66を操作することにより、建物80の電気錠を解錠する権限を得ることができる。
According to Operation Example 8 as described above, a visitor who belongs to the business operator who operates the
[変形例]
ところで、アクセストークンを受信したセキュリティサーバ70に、機器制御サーバ50(機器コントローラ40)の制御対象となる全ての機器45を制御する権限を与えたくない場合が想定される。そこで、機器45の制御に関してセキュリティサーバ70にどの程度の権限を与えるかをユーザが設定可能であってもよい。ユーザは、具体的には、照明機器の制御は許可するが、空調機器の制御は許可しないといった設定を行うことができる。また、ユーザは、機器45の状態取得は許可するが、機器45の制御は許可しないといった設定を行うこともできる。
[Modification]
By the way, it is assumed that the
このような設定は、例えば、機器コントローラ40が備えるユーザインターフェース、または、第一携帯端末46を介してユーザによって行われる。設定内容は設定情報として機器制御サーバ50に送信され、記憶部53に記憶される。
Such settings are made by the user via, for example, a user interface included in the
このように、記憶部53には、上記ステップS21において受信される要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される。情報処理部51は、要求情報によって許可されていない処理が要求された場合には、要求情報に正しいアクセストークンが含まれていたとしても当該処理を行わない。
In this way, the
このような連携システム10は、アクセストークンによってセキュリティサーバ70にどの程度の権限を与えるかを設定することができる。
Such a
[効果等]
以上説明したように、機器制御サーバ50は、機器45を制御する制御システムの一例である。機器制御サーバ50は、所定の通知を受信した場合に機器制御サーバ50とは異なるセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を通信部52に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティサーバ70は、情報処理システムの一例であり、アクセストークンは、認証情報の一例である。
[Effects, etc.]
As described above, the
このような機器制御サーバ50は、所定の通知を受信したことを契機としてセキュリティサーバ70に機器45の制御などの権限を付与することができる。
Such a
また、例えば、所定の通知には、機器45が設置された建物80において異常が発生したことを示す異常通知が含まれる。
Further, for example, the predetermined notification includes an anomaly notification indicating that an anomaly has occurred in the
このような機器制御サーバ50は、異常通知を受信したことを契機としてセキュリティサーバ70に機器45の制御などの権限を付与することができる。
Such a
また、例えば、建物80には、機器制御サーバ50と通信可能な機器コントローラ40が設置される。所定の通知は、機器コントローラ40によって建物80における異常が検知されたときに通信部52へ送信される。機器コントローラ40は、第一制御機器の一例である。
Further, for example, in the
このような機器制御サーバ50は、異常通知を、セキュリティシステム30を経由せずに受信できるため、異常通知を受信するための通信量を低減することができる。
Since such a
また、例えば、建物80には、セキュリティサーバ70と通信可能なセキュリティコントローラ60が設置される。所定の通知は、セキュリティコントローラ60によって建物80における異常が検知されたときに通信部52へ送信される。セキュリティコントローラ60は、第二制御機器の一例である。
Also, for example, a
このような機器制御サーバ50は、建物80における異常の通知を、セキュリティサーバ70を経由せずに受信できるため、異常通知を受信するための通信量を低減することができる。
Such a
また、例えば、通信部52は、第二携帯端末66によって送信されるアクセストークンの生成要求に応じて、セキュリティサーバ70に対してアクセストークンを送信する。アクセストークンの生成要求は、認証情報要求の一例である。
Also, for example, the
このような機器制御サーバ50は、第二携帯端末66を操作する人(例えば、建物80に駆け付けた訪問者など)の要望に応じて、セキュリティサーバ70に機器45の制御などの権限を与えることができる。
Such a
また、例えば、情報処理部51は、建物80の異常状態が解除されたことを示す異常解除通知が通信部52によって受信された後に、要求情報が通信部52によって受信された場合、要求情報にアクセストークンに基づく情報が含まれたとしても要求情報に応じた処理を行わない。
Further, for example, when the request information is received by the
このような機器制御サーバ50は、建物80に異常が発生していると推定される期間に限って、セキュリティサーバ70に機器45の制御などの権限を与えることができる。
Such a
また、例えば、さらに、要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される記憶部53を備える。
Further, for example, the
このような機器制御サーバ50は、アクセストークンによってセキュリティサーバ70にどの程度の権限を与えるかを設定することができる。
Such a
また、例えば、セキュリティサーバ70は、建物80で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うシステムである。
Also, for example, the
このような機器制御サーバ50は、建物80で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うセキュリティサーバ70に機器45の制御などの権限を与えることができる。
Such a
また、セキュリティサーバ70は、セキュリティサーバ70とは異なる機器制御サーバ50であって所定の通知を受信した機器制御サーバ50によって送信されるアクセストークンを受信する通信部72と、機器制御サーバ50の制御対象の機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を通信部72に送信させる情報処理部71とを備える。要求情報には、アクセストークンに基づく情報が含まれる。この場合、セキュリティサーバ70は、情報処理システムの一例であり、機器制御サーバ50は、制御システムの一例である。アクセストークンは、認証情報の一例である。
The
このようなセキュリティサーバ70は、機器制御サーバ50が所定の通知を受信した場合に機器45の制御などの権限を取得することができる。
Such a
なお、本発明は、コンピュータを、機器制御サーバ50として機能させるためのプログラムとして実現されてもよいし、コンピュータを、セキュリティサーバ70として機能させるためのプログラムとして実現されてもよい。
The present invention may be implemented as a program for causing a computer to function as the
(実施の形態2)
[構成]
実施の形態2では、セキュリティシステム30単独で行う異常の発生時の動作について説明する。なお、図13に示されるように、実施の形態2では、セキュリティコントローラ60は、機器(具体的には、電気錠67)を制御する機能を有しているものとする。図13は、実施の形態2で想定される連携システム10の機能構成を示すブロック図である。
(Embodiment 2)
[composition]
In the second embodiment, an operation performed by the
[動作例1]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。実施の形態2では、セキュリティシステム30は、建物80に駆け付けた訪問者が建物80の扉を解錠できるように、セキュリティシステム30単独で第二携帯端末66に電気錠67を解錠できる権限を与える動作について説明する。図14は、このような実施の形態2に係るセキュリティシステム30の動作例1のシーケンス図である。
[Operation example 1]
As described above, when the
まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S201)。第二制御部61は、例えば、ユーザによって警戒モードが有効に設定されている状態でセンサ65によって建物80への侵入者が検知されると、これを建物80における異常の発生であると判定(検知)する。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S202)。
First, the
第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される(S203)。情報処理部71は、通信部72によって異常通知が受信されると、訪問者の携帯端末を選択する処理を行う(S204)。セキュリティシステム30を運営する事業者は、建物に異常が発生したときに建物に駆け付ける訪問者(言い換えれば、警備員)を各地に待機させている。そこで、建物80に異常が発生した場合には、あらかじめ登録された複数の携帯端末の候補の中から建物80の近くに位置すると考えられる訪問者の携帯端末(具体的には、第二携帯端末66)を選択する。つまり、情報処理部71は、異常通知を受信した場合に、複数の携帯端末の現在位置(より詳細には、複数の携帯端末の候補のそれぞれと建物80との間の距離)に基づいて、複数の携帯端末の候補の中から第二携帯端末66を選択する。
The abnormality notification transmitted by the
この選択は、例えば、あらかじめ記憶部73に記憶された訪問者のスケジュール情報(どの時間帯にどの訪問者がどの場所に待機していてどの携帯端末を持っているかを示す情報)に基づいて行われる。上記選択は、セキュリティサーバ70の通信部72が各訪問者の携帯端末の現在位置情報を携帯端末から定期的に取得することにより、取得された現在位置情報に基づいて行われてもよい。携帯端末の現在位置情報は、例えば、携帯端末が備えるGPSモジュールによって計測される。
This selection is made, for example, based on the visitor's schedule information (information indicating which visitor is waiting at which place in which time zone and which portable terminal they have) stored in the
なお、建物80の居住者と、セキュリティシステム30を運営する事業者との契約により、複数の携帯端末の候補の数が変更されてもよい。例えば、居住者が支払う金額が高い契約であるほど、複数の携帯端末の候補は増える(言い換えれば、多くの訪問者が駆け付けの対象となる)。
Note that the number of multiple mobile terminal candidates may be changed according to a contract between the resident of the
次に、情報処理部71は、第二携帯端末66に一時的に電気錠67を解錠する権限を与えるためのアクセストークンを生成する(S205)。アクセストークンは、認証情報の一例である。アクセストークンは、有効期限が定められていてもよいし、使用回数(例えば、1回のみ有効、など)が定められていてもよい。そして、情報処理部71は、生成されたアクセストークンを通信部72にセキュリティコントローラ60へ送信させる(S206)。
Next, the
通信部72によって送信されたアクセストークンは、セキュリティコントローラ60の第二通信部62によって受信される(S207)。受信されたアクセストークンは、第二記憶部63に記憶される。
The access token transmitted by the
また、情報処理部71は、生成されたアクセストークンを含む異常通知を通信部72に第二携帯端末66(つまり、ステップS204において選択された携帯端末)へ送信させる(S208)。第二携帯端末66は、異常通知を受信すると(S209)、異常通知に含まれるアクセストークンを第二携帯端末66が備える記憶部に記憶し、さらに、異常通知に応じて画像及び音声などを出力することより、訪問者に建物80へ向かうことを促す。この結果、第二携帯端末66は、訪問者とともに建物80の近くに移動する(S210)。
The
その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S211)、アクセストークン(より詳細には、ステップS209において受信されたアクセストークン)を含む要求情報をセキュリティコントローラ60へ送信する(S212)。このとき第二携帯端末66とセキュリティコントローラ60との間で行われる通信は、例えば、インターネットなどの広域通信ネットワークを介さない比較的近距離の無線通信である。つまり、この通信は、訪問者が第二携帯端末66を所持して建物80に近づいたときに行われる。
After that, the second
なお、要求情報をセキュリティコントローラ60へ送信する方法は、特に限定されない。例えば、第二携帯端末66を電気錠67にかざすと、電気錠67を介してアクセストークンがセキュリティコントローラ60へ送信されるような態様も考えられる。
The method of transmitting the request information to the
また、要求情報にアクセストークンが含まれることは必須ではなく、アクセストークンに基づいて生成された情報など、アクセストークンを使用しなければ生成できない情報が含まれてもよい。つまり、要求情報には、アクセストークンに基づく情報(アクセストークンそのものも含む)が含まれればよい。 In addition, the request information does not necessarily include the access token, and may include information that cannot be generated without using the access token, such as information generated based on the access token. In other words, the request information should include information based on the access token (including the access token itself).
セキュリティコントローラ60の第二通信部62によって要求情報が受信されると(S213)、第一制御部41は、認証処理を行う(S214)。認証処理において要求情報に含まれるアクセストークンが第二記憶部63に記憶されたアクセストークン(つまり、ステップS207において受信されたアクセストークン)と同一であると判定される(つまり、認証に成功する)と、第二制御部61は、要求情報によって指示される処理を実行する(S215)。要求情報によって指示される処理は、具体的には、建物80の電気錠67の解錠であるが、実施の形態1と同様に、機器の制御及び機器の状態取得の少なくとも一方であってもよい。なお、要求情報にステップS207において受信されたアクセストークンが含まれない場合には、要求情報に応じた処理は行われない。また、認証処理においては、要求情報にアクセストークンに基づく情報が含まれるか否かが判定されればよい。
When the request information is received by the
以上説明したような動作例1によれば、セキュリティシステム30単独で、訪問者に建物80の扉の鍵を解錠できる権限を与えることができる。
According to Operation Example 1 as described above, the
[動作例2]
複数の携帯端末の候補のそれぞれが、あらかじめ固有のアクセストークンを保持していれば、セキュリティサーバ70が複数の携帯端末の候補のそれぞれのアクセストークンを管理情報によって管理していれば、第二携帯端末66にアクセストークンを提供する必要はない。図15は、このような実施の形態2に係るセキュリティシステム30の動作例2のシーケンス図である。
[Operation example 2]
If each of the plurality of mobile terminal candidates holds a unique access token in advance, and if the
ステップS201~ステップS204は、動作例1と同様である。ステップS204で第二携帯端末66を選択した後、記憶部73にあらかじめ記憶される管理情報を参照することにより、第二携帯端末66に対応するアクセストークンを特定する(S216)。その後、そして、情報処理部71は、特定されたアクセストークンを通信部72にセキュリティコントローラ60へ送信させる(S206)。
Steps S201 to S204 are the same as in the first operation example. After selecting the second
通信部72によって送信されたアクセストークンは、セキュリティコントローラ60の第二通信部62によって受信される(S207)。受信されたアクセストークンは、第二記憶部63に記憶される。
The access token transmitted by the
また、情報処理部71は、アクセストークンを含まない異常通知を通信部72に第二携帯端末66へ送信させる(S217)。第二携帯端末66は、異常通知を受信すると(S209)、異常通知に応じて画像及び音声などを出力することより、訪問者に建物80へ向かうことを促す。この結果、第二携帯端末66は、訪問者とともに建物80の近くに移動する(S210)。
The
その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S211)、あらかじめ保持されているアクセストークンを含む要求情報をセキュリティコントローラ60へ送信する(S217)。以降の処理は、動作例1と同様である。
After that, the second
以上説明したような動作例2によれば、第二携帯端末66へのアクセストークンの提供を省略しつつ、訪問者に建物80の扉の鍵を解錠できる権限を与えることができる。
According to Operation Example 2 as described above, it is possible to give the visitor the authority to unlock the door of the
[効果等]
以上説明したように、実施の形態2の動作例1では、セキュリティシステム30は、所定の通知を受信した場合に第二携帯端末66に対してアクセストークンを送信する通信部72、及び、第二携帯端末66から機器の制御及び機器の状態取得の少なくとも一方を要求する要求情報を受信する第二通信部62と、第二制御部61とを備える。第二制御部61は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を第二通信部62に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティシステム30は、情報処理システムの一例である。機器は、例えば、電気錠67である。
[Effects, etc.]
As described above, in the operation example 1 of the second embodiment, the
このようなセキュリティシステム30は、第二携帯端末66に機器の制御などの権限を付与することができる。
Such a
また、実施の形態2の動作例2では、所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び機器の状態取得の少なくとも一方を要求する要求情報を受信する第二通信部62と、第二制御部61とを備える。第二制御部61は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を第二通信部62に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティシステム30は、情報処理システムの一例である。機器は、例えば、電気錠67である。
Further, in the operation example 2 of the second embodiment, when a predetermined notification is received, request information requesting at least one of device control and device status acquisition is received from a mobile terminal having authentication information in advance. A
このようなセキュリティシステム30は、第二携帯端末66に機器の制御などの権限を付与することができる。
Such a
また、第二制御部61は、所定の通知が受信された場合に、複数の携帯端末の候補の中から第二携帯端末66を選択する処理を行う。
Further, when a predetermined notification is received, the
このようなセキュリティシステム30は、選択した第二携帯端末66に機器の制御などの権限を付与することができる。
Such a
また、第二制御部61は、所定の通知が受信された場合に、複数の携帯端末の位置に基づいて、複数の携帯端末の候補の中から第二携帯端末66を選択する処理を行う。
Further, when a predetermined notification is received, the
このようなセキュリティシステム30は、建物80の最も近くに位置する携帯端末を第二携帯端末66として選択することができる。
Such a
なお、実施の形態2で説明されたセキュリティシステム30の動作と同一の動作は、機器制御システム20によって行われてもよい。実施の形態2において、機器制御システム20は、情報処理システムの別の一例である。
Note that the same operation as the operation of the
(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
(Other embodiments)
Although the embodiments have been described above, the present invention is not limited to the above embodiments.
上記実施の形態では、情報処理システムとして、セキュリティシステムが例示されたが、情報処理システムは、セキュリティシステム以外のシステムであってもよい。例えば、情報処理システムは音声認識システムなどであってもよい。また、所定の通知として異常通知が例示されたが、所定の通知は、情報処理システムに対応して定められる他の通知であってもよい。 In the above embodiments, the security system was exemplified as the information processing system, but the information processing system may be a system other than the security system. For example, the information processing system may be a speech recognition system or the like. Further, although the abnormality notification is exemplified as the predetermined notification, the predetermined notification may be another notification determined corresponding to the information processing system.
また、上記実施の形態では、制御システムとして機器制御サーバが例示され、情報処理システムとしてセキュリティシステムが例示された。つまり、制御システム及び情報処理システムのそれぞれは、単一の装置として実現された。しかしながら、制御システム及び情報処理システムのそれぞれは、複数の装置によって実現されてもよい。制御システム及び情報処理システムなどのシステムが複数の装置によって実現される場合、当該システムが備える構成要素は、複数の装置にどのように振り分けられてもよい。 Further, in the above embodiments, the device control server was exemplified as the control system, and the security system was exemplified as the information processing system. That is, each of the control system and the information processing system was implemented as a single device. However, each of the control system and the information processing system may be implemented by multiple devices. When a system such as a control system and an information processing system is implemented by a plurality of devices, the components included in the system may be distributed among the plurality of devices in any way.
例えば、上記実施の形態における装置間の通信方法については特に限定されるものではない。また、装置間の通信においては、図示されない中継装置が介在してもよい。また、上記実施の形態で説明されたシーケンス図は、通信による情報の伝送経路の一例を示すものである。例えば、上記実施の形態では、セキュリティサーバ及び機器コントローラは、直接通信を行わないものとして説明が行われたが、セキュリティサーバ及び機器コントローラは、直接通信を行うことで情報を伝達してもよい。機器制御サーバ及びセキュリティコントローラについても同様である。 For example, the communication method between devices in the above embodiments is not particularly limited. Further, a relay device (not shown) may intervene in communication between devices. Also, the sequence diagrams described in the above embodiments show examples of information transmission paths through communications. For example, in the above embodiments, the security server and the device controller were described as not communicating directly, but the security server and the device controller may communicate directly to transmit information. The same applies to the device control server and security controller.
また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。また、上記実施の形態の動作例1~動作例6、及び、変形例は任意に組み合わされてよい。 Further, in the above-described embodiments, the processing executed by a specific processing unit may be executed by another processing unit. In addition, the order of multiple processes may be changed, and multiple processes may be executed in parallel. In addition, operation examples 1 to 6 of the above embodiment and modifications may be combined arbitrarily.
また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。 Also, in the above embodiments, each component may be realized by executing a software program suitable for each component. Each component may be realized by reading and executing a software program recorded in a recording medium such as a hard disk or a semiconductor memory by a program execution unit such as a CPU or processor.
また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。 Also, each component may be realized by hardware. For example, each component may be a circuit (or integrated circuit). These circuits may form one circuit as a whole, or may be separate circuits. These circuits may be general-purpose circuits or dedicated circuits.
また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよい。また、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。 Also, general or specific aspects of the present invention may be implemented in a system, apparatus, method, integrated circuit, computer program or recording medium such as a computer-readable CD-ROM. Also, any combination of systems, devices, methods, integrated circuits, computer programs and recording media may be implemented.
例えば、本発明は、制御システムなどのコンピュータが実行する制御方法、または、情報処理システムが実行する情報処理方法として実現されてもよい。また、本発明は、このような制御方法または情報処理方法をコンピュータに実行させるためのプログラムとして実現されてもよいし、このようなプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。 For example, the present invention may be implemented as a control method executed by a computer such as a control system, or an information processing method executed by an information processing system. In addition, the present invention may be realized as a program for causing a computer to execute such a control method or information processing method, or as a computer-readable non-temporary recording medium in which such a program is recorded. may be implemented.
その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。 In addition, forms obtained by applying various modifications to each embodiment that a person skilled in the art can think of, or realized by arbitrarily combining the constituent elements and functions of each embodiment without departing from the spirit of the present invention. Also included in the present invention.
40 機器コントローラ(第一制御機器)
45 機器
50 機器制御サーバ(制御システム)
51、71 情報処理部
52、72 通信部
53、73 記憶部
60 セキュリティコントローラ(第二制御機器)
66 第二携帯端末(携帯端末)
70 セキュリティサーバ(情報処理システム)
80 建物
40 equipment controller (first control equipment)
45
51, 71
66 second mobile terminal (mobile terminal)
70 security server (information processing system)
80 buildings
Claims (14)
所定の通知を受信した場合に前記制御システムとは異なる情報処理システムに対して認証情報を送信し、かつ、前記情報処理システムから前記機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、
情報処理部とを備え、
前記情報処理部は、
前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、
前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わず、
前記制御システム及び前記情報処理システムのそれぞれは、前記建物の外に位置し、
前記通信部は、前記所定の通知を受信した場合に、携帯端末によって送信される認証情報要求に応じて、前記情報処理システムに対して前記認証情報を送信する
制御システム。 A control system for controlling equipment installed in a building,
A request to transmit authentication information to an information processing system different from the control system when a predetermined notification is received, and to request at least one of control of the device and acquisition of the state of the device from the information processing system a communication unit that receives information;
and an information processing unit,
The information processing unit
causing the communication unit to transmit information for performing processing according to the request information when the request information includes information based on the authentication information;
not performing processing according to the request information when the request information does not include the authentication information;
each of the control system and the information processing system is located outside the building ;
The communication unit, when receiving the predetermined notification, transmits the authentication information to the information processing system in response to an authentication information request transmitted by the mobile terminal.
control system.
請求項1に記載の制御システム。 The control system according to claim 1, wherein said predetermined notification includes an abnormality notification indicating that an abnormality has occurred in said building.
前記所定の通知は、前記第一制御機器によって前記建物における異常が検知されたときに前記通信部へ送信される
請求項2に記載の制御システム。 The building is provided with a first control device capable of communicating with the control system,
The control system according to claim 2, wherein the predetermined notification is transmitted to the communication unit when an abnormality in the building is detected by the first control device.
前記所定の通知は、前記第二制御機器によって前記建物における異常が検知されたときに前記通信部へ送信される
請求項2に記載の制御システム。 A second control device capable of communicating with the information processing system is installed in the building,
The control system according to claim 2, wherein the predetermined notification is transmitted to the communication unit when an abnormality in the building is detected by the second control device.
請求項2~4のいずれか1項に記載の制御システム。 When the request information is received by the communication unit after the communication unit receives an abnormality cancellation notification indicating that the abnormal state of the building has been canceled, the information processing unit adds the authentication information to the request information. 5. The control system according to any one of claims 2 to 4, wherein even if information based on the information is included, processing according to the request information is not performed.
請求項1~5のいずれか1項に記載の制御システム。 The control system according to any one of claims 1 to 5, further comprising a storage unit that stores setting information indicating processing permitted to be executed as processing according to the request information.
請求項1~6のいずれか1項に記載の制御システム。 7. The information processing system according to any one of claims 1 to 6 , wherein the information processing system is a system that performs predetermined information processing for coping with the occurrence of an abnormality when it is detected that an abnormality has occurred in the building. control system.
請求項1~7のいずれか1項に記載の制御システム。 The control system according to any one of claims 1 to 7 , wherein each of said control system and said information processing system is a cloud server located outside said building.
前記制御システムは、前記家電機器を前記建物の外から遠隔制御する
請求項1~8のいずれか1項に記載の制御システム。 The device includes a home appliance,
The control system according to any one of claims 1 to 8 , wherein the control system remotely controls the home appliance from outside the building.
前記情報処理システムとは異なる制御システムであって所定の通知を受信した制御システムが携帯端末からの認証情報要求に応じて送信した認証情報を受信する通信部と、
前記制御システムの制御対象の機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を前記通信部に送信させる情報処理部とを備え、
前記要求情報には、前記認証情報に基づく情報が含まれ、
前記制御システム及び前記情報処理システムのそれぞれは、前記機器が設置される建物の外に位置する
情報処理システム。 An information processing system,
a communication unit that receives authentication information transmitted in response to a request for authentication information from a mobile terminal by a control system that is different from the information processing system and that has received a predetermined notification;
an information processing unit that causes the communication unit to transmit request information requesting at least one of control of a device to be controlled by the control system and acquisition of a state of the device,
the request information includes information based on the authentication information;
An information processing system, wherein each of the control system and the information processing system is located outside the building in which the equipment is installed.
請求項10に記載の情報処理システム。 The information processing system according to claim 10 , wherein each of said control system and said information processing system is a cloud server located outside said building.
前記制御システムは、前記家電機器を前記建物の外から遠隔制御する
請求項10または11に記載の情報処理システム。 The device includes a home appliance,
The information processing system according to claim 10 or 11 , wherein the control system remotely controls the home appliance from outside the building.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023095052A JP2023130348A (en) | 2018-12-27 | 2023-06-08 | Control system and information processing system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018245950 | 2018-12-27 | ||
JP2018245950 | 2018-12-27 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023095052A Division JP2023130348A (en) | 2018-12-27 | 2023-06-08 | Control system and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020107300A JP2020107300A (en) | 2020-07-09 |
JP7300622B2 true JP7300622B2 (en) | 2023-06-30 |
Family
ID=71449248
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019040943A Active JP7300622B2 (en) | 2018-12-27 | 2019-03-06 | Control system and information processing system |
JP2023095052A Pending JP2023130348A (en) | 2018-12-27 | 2023-06-08 | Control system and information processing system |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023095052A Pending JP2023130348A (en) | 2018-12-27 | 2023-06-08 | Control system and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7300622B2 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002021385A (en) | 2000-07-05 | 2002-01-23 | Sogo Keibi Hosho Co Ltd | Portable terminal having master key function and electric lock for use therewith |
JP2002216275A (en) | 2001-01-12 | 2002-08-02 | Sogo Keibi Hosho Co Ltd | Monitoring system |
JP2002298263A (en) | 2001-03-30 | 2002-10-11 | Sogo Keibi Hosho Co Ltd | Portable terminal and collating system using it |
JP2003016553A (en) | 2001-06-29 | 2003-01-17 | Fuji Xerox Co Ltd | Method and device for notifying information |
JP2004213358A (en) | 2002-12-27 | 2004-07-29 | Sogo Keibi Hosho Co Ltd | Monitoring method and monitoring system |
JP2004303033A (en) | 2003-03-31 | 2004-10-28 | Secom Co Ltd | Security system |
JP2013089077A (en) | 2011-10-19 | 2013-05-13 | Nohmi Bosai Ltd | Support system of fire alarm facility |
JP2016045925A (en) | 2014-08-22 | 2016-04-04 | 中興保全股▲分▼有限公司 | Cloud type guard authentication system |
JP2017151729A (en) | 2016-02-24 | 2017-08-31 | セコム株式会社 | Security system |
-
2019
- 2019-03-06 JP JP2019040943A patent/JP7300622B2/en active Active
-
2023
- 2023-06-08 JP JP2023095052A patent/JP2023130348A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002021385A (en) | 2000-07-05 | 2002-01-23 | Sogo Keibi Hosho Co Ltd | Portable terminal having master key function and electric lock for use therewith |
JP2002216275A (en) | 2001-01-12 | 2002-08-02 | Sogo Keibi Hosho Co Ltd | Monitoring system |
JP2002298263A (en) | 2001-03-30 | 2002-10-11 | Sogo Keibi Hosho Co Ltd | Portable terminal and collating system using it |
JP2003016553A (en) | 2001-06-29 | 2003-01-17 | Fuji Xerox Co Ltd | Method and device for notifying information |
JP2004213358A (en) | 2002-12-27 | 2004-07-29 | Sogo Keibi Hosho Co Ltd | Monitoring method and monitoring system |
JP2004303033A (en) | 2003-03-31 | 2004-10-28 | Secom Co Ltd | Security system |
JP2013089077A (en) | 2011-10-19 | 2013-05-13 | Nohmi Bosai Ltd | Support system of fire alarm facility |
JP2016045925A (en) | 2014-08-22 | 2016-04-04 | 中興保全股▲分▼有限公司 | Cloud type guard authentication system |
JP2017151729A (en) | 2016-02-24 | 2017-08-31 | セコム株式会社 | Security system |
Also Published As
Publication number | Publication date |
---|---|
JP2023130348A (en) | 2023-09-20 |
JP2020107300A (en) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10140846B2 (en) | Security system re-arming | |
US10223904B2 (en) | Automatic security system mode selection | |
US10467887B2 (en) | Systems and methods of integrating sensor output of a mobile device with a security system | |
US9424737B2 (en) | User management of a response to a system alarm event | |
EP3428898B1 (en) | Motion sensor adjustment | |
US20160335423A1 (en) | Restricted access for home automation system | |
US10593190B2 (en) | Systems and methods of providing status information in a smart home security detection system | |
US10621838B2 (en) | External video clip distribution with metadata from a smart-home environment | |
CN105190720A (en) | Security system access profiles | |
US10554653B2 (en) | One-time access to an automation system | |
EP3591479A1 (en) | Dynamic inclusion and exclusion of smart-home devices | |
US11949683B2 (en) | Guest access to control devices | |
JP4402135B2 (en) | Device control system, portable terminal and control device | |
JP7300622B2 (en) | Control system and information processing system | |
US10303137B2 (en) | Structure modes for controlling various systems in closed environments | |
JP2020106994A (en) | Control system | |
JP5147494B2 (en) | Authentication system | |
CN112305921A (en) | Event control method and event control device | |
JP2023022729A (en) | Security system, control system, security method, and control method | |
JP2020057946A (en) | Control system | |
JP2006004040A (en) | Security system | |
JP2023022614A (en) | Control system, and, control method | |
JP2020107047A (en) | Control system, and information terminal | |
JP2022011163A (en) | Control system and control method | |
JP2023022673A (en) | Control system, and, control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211104 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220809 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230608 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7300622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |