JP7300622B2 - Control system and information processing system - Google Patents

Control system and information processing system Download PDF

Info

Publication number
JP7300622B2
JP7300622B2 JP2019040943A JP2019040943A JP7300622B2 JP 7300622 B2 JP7300622 B2 JP 7300622B2 JP 2019040943 A JP2019040943 A JP 2019040943A JP 2019040943 A JP2019040943 A JP 2019040943A JP 7300622 B2 JP7300622 B2 JP 7300622B2
Authority
JP
Japan
Prior art keywords
information
building
information processing
communication unit
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019040943A
Other languages
Japanese (ja)
Other versions
JP2020107300A (en
Inventor
清規 城戸
誠 廣木
和基 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2020107300A publication Critical patent/JP2020107300A/en
Priority to JP2023095052A priority Critical patent/JP2023130348A/en
Application granted granted Critical
Publication of JP7300622B2 publication Critical patent/JP7300622B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Description

本発明は、機器を制御する制御システム、及び、情報処理システムに関する。 The present invention relates to a control system for controlling equipment and an information processing system.

近年、住宅へのHEMS(Home Energy Management System)の導入が進んでいる。HEMSによれば、住宅で使う電気またはガスなどのエネルギーの使用量をモニタに表示する「見える化」が実現される。また、HEMSは、住宅内に設置された家電機器の制御を行う制御システムとしても利用できる。特許文献1には、HEMSを利用して情報機器の遠隔操作を行うことができる技術が開示されている。 In recent years, introduction of HEMS (Home Energy Management System) to houses is progressing. According to HEMS, "visualization" is realized by displaying the usage amount of energy such as electricity or gas used in a house on a monitor. HEMS can also be used as a control system for controlling home appliances installed in a house. Japanese Patent Laid-Open No. 2002-200000 discloses a technology that enables remote control of information equipment using HEMS.

特開2014-203411号公報JP 2014-203411 A

本発明は、他のシステムに機器の制御などの権限を付与することができる制御システム、及び、制御システムによって権限が付与される情報処理システムを提供する。 The present invention provides a control system that can authorize other systems to control devices, and an information processing system that is authorized by the control system.

本発明の一態様に係る制御システムは、機器を制御する制御システムであって、所定の通知を受信した場合に前記制御システムとは異なる情報処理システムに対して認証情報を送信し、かつ、前記情報処理システムから前記機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、情報処理部とを備え、前記情報処理部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。 A control system according to an aspect of the present invention is a control system that controls a device, and transmits authentication information to an information processing system different from the control system when a predetermined notification is received, and a communication unit that receives request information requesting at least one of control of the device and acquisition of the state of the device from an information processing system; and an information processing unit, wherein the information processing unit includes the authentication information in the request information. When the information based on the request is included, information for performing processing according to the request information is transmitted to the communication unit, and when the request information does not include the authentication information, the processing is performed according to the request information. Not performed.

本発明の一態様に係る情報処理システムは、情報処理システムであって、前記情報処理システムとは異なる制御システムであって所定の通知を受信した制御システムによって送信される認証情報を受信する通信部と、前記制御システムの制御対象の機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を前記通信部に送信させる情報処理部とを備え、前記要求情報には、前記認証情報に基づく情報が含まれる。 An information processing system according to an aspect of the present invention is an information processing system, which is a control system different from the information processing system and a communication unit that receives authentication information transmitted by a control system that has received a predetermined notification. and an information processing unit configured to transmit to the communication unit request information requesting at least one of control of a device to be controlled by the control system and acquisition of a state of the device, wherein the request information includes the authentication information and Includes information based on

本発明の一態様に係る情報処理システムは、所定の通知を受信した場合に携帯端末に対して認証情報を送信し、かつ、前記携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、制御部とを備え、前記制御部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。 An information processing system according to an aspect of the present invention transmits authentication information to a mobile terminal when a predetermined notification is received, and controls at least one of device control and device status acquisition from the mobile terminal. A communication unit for receiving request information to be requested, and a control unit, wherein when the request information includes information based on the authentication information, the control unit contains information for performing processing according to the request information. is transmitted to the communication unit, and when the request information does not include the authentication information, the process corresponding to the request information is not performed.

本発明の一態様に係る情報処理システムは、所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、制御部とを備え、前記制御部は、前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わない。 An information processing system according to an aspect of the present invention receives request information requesting at least one of device control and device status acquisition from a mobile terminal having authentication information in advance when a predetermined notification is received. a communication unit and a control unit, wherein the control unit causes the communication unit to transmit information for performing processing according to the request information when the request information includes information based on the authentication information. and if the authentication information is not included in the request information, no processing is performed according to the request information.

本発明の一態様に係るプログラムは、コンピュータを、前記制御システムとして機能させるためのプログラムである。 A program according to an aspect of the present invention is a program for causing a computer to function as the control system.

本発明の一態様に係るプログラムは、コンピュータを、前記情報処理システムとして機能させるためのプログラムである。 A program according to an aspect of the present invention is a program for causing a computer to function as the information processing system.

本発明によれば、他のシステムに機器の制御などの権限を付与することができる制御システム、及び、制御システムによって権限が付与される情報処理システムが実現される。 ADVANTAGE OF THE INVENTION According to this invention, the control system which can give authority, such as control of an apparatus, to another system, and the information processing system to which authority is given by the control system are implement|achieved.

図1は、実施の形態1に係る連携システムの機能構成を示すブロック図である。FIG. 1 is a block diagram showing a functional configuration of a cooperation system according to Embodiment 1. As shown in FIG. 図2は、実施の形態1に係る連携システムの動作例1のシーケンス図である。FIG. 2 is a sequence diagram of operation example 1 of the cooperation system according to the first embodiment. 図3は、認証処理のフローチャートである。FIG. 3 is a flowchart of authentication processing. 図4は、実施の形態1に係る連携システムの動作例2のシーケンス図である。FIG. 4 is a sequence diagram of operation example 2 of the cooperation system according to the first embodiment. 図5は、実施の形態1に係る連携システムの動作例3のシーケンス図である。FIG. 5 is a sequence diagram of operation example 3 of the cooperation system according to the first embodiment. 図6は、実施の形態1に係る連携システムの動作例4のシーケンス図である。FIG. 6 is a sequence diagram of operation example 4 of the cooperation system according to the first embodiment. 図7は、実施の形態1に係る連携システムの動作例5のシーケンス図である。FIG. 7 is a sequence diagram of operation example 5 of the cooperation system according to the first embodiment. 図8は、実施の形態1に係る連携システムの動作例6のシーケンス図である。FIG. 8 is a sequence diagram of operation example 6 of the cooperation system according to the first embodiment. 図9は、実施の形態1に係る連携システムの動作例7の第1のシーケンス図であるFIG. 9 is a first sequence diagram of operation example 7 of the cooperation system according to the first embodiment. 図10は、実施の形態1に係る連携システムの動作例7の第2のシーケンス図である。FIG. 10 is a second sequence diagram of operation example 7 of the cooperation system according to the first embodiment. 図11は、実施の形態1に係る連携システムの動作例8の第1のシーケンス図である。11 is a first sequence diagram of an eighth operation example of the cooperation system according to the first embodiment; FIG. 図12は、実施の形態1に係る連携システムの動作例8の第2のシーケンス図である。FIG. 12 is a second sequence diagram of the eighth operation example of the cooperation system according to the first embodiment. 図13は、実施の形態2に係る連携システムの機能構成を示すブロック図である。FIG. 13 is a block diagram of the functional configuration of the cooperation system according to the second embodiment. 図14は、実施の形態2に係るセキュリティシステムの動作例1のシーケンス図である。FIG. 14 is a sequence diagram of operation example 1 of the security system according to the second embodiment. 図15は、実施の形態2に係るセキュリティシステムの動作例2のシーケンス図である。FIG. 15 is a sequence diagram of operation example 2 of the security system according to the second embodiment.

以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。 Hereinafter, embodiments will be specifically described with reference to the drawings. It should be noted that the embodiments described below are all comprehensive or specific examples. Numerical values, shapes, materials, components, arrangement positions and connection forms of components, steps, order of steps, and the like shown in the following embodiments are examples and are not intended to limit the present invention. Further, among the constituent elements in the following embodiments, constituent elements not described in independent claims will be described as optional constituent elements.

なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。 Each figure is a schematic diagram and is not necessarily strictly illustrated. Moreover, in each figure, the same code|symbol is attached|subjected with respect to substantially the same structure, and the overlapping description may be abbreviate|omitted or simplified.

(実施の形態1)
[連携システムの構成]
まず、実施の形態1に係る連携システムの構成について説明する。図1は、実施の形態1に係る連携システムの機能構成を示すブロック図である。
(Embodiment 1)
[Configuration of linked system]
First, the configuration of the cooperation system according to the first embodiment will be described. FIG. 1 is a block diagram showing a functional configuration of a cooperation system according to Embodiment 1. As shown in FIG.

図1に示されるように、実施の形態1に係る連携システム10は、機器制御システム20と、セキュリティシステム30とを備える。また、図1では、第一携帯端末46及び第二携帯端末66も図示されている。機器制御システム20は、例えば、機器制御サービスを提供する、家電機器メーカなどの事業者が運営するシステムであり、セキュリティシステム30は、例えば、ホームセキュリティサービスなどを提供する事業者が運営するシステムである。 As shown in FIG. 1, the cooperation system 10 according to the first embodiment includes a device control system 20 and a security system 30. As shown in FIG. FIG. 1 also shows a first mobile terminal 46 and a second mobile terminal 66 . The device control system 20 is, for example, a system operated by a business operator such as a home appliance manufacturer that provides device control services, and the security system 30 is, for example, a system operated by a business operator that provides home security services. be.

図1に示される建物80は、例えば、集合住宅または戸建住宅などの住宅である。建物80内には、機器制御システム20の機器コントローラ40及び機器、並びに、セキュリティシステム30のセキュリティコントローラ60及びセンサ65が設置されている。機器制御システム20の機器制御サーバ50、及び、セキュリティシステム30のセキュリティサーバ70は、クラウド(言い換えれば、クラウドサーバ)として実現される。 The building 80 shown in FIG. 1 is, for example, a residence such as an apartment complex or a detached house. In the building 80, the device controller 40 and devices of the device control system 20 and the security controller 60 and sensors 65 of the security system 30 are installed. The device control server 50 of the device control system 20 and the security server 70 of the security system 30 are implemented as clouds (in other words, cloud servers).

[機器制御システムの構成]
機器制御システム20は、建物80に居住するユーザが建物80外から機器45を遠隔制御したり、建物80外から機器45の状態取得をしたりするためのシステムである。機器制御システム20は、機器コントローラ40と、機器45と、機器制御サーバ50とを備える。
[Configuration of equipment control system]
The equipment control system 20 is a system for a user living in the building 80 to remotely control the equipment 45 from outside the building 80 and to obtain the status of the equipment 45 from outside the building 80 . The device control system 20 includes a device controller 40 , a device 45 and a device control server 50 .

ユーザは、具体的には、建物80外から第一携帯端末46を操作することで、機器45の制御を要求する要求情報、または、機器45の状態取得を要求する要求情報を第一携帯端末46から機器制御サーバ50に送信することができる。機器制御サーバ50は、受信した要求情報に応じて、機器コントローラ40を介して機器45を制御する、または、機器コントローラ40を介して機器45の状態取得を行うことができる。 Specifically, the user operates the first mobile terminal 46 from outside the building 80 to transmit request information requesting control of the device 45 or request information requesting acquisition of the state of the device 45 to the first mobile terminal. 46 to the device control server 50 . The device control server 50 can control the device 45 via the device controller 40 or acquire the status of the device 45 via the device controller 40 according to the received request information.

なお、機器45の状態取得とは、例えば、機器45の動作状態を取得すること、及び、機器45の消費電力の状態を取得することなどを意味する。動作状態には、具体的には、電源オン状態、電源オフ状態、及び、設定状態(機器45が空調機器であれば設定温度、機器45が照明機器であれば明るさなど)などが含まれる。 Acquiring the state of the device 45 means, for example, acquiring the operating state of the device 45, acquiring the power consumption state of the device 45, and the like. Specifically, the operating state includes a power-on state, a power-off state, and a setting state (set temperature if the device 45 is an air conditioner, brightness if the device 45 is a lighting device, etc.). .

以下、機器制御システム20が備える各構成要素について説明する。まず、機器コントローラ40について説明する。機器コントローラ40は、第一制御機器の一例である。機器コントローラ40は、例えば、エネルギーマネジメント機能を有するHEMSコントローラであり、建物80内に設置され、建物80内に設置された機器45の消費電力を管理する。また、機器コントローラ40は、機器45の状態取得、及び、建物80内(あるいは、建物80の敷地内)に設置された機器45の制御などを行う。機器コントローラ40は、HEMSコントローラに限定されず、エネルギーマネジメント機能を有しない他のホームコントローラ、または、ゲートウェイ装置であってもよい。機器コントローラ40は、第一制御部41と、第一通信部42と、第一記憶部43とを備える。 Each component of the device control system 20 will be described below. First, the device controller 40 will be described. The device controller 40 is an example of a first control device. The equipment controller 40 is, for example, a HEMS controller having an energy management function, is installed in the building 80 , and manages the power consumption of the equipment 45 installed in the building 80 . The equipment controller 40 also acquires the status of the equipment 45 and controls the equipment 45 installed inside the building 80 (or within the premises of the building 80). The device controller 40 is not limited to the HEMS controller, and may be another home controller that does not have an energy management function, or a gateway device. The device controller 40 includes a first control section 41 , a first communication section 42 and a first storage section 43 .

第一制御部41は、機器コントローラ40に関する制御を行う。第一制御部41は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。 The first control unit 41 controls the device controller 40 . The first control unit 41 is realized by, for example, a microcomputer, but may be realized by a processor or a dedicated circuit.

第一通信部42は、機器コントローラ40が機器45、セキュリティコントローラ60、及び、機器制御サーバ50と通信を行うための通信回路である。第一通信部42は、例えば、無線通信を行う無線通信回路であるが、有線通信を行う有線通信回路であってもよい。第一通信部42が行う通信の通信規格については特に限定されない。なお、第一通信部42と機器45との間の通信は、例えば、ECHONET Liteに準拠する。 The first communication unit 42 is a communication circuit for the device controller 40 to communicate with the device 45 , the security controller 60 and the device control server 50 . The first communication unit 42 is, for example, a wireless communication circuit that performs wireless communication, but may be a wired communication circuit that performs wired communication. A communication standard for communication performed by the first communication unit 42 is not particularly limited. Communication between the first communication unit 42 and the device 45 conforms to ECHONET Lite, for example.

第一記憶部43は、第一制御部41が実行する制御プログラムなどが記憶される記憶装置である。第一記憶部43は、例えば、半導体メモリによって実現される。 The first storage unit 43 is a storage device that stores control programs and the like executed by the first control unit 41 . The first storage unit 43 is implemented by, for example, a semiconductor memory.

次に、機器45について説明する。機器45は、機器コントローラ40の制御対象の機器である。機器45は、機器コントローラ40の第一通信部42から送信される制御信号に基づいて動作する。また、機器45は、第一通信部42から送信される制御信号に基づいて機器45の状態を示す情報を機器コントローラ40に送信する。 Next, the device 45 will be explained. The device 45 is a device to be controlled by the device controller 40 . The equipment 45 operates based on the control signal transmitted from the first communication section 42 of the equipment controller 40 . The device 45 also transmits information indicating the state of the device 45 to the device controller 40 based on the control signal transmitted from the first communication unit 42 .

機器45は、例えば、空調機器または照明機器などの家電機器である。機器45は、床暖房機器、電気自動車、蓄電池システム、燃料電池システム、ヒートポンプ式給湯機、または、太陽光発電システムなどであってもよい。機器45は、電気錠、または、窓もしく扉の開閉センサなどの防犯機器であってもよいし、火災報知器などの警報器であってもよい。機器制御システム20は、少なくとも1つの機器45を備えていればよいが、機器45を複数備えてもよい。 The device 45 is, for example, a home appliance such as an air conditioner or a lighting device. The device 45 may be a floor heating device, an electric vehicle, a storage battery system, a fuel cell system, a heat pump water heater, a solar power generation system, or the like. The device 45 may be an electric lock, a security device such as a window or door opening/closing sensor, or an alarm device such as a fire alarm. The device control system 20 may have at least one device 45 , but may have a plurality of devices 45 .

次に、機器制御サーバ50について説明する。機器制御サーバ50は、制御システムの一例であり、ユーザが建物80の外から機器45を遠隔制御したり、機器の状態を取得したりするための情報処理を行う。機器制御サーバ50は、情報処理部51と、通信部52と、記憶部53とを備える。 Next, the device control server 50 will be explained. The device control server 50 is an example of a control system, and performs information processing for the user to remotely control the device 45 from outside the building 80 and to acquire the state of the device. The device control server 50 includes an information processing section 51 , a communication section 52 and a storage section 53 .

情報処理部51は、ユーザが建物80外から機器45を遠隔制御したり、機器の状態を取得するための情報処理を行う。情報処理部51は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。 The information processing unit 51 performs information processing for the user to remotely control the device 45 from outside the building 80 and to acquire the state of the device. The information processing section 51 is realized by, for example, a microcomputer, but may be realized by a processor or a dedicated circuit.

通信部52は、機器制御サーバ50が機器コントローラ40及びセキュリティサーバ70と通信を行うための通信回路である。通信部52は、機器コントローラ40を介して機器45またはセキュリティコントローラ60と通信を行うこともできる。通信部52が行う通信の通信規格については特に限定されない。 The communication unit 52 is a communication circuit for the device control server 50 to communicate with the device controller 40 and the security server 70 . The communication unit 52 can also communicate with the device 45 or the security controller 60 via the device controller 40 . A communication standard for communication performed by the communication unit 52 is not particularly limited.

記憶部53は、情報処理部51が実行する制御プログラムなどが記憶される記憶装置である。記憶部53は、例えば、半導体メモリによって実現される。 The storage unit 53 is a storage device that stores control programs and the like executed by the information processing unit 51 . The storage unit 53 is implemented by, for example, a semiconductor memory.

以上説明したように、機器制御システム20によれば、ユーザは、建物80外からの機器45の遠隔制御、建物80外からの機器45の状態確認などを行うことができる。つまり、機器制御システム20は、ユーザの利便性を向上することができる。 As described above, according to the device control system 20, the user can remotely control the device 45 from outside the building 80, check the state of the device 45 from outside the building 80, and the like. That is, the device control system 20 can improve user convenience.

[セキュリティシステムの構成]
セキュリティシステム30は、建物80における異常の発生に対処するための所定の情報処理を行うためのシステムである。所定の情報処理は、例えば、異常の発生をユーザに通知するための情報処理、建物80への訪問者を手配するための情報処理などである。セキュリティシステム30は、セキュリティコントローラ60と、センサ65と、セキュリティサーバ70とを備える。
[Security system configuration]
The security system 30 is a system for performing predetermined information processing for coping with the occurrence of an abnormality in the building 80 . The predetermined information processing is, for example, information processing for notifying the user of the occurrence of an abnormality, information processing for arranging a visitor to the building 80, and the like. The security system 30 comprises a security controller 60 , a sensor 65 and a security server 70 .

セキュリティシステム30は、例えば、防犯システムである。セキュリティコントローラ60は、例えば、警戒モード(例えば、ユーザが建物80に不在である状態で設定される動作モード)が有効であるときにセンサ65を用いて建物80への侵入者を検知すると、建物80で異常が発生したとみなしてセキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、必要に応じて警察署などへ通報を行う。実施の形態1では、オペレータとは、コンピュータなどを操作する人間を意味する。 The security system 30 is, for example, a crime prevention system. For example, when the security controller 60 detects an intruder into the building 80 using the sensor 65 while the security mode (for example, an operation mode set when the user is not in the building 80) is valid, the building 80 considers that an abnormality has occurred and notifies the security server 70 to that effect. Then, the operator of the business operating the security system 30 arranges for the visitor, and the visitor rushes to the building 80. - 特許庁In addition, the operator reports to the police station or the like as necessary. In Embodiment 1, an operator means a person who operates a computer or the like.

また、セキュリティシステム30は、防災システムであってもよい。この場合、セキュリティコントローラ60は、例えば、警戒モードが有効であるときにセンサ65を用いて建物80の火災の発生など検知すると、建物80で異常が発生したとみなしてセキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、必要に応じて消防署などへ通報を行う。 Also, the security system 30 may be a disaster prevention system. In this case, for example, when the security controller 60 detects the occurrence of a fire in the building 80 using the sensor 65 while the security mode is active, the security controller 60 considers that an abnormality has occurred in the building 80 and notifies the security server 70 to that effect. Notice. Then, the operator of the business operating the security system 30 arranges for the visitor, and the visitor rushes to the building 80. - 特許庁In addition, the operator reports to the fire department or the like as necessary.

また、セキュリティシステム30は、見守りシステムであってもよい。この場合、セキュリティコントローラ60は、警戒モードが有効であるときにセンサ65を用いて建物80に高齢者が居住している高齢者の健康状態などを監視し、異常の発生を検知すると、セキュリティサーバ70にその旨を通知する。そうすると、セキュリティシステム30を運営する事業者のオペレータが訪問者を手配し、訪問者が建物80に駆け付ける。また、オペレータは、当該高齢者の家族(例えば、遠方に離れて暮らす家族)に連絡を行う。 Also, the security system 30 may be a monitoring system. In this case, the security controller 60 uses the sensor 65 to monitor the health condition of elderly people living in the building 80 when the security mode is active, and when an abnormality is detected, the security server 70 is notified to that effect. Then, the operator of the business operating the security system 30 arranges for the visitor, and the visitor rushes to the building 80. - 特許庁In addition, the operator contacts the family members of the elderly person (for example, family members who live far away).

以下、セキュリティシステム30が備える各構成要素について説明する。まず、セキュリティコントローラ60について説明する。セキュリティコントローラ60は、第二制御機器の一例であり、建物80内に設置され、センサ65を用いて建物80で異常が発生したことを検知する。ここで、建物における異常の発生とは、建物80の敷地内における異常の発生を意味し、建物80内における異常の発生だけでなく、建物80の外における異常の発生を含む。セキュリティコントローラ60は、第二制御部61と、第二通信部62と、第二記憶部63とを備える。 Each component of the security system 30 will be described below. First, the security controller 60 will be explained. Security controller 60 is an example of a second control device, is installed in building 80 , and uses sensor 65 to detect that an abnormality has occurred in building 80 . Here, the occurrence of abnormality in the building means the occurrence of abnormality within the premises of the building 80 , and includes not only the occurrence of abnormality inside the building 80 but also the occurrence of abnormality outside the building 80 . The security controller 60 includes a second control section 61 , a second communication section 62 and a second storage section 63 .

第二制御部61は、セキュリティコントローラ60に関する制御を行う。第二制御部61は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。 The second control unit 61 controls the security controller 60 . The second control unit 61 is realized by, for example, a microcomputer, but may be realized by a processor or a dedicated circuit.

第二通信部62は、セキュリティコントローラ60がセンサ65、機器コントローラ40、及び、セキュリティサーバ70と通信を行うための通信回路である。第二通信部62は、例えば、無線通信を行う無線通信回路であるが、有線通信を行う有線通信回路であってもよい。第二通信部62が行う通信の通信規格については特に限定されない。 The second communication unit 62 is a communication circuit for the security controller 60 to communicate with the sensor 65 , device controller 40 and security server 70 . The second communication unit 62 is, for example, a wireless communication circuit that performs wireless communication, but may be a wired communication circuit that performs wired communication. A communication standard for communication performed by the second communication unit 62 is not particularly limited.

第二記憶部63は、第二制御部61が実行する制御プログラムなどが記憶される記憶装置である。第二記憶部63は、例えば、半導体メモリによって実現される。 The second storage unit 63 is a storage device that stores control programs and the like executed by the second control unit 61 . The second storage unit 63 is implemented by, for example, a semiconductor memory.

次に、センサ65について説明する。センサ65は、建物での異常の発生を検知するためのセンサである。セキュリティシステム30が防犯システムである場合、センサ65は、窓もしく扉の開閉センサ、ガラス破壊センサ、または、人感センサなどである。セキュリティシステム30が防災システムである場合、センサ65は、熱センサ、煙センサ、または、ガス漏れセンサなどである。セキュリティシステム30が見守りシステムである場合、センサ65は、見守りセンサ、または、バイタルセンサなどである。セキュリティシステム30は、少なくとも1つのセンサ65を備えていればよいが、センサ65を複数備えてもよい。 Next, the sensor 65 will be explained. A sensor 65 is a sensor for detecting the occurrence of an abnormality in the building. If the security system 30 is a security system, the sensor 65 may be a window or door opening/closing sensor, a glass breaking sensor, or a motion sensor. If the security system 30 is a disaster prevention system, the sensor 65 may be a heat sensor, smoke sensor, gas leak sensor, or the like. When the security system 30 is a monitoring system, the sensor 65 is a monitoring sensor, a vital sensor, or the like. Security system 30 may include at least one sensor 65 , but may include multiple sensors 65 .

次に、セキュリティサーバ70について説明する。セキュリティサーバ70は、情報処理システムの一例であり、セキュリティコントローラ60から受信した異常通知に基づく情報処理を行う。セキュリティサーバ70は、情報処理部71と、通信部72と、記憶部73とを備える。 Next, the security server 70 will be explained. The security server 70 is an example of an information processing system, and performs information processing based on an abnormality notification received from the security controller 60 . The security server 70 includes an information processing section 71 , a communication section 72 and a storage section 73 .

情報処理部71は、異常通知に基づく情報処理を行う。情報処理部71は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。 The information processing section 71 performs information processing based on the abnormality notification. The information processing section 71 is realized by, for example, a microcomputer, but may be realized by a processor or a dedicated circuit.

通信部72は、セキュリティサーバ70がセキュリティコントローラ60及び機器制御サーバ50と通信を行うための通信回路である。通信部72は、セキュリティコントローラ60を介してセンサ65または機器コントローラ40と通信を行うこともできる。通信部72が行う通信の通信規格については特に限定されない。 The communication unit 72 is a communication circuit for the security server 70 to communicate with the security controller 60 and the device control server 50 . The communication unit 72 can also communicate with the sensor 65 or the equipment controller 40 via the security controller 60 . A communication standard for communication performed by the communication unit 72 is not particularly limited.

記憶部73は、情報処理部71が実行する制御プログラムなどが記憶される記憶装置である。記憶部73は、例えば、半導体メモリによって実現される。 The storage unit 73 is a storage device that stores control programs and the like executed by the information processing unit 71 . The storage unit 73 is implemented by, for example, a semiconductor memory.

以上説明したように、セキュリティシステム30によれば、ユーザは、オペレータ及び訪問者を通じて柔軟かつ確実な対応を受けることができる。なお、以下では、セキュリティシステム30は、防犯システムであるとして説明が行われるが、上述のように、セキュリティシステム30は、防災システムであってもよいし、見守りシステムであってもよい。また、以下の説明では、機器コントローラ40及びセキュリティコントローラ60が同一の建物80に設置されていること(つまり、対応関係にあること)が連携システム10内で共有されているものとする。 As described above, according to the security system 30, the user can receive flexible and reliable support through the operator and the visitor. Although the security system 30 is described below as a crime prevention system, the security system 30 may be a disaster prevention system or a watching system as described above. Also, in the following description, it is assumed that the equipment controller 40 and the security controller 60 are installed in the same building 80 (that is, have a corresponding relationship) within the cooperation system 10 .

[動作例1]
機器制御システム20及びセキュリティシステム30は、通常は、システム間で情報の送受信を行わない互いに独立したシステムである。機器制御システム20及びセキュリティシステム30を連携させ、セキュリティシステム30による、建物80内の機器45の制御、及び、機器45の状態の取得が実現できれば、オペレータ及び訪問者によるさらに柔軟な対応が実現できると考えられる。しかしながら、セキュリティシステム30に安易に機器制御システム20へのアクセス権限を付与することには、セキュリティ上、及び、プライバシー上の懸念がある。
[Operation example 1]
The equipment control system 20 and the security system 30 are normally independent systems that do not transmit or receive information between the systems. If the equipment control system 20 and the security system 30 are linked and the security system 30 can control the equipment 45 in the building 80 and acquire the status of the equipment 45, operators and visitors can respond more flexibly. it is conceivable that. However, simply granting the security system 30 access authority to the device control system 20 raises security and privacy concerns.

そこで、連携システム10は、機器制御システム20の機器制御サーバ50が所定の通知を受信したことをトリガとして、セキュリティシステム30へ機器制御システム20へのアクセス権限を付与する。所定の通知は、例えば、建物80内で異常が発生したことを示す異常通知であるが、その他の通知であってもよい。 Therefore, the linkage system 10 grants the security system 30 access authority to the device control system 20 , triggered by the device control server 50 of the device control system 20 receiving a predetermined notification. The predetermined notification is, for example, an anomaly notification indicating that an anomaly has occurred within the building 80, but may be any other notification.

以下、このような連携システム10の動作例1について説明する。図2は、連携システム10の動作例1のシーケンス図である。 An operation example 1 of such a cooperation system 10 will be described below. FIG. 2 is a sequence diagram of operation example 1 of the cooperation system 10. As shown in FIG.

なお、以下の動作例1では、機器制御サーバ50の記憶部53には、セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方が機器コントローラ40のIDと対応付けられた状態でID情報として記憶されているものとする。 In operation example 1 below, at least one of the ID of the security controller 60 and the ID of the security server 70 is stored in the storage unit 53 of the device control server 50 as ID information in a state in which it is associated with the ID of the device controller 40. shall be memorized.

まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S11)。第二制御部61は、例えば、ユーザによって警戒モードが有効に設定されている状態でセンサ65によって建物80への侵入者が検知されると、これを建物80における異常の発生であると判定(検知)する。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S12)。 First, the second control unit 61 of the security controller 60 detects the occurrence of an abnormality in the building 80 (S11). For example, when an intruder into the building 80 is detected by the sensor 65 while the alert mode is enabled by the user, the second control unit 61 determines that an abnormality has occurred in the building 80 ( detection). When the occurrence of an abnormality in the building 80 is detected, the second control section 61 causes the second communication section 62 to transmit an abnormality notification to the security server 70 (S12).

第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される(S13)。情報処理部71は、通信部72によって異常通知が受信されると、異常通知を通信部72に機器制御サーバ50へ送信させる(S14)。 The abnormality notification transmitted by the second communication unit 62 is received by the communication unit 72 of the security server 70 (S13). When the communication unit 72 receives the abnormality notification, the information processing unit 71 causes the communication unit 72 to transmit the abnormality notification to the device control server 50 (S14).

なお、ステップS13においては、異常通知と合わせて、セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方が受信される。セキュリティコントローラ60のID及びセキュリティサーバ70のIDの少なくとも一方は、上述の記憶部53に記憶されたID情報とともに、後述のステップS22において指示情報の送信先となる機器コントローラ40を特定するために用いられる。 At step S13, at least one of the ID of the security controller 60 and the ID of the security server 70 is received together with the abnormality notification. At least one of the ID of the security controller 60 and the ID of the security server 70 is used together with the ID information stored in the storage unit 53 to specify the device controller 40 to which the instruction information is to be sent in step S22 described later. be done.

通信部72によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S15)、情報処理部51は、セキュリティサーバ70に一時的に機器45の制御などの権限(具体的には、機器45の制御及び機器45の状態取得の少なくとも一方の権限)を与えるためのアクセストークンを生成する(S16)。アクセストークンは、認証情報の一例である。アクセストークンは、有効期限が定められていてもよいし、使用回数(例えば、1回のみ有効、など)が定められていてもよい。そして、情報処理部51は、生成されたアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。 When the abnormality notification transmitted by the communication unit 72 is received by the communication unit 52 of the device control server 50 (S15), the information processing unit 51 temporarily gives the security server 70 the authority to control the device 45 (specifically, the authority to control the device 45). , an access token is generated for granting at least one of authority to control the device 45 and acquire the status of the device 45 (S16). An access token is an example of authentication information. The access token may have an expiration date or a number of times of use (for example, valid only once). Then, the information processing section 51 causes the communication section 52 to transmit the generated access token to the security server 70 (S17).

通信部52によって送信されたアクセストークンは、セキュリティサーバ70の通信部72によって受信される(S18)。一方、アクセストークンを送信した機器制御サーバ50は、アクセス許可モードに移行する(S19)。 The access token transmitted by the communication unit 52 is received by the communication unit 72 of the security server 70 (S18). On the other hand, the device control server 50 that has transmitted the access token shifts to the access permission mode (S19).

その後、セキュリティサーバ70の情報処理部71は、オペレータの操作などに基づいて要求情報を通信部72に機器制御サーバ50へ送信させる(S20)。要求情報は、建物80に設置された機器45の制御、及び、機器45の状態取得の少なくとも一方を要求する情報である。要求情報には、ステップS18において受信されたアクセストークンが含まれる。なお、要求情報にアクセストークンが含まれることは必須ではなく、アクセストークンに基づいて生成された情報など、アクセストークンを使用しなければ生成できない情報が含まれてもよい。つまり、要求情報には、アクセストークンに基づく情報(アクセストークンそのものも含む)が含まれればよい。 After that, the information processing section 71 of the security server 70 causes the communication section 72 to transmit the request information to the device control server 50 based on the operation of the operator (S20). The request information is information requesting at least one of control of the device 45 installed in the building 80 and acquisition of the state of the device 45 . The request information includes the access token received in step S18. Note that the request information does not necessarily include the access token, and may include information that cannot be generated without using the access token, such as information generated based on the access token. In other words, the request information should include information based on the access token (including the access token itself).

機器制御サーバ50の通信部52によって要求情報が受信されると(S21)、情報処理部51は、認証処理を行う(S22)。図3は、認証処理のフローチャートである。 When the request information is received by the communication unit 52 of the device control server 50 (S21), the information processing unit 51 performs authentication processing (S22). FIG. 3 is a flowchart of authentication processing.

情報処理部51は、まず、機器制御サーバ50がアクセス許可モードであるか否かを判定する(S31)。情報処理部51は、機器制御サーバ50がアクセス許可モードであると判定すると(S31でYes)、要求情報に含まれるアクセストークンがステップS17において送信したアクセストークンと同一のアクセストークン(言い換えれば、正しいアクセストークン)であるか否かを判定する(S32)。アクセストークンに有効期限または使用回数が定められている場合には、ステップS32においては、有効期限及び使用回数の判定も合わせて行われる。なお、ステップS32においては、要求情報にステップS17において送信されたアクセストークンに基づく情報が含まれるか否かが判定されればよい。 The information processing section 51 first determines whether or not the device control server 50 is in the access permission mode (S31). When the information processing unit 51 determines that the device control server 50 is in the access permission mode (Yes in S31), the access token included in the request information is the same access token as the access token transmitted in step S17 (in other words, a correct access token). access token) (S32). If the access token has an expiration date or a number of times of use, determination of the expiration date and the number of times of use is also made in step S32. In step S32, it is only necessary to determine whether or not information based on the access token transmitted in step S17 is included in the request information.

情報処理部51は、アクセストークンが正しいアクセストークンであると判定すると(S32でYes)、要求情報に応じた処理を機器コントローラ40に指示するための指示情報を通信部52に機器コントローラ40へ送信させる(S33)。指示情報は、言い換えれば、要求情報に応じた処理(つまり、セキュリティサーバ70によって要求される、機器45の制御、及び、機器45の状態取得の少なくとも一方)を行うための情報である。指示情報を受信した機器コントローラ40は、要求情報に応じた機器45の制御として、例えば、建物80の扉の電気錠を解錠する制御を行う。 When the information processing unit 51 determines that the access token is the correct access token (Yes in S32), the information processing unit 51 transmits instruction information for instructing the device controller 40 to perform processing according to the request information to the communication unit 52 to the device controller 40. (S33). In other words, the instruction information is information for performing processing according to the request information (that is, at least one of control of the device 45 and acquisition of the state of the device 45 requested by the security server 70). The equipment controller 40 that has received the instruction information performs, for example, unlocking the electric lock of the door of the building 80 as the control of the equipment 45 according to the request information.

一方、情報処理部51は、ステップS31においてアクセス許可モードでないと判定された場合(S31でNo)、及び、ステップS32においてアクセストークンが正しいアクセストークンでないと判定された場合(S32でNo)には、指示情報を通信部52に送信させない。つまり、情報処理部51は、要求情報に応じた処理を行わない。 On the other hand, when the information processing unit 51 determines that the access permission mode is not set in step S31 (No in S31), and when it determines that the access token is not the correct access token in step S32 (No in S32), , does not cause the communication unit 52 to transmit the instruction information. In other words, the information processing section 51 does not perform processing according to the request information.

このようなステップS22の認証処理の結果、指示情報が送信された場合、送信された指示情報は、機器コントローラ40の第一通信部42によって受信される(S23)。第一制御部41は、第一通信部42によって指示情報が受信されると、指示情報によって指示される処理(つまり、セキュリティサーバ70によって要求される、機器45の制御、及び、機器45の状態取得の少なくとも一方)を実行する(S24)。機器コントローラ40は、機器45の状態を取得した場合は、機器45の状態を示す情報を、機器制御サーバ50を介してセキュリティサーバ70に送信する。 When the instruction information is transmitted as a result of the authentication process of step S22, the transmitted instruction information is received by the first communication unit 42 of the device controller 40 (S23). When the instruction information is received by the first communication unit 42, the first control unit 41 performs the processing instructed by the instruction information (that is, the control of the device 45 and the state of the device 45 requested by the security server 70). At least one of acquisition) is executed (S24). When acquiring the state of the device 45 , the device controller 40 transmits information indicating the state of the device 45 to the security server 70 via the device control server 50 .

以上説明したように、連携システム10において、機器制御サーバ50は、異常通知を受信した場合にセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンが含まれる場合に、要求情報に応じた処理を行うための指示情報を通信部52に機器コントローラ40へ送信させる。 As described above, in the cooperation system 10 , the device control server 50 transmits an access token to the security server 70 when an abnormality notification is received, and the security server 70 controls and controls the device 45 . It includes a communication unit 52 that receives request information requesting at least one of state acquisition, and an information processing unit 51 . When the access token is included in the request information, the information processing section 51 causes the communication section 52 to transmit instruction information for performing processing according to the request information to the device controller 40 .

このような連携システム10は、異常通知を受信したことを契機としてセキュリティサーバ70に機器制御サーバ50へのアクセス権限を付与することができる。 Such a cooperation system 10 can grant access authority to the device control server 50 to the security server 70 upon receipt of the abnormality notification.

[動作例2]
動作例1では、セキュリティコントローラ60によって送信された異常通知は、セキュリティサーバ70経由で機器制御サーバ50によって受信された。しかしながら、セキュリティコントローラ60によって送信された異常通知は、機器コントローラ40経由で機器制御サーバ50によって受信されてもよい。図4は、このような連携システム10の動作例2のシーケンス図である。
[Operation example 2]
In Operation Example 1, the abnormality notification transmitted by the security controller 60 was received by the device control server 50 via the security server 70 . However, the anomaly notification sent by the security controller 60 may be received by the device control server 50 via the device controller 40 . FIG. 4 is a sequence diagram of an operation example 2 of such a cooperation system 10. As shown in FIG.

なお、以下の動作例2では、機器コントローラ40の第一記憶部43には、セキュリティコントローラ60のIDがあらかじめ記憶されているものとする。 In addition, in the following operation example 2, it is assumed that the ID of the security controller 60 is stored in advance in the first storage unit 43 of the device controller 40 .

まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S11)。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62に機器コントローラ40へ送信させる(S41)。 First, the second control unit 61 of the security controller 60 detects the occurrence of an abnormality in the building 80 (S11). When the occurrence of an abnormality in the building 80 is detected, the second control section 61 causes the second communication section 62 to transmit an abnormality notification to the device controller 40 (S41).

第二通信部62によって送信された異常通知は、機器コントローラ40の第一通信部42によって受信される(S42)。第一制御部41は、第一通信部42によって異常通知が受信されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S43)。第一通信部42によって送信された異常通知は、機器制御サーバ50の通信部52によって受信される(S44)。以降の処理は、動作例1と同様である。 The abnormality notification transmitted by the second communication unit 62 is received by the first communication unit 42 of the device controller 40 (S42). When the abnormality notification is received by the first communication section 42, the first control section 41 causes the first communication section 42 to transmit the abnormality notification to the device control server 50 (S43). The abnormality notification transmitted by the first communication unit 42 is received by the communication unit 52 of the device control server 50 (S44). Subsequent processing is the same as in the first operation example.

[動作例3]
動作例1において、セキュリティコントローラ60によって異常通知が送信された後に、建物80の居住者、または、セキュリティシステム30を運営する事業者から派遣された訪問者などにより建物80の安全が確認される場合がある。このような場合、セキュリティコントローラ60が操作されることなどにより、セキュリティコントローラ60から異常解除通知が送信される。図5は、このような連携システム10の動作例3のシーケンス図である。
[Operation Example 3]
In the operation example 1, the safety of the building 80 is confirmed by a resident of the building 80 or a visitor dispatched by a business operator who operates the security system 30 after the security controller 60 has transmitted the abnormality notification. There is In such a case, the security controller 60 transmits an abnormality cancellation notification by operating the security controller 60 or the like. FIG. 5 is a sequence diagram of an operation example 3 of such a cooperation system 10. As shown in FIG.

ステップS11~ステップS19の処理は、動作例1と同様である。その後、建物の安全が確認され、セキュリティコントローラ60が操作されることなどにより、第二制御部61は、第二通信部62に異常解除通知をセキュリティサーバ70へ送信させる(S51)。 The processes of steps S11 to S19 are the same as in the first operation example. After that, when the safety of the building is confirmed and the security controller 60 is operated, the second control unit 61 causes the second communication unit 62 to transmit the abnormality release notification to the security server 70 (S51).

第二通信部62によって送信された異常解除通知は、セキュリティサーバ70の通信部72によって受信される(S52)。情報処理部71は、通信部72によって異常解除通知が受信されると、異常解除通知を通信部72に機器制御サーバ50へ送信させる(S53)。 The abnormality release notification transmitted by the second communication unit 62 is received by the communication unit 72 of the security server 70 (S52). When the communication unit 72 receives the abnormality cancellation notification, the information processing unit 71 causes the communication unit 72 to transmit the abnormality cancellation notification to the device control server 50 (S53).

通信部72によって送信された異常解除通知が機器制御サーバ50の通信部52によって異常解除通知が受信されると(S54)、アクセストークンを送信した機器制御サーバ50は、アクセス許可モードを解除する(S55)。異常解除通知は、動作例2のように機器コントローラ40経由で機器制御サーバ50によって受信されてもよい。 When the abnormality release notification transmitted by the communication unit 72 is received by the communication unit 52 of the device control server 50 (S54), the device control server 50 that transmitted the access token cancels the access permission mode ( S55). The abnormality release notification may be received by the device control server 50 via the device controller 40 as in the second operation example.

その後、セキュリティサーバ70の情報処理部71は、オペレータの操作などに基づいて建物80内の要求情報を通信部72に機器制御サーバ50へ送信させる(S20)。機器制御サーバ50の通信部52によって要求情報が受信されると(S21)、情報処理部51は、認証処理を行う(S22)。 After that, the information processing section 71 of the security server 70 causes the communication section 72 to transmit the request information for the inside of the building 80 to the device control server 50 based on the operation of the operator (S20). When the request information is received by the communication unit 52 of the device control server 50 (S21), the information processing unit 51 performs authentication processing (S22).

認証処理では、アクセス許可モードが解除された状態で要求情報が受信された場合には認証失敗となり(上記図3のS31でNo)、指示情報は送信されない。つまり、機器制御サーバ50の情報処理部51は、アクセス許可モードが解除された状態では要求情報を受け付けない。 In the authentication process, if the request information is received while the access permission mode is canceled, the authentication fails (No in S31 of FIG. 3), and the instruction information is not transmitted. In other words, the information processing section 51 of the device control server 50 does not accept request information when the access permission mode is cancelled.

以上説明したように、情報処理部51は、建物80の異常状態が解除されたことを示す異常解除通知が通信部52によって受信された後に、要求情報が通信部52によって受信された場合、要求情報に正しいアクセストークンが含まれたとしても要求情報に応じた処理を行わない。 As described above, when the request information is received by the communication unit 52 after the communication unit 52 receives the abnormality release notification indicating that the abnormal state of the building 80 has been resolved, the information processing unit 51 receives the request. Even if the correct access token is included in the information, the process according to the request information is not performed.

このような連携システム10は、建物80に異常が発生していると推定される期間に限って、セキュリティサーバ70に機器制御サーバ50へのアクセス権限を与えることができる。 Such a cooperation system 10 can grant access authority to the device control server 50 to the security server 70 only during a period in which the building 80 is estimated to be abnormal.

[動作例4]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。そうすると、建物80に駆け付けた訪問者が機器45の制御、及び、機器45の状態の取得を要望することがある。このような場合、アクセストークンは、訪問者によって操作される、セキュリティコントローラ60と通信可能な第二携帯端末66によって送信される、アクセストークンの生成要求をトリガとして生成されてもよい。図6は、このような連携システム10の動作例4のシーケンス図である。なお、第二携帯端末66は、スマートフォンまたはタブレット端末などの汎用の携帯端末であるが、専用端末であってもよい。
[Operation example 4]
As described above, when the security controller 60 detects the occurrence of an abnormality, a visitor dispatched by the operator of the security system 30 rushes to the building 80 . Then, a visitor who rushes to the building 80 may request control of the device 45 and acquisition of the state of the device 45 . In such a case, the access token may be generated triggered by an access token generation request sent by the second mobile terminal 66 operated by the visitor and capable of communicating with the security controller 60 . FIG. 6 is a sequence diagram of operation example 4 of such a cooperation system 10. As shown in FIG. The second mobile terminal 66 is a general-purpose mobile terminal such as a smart phone or a tablet terminal, but may be a dedicated terminal.

ステップS11~ステップS15の処理は、動作例1と同様である。その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S61)、アクセストークンの生成要求をセキュリティコントローラ60へ送信する(S62)。 The processes of steps S11 to S15 are the same as in the first operation example. After that, the second portable terminal 66 receives a predetermined operation from the visitor (S61), and transmits an access token generation request to the security controller 60 (S62).

第二携帯端末66によって送信された生成要求は、セキュリティコントローラ60の第二通信部62によって受信される(S63)。第二制御部61は、第二通信部62によって生成要求が受信されると、生成要求を第二通信部62に機器コントローラ40へ送信させる(S64)。 The generation request transmitted by the second mobile terminal 66 is received by the second communication unit 62 of the security controller 60 (S63). When the generation request is received by the second communication unit 62, the second control unit 61 causes the second communication unit 62 to transmit the generation request to the device controller 40 (S64).

第二通信部62によって送信された生成要求は、機器コントローラ40の第一通信部42によって受信される(S65)。第一制御部41は、第一通信部42によって生成要求が受信されると、生成要求を第一通信部42に機器制御サーバ50へ送信させる(S66)。 The generation request transmitted by the second communication unit 62 is received by the first communication unit 42 of the device controller 40 (S65). When the generation request is received by the first communication unit 42, the first control unit 41 causes the first communication unit 42 to transmit the generation request to the device control server 50 (S66).

第一通信部42によって送信された生成要求は、機器制御サーバ50の通信部52によって受信される(S67)。通信部52によって生成要求が受信されると、情報処理部51は、アクセストークンを生成し(S16)、生成したアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。以降の処理は、動作例1と同様である。 The generation request transmitted by the first communication unit 42 is received by the communication unit 52 of the device control server 50 (S67). When the generation request is received by the communication unit 52, the information processing unit 51 generates an access token (S16) and causes the communication unit 52 to transmit the generated access token to the security server 70 (S17). Subsequent processing is the same as in the first operation example.

以上説明したように、機器制御サーバ50の通信部52は、異常通知を受信した場合に、セキュリティコントローラ60と通信可能な第二携帯端末66によって送信されるアクセストークンの生成要求に応じて、セキュリティサーバ70に対してアクセストークンを送信する。 As described above, the communication unit 52 of the device control server 50 responds to an access token generation request transmitted by the second mobile terminal 66 capable of communicating with the security controller 60 when receiving an anomaly notification. Send the access token to the server 70 .

このような連携システム10は、第二携帯端末66を操作する建物80に駆け付けた訪問者などの要望に応じて、セキュリティサーバ70に機器制御サーバ50へのアクセス権限を与えることができる。 Such a cooperation system 10 can give access authority to the device control server 50 to the security server 70 in response to a request from a visitor who has rushed to the building 80 operating the second mobile terminal 66 .

なお、上記動作例4では、第二携帯端末66は、アクセストークンの生成要求をセキュリティコントローラ60へ送信した。しかしながら、第二携帯端末66は、機器コントローラ40または機器制御サーバ50と通信可能であり、かつ、機器コントローラ40または機器制御サーバ50にアクセストークンの生成要求を送信してもよい。 It should be noted that, in the operation example 4 above, the second mobile terminal 66 transmits the access token generation request to the security controller 60 . However, the second mobile terminal 66 may communicate with the device controller 40 or the device control server 50 and transmit an access token generation request to the device controller 40 or the device control server 50 .

[動作例5]
動作例1では、異常通知は、セキュリティコントローラ60によって建物80における異常が検知されたときに機器制御サーバ50の通信部52へ送信された。しかしながら、異常通知は、機器コントローラ40によって建物80における異常が検知されたときに機器制御サーバ50の通信部52へ送信されてもよい。図7は、このような連携システム10の動作例5のシーケンス図である。
[Operation Example 5]
In Operation Example 1, the anomaly notification was sent to the communication unit 52 of the device control server 50 when the security controller 60 detected an anomaly in the building 80 . However, the anomaly notification may be sent to the communication unit 52 of the device control server 50 when the device controller 40 detects an anomaly in the building 80 . FIG. 7 is a sequence diagram of an operation example 5 of such a cooperation system 10. As shown in FIG.

まず、機器コントローラ40の第一制御部41は、建物80における異常の発生を検知する(S71)。例えば、機器45として、センサ65と同様の機能を有する機器が用いられれば、第一制御部41は、機器45を用いて建物80における異常の発生を検知することができる。第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S72)。 First, the first control unit 41 of the equipment controller 40 detects the occurrence of an abnormality in the building 80 (S71). For example, if a device having the same function as the sensor 65 is used as the device 45 , the first control unit 41 can detect the occurrence of abnormality in the building 80 using the device 45 . When the occurrence of an abnormality in the building 80 is detected, the first control unit 41 causes the first communication unit 42 to transmit an abnormality notification to the device control server 50 (S72).

第一通信部42によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S73)、情報処理部51は、アクセストークンを生成する(S16)。そして、情報処理部51は、生成されたアクセストークンを通信部52に送信させる(S17)。以降の処理は、動作例1と同様である。 When the abnormality notification transmitted by the first communication unit 42 is received by the communication unit 52 of the device control server 50 (S73), the information processing unit 51 generates an access token (S16). Then, the information processing section 51 causes the communication section 52 to transmit the generated access token (S17). Subsequent processing is the same as in the first operation example.

以上説明したように、異常通知は、機器コントローラ40によって建物80における異常が検知されたときに通信部52へ送信されてもよい。このような連携システム10は、異常通知が機器制御サーバ50に到達するまでの通信量を低減することができる。 As described above, the anomaly notification may be sent to the communication unit 52 when the equipment controller 40 detects an anomaly in the building 80 . Such a cooperation system 10 can reduce the amount of communication until an abnormality notification reaches the device control server 50 .

[動作例6]
動作例5においては、異常通知はセキュリティサーバ70へは送信されないが、異常通知はセキュリティサーバ70へ送信されてもよい。図8は、このような連携システム10の動作例6のシーケンス図である。
[Operation example 6]
In operation example 5, the anomaly notification is not sent to the security server 70, but the anomaly notification may be sent to the security server 70. FIG. FIG. 8 is a sequence diagram of an operation example 6 of such a cooperation system 10. As shown in FIG.

まず、機器コントローラ40の第一制御部41は、建物80における異常の発生を検知する(S81)。第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42にセキュリティコントローラ60へ送信させる(S82)。第一通信部42によって送信された異常通知は、セキュリティコントローラ60の第二通信部62によって受信される(S83)。第二制御部61は、第二通信部62によって異常通知が受信されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S84)。第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される。 First, the first control unit 41 of the equipment controller 40 detects the occurrence of an abnormality in the building 80 (S81). When the occurrence of an abnormality in the building 80 is detected, the first control section 41 causes the first communication section 42 to transmit an abnormality notification to the security controller 60 (S82). The abnormality notification transmitted by the first communication unit 42 is received by the second communication unit 62 of the security controller 60 (S83). When the second communication unit 62 receives the abnormality notification, the second control unit 61 causes the second communication unit 62 to transmit the abnormality notification to the security server 70 (S84). The abnormality notification transmitted by the second communication unit 62 is received by the communication unit 72 of the security server 70 .

また、第一制御部41は、建物80における異常の発生が検知されると、異常通知を第一通信部42に機器制御サーバ50へ送信させる(S86)。第一通信部42によって送信された異常通知が機器制御サーバ50の通信部52によって受信されると(S87)、情報処理部51は、アクセストークンを生成する(S16)。そして、情報処理部51は、生成されたアクセストークンを通信部52にセキュリティサーバ70へ送信させる(S17)。以降の処理は、動作例1と同様である。 Further, when the occurrence of an abnormality in the building 80 is detected, the first control section 41 causes the first communication section 42 to transmit an abnormality notification to the device control server 50 (S86). When the abnormality notification transmitted by the first communication unit 42 is received by the communication unit 52 of the device control server 50 (S87), the information processing unit 51 generates an access token (S16). Then, the information processing section 51 causes the communication section 52 to transmit the generated access token to the security server 70 (S17). Subsequent processing is the same as in the first operation example.

以上説明したように、機器コントローラ40によって建物80における異常が検知された場合に、異常通知は、機器制御サーバ50の通信部52だけでなく、セキュリティサーバ70の通信部72にも送信されてもよい。このような連携システム10は、機器コントローラ40によって異常が検知されたときも、セキュリティサーバ70に異常の発生を通知することができる。 As described above, when the equipment controller 40 detects an abnormality in the building 80, the abnormality notification may be sent not only to the communication unit 52 of the equipment control server 50 but also to the communication unit 72 of the security server 70. good. Such a cooperation system 10 can notify the security server 70 of the occurrence of an abnormality even when the device controller 40 detects an abnormality.

[動作例7]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。そうすると、建物80に駆け付けた訪問者が建物80の扉の鍵を解錠したい場合がある。一般的にこのようなケースでは、訪問者は、事前に建物80の扉の鍵を所定の場所に取りに行く必要があるが、連携システム10では、訪問者が建物80の周辺で第二携帯端末66を操作することで、訪問者に建物80の扉の鍵を解錠できる権限を与えることもできる。図9は、このような連携システム10の動作例7の第1のシーケンス図である。なお、以下の動作例7の説明では、第二携帯端末66が機器制御サーバ50及び機器コントローラと通信可能であるとする。
[Operation example 7]
As described above, when the security controller 60 detects the occurrence of an abnormality, a visitor dispatched by the operator of the security system 30 rushes to the building 80 . Then, a visitor rushing to the building 80 may want to unlock the door of the building 80 . Generally, in such a case, the visitor needs to go to a predetermined place to pick up the key of the door of the building 80 in advance. By operating the terminal 66, the visitor can also be authorized to unlock the door of the building 80. FIG. FIG. 9 is a first sequence diagram of an operation example 7 of such a cooperation system 10. As shown in FIG. In addition, in the following description of Operation Example 7, it is assumed that the second portable terminal 66 can communicate with the device control server 50 and the device controller.

ステップS11~ステップS19は、動作例1と同様である。その後、セキュリティサーバ70の情報処理部71は、訪問者の携帯端末を選択する処理を行う(S91)。セキュリティシステム30を運営する事業者は、建物に異常が発生したときに建物に駆け付ける訪問者(言い換えれば、警備員)を各地に待機させている。そこで、セキュリティサーバ70は、建物80に異常が発生した場合には、あらかじめ登録された複数の携帯端末の候補の中から建物80の近くに位置すると考えられる訪問者の携帯端末を選択し、選択した携帯端末(ここでは、第二携帯端末66が選択されるとする)にアクセストークンを送信する(S92)。 Steps S11 to S19 are the same as in the first operation example. After that, the information processing section 71 of the security server 70 performs a process of selecting the mobile terminal of the visitor (S91). Business operators that operate the security system 30 have visitors (in other words, security guards) standing by at various locations to rush to the building when an abnormality occurs in the building. Therefore, when an abnormality occurs in the building 80, the security server 70 selects a visitor's mobile terminal that is considered to be located near the building 80 from a plurality of mobile terminal candidates registered in advance, and selects the mobile terminal. The access token is transmitted to the mobile terminal (here, it is assumed that the second mobile terminal 66 is selected) (S92).

この選択は、例えば、あらかじめ記憶部73に記憶された訪問者のスケジュール情報(どの時間帯にどの訪問者がどの場所に待機していてどの携帯端末を持っているかを示す情報)に基づいて行われる。上記選択は、セキュリティサーバ70が各訪問者の携帯端末の現在位置情報を携帯端末から定期的に取得することにより、取得された現在位置情報に基づいて行われてもよい。携帯端末の現在位置情報は、例えば、携帯端末が備えるGPS(Global Positioning System)モジュールによって計測される。 This selection is made, for example, based on the visitor's schedule information (information indicating which visitor is waiting at which place in which time zone and which portable terminal they have) stored in the storage unit 73 in advance. will be The selection may be made based on current location information acquired by the security server 70 periodically acquiring the current location information of each visitor's mobile terminal from the mobile terminal. The current location information of the mobile terminal is measured by, for example, a GPS (Global Positioning System) module included in the mobile terminal.

第二携帯端末66は、アクセストークンを受信すると(S93)、アクセストークンを含む要求情報を機器制御サーバ50に送信する(S94)。機器制御サーバ50の通信部52によって要求情報が受信されると(S95)、情報処理部51は、認証処理を行う(S22)。認証処理の結果、指示情報が送信された場合、送信された指示情報は、機器コントローラ40の第一通信部42によって受信され(S23)、第一制御部41は、指示情報によって指示される処理(この場合、建物80の電気錠の解錠)を実行する(S24)。 Upon receiving the access token (S93), the second mobile terminal 66 transmits request information including the access token to the device control server 50 (S94). When the request information is received by the communication unit 52 of the device control server 50 (S95), the information processing unit 51 performs authentication processing (S22). When the instruction information is transmitted as a result of the authentication process, the transmitted instruction information is received by the first communication unit 42 of the device controller 40 (S23), and the first control unit 41 performs the processing instructed by the instruction information. (In this case, unlocking the electric lock of the building 80) is executed (S24).

なお、ステップS21の認証処理は、機器コントローラ40によって行われてもよい。図10は、このような連携システム10の動作例7の第2のシーケンス図である。 Note that the authentication process in step S<b>21 may be performed by the device controller 40 . FIG. 10 is a second sequence diagram of operation example 7 of such a linkage system 10 .

ステップS11~ステップS18は、動作例1とほぼ同じであるが、ステップS17においてアクセストークンが機器コントローラ40にも送信され、機器コントローラ40の第一通信部42はこれを受信する(S101)。受信されたアクセストークンは、第一記憶部43に記憶される。アクセストークンを受信した機器コントローラ40は、アクセス許可モードに移行する(S102)。 Steps S11 to S18 are almost the same as in Operation Example 1, but in step S17 the access token is also transmitted to the device controller 40, and the first communication unit 42 of the device controller 40 receives this (S101). The received access token is stored in the first storage unit 43 . The device controller 40 that has received the access token shifts to the access permission mode (S102).

その後、セキュリティサーバ70の情報処理部71は、訪問者の携帯端末を選択する処理を行い(S91)、選択した携帯端末(ここでは、第二携帯端末66が選択されるとする)にアクセストークンを送信する(S92)。 After that, the information processing unit 71 of the security server 70 performs a process of selecting the mobile terminal of the visitor (S91), and sends the access token to the selected mobile terminal (here, the second mobile terminal 66 is selected). is transmitted (S92).

第二携帯端末66は、アクセストークンを受信すると(S93)、アクセストークンを含む要求情報を機器コントローラ40に送信する(S103)。このとき第二携帯端末66と機器コントローラ40との間で行われる通信は、例えば、インターネットなどの広域通信ネットワークを介さない比較的近距離の無線通信である。つまり、この通信は、訪問者が第二携帯端末66を所持して建物80に近づいたときに行われる。 When the second mobile terminal 66 receives the access token (S93), it transmits request information including the access token to the device controller 40 (S103). The communication performed between the second mobile terminal 66 and the device controller 40 at this time is, for example, relatively short-distance wireless communication that does not involve a wide area communication network such as the Internet. In other words, this communication is performed when the visitor carries the second portable terminal 66 and approaches the building 80 .

機器コントローラ40の第一通信部42によって要求情報が受信されると(S104)、第一制御部41は、認証処理を行う(S105)。認証処理において要求情報に含まれるアクセストークンが第一記憶部43に記憶されたアクセストークンと同一であると判定される(つまり、認証に成功する)と、第一制御部41は、要求情報によって指示される処理(この場合、建物80の電気錠の解錠)を実行する(S106)。 When the request information is received by the first communication unit 42 of the device controller 40 (S104), the first control unit 41 performs authentication processing (S105). When it is determined in the authentication process that the access token included in the request information is the same as the access token stored in the first storage unit 43 (that is, the authentication succeeds), the first control unit 41 performs the The instructed process (in this case, unlocking the electric lock of the building 80) is executed (S106).

以上説明したように、動作例7では、異常の発生時に、セキュリティシステム30を運営する事業者に属する訪問者が所持する第二携帯端末66を用いて建物80の電気錠を解錠することができる。 As described above, in Operation Example 7, when an abnormality occurs, the electric lock of the building 80 can be unlocked using the second portable terminal 66 possessed by the visitor who belongs to the operator who operates the security system 30. can.

[動作例8]
動作例7の第1シーケンス図(図9)は、動作例4(図6)と組み合わされてもよい。図11は、このような連携システム10の動作例8の第1のシーケンス図である。
[Operation Example 8]
The first sequence diagram (FIG. 9) of Operation Example 7 may be combined with Operation Example 4 (FIG. 6). FIG. 11 is a first sequence diagram of an operation example 8 of such a cooperation system 10. As shown in FIG.

図11においてステップS11~ステップS19の処理は、動作例4とほぼ同じであるが、動作例4においてアクセストークンの生成要求がセキュリティコントローラ60、及び、機器コントローラ40を介して機器制御サーバ50に送信されている(S62~S67)のに対し、図11では、セキュリティサーバ70を介して機器制御サーバ50に送信されている(S111~S114)。 In FIG. 11, the processing from step S11 to step S19 is almost the same as in operation example 4. In operation example 4, an access token generation request is sent to the device control server 50 via the security controller 60 and the device controller 40. (S62-S67), whereas in FIG. 11, it is sent to the device control server 50 via the security server 70 (S111-S114).

ステップS19よりも後に行われる、ステップS91以降の処理は、動作例7の第1シーケンス図(図9)と同様である。 The processing after step S91, which is performed after step S19, is the same as in the first sequence diagram (FIG. 9) of operation example 7. FIG.

また、動作例7の第2シーケンス図(図10)が、動作例4(図6)と組み合わされてもよい。図12は、このような連携システム10の動作例8の第2のシーケンス図である。 Further, the second sequence diagram (FIG. 10) of Operation Example 7 may be combined with Operation Example 4 (FIG. 6). FIG. 12 is a second sequence diagram of an operation example 8 of such a cooperation system 10. As shown in FIG.

図12においてステップS11~ステップS19の処理は、図11と同様であるが、ステップS17においてアクセストークンが機器コントローラ40にも送信され、機器コントローラ40の第一通信部42はこれを受信する(S101)。受信されたアクセストークンは、第一記憶部43に記憶される。アクセストークンを受信した機器コントローラ40は、アクセス許可モードに移行する(S102)。 In FIG. 12, the processing of steps S11 to S19 is the same as in FIG. 11, but in step S17 the access token is also transmitted to the device controller 40, and the first communication unit 42 of the device controller 40 receives it (S101 ). The received access token is stored in the first storage unit 43 . The device controller 40 that has received the access token shifts to the access permission mode (S102).

ステップS19よりも後に行われる、ステップS91以降の処理は、動作例7の第2シーケンス図(図10)と同様である。 The processing after step S91, which is performed after step S19, is the same as in the second sequence diagram (FIG. 10) of operation example 7. FIG.

このような動作例8によれば、セキュリティシステム30を運営する事業者に属する訪問者は、第二携帯端末66を操作することにより、建物80の電気錠を解錠する権限を得ることができる。 According to Operation Example 8 as described above, a visitor who belongs to the business operator who operates the security system 30 can obtain the authority to unlock the electric lock of the building 80 by operating the second mobile terminal 66 . .

[変形例]
ところで、アクセストークンを受信したセキュリティサーバ70に、機器制御サーバ50(機器コントローラ40)の制御対象となる全ての機器45を制御する権限を与えたくない場合が想定される。そこで、機器45の制御に関してセキュリティサーバ70にどの程度の権限を与えるかをユーザが設定可能であってもよい。ユーザは、具体的には、照明機器の制御は許可するが、空調機器の制御は許可しないといった設定を行うことができる。また、ユーザは、機器45の状態取得は許可するが、機器45の制御は許可しないといった設定を行うこともできる。
[Modification]
By the way, it is assumed that the security server 70 that has received the access token does not want to be authorized to control all the devices 45 controlled by the device control server 50 (device controller 40). Therefore, the user may be able to set how much authority is given to the security server 70 regarding the control of the device 45 . Specifically, the user can make a setting such that control of lighting equipment is permitted, but control of air conditioning equipment is not permitted. In addition, the user can make a setting such that acquisition of the status of the device 45 is permitted, but control of the device 45 is not permitted.

このような設定は、例えば、機器コントローラ40が備えるユーザインターフェース、または、第一携帯端末46を介してユーザによって行われる。設定内容は設定情報として機器制御サーバ50に送信され、記憶部53に記憶される。 Such settings are made by the user via, for example, a user interface included in the device controller 40 or the first mobile terminal 46 . The setting contents are transmitted to the device control server 50 as setting information and stored in the storage unit 53 .

このように、記憶部53には、上記ステップS21において受信される要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される。情報処理部51は、要求情報によって許可されていない処理が要求された場合には、要求情報に正しいアクセストークンが含まれていたとしても当該処理を行わない。 In this way, the storage unit 53 stores the setting information indicating the process permitted to be executed as the process corresponding to the request information received in step S21. When the request information requests a process that is not permitted, the information processing unit 51 does not perform the process even if the request information includes a correct access token.

このような連携システム10は、アクセストークンによってセキュリティサーバ70にどの程度の権限を与えるかを設定することができる。 Such a cooperation system 10 can set how much authority is given to the security server 70 by means of an access token.

[効果等]
以上説明したように、機器制御サーバ50は、機器45を制御する制御システムの一例である。機器制御サーバ50は、所定の通知を受信した場合に機器制御サーバ50とは異なるセキュリティサーバ70に対してアクセストークンを送信し、かつ、セキュリティサーバ70から機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を受信する通信部52と、情報処理部51とを備える。情報処理部51は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を通信部52に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティサーバ70は、情報処理システムの一例であり、アクセストークンは、認証情報の一例である。
[Effects, etc.]
As described above, the device control server 50 is an example of a control system that controls the device 45 . When the device control server 50 receives a predetermined notification, the device control server 50 transmits an access token to the security server 70 different from the device control server 50, and requests the security server 70 to control the device 45 and obtain the status of the device 45. It comprises a communication unit 52 that receives request information requesting at least one, and an information processing unit 51 . The information processing unit 51 causes the communication unit 52 to transmit information for performing processing according to the request information when information based on the access token is included in the request information, and transmits information to the communication unit 52 when the request information does not include the access token. , does not perform processing according to the requested information. The security server 70 is an example of an information processing system, and the access token is an example of authentication information.

このような機器制御サーバ50は、所定の通知を受信したことを契機としてセキュリティサーバ70に機器45の制御などの権限を付与することができる。 Such a device control server 50 can grant authority such as control of the device 45 to the security server 70 upon receipt of a predetermined notification.

また、例えば、所定の通知には、機器45が設置された建物80において異常が発生したことを示す異常通知が含まれる。 Further, for example, the predetermined notification includes an anomaly notification indicating that an anomaly has occurred in the building 80 in which the device 45 is installed.

このような機器制御サーバ50は、異常通知を受信したことを契機としてセキュリティサーバ70に機器45の制御などの権限を付与することができる。 Such a device control server 50 can grant authority such as control of the device 45 to the security server 70 upon receipt of the anomaly notification.

また、例えば、建物80には、機器制御サーバ50と通信可能な機器コントローラ40が設置される。所定の通知は、機器コントローラ40によって建物80における異常が検知されたときに通信部52へ送信される。機器コントローラ40は、第一制御機器の一例である。 Further, for example, in the building 80, a device controller 40 that can communicate with the device control server 50 is installed. A predetermined notification is sent to the communication unit 52 when the equipment controller 40 detects an abnormality in the building 80 . The device controller 40 is an example of a first control device.

このような機器制御サーバ50は、異常通知を、セキュリティシステム30を経由せずに受信できるため、異常通知を受信するための通信量を低減することができる。 Since such a device control server 50 can receive an anomaly notification without going through the security system 30, it is possible to reduce the amount of communication for receiving the anomaly notification.

また、例えば、建物80には、セキュリティサーバ70と通信可能なセキュリティコントローラ60が設置される。所定の通知は、セキュリティコントローラ60によって建物80における異常が検知されたときに通信部52へ送信される。セキュリティコントローラ60は、第二制御機器の一例である。 Also, for example, a security controller 60 that can communicate with the security server 70 is installed in the building 80 . A predetermined notification is sent to the communication unit 52 when the security controller 60 detects an abnormality in the building 80 . Security controller 60 is an example of a second control device.

このような機器制御サーバ50は、建物80における異常の通知を、セキュリティサーバ70を経由せずに受信できるため、異常通知を受信するための通信量を低減することができる。 Such a device control server 50 can receive a notice of anomaly in the building 80 without going through the security server 70, so it is possible to reduce the amount of communication for receiving an anomaly notice.

また、例えば、通信部52は、第二携帯端末66によって送信されるアクセストークンの生成要求に応じて、セキュリティサーバ70に対してアクセストークンを送信する。アクセストークンの生成要求は、認証情報要求の一例である。 Also, for example, the communication unit 52 transmits an access token to the security server 70 in response to an access token generation request transmitted by the second mobile terminal 66 . An access token generation request is an example of an authentication information request.

このような機器制御サーバ50は、第二携帯端末66を操作する人(例えば、建物80に駆け付けた訪問者など)の要望に応じて、セキュリティサーバ70に機器45の制御などの権限を与えることができる。 Such a device control server 50 grants the security server 70 authority to control the device 45 at the request of a person who operates the second portable terminal 66 (for example, a visitor who has rushed to the building 80). can be done.

また、例えば、情報処理部51は、建物80の異常状態が解除されたことを示す異常解除通知が通信部52によって受信された後に、要求情報が通信部52によって受信された場合、要求情報にアクセストークンに基づく情報が含まれたとしても要求情報に応じた処理を行わない。 Further, for example, when the request information is received by the communication unit 52 after the communication unit 52 receives an abnormality release notification indicating that the abnormal state of the building 80 has been resolved, the information processing unit 51 sets the request information to Even if the information based on the access token is included, do not process according to the request information.

このような機器制御サーバ50は、建物80に異常が発生していると推定される期間に限って、セキュリティサーバ70に機器45の制御などの権限を与えることができる。 Such a device control server 50 can authorize the security server 70 to control the device 45 only during a period in which it is estimated that an abnormality has occurred in the building 80 .

また、例えば、さらに、要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される記憶部53を備える。 Further, for example, the storage unit 53 further includes a storage unit 53 that stores setting information indicating a process permitted to be executed as a process corresponding to the request information.

このような機器制御サーバ50は、アクセストークンによってセキュリティサーバ70にどの程度の権限を与えるかを設定することができる。 Such a device control server 50 can set how much authority is given to the security server 70 by means of an access token.

また、例えば、セキュリティサーバ70は、建物80で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うシステムである。 Also, for example, the security server 70 is a system that performs predetermined information processing for coping with the occurrence of an abnormality when it is detected that an abnormality has occurred in the building 80 .

このような機器制御サーバ50は、建物80で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うセキュリティサーバ70に機器45の制御などの権限を与えることができる。 Such a device control server 50 authorizes the security server 70, which performs predetermined information processing for coping with the occurrence of an abnormality, to control the devices 45 when it is detected that an abnormality has occurred in the building 80. be able to.

また、セキュリティサーバ70は、セキュリティサーバ70とは異なる機器制御サーバ50であって所定の通知を受信した機器制御サーバ50によって送信されるアクセストークンを受信する通信部72と、機器制御サーバ50の制御対象の機器45の制御及び機器45の状態取得の少なくとも一方を要求する要求情報を通信部72に送信させる情報処理部71とを備える。要求情報には、アクセストークンに基づく情報が含まれる。この場合、セキュリティサーバ70は、情報処理システムの一例であり、機器制御サーバ50は、制御システムの一例である。アクセストークンは、認証情報の一例である。 The security server 70 also includes a communication unit 72 that receives an access token transmitted by a device control server 50 that is different from the security server 70 and that has received a predetermined notification, and a control unit 72 that controls the device control server 50 . and an information processing unit 71 that causes the communication unit 72 to transmit request information requesting at least one of control of the target device 45 and acquisition of the state of the device 45 . The request information includes information based on the access token. In this case, the security server 70 is an example of an information processing system, and the device control server 50 is an example of a control system. An access token is an example of authentication information.

このようなセキュリティサーバ70は、機器制御サーバ50が所定の通知を受信した場合に機器45の制御などの権限を取得することができる。 Such a security server 70 can acquire authority such as control of the device 45 when the device control server 50 receives a predetermined notification.

なお、本発明は、コンピュータを、機器制御サーバ50として機能させるためのプログラムとして実現されてもよいし、コンピュータを、セキュリティサーバ70として機能させるためのプログラムとして実現されてもよい。 The present invention may be implemented as a program for causing a computer to function as the device control server 50 or as a program for causing a computer to function as the security server 70 .

(実施の形態2)
[構成]
実施の形態2では、セキュリティシステム30単独で行う異常の発生時の動作について説明する。なお、図13に示されるように、実施の形態2では、セキュリティコントローラ60は、機器(具体的には、電気錠67)を制御する機能を有しているものとする。図13は、実施の形態2で想定される連携システム10の機能構成を示すブロック図である。
(Embodiment 2)
[composition]
In the second embodiment, an operation performed by the security system 30 alone when an abnormality occurs will be described. Note that, as shown in FIG. 13, in the second embodiment, the security controller 60 has a function of controlling equipment (specifically, the electric lock 67). FIG. 13 is a block diagram showing the functional configuration of the cooperation system 10 assumed in the second embodiment.

[動作例1]
上述のように、セキュリティコントローラ60によって異常の発生が検知されると、セキュリティシステム30を運営する事業者から派遣された訪問者が建物80に駆け付ける。実施の形態2では、セキュリティシステム30は、建物80に駆け付けた訪問者が建物80の扉を解錠できるように、セキュリティシステム30単独で第二携帯端末66に電気錠67を解錠できる権限を与える動作について説明する。図14は、このような実施の形態2に係るセキュリティシステム30の動作例1のシーケンス図である。
[Operation example 1]
As described above, when the security controller 60 detects the occurrence of an abnormality, a visitor dispatched by the operator of the security system 30 rushes to the building 80 . In the second embodiment, the security system 30 alone gives the second mobile terminal 66 the authority to unlock the electric lock 67 so that a visitor who rushes to the building 80 can unlock the door of the building 80. The operation to give will be explained. FIG. 14 is a sequence diagram of operation example 1 of the security system 30 according to the second embodiment.

まず、セキュリティコントローラ60の第二制御部61は、建物80における異常の発生を検知する(S201)。第二制御部61は、例えば、ユーザによって警戒モードが有効に設定されている状態でセンサ65によって建物80への侵入者が検知されると、これを建物80における異常の発生であると判定(検知)する。第二制御部61は、建物80における異常の発生が検知されると、異常通知を第二通信部62にセキュリティサーバ70へ送信させる(S202)。 First, the second control unit 61 of the security controller 60 detects the occurrence of an abnormality in the building 80 (S201). For example, when an intruder into the building 80 is detected by the sensor 65 while the alert mode is enabled by the user, the second control unit 61 determines that an abnormality has occurred in the building 80 ( detection). When the occurrence of an abnormality in the building 80 is detected, the second control section 61 causes the second communication section 62 to transmit an abnormality notification to the security server 70 (S202).

第二通信部62によって送信された異常通知は、セキュリティサーバ70の通信部72によって受信される(S203)。情報処理部71は、通信部72によって異常通知が受信されると、訪問者の携帯端末を選択する処理を行う(S204)。セキュリティシステム30を運営する事業者は、建物に異常が発生したときに建物に駆け付ける訪問者(言い換えれば、警備員)を各地に待機させている。そこで、建物80に異常が発生した場合には、あらかじめ登録された複数の携帯端末の候補の中から建物80の近くに位置すると考えられる訪問者の携帯端末(具体的には、第二携帯端末66)を選択する。つまり、情報処理部71は、異常通知を受信した場合に、複数の携帯端末の現在位置(より詳細には、複数の携帯端末の候補のそれぞれと建物80との間の距離)に基づいて、複数の携帯端末の候補の中から第二携帯端末66を選択する。 The abnormality notification transmitted by the second communication unit 62 is received by the communication unit 72 of the security server 70 (S203). When the communication unit 72 receives the abnormality notification, the information processing unit 71 performs a process of selecting the mobile terminal of the visitor (S204). Business operators that operate the security system 30 have visitors (in other words, security guards) standing by at various locations to rush to the building when an abnormality occurs in the building. Therefore, when an abnormality occurs in the building 80, a visitor's mobile terminal (specifically, a second mobile terminal) that is considered to be located near the building 80 from among a plurality of mobile terminal candidates registered in advance is selected. 66). That is, when receiving an anomaly notification, the information processing unit 71, based on the current positions of the plurality of mobile terminals (more specifically, the distance between each of the plurality of mobile terminal candidates and the building 80), A second mobile terminal 66 is selected from a plurality of mobile terminal candidates.

この選択は、例えば、あらかじめ記憶部73に記憶された訪問者のスケジュール情報(どの時間帯にどの訪問者がどの場所に待機していてどの携帯端末を持っているかを示す情報)に基づいて行われる。上記選択は、セキュリティサーバ70の通信部72が各訪問者の携帯端末の現在位置情報を携帯端末から定期的に取得することにより、取得された現在位置情報に基づいて行われてもよい。携帯端末の現在位置情報は、例えば、携帯端末が備えるGPSモジュールによって計測される。 This selection is made, for example, based on the visitor's schedule information (information indicating which visitor is waiting at which place in which time zone and which portable terminal they have) stored in the storage unit 73 in advance. will be The above selection may be made based on the acquired current location information by the communication unit 72 of the security server 70 periodically acquiring the current location information of each visitor's mobile terminal from the mobile terminal. The current location information of the mobile terminal is measured by, for example, a GPS module provided in the mobile terminal.

なお、建物80の居住者と、セキュリティシステム30を運営する事業者との契約により、複数の携帯端末の候補の数が変更されてもよい。例えば、居住者が支払う金額が高い契約であるほど、複数の携帯端末の候補は増える(言い換えれば、多くの訪問者が駆け付けの対象となる)。 Note that the number of multiple mobile terminal candidates may be changed according to a contract between the resident of the building 80 and the business operator that operates the security system 30 . For example, the higher the amount a resident pays for a contract, the more mobile terminal candidates there are (in other words, the more visitors are targeted).

次に、情報処理部71は、第二携帯端末66に一時的に電気錠67を解錠する権限を与えるためのアクセストークンを生成する(S205)。アクセストークンは、認証情報の一例である。アクセストークンは、有効期限が定められていてもよいし、使用回数(例えば、1回のみ有効、など)が定められていてもよい。そして、情報処理部71は、生成されたアクセストークンを通信部72にセキュリティコントローラ60へ送信させる(S206)。 Next, the information processing section 71 generates an access token for temporarily granting the authority to unlock the electric lock 67 to the second mobile terminal 66 (S205). An access token is an example of authentication information. The access token may have an expiration date or a number of times of use (for example, valid only once). Then, the information processing section 71 causes the communication section 72 to transmit the generated access token to the security controller 60 (S206).

通信部72によって送信されたアクセストークンは、セキュリティコントローラ60の第二通信部62によって受信される(S207)。受信されたアクセストークンは、第二記憶部63に記憶される。 The access token transmitted by the communication unit 72 is received by the second communication unit 62 of the security controller 60 (S207). The received access token is stored in the second storage unit 63 .

また、情報処理部71は、生成されたアクセストークンを含む異常通知を通信部72に第二携帯端末66(つまり、ステップS204において選択された携帯端末)へ送信させる(S208)。第二携帯端末66は、異常通知を受信すると(S209)、異常通知に含まれるアクセストークンを第二携帯端末66が備える記憶部に記憶し、さらに、異常通知に応じて画像及び音声などを出力することより、訪問者に建物80へ向かうことを促す。この結果、第二携帯端末66は、訪問者とともに建物80の近くに移動する(S210)。 The information processing unit 71 also causes the communication unit 72 to transmit an abnormality notification including the generated access token to the second mobile terminal 66 (that is, the mobile terminal selected in step S204) (S208). When the second mobile terminal 66 receives the anomaly notification (S209), it stores the access token included in the anomaly notification in the storage unit provided in the second mobile terminal 66, and outputs an image, sound, etc. in response to the anomaly notification. to prompt the visitor to head to building 80 . As a result, the second portable terminal 66 moves near the building 80 together with the visitor (S210).

その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S211)、アクセストークン(より詳細には、ステップS209において受信されたアクセストークン)を含む要求情報をセキュリティコントローラ60へ送信する(S212)。このとき第二携帯端末66とセキュリティコントローラ60との間で行われる通信は、例えば、インターネットなどの広域通信ネットワークを介さない比較的近距離の無線通信である。つまり、この通信は、訪問者が第二携帯端末66を所持して建物80に近づいたときに行われる。 After that, the second mobile terminal 66 receives the visitor's predetermined operation (S211), and transmits request information including the access token (more specifically, the access token received in step S209) to the security controller 60. (S212). The communication performed between the second mobile terminal 66 and the security controller 60 at this time is, for example, relatively short-range wireless communication that does not involve a wide area communication network such as the Internet. In other words, this communication is performed when the visitor carries the second portable terminal 66 and approaches the building 80 .

なお、要求情報をセキュリティコントローラ60へ送信する方法は、特に限定されない。例えば、第二携帯端末66を電気錠67にかざすと、電気錠67を介してアクセストークンがセキュリティコントローラ60へ送信されるような態様も考えられる。 The method of transmitting the request information to the security controller 60 is not particularly limited. For example, when the second portable terminal 66 is held over the electric lock 67 , an access token may be transmitted to the security controller 60 via the electric lock 67 .

また、要求情報にアクセストークンが含まれることは必須ではなく、アクセストークンに基づいて生成された情報など、アクセストークンを使用しなければ生成できない情報が含まれてもよい。つまり、要求情報には、アクセストークンに基づく情報(アクセストークンそのものも含む)が含まれればよい。 In addition, the request information does not necessarily include the access token, and may include information that cannot be generated without using the access token, such as information generated based on the access token. In other words, the request information should include information based on the access token (including the access token itself).

セキュリティコントローラ60の第二通信部62によって要求情報が受信されると(S213)、第一制御部41は、認証処理を行う(S214)。認証処理において要求情報に含まれるアクセストークンが第二記憶部63に記憶されたアクセストークン(つまり、ステップS207において受信されたアクセストークン)と同一であると判定される(つまり、認証に成功する)と、第二制御部61は、要求情報によって指示される処理を実行する(S215)。要求情報によって指示される処理は、具体的には、建物80の電気錠67の解錠であるが、実施の形態1と同様に、機器の制御及び機器の状態取得の少なくとも一方であってもよい。なお、要求情報にステップS207において受信されたアクセストークンが含まれない場合には、要求情報に応じた処理は行われない。また、認証処理においては、要求情報にアクセストークンに基づく情報が含まれるか否かが判定されればよい。 When the request information is received by the second communication unit 62 of the security controller 60 (S213), the first control unit 41 performs authentication processing (S214). In the authentication process, it is determined that the access token included in the request information is the same as the access token stored in the second storage unit 63 (that is, the access token received in step S207) (that is, authentication succeeds) Then, the second control unit 61 executes the process instructed by the request information (S215). Specifically, the processing instructed by the request information is unlocking of the electric lock 67 of the building 80, but as in the first embodiment, at least one of device control and device status acquisition may be performed. good. If the request information does not include the access token received in step S207, no processing is performed according to the request information. Also, in the authentication process, it is only necessary to determine whether or not information based on the access token is included in the request information.

以上説明したような動作例1によれば、セキュリティシステム30単独で、訪問者に建物80の扉の鍵を解錠できる権限を与えることができる。 According to Operation Example 1 as described above, the security system 30 alone can give the visitor the authority to unlock the door of the building 80 .

[動作例2]
複数の携帯端末の候補のそれぞれが、あらかじめ固有のアクセストークンを保持していれば、セキュリティサーバ70が複数の携帯端末の候補のそれぞれのアクセストークンを管理情報によって管理していれば、第二携帯端末66にアクセストークンを提供する必要はない。図15は、このような実施の形態2に係るセキュリティシステム30の動作例2のシーケンス図である。
[Operation example 2]
If each of the plurality of mobile terminal candidates holds a unique access token in advance, and if the security server 70 manages access tokens for each of the plurality of mobile terminal candidates using management information, the second mobile terminal It is not necessary to provide terminal 66 with an access token. FIG. 15 is a sequence diagram of operation example 2 of the security system 30 according to the second embodiment.

ステップS201~ステップS204は、動作例1と同様である。ステップS204で第二携帯端末66を選択した後、記憶部73にあらかじめ記憶される管理情報を参照することにより、第二携帯端末66に対応するアクセストークンを特定する(S216)。その後、そして、情報処理部71は、特定されたアクセストークンを通信部72にセキュリティコントローラ60へ送信させる(S206)。 Steps S201 to S204 are the same as in the first operation example. After selecting the second mobile terminal 66 in step S204, the access token corresponding to the second mobile terminal 66 is specified by referring to the management information pre-stored in the storage unit 73 (S216). Thereafter, the information processing section 71 causes the communication section 72 to transmit the specified access token to the security controller 60 (S206).

通信部72によって送信されたアクセストークンは、セキュリティコントローラ60の第二通信部62によって受信される(S207)。受信されたアクセストークンは、第二記憶部63に記憶される。 The access token transmitted by the communication unit 72 is received by the second communication unit 62 of the security controller 60 (S207). The received access token is stored in the second storage unit 63 .

また、情報処理部71は、アクセストークンを含まない異常通知を通信部72に第二携帯端末66へ送信させる(S217)。第二携帯端末66は、異常通知を受信すると(S209)、異常通知に応じて画像及び音声などを出力することより、訪問者に建物80へ向かうことを促す。この結果、第二携帯端末66は、訪問者とともに建物80の近くに移動する(S210)。 The information processing unit 71 also causes the communication unit 72 to transmit an abnormality notification that does not include the access token to the second mobile terminal 66 (S217). Upon receiving the abnormality notification (S209), the second mobile terminal 66 prompts the visitor to go to the building 80 by outputting an image and sound in response to the abnormality notification. As a result, the second portable terminal 66 moves near the building 80 together with the visitor (S210).

その後、第二携帯端末66は、訪問者の所定の操作を受け付けることにより(S211)、あらかじめ保持されているアクセストークンを含む要求情報をセキュリティコントローラ60へ送信する(S217)。以降の処理は、動作例1と同様である。 After that, the second mobile terminal 66 receives a predetermined operation from the visitor (S211), and transmits request information including the pre-stored access token to the security controller 60 (S217). Subsequent processing is the same as in the first operation example.

以上説明したような動作例2によれば、第二携帯端末66へのアクセストークンの提供を省略しつつ、訪問者に建物80の扉の鍵を解錠できる権限を与えることができる。 According to Operation Example 2 as described above, it is possible to give the visitor the authority to unlock the door of the building 80 while omitting the provision of the access token to the second portable terminal 66 .

[効果等]
以上説明したように、実施の形態2の動作例1では、セキュリティシステム30は、所定の通知を受信した場合に第二携帯端末66に対してアクセストークンを送信する通信部72、及び、第二携帯端末66から機器の制御及び機器の状態取得の少なくとも一方を要求する要求情報を受信する第二通信部62と、第二制御部61とを備える。第二制御部61は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を第二通信部62に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティシステム30は、情報処理システムの一例である。機器は、例えば、電気錠67である。
[Effects, etc.]
As described above, in the operation example 1 of the second embodiment, the security system 30 includes the communication unit 72 that transmits an access token to the second mobile terminal 66 when a predetermined notification is received, and the second A second communication unit 62 for receiving request information requesting at least one of device control and device status acquisition from a mobile terminal 66 and a second control unit 61 . When the request information includes information based on the access token, the second control unit 61 causes the second communication unit 62 to transmit information for performing processing according to the request information, and the access token is included in the request information. If not, the processing according to the request information is not performed. Security system 30 is an example of an information processing system. The device is, for example, an electric lock 67 .

このようなセキュリティシステム30は、第二携帯端末66に機器の制御などの権限を付与することができる。 Such a security system 30 can grant authority such as device control to the second mobile terminal 66 .

また、実施の形態2の動作例2では、所定の通知を受信した場合に、あらかじめ認証情報を保有する携帯端末から機器の制御及び機器の状態取得の少なくとも一方を要求する要求情報を受信する第二通信部62と、第二制御部61とを備える。第二制御部61は、要求情報にアクセストークンに基づく情報が含まれる場合に、要求情報に応じた処理を行うための情報を第二通信部62に送信させ、要求情報にアクセストークンが含まれない場合に、要求情報に応じた処理を行わない。セキュリティシステム30は、情報処理システムの一例である。機器は、例えば、電気錠67である。 Further, in the operation example 2 of the second embodiment, when a predetermined notification is received, request information requesting at least one of device control and device status acquisition is received from a mobile terminal having authentication information in advance. A second communication unit 62 and a second control unit 61 are provided. When the request information includes information based on the access token, the second control unit 61 causes the second communication unit 62 to transmit information for performing processing according to the request information, and the access token is included in the request information. If not, the processing according to the request information is not performed. Security system 30 is an example of an information processing system. The device is, for example, an electric lock 67 .

このようなセキュリティシステム30は、第二携帯端末66に機器の制御などの権限を付与することができる。 Such a security system 30 can grant authority such as device control to the second mobile terminal 66 .

また、第二制御部61は、所定の通知が受信された場合に、複数の携帯端末の候補の中から第二携帯端末66を選択する処理を行う。 Further, when a predetermined notification is received, the second control unit 61 performs a process of selecting the second mobile terminal 66 from among multiple mobile terminal candidates.

このようなセキュリティシステム30は、選択した第二携帯端末66に機器の制御などの権限を付与することができる。 Such a security system 30 can authorize the selected second mobile terminal 66 to control the device.

また、第二制御部61は、所定の通知が受信された場合に、複数の携帯端末の位置に基づいて、複数の携帯端末の候補の中から第二携帯端末66を選択する処理を行う。 Further, when a predetermined notification is received, the second control unit 61 performs a process of selecting the second mobile terminal 66 from among multiple mobile terminal candidates based on the positions of the multiple mobile terminals.

このようなセキュリティシステム30は、建物80の最も近くに位置する携帯端末を第二携帯端末66として選択することができる。 Such a security system 30 can select the mobile terminal closest to the building 80 as the second mobile terminal 66 .

なお、実施の形態2で説明されたセキュリティシステム30の動作と同一の動作は、機器制御システム20によって行われてもよい。実施の形態2において、機器制御システム20は、情報処理システムの別の一例である。 Note that the same operation as the operation of the security system 30 described in the second embodiment may be performed by the device control system 20. FIG. In Embodiment 2, device control system 20 is another example of an information processing system.

(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
(Other embodiments)
Although the embodiments have been described above, the present invention is not limited to the above embodiments.

上記実施の形態では、情報処理システムとして、セキュリティシステムが例示されたが、情報処理システムは、セキュリティシステム以外のシステムであってもよい。例えば、情報処理システムは音声認識システムなどであってもよい。また、所定の通知として異常通知が例示されたが、所定の通知は、情報処理システムに対応して定められる他の通知であってもよい。 In the above embodiments, the security system was exemplified as the information processing system, but the information processing system may be a system other than the security system. For example, the information processing system may be a speech recognition system or the like. Further, although the abnormality notification is exemplified as the predetermined notification, the predetermined notification may be another notification determined corresponding to the information processing system.

また、上記実施の形態では、制御システムとして機器制御サーバが例示され、情報処理システムとしてセキュリティシステムが例示された。つまり、制御システム及び情報処理システムのそれぞれは、単一の装置として実現された。しかしながら、制御システム及び情報処理システムのそれぞれは、複数の装置によって実現されてもよい。制御システム及び情報処理システムなどのシステムが複数の装置によって実現される場合、当該システムが備える構成要素は、複数の装置にどのように振り分けられてもよい。 Further, in the above embodiments, the device control server was exemplified as the control system, and the security system was exemplified as the information processing system. That is, each of the control system and the information processing system was implemented as a single device. However, each of the control system and the information processing system may be implemented by multiple devices. When a system such as a control system and an information processing system is implemented by a plurality of devices, the components included in the system may be distributed among the plurality of devices in any way.

例えば、上記実施の形態における装置間の通信方法については特に限定されるものではない。また、装置間の通信においては、図示されない中継装置が介在してもよい。また、上記実施の形態で説明されたシーケンス図は、通信による情報の伝送経路の一例を示すものである。例えば、上記実施の形態では、セキュリティサーバ及び機器コントローラは、直接通信を行わないものとして説明が行われたが、セキュリティサーバ及び機器コントローラは、直接通信を行うことで情報を伝達してもよい。機器制御サーバ及びセキュリティコントローラについても同様である。 For example, the communication method between devices in the above embodiments is not particularly limited. Further, a relay device (not shown) may intervene in communication between devices. Also, the sequence diagrams described in the above embodiments show examples of information transmission paths through communications. For example, in the above embodiments, the security server and the device controller were described as not communicating directly, but the security server and the device controller may communicate directly to transmit information. The same applies to the device control server and security controller.

また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。また、上記実施の形態の動作例1~動作例6、及び、変形例は任意に組み合わされてよい。 Further, in the above-described embodiments, the processing executed by a specific processing unit may be executed by another processing unit. In addition, the order of multiple processes may be changed, and multiple processes may be executed in parallel. In addition, operation examples 1 to 6 of the above embodiment and modifications may be combined arbitrarily.

また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。 Also, in the above embodiments, each component may be realized by executing a software program suitable for each component. Each component may be realized by reading and executing a software program recorded in a recording medium such as a hard disk or a semiconductor memory by a program execution unit such as a CPU or processor.

また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。 Also, each component may be realized by hardware. For example, each component may be a circuit (or integrated circuit). These circuits may form one circuit as a whole, or may be separate circuits. These circuits may be general-purpose circuits or dedicated circuits.

また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよい。また、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。 Also, general or specific aspects of the present invention may be implemented in a system, apparatus, method, integrated circuit, computer program or recording medium such as a computer-readable CD-ROM. Also, any combination of systems, devices, methods, integrated circuits, computer programs and recording media may be implemented.

例えば、本発明は、制御システムなどのコンピュータが実行する制御方法、または、情報処理システムが実行する情報処理方法として実現されてもよい。また、本発明は、このような制御方法または情報処理方法をコンピュータに実行させるためのプログラムとして実現されてもよいし、このようなプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。 For example, the present invention may be implemented as a control method executed by a computer such as a control system, or an information processing method executed by an information processing system. In addition, the present invention may be realized as a program for causing a computer to execute such a control method or information processing method, or as a computer-readable non-temporary recording medium in which such a program is recorded. may be implemented.

その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。 In addition, forms obtained by applying various modifications to each embodiment that a person skilled in the art can think of, or realized by arbitrarily combining the constituent elements and functions of each embodiment without departing from the spirit of the present invention. Also included in the present invention.

40 機器コントローラ(第一制御機器)
45 機器
50 機器制御サーバ(制御システム)
51、71 情報処理部
52、72 通信部
53、73 記憶部
60 セキュリティコントローラ(第二制御機器)
66 第二携帯端末(携帯端末)
70 セキュリティサーバ(情報処理システム)
80 建物
40 equipment controller (first control equipment)
45 device 50 device control server (control system)
51, 71 information processing unit 52, 72 communication unit 53, 73 storage unit 60 security controller (second control device)
66 second mobile terminal (mobile terminal)
70 security server (information processing system)
80 buildings

Claims (14)

建物に設置された機器を制御する制御システムであって、
所定の通知を受信した場合に前記制御システムとは異なる情報処理システムに対して認証情報を送信し、かつ、前記情報処理システムから前記機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を受信する通信部と、
情報処理部とを備え、
前記情報処理部は、
前記要求情報に前記認証情報に基づく情報が含まれる場合に、前記要求情報に応じた処理を行うための情報を前記通信部に送信させ、
前記要求情報に前記認証情報が含まれない場合に、前記要求情報に応じた処理を行わず、
前記制御システム及び前記情報処理システムのそれぞれは、前記建物の外に位置し、
前記通信部は、前記所定の通知を受信した場合に、携帯端末によって送信される認証情報要求に応じて、前記情報処理システムに対して前記認証情報を送信する
制御システム。
A control system for controlling equipment installed in a building,
A request to transmit authentication information to an information processing system different from the control system when a predetermined notification is received, and to request at least one of control of the device and acquisition of the state of the device from the information processing system a communication unit that receives information;
and an information processing unit,
The information processing unit
causing the communication unit to transmit information for performing processing according to the request information when the request information includes information based on the authentication information;
not performing processing according to the request information when the request information does not include the authentication information;
each of the control system and the information processing system is located outside the building ;
The communication unit, when receiving the predetermined notification, transmits the authentication information to the information processing system in response to an authentication information request transmitted by the mobile terminal.
control system.
前記所定の通知には、前記建物において異常が発生したことを示す異常通知が含まれる
請求項1に記載の制御システム。
The control system according to claim 1, wherein said predetermined notification includes an abnormality notification indicating that an abnormality has occurred in said building.
前記建物には、前記制御システムと通信可能な第一制御機器が設置され、
前記所定の通知は、前記第一制御機器によって前記建物における異常が検知されたときに前記通信部へ送信される
請求項2に記載の制御システム。
The building is provided with a first control device capable of communicating with the control system,
The control system according to claim 2, wherein the predetermined notification is transmitted to the communication unit when an abnormality in the building is detected by the first control device.
前記建物には、前記情報処理システムと通信可能な第二制御機器が設置され、
前記所定の通知は、前記第二制御機器によって前記建物における異常が検知されたときに前記通信部へ送信される
請求項2に記載の制御システム。
A second control device capable of communicating with the information processing system is installed in the building,
The control system according to claim 2, wherein the predetermined notification is transmitted to the communication unit when an abnormality in the building is detected by the second control device.
前記情報処理部は、前記建物の異常状態が解除されたことを示す異常解除通知が前記通信部によって受信された後に、前記要求情報が前記通信部によって受信された場合、前記要求情報に前記認証情報に基づく情報が含まれたとしても前記要求情報に応じた処理を行わない
請求項2~のいずれか1項に記載の制御システム。
When the request information is received by the communication unit after the communication unit receives an abnormality cancellation notification indicating that the abnormal state of the building has been canceled, the information processing unit adds the authentication information to the request information. 5. The control system according to any one of claims 2 to 4, wherein even if information based on the information is included, processing according to the request information is not performed.
さらに、前記要求情報に応じた処理として実行が許可されている処理を示す設定情報が記憶される記憶部を備える
請求項1~のいずれか1項に記載の制御システム。
The control system according to any one of claims 1 to 5, further comprising a storage unit that stores setting information indicating processing permitted to be executed as processing according to the request information.
前記情報処理システムは、前記建物で異常が発生したことが検知されたときに異常の発生に対処するための所定の情報処理を行うシステムである
請求項1~のいずれか1項に記載の制御システム。
7. The information processing system according to any one of claims 1 to 6 , wherein the information processing system is a system that performs predetermined information processing for coping with the occurrence of an abnormality when it is detected that an abnormality has occurred in the building. control system.
前記制御システム及び前記情報処理システムのそれぞれは、前記建物の外に位置するクラウドサーバである
請求項1~のいずれか1項に記載の制御システム。
The control system according to any one of claims 1 to 7 , wherein each of said control system and said information processing system is a cloud server located outside said building.
前記機器には、家電機器が含まれ、
前記制御システムは、前記家電機器を前記建物の外から遠隔制御する
請求項1~のいずれか1項に記載の制御システム。
The device includes a home appliance,
The control system according to any one of claims 1 to 8 , wherein the control system remotely controls the home appliance from outside the building.
情報処理システムであって、
前記情報処理システムとは異なる制御システムであって所定の通知を受信した制御システムが携帯端末からの認証情報要求に応じて送信した認証情報を受信する通信部と、
前記制御システムの制御対象の機器の制御及び前記機器の状態取得の少なくとも一方を要求する要求情報を前記通信部に送信させる情報処理部とを備え、
前記要求情報には、前記認証情報に基づく情報が含まれ、
前記制御システム及び前記情報処理システムのそれぞれは、前記機器が設置される建物の外に位置する
情報処理システム。
An information processing system,
a communication unit that receives authentication information transmitted in response to a request for authentication information from a mobile terminal by a control system that is different from the information processing system and that has received a predetermined notification;
an information processing unit that causes the communication unit to transmit request information requesting at least one of control of a device to be controlled by the control system and acquisition of a state of the device,
the request information includes information based on the authentication information;
An information processing system, wherein each of the control system and the information processing system is located outside the building in which the equipment is installed.
前記制御システム及び前記情報処理システムのそれぞれは、前記建物の外に位置するクラウドサーバである
請求項10に記載の情報処理システム。
The information processing system according to claim 10 , wherein each of said control system and said information processing system is a cloud server located outside said building.
前記機器には、家電機器が含まれ、
前記制御システムは、前記家電機器を前記建物の外から遠隔制御する
請求項10または11に記載の情報処理システム。
The device includes a home appliance,
The information processing system according to claim 10 or 11 , wherein the control system remotely controls the home appliance from outside the building.
コンピュータを、請求項1~のいずれか1項に記載の制御システムとして機能させるためのプログラム。 A program for causing a computer to function as the control system according to any one of claims 1 to 9 . コンピュータを、請求項10~12のいずれか1項に記載の情報処理システムとして機能させるためのプログラム。 A program for causing a computer to function as the information processing system according to any one of claims 10 to 12 .
JP2019040943A 2018-12-27 2019-03-06 Control system and information processing system Active JP7300622B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023095052A JP2023130348A (en) 2018-12-27 2023-06-08 Control system and information processing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018245950 2018-12-27
JP2018245950 2018-12-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023095052A Division JP2023130348A (en) 2018-12-27 2023-06-08 Control system and information processing system

Publications (2)

Publication Number Publication Date
JP2020107300A JP2020107300A (en) 2020-07-09
JP7300622B2 true JP7300622B2 (en) 2023-06-30

Family

ID=71449248

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019040943A Active JP7300622B2 (en) 2018-12-27 2019-03-06 Control system and information processing system
JP2023095052A Pending JP2023130348A (en) 2018-12-27 2023-06-08 Control system and information processing system

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023095052A Pending JP2023130348A (en) 2018-12-27 2023-06-08 Control system and information processing system

Country Status (1)

Country Link
JP (2) JP7300622B2 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002021385A (en) 2000-07-05 2002-01-23 Sogo Keibi Hosho Co Ltd Portable terminal having master key function and electric lock for use therewith
JP2002216275A (en) 2001-01-12 2002-08-02 Sogo Keibi Hosho Co Ltd Monitoring system
JP2002298263A (en) 2001-03-30 2002-10-11 Sogo Keibi Hosho Co Ltd Portable terminal and collating system using it
JP2003016553A (en) 2001-06-29 2003-01-17 Fuji Xerox Co Ltd Method and device for notifying information
JP2004213358A (en) 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd Monitoring method and monitoring system
JP2004303033A (en) 2003-03-31 2004-10-28 Secom Co Ltd Security system
JP2013089077A (en) 2011-10-19 2013-05-13 Nohmi Bosai Ltd Support system of fire alarm facility
JP2016045925A (en) 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 Cloud type guard authentication system
JP2017151729A (en) 2016-02-24 2017-08-31 セコム株式会社 Security system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002021385A (en) 2000-07-05 2002-01-23 Sogo Keibi Hosho Co Ltd Portable terminal having master key function and electric lock for use therewith
JP2002216275A (en) 2001-01-12 2002-08-02 Sogo Keibi Hosho Co Ltd Monitoring system
JP2002298263A (en) 2001-03-30 2002-10-11 Sogo Keibi Hosho Co Ltd Portable terminal and collating system using it
JP2003016553A (en) 2001-06-29 2003-01-17 Fuji Xerox Co Ltd Method and device for notifying information
JP2004213358A (en) 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd Monitoring method and monitoring system
JP2004303033A (en) 2003-03-31 2004-10-28 Secom Co Ltd Security system
JP2013089077A (en) 2011-10-19 2013-05-13 Nohmi Bosai Ltd Support system of fire alarm facility
JP2016045925A (en) 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 Cloud type guard authentication system
JP2017151729A (en) 2016-02-24 2017-08-31 セコム株式会社 Security system

Also Published As

Publication number Publication date
JP2023130348A (en) 2023-09-20
JP2020107300A (en) 2020-07-09

Similar Documents

Publication Publication Date Title
US10140846B2 (en) Security system re-arming
US10223904B2 (en) Automatic security system mode selection
US10467887B2 (en) Systems and methods of integrating sensor output of a mobile device with a security system
US9424737B2 (en) User management of a response to a system alarm event
EP3428898B1 (en) Motion sensor adjustment
US20160335423A1 (en) Restricted access for home automation system
US10593190B2 (en) Systems and methods of providing status information in a smart home security detection system
US10621838B2 (en) External video clip distribution with metadata from a smart-home environment
CN105190720A (en) Security system access profiles
US10554653B2 (en) One-time access to an automation system
EP3591479A1 (en) Dynamic inclusion and exclusion of smart-home devices
US11949683B2 (en) Guest access to control devices
JP4402135B2 (en) Device control system, portable terminal and control device
JP7300622B2 (en) Control system and information processing system
US10303137B2 (en) Structure modes for controlling various systems in closed environments
JP2020106994A (en) Control system
JP5147494B2 (en) Authentication system
CN112305921A (en) Event control method and event control device
JP2023022729A (en) Security system, control system, security method, and control method
JP2020057946A (en) Control system
JP2006004040A (en) Security system
JP2023022614A (en) Control system, and, control method
JP2020107047A (en) Control system, and information terminal
JP2022011163A (en) Control system and control method
JP2023022673A (en) Control system, and, control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230608

R151 Written notification of patent or utility model registration

Ref document number: 7300622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151