JPWO2014024428A1 - 機器制御方法、機器制御システム及びサーバ装置 - Google Patents

機器制御方法、機器制御システム及びサーバ装置 Download PDF

Info

Publication number
JPWO2014024428A1
JPWO2014024428A1 JP2014529278A JP2014529278A JPWO2014024428A1 JP WO2014024428 A1 JPWO2014024428 A1 JP WO2014024428A1 JP 2014529278 A JP2014529278 A JP 2014529278A JP 2014529278 A JP2014529278 A JP 2014529278A JP WO2014024428 A1 JPWO2014024428 A1 JP WO2014024428A1
Authority
JP
Japan
Prior art keywords
information
function
operation instruction
operation terminal
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014529278A
Other languages
English (en)
Other versions
JP6160929B2 (ja
Inventor
中野 稔久
稔久 中野
小塚 雅之
雅之 小塚
賢尚 南
賢尚 南
大森 基司
基司 大森
剛志 松尾
剛志 松尾
坂田 毅
毅 坂田
史章 鈴木
史章 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2014024428A1 publication Critical patent/JPWO2014024428A1/ja
Application granted granted Critical
Publication of JP6160929B2 publication Critical patent/JP6160929B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/90Additional features
    • G08C2201/93Remote control using other portable devices, e.g. mobile phone, PDA, laptop

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)

Abstract

操作端末を用いて、サーバ装置を介して機器の遠隔操作を行う機器制御システムにおける機器制御方法であって、前記機器を操作するための操作指示を前記操作端末から受け付けると、前記機器及び前記操作端末の少なくとも一方に係る環境情報を取得し、前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行い、前記判定ステップで肯定的な判定を行った場合には、前記機器に、前記操作指示に応じた処理を行うための実行コマンドを実行させ、否定的な判定を行った場合には、前記実行コマンドを実行させないことを特徴とする。

Description

本発明は、機器の制御システムに関し、特に、遠隔操作による機器の制御技術に関する。
インターネットや携帯電話等の通信網を介して、操作端末を用いた遠隔操作に対応した電化機器がある。このような遠隔操作に対応した複数の電化機器を一括管理する家電遠隔制御システムが特許文献1に開示されている。特許文献1に開示の家電遠隔制御システムでは、予め、電化機器ごとに、当該電化機器を特定するための識別情報と遠隔操作用コマンドとを関連付けてセンター装置に登録する。そして、ユーザは、遠隔操作を行う際には、携帯通信端末等の操作端末を用いて、センター装置にアクセスして、操作対象の電化機器の情報をセンター装置から読み出し、当該電化機器に対する操作指示を行う。ユーザからの操作指示を受けたセンター装置は、操作指示に対応した遠隔操作用コマンドを電化機器に送信し、電化機器は、受信した遠隔操作用コマンドに従って処理を実行する。
特開2003−319471号公報
しかしながら、上述の家電遠隔制御システムでは、ユーザが、所望の操作指示とは異なった操作指示を誤って行った場合であったり、操作指示が行われる際の電化機器の動作状態において、その操作を行うことが適切ではない場合であったりしても、センター装置は、その操作指示に対応した遠隔操作用コマンドを操作対象の電化機器に送信する。また、正当な操作権限を持たない第三者であっても、センター装置にアクセスすることができれば、操作指示を行うことが可能であり、このような場合、電化機器は、受信した遠隔操作用コマンドに従って処理を実行することになる。つまり、このような実行されるべきではない操作指示(以下、「不適切な操作指示」と呼ぶ。)がなされた場合であっても、その操作指示に従って処理を実行してしまうという問題がある。
本発明は、係る問題に鑑みてなされたものであり、このような不適切な操作指示による機器の遠隔操作を抑止し得る機器制御方法を提供することを目的とする。
上記課題を解決するために、本発明に係る機器制御方法は、操作端末を用いて、サーバ装置を介して機器の遠隔操作を行う機器制御システムにおける機器制御方法であって、前記機器を操作するための操作指示を前記操作端末から受け付ける操作指示受付ステップと、前記操作指示を受け付けた際に、前記機器及び前記操作端末の少なくとも一方に係る環境情報を取得する環境情報取得ステップと、前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、前記判定ステップで肯定的な判定を行った場合には、前記機器に、前記操作指示に応じた処理を行うための実行コマンドを実行させ、否定的な判定を行った場合には、前記実行コマンドを実行させない実行制限ステップとを含むことを特徴とする。
上述の構成により、本発明に係る機器制御方法によると、遠隔操作を行う際の機器及び操作端末に係る環境情報に基づいて、操作指示で示された処理を実行するか否かを判断するので、不適切な操作指示による機器の遠隔操作を抑止し得る。
実施の形態1における機器制御システム100のシステム構成を示す概略図。 操作端末130の一例における外観の概略図。 操作端末130のハードウェア構成図。 操作端末130の主要部の機能ブロック図。 操作端末情報400のデータ構造とデータの一例を示す図。 第1セキュリティモジュール110のハードウェア構成図。 第1セキュリティモジュール110の主要部の機能ブロック図。 機器140の一例における外観の概略図。 機器140のハードウェア構成図。 機器140の主要部の機能ブロック図。 機器情報1000のデータ構造とデータの一例を示す図。 第2セキュリティモジュール120のハードウェア構成図。 第2セキュリティモジュール120の主要部の機能ブロック図。 ホームゲートウェイ150のハードウェア構成図。 ホームゲートウェイ150の主要部の機能ブロック図。 サーバ装置160のハードウェア構成図。 サーバ装置160の主要部の機能ブロック図。 ユーザ情報1800のデータ構造とデータの一例を示す図。 機能情報1900のデータ構造とデータの一例を示す図。 コマンド情報2000のデータ構造とデータの一例を示す図。 動作条件情報3000のデータ構造とデータの一例を示す図。 位置条件情報3100のデータ構造とデータの一例を示す図。 日時条件情報3200のデータ構造とデータの一例を示す図。 気温条件情報3300のデータ構造とデータの一例を示す図。 在室時条件情報3400のデータ構造とデータの一例を示す図。 操作指示を行う際の操作端末130の処理のフローチャート。 実施の形態1におけるサーバ装置160の処理のフローチャート。 操作指示で示される機能の実行を許可するか否かの判定の具体的な処理の一例を示すフローチャート。 機器140の処理のフローチャート。 操作端末130におけるUI(ユーザインタフェース)の一例。 機器制御システム100の遠隔操作時の処理シーケンスの一例。 実施の形態2における機器制御システム100Bの概念図。 ユーザ情報1800Bのデータ構造とデータの一例を示す図。 実施の形態2のサーバ装置160における処理のフローチャート。 実施の形態2の機器制御システム100Bにおける遠隔操作時の処理シーケンスの一例。 実施の形態3の操作端末130の処理フローチャート。 実施の形態3のサーバ装置160における処理のフローチャート。 実施の形態3の機器制御システム100Cにおける遠隔操作時の処理シーケンスの一例。 実施の形態3の操作端末130におけるUIの一例。 変形例のユーザ情報1800Cのデータ構造とデータの一例を示す図。 変形例のユーザ情報1800Dのデータ構造とデータの一例を示す図。 実施の形態3の操作端末130におけるUIの変形例。
<1.実施の形態1>
<1.1 概要>
以下、本発明に係る機器制御方法の一実施形態として、宅内に配置されている機器を、宅外に持ち出した操作端末を用いて制御することができる機器制御システムについて説明する。
この機器制御システムにおいて、サーバ装置は操作端末からの操作指示を受け付けると、操作端末と操作対象の機器とから環境情報を取得する。そして、その操作指示で示された機能ごとに予め記憶している環境条件を参照して、取得した環境情報がこれらの環境条件を満たす場合にのみ、操作指示で示された機能を操作対象の機器に実行させるように制御する。
ここで、環境情報とは、操作端末や操作対象の機器についての、位置を示す情報、動作状態を示す情報、季節や日時に関する情報、周囲の状況(例えば、気温、湿度、明るさ、周囲に人がいるか否か等)、及び操作に関する権限や優先順位に関する情報等であり、操作端末、機器、及びこれらに備えられたセンサー等で取得し得る情報である。
本発明に係る機器制御方法によると、ユーザが、遠隔操作による機器の操作指示を行ったとしても、その操作指示が行われた際の環境情報が、予め定められた環境条件を満たさない場合には、サーバ装置がその機能の実行を抑止するため、不適切な操作指示と判断された機能の実行を抑制することができる。
<1.2 構成>
<1.2.1 機器制御システム100>
図1は、本実施の形態に係る機器制御システム100のシステム構成を示す概略図である。
同図に示されるように、機器制御システム100は、操作端末130と、第1セキュリティモジュール110と、機器140A〜機器140Cと、第2セキュリティモジュール120A〜第2セキュリティモジュール120Cと、ホームゲートウェイ150と、サーバ装置160と、ネットワーク170と、基地局180とから構成される。
以下、機器制御システム100を構成するこれら構成要素について順に説明する。
<1.2.2 ネットワーク170、基地局180>
図1において、ネットワーク170は、ホームゲートウェイ150とサーバ装置160と基地局180とに接続されるネットワーク網であり、接続される装置間の信号を伝達する機能を有する。
図1において、基地局180は、ネットワーク170に接続され、商用携帯電話用無線通信回線を利用して、操作端末130と通信する、いわゆる、電気通信業務用の無線基地局であり、操作端末130とサーバ装置160とが行う通信を中継する機能を有する。
<1.2.3 操作端末130>
<<回路構成>>
図2は、操作端末130と第1セキュリティモジュール110との外観を示す斜視図である。
操作端末130は、いわゆるスマートフォン型携帯通信端末であって、第1セキュリティモジュール110を着脱可能に装着する。
同図に示されるように、操作端末130は、その筐体の主表面に、レシーバ270から出力される音声を筐体外部に伝えるためのレシーバ孔710と、筐体外部の音声をマイク280に伝えるためのマイク孔720とが形成され、更に、タッチパネル240の主表面が配置されている。また、その筐体の側面に、セキュリティモジュール挿入孔730が形成されている。そして、セキュリティモジュール挿入孔730の奥には、コネクタ260が配置されている。
第1セキュリティモジュール110は、その筐体自体が、コネクタ560を兼用している。そして、第1セキュリティモジュール110の筐体、すなわち、コネクタ560が、セキュリティモジュール挿入孔730に挿入されることで、コネクタ260とコネクタ560とが接続され、操作端末130に第1セキュリティモジュール110が装着されることとなる。
コネクタ260は、複数の金属製電極によって構成される電極群740を有し、第1セキュリティモジュール110の筐体、すなわち、コネクタ560は、複数の金属製電極によって構成される電極群750を有する。そして、操作端末130に第1セキュリティモジュール110が装着される状態において、電極群740を構成する電極のそれぞれと、電極群750を構成する電極のそれぞれとが、互いに電気的に接続される。このことによって、操作端末130と第1セキュリティモジュール110とは、有線にて通信することが可能となる。
図3は、操作端末130の回路図である。
同図に示されるように、操作端末130は、CPU(Central Processing Unit)200と、通信用LSI(Large Scale Integration)210と、アンテナ220と、タッチパネルコントローラ230と、タッチパネル240と、メモリ250と、コネクタ260と、レシーバ270と、マイク280と、バッテリ290とから構成される。
(アンテナ220)
アンテナ220は、通信用LSI210に接続され、通信用LSI210が行う通信に利用される、例えば、金属製のモノポールアンテナである。
(通信用LSI210)
通信用LSI210は、アンテナ220とCPU200とに接続され、CPU200によって制御され、CPU200から送られて来た送信用信号を変調する変調機能と、変調した信号を、アンテナ220を利用して基地局180に送信する送信機能と、基地局180から送信された信号を、アンテナ220を利用して受信する受信機能と、受信した信号を復調してCPU200へ送る復調機能とを有する。
ここで、通信用LSI210と基地局180との間でなされる通信は、例えば、LTE(Long Term Evolution)といった通信規格に準拠する商用携帯電話用無線通信回線を利用してなされる。
(タッチパネルコントローラ230、タッチパネル240)
タッチパネル240は、タッチパネルコントローラ230に接続され、タッチパネルコントローラ230によって制御され、画像を表示する機能と、操作端末130を利用するユーザからの接触操作を電気信号に変換して出力する機能とを有する。
タッチパネルコントローラ230は、CPU200とタッチパネル240とに接続され、CPU200によって制御され、CPU200から送られてくる画像信号に基づく画像をタッチパネル240に表示させる機能と、操作端末130を利用するユーザによる、タッチパネル240を用いて行う接触操作を受け付けて、受け付けた接触操作を示す信号をCPU200に送る機能とを有する。
(コネクタ260)
コネクタ260は、CPU200に接続され、以下の3つの機能を有する。
機能1:第1セキュリティモジュール110のコネクタ560(後述)と接続することで、操作端末130に、第1セキュリティモジュール110を着脱可能に装着させる機能。
機能2:操作端末130に、第1セキュリティモジュール110が装着されている場合において、操作端末130と第1セキュリティモジュール110とを、有線にて通信可能に接続する機能。
機能3:操作端末130に、第1セキュリティモジュール110が装着されている場合において、バッテリ290から供給される電力を、第1セキュリティモジュール120に伝達する機能。
(レシーバ270、マイク280)
レシーバ270は、CPU200に接続され、CPU200によって制御され、CPU200から送られる電気信号を音声に変換して出力する機能を有する。
マイク280は、CPU200に接続され、音声を電気信号に変換して、変換した電気信号をCPU200へ送る機能を有する。
(メモリ250)
メモリ250は、CPU200に接続され、RAM(Random Access Memory)とROM(Read Only Memory)とフラッシュメモリとから構成され、CPU200の動作を規定するプログラムと、CPU200が利用するデータとを記憶する。
(CPU200)
CPU200は、通信用LSI210とタッチパネルコントローラ230とメモリ250とコネクタ260とレシーバ270とマイク280とに接続され、メモリ250に記憶されているプログラムを実行することで、通信用LSI210とタッチパネルコントローラ230、レシーバ270、及びGPS(Global Positioning System)受信機285を制御して、操作端末130に、主として、以下の3つの機能を実現させる機能を有する。
スマートフォン制御機能:操作端末130を制御して、操作端末130に、従来のスマートフォンが有する、スマートフォンとしての一般的な機能と同等な機能、例えば、通話機能、インターネットサイト閲覧機能、メール送受信機能、待ち受け機能等を実現させる機能。
機器操作機能A:操作端末130を制御して、機器制御システム100を構成する他の構成要素と協働して、機器制御システム100の行う機器操作処理を実現する機能。
環境情報取得機能A:GPS受信機285を制御し、GPSを利用して、操作端末130の環境情報としての自端末の位置情報の取得処理を実現する機能。
(GPS受信機285)
GPS受信機285は、CPU200から要求があると、要求があった時点での位置情報(緯度経度の値)を取得し、環境情報としてCPU200に出力する機能を有する。
(バッテリ290)
バッテリ290は、繰り返し充電され得る二次電池であって、操作端末130を構成する電子部品に電力を供給する機能を有する。
<<機能構成>>
以下、上記回路構成を備える操作端末130について、機能面から見た構成について説明する。
図4は、操作端末130の機能構成を示すブロック図である。
同図に示されるように、操作端末130は、制御手段300と、表示手段310と、操作受付手段320と、SM(セキュリティモジュール)通信手段330と、音声処理手段340と、通信手段350と、暗号処理手段360と、操作端末情報格納手段370とから構成される。
(表示手段310)
表示手段310は、プログラムを実行するCPU200と、タッチパネルコントローラ230と、タッチパネル240とによって実現され、制御手段300によって制御され、操作端末130を利用するユーザに提示する画像を生成してタッチパネル240に表示する機能を有する。
(操作受付手段320)
操作受付手段320は、プログラムを実行するCPU200と、タッチパネルコントローラ230と、タッチパネル240とによって実現され、制御手段300によって制御され、操作端末130を利用するユーザからの、タッチパネル240への接触操作を受け付ける機能を有する。
(環境情報取得手段325)
環境情報取得手段325は、プログラムを実行するCPU200と、GPS受信機285とによって実現され、自機の環境情報(例えば、現在の位置情報)を取得する機能を備える。環境情報取得手段325は、例えば、環境情報が位置情報の場合には、操作受付手段320が操作指示をユーザから受け付けた際の現在位置をGPS受信機285から取得する。取得した環境情報(位置情報)は、通信手段350を介して、サーバ装置160に送信される。
(SM通信手段330)
SM通信手段330は、プログラムを実行するCPU200と、コネクタ260とによって実現され、制御手段300によって制御され、操作端末130に第1セキュリティモジュール110が装着されている場合において、第1セキュリティモジュール110と有線にて通信する機能を有する。
(音声処理手段340)
音声処理手段340は、プログラムを実行するCPU200と、レシーバ270と、マイク280とによって実現され、制御手段300によって制御され、操作端末130の行う通話における音声の入出力処理を行う機能を有する。
(通信手段350)
通信手段350は、プログラムを実行するCPU200と、通信用LSI210と、アンテナ220とによって実現され、制御手段300によって制御され、商用携帯電話用無線通信回線を利用して基地局180と通信する機能と、基地局180とネットワーク170とを介して、サーバ装置160と通信する機能を有する。
(暗号処理手段360)
暗号処理手段360は、プログラムを実行するCPU200によって実現され、制御手段300によって制御され、データの秘匿性、完全性を保つための暗号化処理を実行する暗号処理機能、暗号技術を用いた認証処理を実行する認証処理機能、暗号技術を用いた鍵共有処理を実行する鍵共有処理機能を有する。ここで、暗号処理手段360は、これら、暗号処理機能、認証処理機能、鍵共有処理機能を実現するために、AES(Advanced Encrypting Standard)暗号技術、ECDSA(Elliptic Curve Digital Signature Standard)技術、ECDH(Elliptic Curve Diffie-Hellman)技術、SSL(Secure Socket Layer)/TSL(Transport Layer Security)技術等を利用する。
(操作端末情報格納手段370)
操作端末情報格納手段370は、プログラムを実行するCPU200と、メモリ250に含まれる記憶領域の一部とによって実現され、操作端末情報400を記憶する機能を有する。なお、操作端末情報400については後述する。
(制御手段300)
制御手段300は、プログラムを実行するCPU200によって実現され、表示手段310、操作受付手段320、環境情報取得手段325、SM通信手段330、音声処理手段340、通信手段350、暗号処理手段360、及び操作端末情報格納手段370を制御して、操作端末130に、前述の、スマートフォン制御機能と機器操作機能Aと環境情報取得機能Aとを実現させる機能を有する。
<1.2.4 第1セキュリティモジュール110>
<<回路構成>>
図6は、第1セキュリティモジュール110の回路図である。
同図に示されるように、第1セキュリティモジュール110は、CPU500と、メモリ550と、コネクタ560とから構成される。
(コネクタ560)
コネクタ560は、CPU500に接続され、以下の3つの機能を有する。
機能1:操作端末130のコネクタ260と接続することで、第1セキュリティモジュール110を、操作端末130に着脱可能に装着させる機能。
機能2:操作端末130に、第1セキュリティモジュール110が装着されている場合において、操作端末130と第1セキュリティモジュール110とを、有線にて通信可能に接続する機能。
機能3:操作端末130に、第1セキュリティモジュール110が装着されている場合において、コネクタ260から伝達される電力を、第1セキュリティモジュール110を構成する電子部品に伝達する機能。
(メモリ550)
メモリ550は、CPU500に接続され、RAMとROMとフラッシュメモリとから構成され、CPU500の動作を規定するプログラムと、CPU500が利用するデータとを記憶する。
(CPU500)
CPU500は、メモリ550とコネクタ560とに接続され、メモリ550に記憶されているプログラムを実行することで、第1セキュリティモジュール110に、以下の2つの機能を実現させる機能を有する。
機器操作機能B:第1セキュリティモジュール110を制御して、機器制御システム100を構成する他の構成要素と協働して、機器制御システム100の行う機器操作処理を実現する機能。
環境情報送信機能B:第1セキュリティモジュール110を制御して、操作端末130の環境情報をサーバ装置160へ送信する処理を実現する機能。
<<機能構成>>
以下、上記回路構成を備える第1セキュリティモジュール110について、機能面から見た構成について説明する。
図7は、第1セキュリティモジュール110の機能構成を示すブロック図である。
同図に示されるように、第1セキュリティモジュール110は、制御手段600と、操作端末通信手段610と、ID情報格納手段620とから構成される。
(ID情報格納手段620)
ID情報格納手段620は、プログラムを実行するCPU500と、メモリ550に含まれる記憶領域の一部とによって実現され、自モジュールを一意に識別するセキュリティモジュールIDを記憶する機能を有する。
ここで、このセキュリティモジュールIDは、第1セキュリティモジュール110の製造時において、メモリ550を構成するROMにおける所定の記憶領域に書き込まれる。このことによって、セキュリティモジュールIDが改竄されてしまうことを防止している。
また、ID情報格納手段620は、ソフトウエア又はハードウエアを利用する暗号化技術を利用して、記憶するセキュリティモジュールIDに対して耐タンパ性を有している。
(操作端末通信手段610)
操作端末通信手段610は、プログラムを実行するCPU500と、コネクタ560とによって実現され、制御手段600によって制御され、操作端末130に第1セキュリティモジュール110が装着されている場合において、操作端末130と有線にて通信する機能を有する。
(制御手段600)
制御手段600は、プログラムを実行するCPU500によって実現され、操作端末通信手段610とID情報格納手段620とを制御して、第1セキュリティモジュール110に、前述の機器操作機能Bと環境情報送信機能Bとを実現させる機能を有する。
<1.2.5 機器140>
図1に示される、機器140A〜機器140Cは、それぞれ、インターネットを含む様々なネットワークに接続する機能を有する家電機器、設備機器である。具体的には、エアコン、冷蔵庫、電子レンジ、ホームベーカリー、トースター、給湯器リモコン、洗濯機、乾燥機、食器洗い乾燥機、掃除機、ガステーブル、IH機器、炊飯器、温水洗浄便座、電子錠、ドアホン、各種照明機器、空気洗浄機、加湿器、各種セキュリティセンサー(人感センサー、防犯センサー)、ホームサーバ、洗面台、電動歯ブラシ、ドライヤー、美容家電機器、マッサージチェアや活動量計や体組成計などの健康家電機器、パソコン、タブレット端末、スマートフォン等の情報機器、携帯電話、FAX、ゲーム機、テレビ、レコーダ機器、オーディオ機器及びそれらのリモコン等である。
<<回路構成>>
以下、機器140A〜機器140Cについて、これら機器を個別に説明するのではなく、これら機器を代表して、機器140を用いて説明する。
機器140は、後述するホームゲートウェイ150に接続され、ホームゲートウェイ150を介して、外部のサーバ装置160と通信を行う。
図8は、機器140と第2セキュリティモジュール120との外観を示す斜視図である。
図8に示すように機器140は、例えば、エアコンである。
同図に示されるように、機器140は、その筐体の側面に、セキュリティモジュール挿入孔1330が形成されている。そして、セキュリティモジュール挿入孔1330の奥には、コネクタ860が配置されている。
第2セキュリティモジュール120は、その筐体自体が、コネクタ1160を兼用している。そして、第2セキュリティモジュール120の筐体、すなわち、コネクタ1160が、セキュリティモジュール挿入孔1330されることで、コネクタ860とコネクタ1160とが接続され、機器140に第2セキュリティモジュール120が装着されることとなる。
コネクタ860は、複数の金属製電極によって構成される電極群1340を有し、第2セキュリティモジュール120の筐体、すなわち、コネクタ1160は、複数の金属製電極によって構成される電極群1350を有する。そして、機器140に第2セキュリティモジュール120が装着される状態において、電極群1340を構成する電極のそれぞれと、電極群1350を構成する電極のそれぞれとが、互いに電気的に接続される。このことによって、機器140と第2セキュリティモジュール120とは、有線にて通信することが可能となる。
図9は、機器140の回路図である。
同図に示されるように、機器140は、制御部810、機器本体部820、及びセンサー885から構成される。
(制御部810)
制御部810は、更に、CPU800と、コネクタ860と、メモリ850と、入力装置870と、出力装置880とから構成される。また、機器本体部820は、機器本体ハードウェア890によって構成される。
(コネクタ860)
コネクタ860は、CPU800に接続され、以下の3つの機能を有する。
機能1:第2セキュリティモジュール120(後述)のコネクタ1160(後述)と接続することで、機器140に、第2セキュリティモジュール120を着脱可能に装着させる機能。
機能2:機器140に、第2セキュリティモジュール120が装着されている場合において、機器140と第2セキュリティモジュール120とを、有線にて通信可能に接続する機能。
機能3:機器140に、第2セキュリティモジュール120が装着されている場合において、第2セキュリティモジュール120に電力を供給する機能。
(入力装置870)
入力装置870は、CPU800に接続され、機器140を利用するユーザによってなされる操作を電気信号に変換して、CPU800に送る機能を有する。例えば、操作パネルにより実現される。
(出力装置880)
出力装置880は、CPU800に接続され、CPU800から送られてくる画像信号に基づく画像、音声等を表示する機能を有する。例えば、液晶ディスプレイ、スピーカにより実現される。
(メモリ850)
メモリ850は、CPU800に接続され、RAMとROMとフラッシュメモリとから構成され、CPU800の動作を規定するプログラムと、CPU800が利用するデータとを記憶する。
(CPU800)
CPU800は、メモリ850、コネクタ860、入力装置870、出力装置880、センサー885、及び機器本体ハードウェア890とに接続され、メモリ850に記憶されているプログラムを実行することで、センサー885、機器本体ハードウェア890、入力装置870、及び出力装置880を制御して、機器140に、以下の3つの機能を実現させる機能を有する。
機器制御機能:機器140を制御して、機器140に、従来の機器が有する、機器としての一般的な機能と同等な機能、例えば、機器がテレビであれば、番組再生機能、チャンネル切替機能等であり、例えば、機器が洗濯機であれば、すすぎ機能、脱水機能等を実現させる機能である。
機器操作機能C:機器140を制御して、機器制御システム100を構成する他の構成要素と協働して、機器制御システム100の行う機器操作処理を実現する機能。
環境情報取得機能C:センサー885を制御して、機器140の環境情報の取得処理を実現する機能。
(機器本体部820)
機器本体部820の主要な構成要素は、機器本体ハードウェア890である。
機器本体ハードウェア890は、CPU800に接続され、CPU800によって制御され、CPU800によって制御されることで、電子機器である機器140が、その電子機器としての機能を実現するためのハードウェア群である。例えば、機器140がエアコンであるとすれば、機器本体ハードウェア890は、エアコンとしての機能を実現するための、コンプレッサ、熱交換器、送風ファン等からなるハードウェア群が該当することとなる。
(センサー885)
センサー885は、機器140に係る環境情報を取得するためのセンサーである。
例えば、センサー885は、温度センサーであり、CPU800からの制御を受けて機器140の周囲の気温を測定し、その測定結果をCPU800に出力する。また、センサー885は、赤外線センサー等の人感センサーであり、機器140の周囲に人がいるか否かを検知し、その検知結果をCPU800に出力する。センサー885は、その他、GPS受信機や、湿度計、時計等の装置であってもよく、これらのセンサー群であってもよい。なお、機器140の種類によって、それぞれの機器140が有するセンサーは異なっていてもよい。
<<機能構成>>
以下、上記回路構成を備える機器140について、機能面から見た構成について説明する。
図10は、機器140の機能構成を示すブロック図である。
同図に示されるように、機器140は、制御手段900、コマンド受付手段910、実行手段920、SM通信手段930、入力手段940、出力手段950、環境情報取得手段960、機器情報格納手段970とから構成される。
(コマンド受付手段910)
コマンド受付手段910は、プログラムを実行するCPUによって実現され、コネクタ860を介して第2セキュリティモジュール120が操作端末130から受信した実行コマンドを受け付け、制御手段900に出力する機能を有する。
(実行手段920)
実行手段920は、プログラムを実行するCPU800と、機器本体ハードウェア890とによって実現され、制御手段900によって制御され、制御手段900から、機器本体ハードウェア890に所定の動作をさせる旨を示す実行コマンドが送られて来た場合に、機器本体ハードウェア890を用いて、その実行コマンドの示す所定の動作を実行する機能を有する。
(SM通信手段930)
SM通信手段930は、プログラムを実行するCPU800と、コネクタ860とによって実現され、制御手段900によって制御され、機器140に第2セキュリティモジュール120が装着されている場合において、第2セキュリティモジュール120と有線にて通信する機能を有する。
(入力手段940)
入力手段940は、プログラムを実行するCPU800と、入力装置870とによって実現され、制御手段900によって制御され、機器140を利用するユーザによる、入力装置870を用いてなされる操作を受け付ける機能と、ユーザによる操作を受け付けた場合において、その操作が、機器本体ハードウェア890に所定の動作をさせる旨を示す操作であるときに、機器本体ハードウェア890にその所定の動作をさせる旨を示す実行コマンドを生成して、制御手段900に送る機能を有する。
(出力手段950)
出力手段950は、プログラムを実行するCPU800と、出力装置880とによって実現され、制御手段900によって制御され、機器140を利用するユーザに提示する画像を生成して出力装置880に表示する機能を有する。
(環境情報取得手段960)
環境情報取得手段960は、プログラムを実行するCPU800と、センサー885とによって実現され、制御手段900によって制御され、機器140の環境情報を取得する機能を有する。環境情報取得手段960は、取得した環境情報を制御手段900に出力する。
(機器情報格納手段970)
機器情報格納手段970は、プログラムを実行するCPU800と、メモリ850に含まれる記憶領域の一部とによって実現され、機器情報1000を記憶する機能を有する。なお、機器情報1000については後述する。
(制御手段900)
制御手段900は、プログラムを実行するCPU800によって実現され、コマンド受付手段910、実行手段920、SM通信手段930、入力手段940、出力手段950、環境情報取得手段960、及び機器情報格納手段970とを制御して、機器140に、前述の、機器制御機能と機器操作機能Cと環境情報取得機能Cとを実現させる機能を有する。
<1.2.6 第2セキュリティモジュール>
<<回路構成>>
図1に示される、第2セキュリティモジュール120A〜第2セキュリティモジュール120Cは、それぞれ、互いに同様の構成を有し、互いに同様の機能を有している。
従って、以下では、第2セキュリティモジュール120A〜第2セキュリティモジュール120Cについて、第2セキュリティモジュール120を用いて説明する。
図12は、第2セキュリティモジュール120の回路図である。
同図に示されるように、第2セキュリティモジュール120は、CPU1100と、通信用LSI1110と、アンテナ1120と、メモリ1150と、コネクタ1160とから構成される。
(アンテナ1120、通信用LSI1110)
アンテナ1120は、通信用LSI1110に接続され、通信用LSI1110が行う通信に利用される、例えば、金属製のモノポールアンテナである。
通信用LSI1110は、アンテナ1120とCPU1100とに接続され、CPU1100によって制御され、CPU1100から送られて来た送信用信号を変調する変調機能と、変調した信号を、アンテナ1120を利用してホームゲートウェイ150に送信する送信機能と、ホームゲートウェイ150から送信された信号を、アンテナ1120を利用して受信する受信機能と、受信した信号を復調してCPU1100へ送る復調機能とを有する。
なお、通信用LSI1110とホームゲートウェイ150との間でなされる通信は、Bluetooth(登録商標)規格に準拠して行われる。
(コネクタ1160)
コネクタ1160は、CPU1100に接続され、以下の3つの機能を有する。
機能1:機器140のコネクタ860と接続することで、第2セキュリティモジュール120を、機器140に着脱可能に装着させる機能。
機能2:機器140に、第2セキュリティモジュール120が装着されている場合において、機器140と第2セキュリティモジュール120とを、有線にて通信可能に接続する機能。
機能3:機器140に、第2セキュリティモジュール120が装着されている場合において、コネクタ560から伝達される電力を、第2セキュリティモジュール120を構成する電子部品に伝達する機能。
(メモリ1150)
メモリ1150は、CPU1100に接続され、RAMとROMとフラッシュメモリとから構成され、CPU1100の動作を規定するプログラムと、CPU1100が利用するデータとを記憶する。
(CPU1100)
CPU1100は、通信用LSI1110とメモリ1150とコネクタ1160とに接続され、メモリ1150に記憶されているプログラムを実行することで、通信用LSI1110を制御して、第2セキュリティモジュール120に、以下の2つの機能を実現させる機能を有する。
機器操作機能D:第2セキュリティモジュール120を制御して、機器制御システム100を構成する他の構成要素と協働して、機器制御システム100の行う機器操作処理を実現する機能。
環境情報送信機能D:第2セキュリティモジュール120を制御して、機器140から出力された環境情報を、アンテナ1120を介して、操作端末130へ送信する処理を実現する機能。
<<機能構成>>
以下、上記回路構成を備える第2セキュリティモジュール120について、機能面から見た構成について説明する。
図13は、第2セキュリティモジュール120の機能構成を示すブロック図である。
同図に示されるように、第2セキュリティモジュール120は、制御手段1200、コマンド確認手段1210、機器通信手段1230、ID情報格納手段1240、通信手段1250、及び暗号処理手段1260とから構成される。
(通信手段1250)
通信手段1250は、プログラムを実行するCPU1100と、通信用LSI1110と、アンテナ1120とによって実現され、制御手段1200によって制御され、Bluetooth規格に準拠してホームゲートウェイ150と通信する機能と、ホームゲートウェイ150とネットワーク170とを介して、サーバ装置160と通信する機能とを有する。
(暗号処理手段1260)
暗号処理手段1260は、プログラムを実行するCPU1100によって実現され、制御手段1200によって制御され、データの秘匿性、完全性を保つための暗号化処理を実行する暗号処理機能、暗号技術を用いた認証処理を実行する認証処理機能、暗号技術を用いた鍵共有処理を実行する鍵共有処理機能を有する。ここで、暗号処理手段1260は、これら、暗号処理機能、認証処理機能、鍵共有処理機能を実現するために、AES暗号技術、ECDSA技術、ECDH技術、SSL/TSL技術等を利用する。
(コマンド確認手段1210)
コマンド確認手段1210は、プログラムを実行するCPU1100によって実現され、制御手段1200によって制御され、以下の2つの機能を有する。
コマンド確認機能:通信手段1250が、サーバ装置160から、署名付き実行コマンドを受信した場合に、暗号処理手段1260を用いて、その署名付き実行コマンドの署名が正当なものであることを検証する署名検証処理を行う機能。
署名検証結果通知機能:署名検証処理を行った場合において、署名が正当なものであることを検証できたときに、署名検証処理の対象となった署名付きコマンドに含まれるコマンドを生成し、生成したコマンドと、署名が正当なものである旨を示す信号とを、制御手段1200へ送り、署名が正当なものであることを検証できなかったときに、署名が正当なものでない旨を示す信号を制御手段1200に送る機能。
(機器通信手段1230)
機器通信手段1230は、プログラムを実行するCPU1100と、コネクタ1160とによって実現され、制御手段1200によって制御され、機器140に第2セキュリティモジュール120が装着されている場合において、機器140と有線にて通信する機能を有する。
(ID情報格納手段1240)
ID情報格納手段1240は、プログラムを実行するCPU1100と、メモリ1150に含まれる記憶領域の一部とによって実現され、自モジュールを一意に識別するセキュリティモジュールID子を記憶する機能を有する。
ここで、このセキュリティモジュールIDは、第2セキュリティモジュール120の製造時において、メモリ1150を構成するROMにおける所定の記憶領域に書き込まれる。このことによって、セキュリティモジュールIDが改竄されてしまうことを防止している。
また、ID情報格納手段1240は、ソフトウエア又はハードウエアを利用する暗号化技術を利用して、記憶するセキュリティモジュールIDに対して耐タンパ性を有している。
(制御手段1200)
制御手段1200は、プログラムを実行するCPU1100によって実現され、コマンド確認手段1210、機器通信手段1230、ID情報格納手段1240、通信手段1250、及び暗号処理手段1260を制御して、第2セキュリティモジュール120に、前述の機器操作機能Dと環境情報送信機能Dとを実現させる機能を有する。
<1.2.7 ホームゲートウェイ150>
図14は、ホームゲートウェイ150の回路図である。
同図に示されるように、ホームゲートウェイ150は、CPU1400、通信用LSI1410、アンテナ1420、メモリ1450、及びネットワーク接続回路1460から構成される。
(アンテナ1420、通信用LSI1410)
アンテナ1420は、通信用LSI1410に接続され、通信用LSI1410が行う通信に利用される、例えば、金属製のモノポールアンテナである。
通信用LSI1410は、アンテナ1420とCPU1400とに接続され、CPU1400によって制御され、CPU1400から送られて来た送信用信号を変調する変調機能と、変調した信号を、アンテナ1420を利用して第2セキュリティモジュール120に送信する送信機能と、第2セキュリティモジュール120から送信された信号を、アンテナ1420を利用して受信する受信機能と、受信した信号を復調してCPU1400へ送る復調機能とを有する。
なお、通信用LSI1410と第2セキュリティモジュール120との間でなされる通信は、Bluetooth規格に準拠して行われる。
(メモリ1450)
メモリ1450は、CPU1400に接続され、RAMとROMとフラッシュメモリとから構成され、CPU1400の動作を規定するプログラムと、CPU1400が利用するデータとを記憶する。
(ネットワーク接続回路1460)
ネットワーク接続回路1460は、CPU1400とネットワーク170とに接続され、CPU1400によって制御され、ネットワーク170を介して外部装置から送られて来た信号を受信してCPU1400へ送る機能と、CPU1400から送られて来た信号を、ネットワーク170を介して外部装置へ送信する機能とを有する。
(CPU1400)
CPU1400は、通信用LSI1410とメモリ1450とネットワーク接続回路1460とに接続され、メモリ1450に記憶されているプログラムを実行することで、通信用LSI1410とネットワーク接続回路1460とを制御して、ホームゲートウェイ150に、サーバ装置160と第2セキュリティモジュール120とが行う通信を中継する通信中継機能を実現させる機能を有する。
<<機能構成>>
以下、上記回路構成を備えるホームゲートウェイ150について、機能面から見た構成について説明する。
図15は、ホームゲートウェイ150の機能構成を示すブロック図である。
同図に示されるように、ホームゲートウェイ150は、制御手段1500、SM通信手段1510、及びサーバ通信手段1520とから構成される。
(SM通信手段1510)
SM通信手段1510は、プログラムを実行するCPU1400と、通信用LSI1410と、アンテナ1420とによって実現され、制御手段1500によって制御され、Bluetooth規格に準拠して第2セキュリティモジュール120と通信する機能を有する。
(サーバ通信手段1520)
サーバ通信手段1520は、プログラムを実行するCPU1400と、ネットワーク接続回路1460とによって実現され、制御手段1500によって制御され、ネットワーク170を介してサーバ装置160と通信する機能を有する。
(制御手段1500)
制御手段1500は、プログラムを実行するCPU1400によって実現され、SM通信手段1510とサーバ通信手段1520とを制御して、ホームゲートウェイ150に、前述の通信中継機能を実現させる機能を有する。
<1.2.8 サーバ装置160>
<<回路構成>>
図16は、サーバ装置160の回路図である。
サーバ装置160は、ネットワーク170に接続される、いわゆる、コンピュータ装置であって、図16に示されるように、CPU1600、ネットワーク接続回路1660、メモリ1650、及びハードディスクドライブ1610とから構成される。
(ネットワーク接続回路1660)
ネットワーク接続回路1660は、CPU1600とネットワーク170とに接続され、CPU1600によって制御され、ネットワーク170を介して外部装置から送られて来た信号を受信してCPU1600へ送る機能と、CPU1600から送られて来た信号を、ネットワーク170を介して外部装置へ送信する機能とを有する。
(メモリ1650)
メモリ1650は、CPU1600に接続され、RAMとROMとフラッシュメモリとから構成され、CPU1600の動作を規定するプログラムと、CPU1600が利用するデータとを記憶する。
(ハードディスクドライブ1610)
ハードディスクドライブ1610は、CPU1600に接続され、ハードディスクを内蔵し、CPU1600が利用するデータを記憶する。
(CPU1600)
CPU1600は、ネットワーク接続回路1660、メモリ1650、及びハードディスクドライブ1610に接続され、メモリ1650に記憶されているプログラムを実行することで、ネットワーク接続回路1660とハードディスクドライブ1610とを制御して、サーバ装置160に、以下の3つの機能を実現させる機能を有する。
機器登録機能E:サーバ装置160を制御して、機器制御システム100を構成する他の構成要素と協働して、機器制御システム100の行う機器登録処理を実現する機能。
機器操作機能E:サーバ装置160を制御して、機器制御システム100を構成する他の構成要素と協働して、機器制御システム100の行う機器操作処理を実現する機能。
環境情報取得機能E:サーバ装置160を制御して、操作端末130及び機器140とからそれぞれの環境情報を取得する処理を実現する機能。
<<機能構成>>
以下、上記回路構成を備えるサーバ装置160について、機能面から見た構成について説明する。
図17は、サーバ装置160の機能構成を示すブロック図である。
同図に示されるように、サーバ装置160は、制御手段1700、暗号処理手段1710、判断手段1720、ユーザ情報管理手段1730、環境条件記憶手段1735、機能情報管理手段1740、環境情報取得手段1745、通信手段1750、及びコマンド発行手段1760から構成される。
(通信手段1750)
通信手段1750は、プログラムを実行するCPU1600と、ネットワーク接続回路1660とによって実現され、制御手段1700によって制御され、ネットワーク170とホームゲートウェイ150とを介して第2セキュリティモジュール120と通信する機能と、ネットワーク170と基地局180とを介して操作端末130と通信する機能とを有する。
(暗号処理手段1710)
暗号処理手段1710は、プログラムを実行するCPU1600によって実現され、制御手段1700によって制御され、データの秘匿性、完全性を保つための暗号化処理を実行する暗号処理機能、暗号技術を用いた認証処理を実行する認証処理機能、暗号技術を用いた鍵共有処理を実行する鍵共有処理機能を有する。ここで、暗号処理手段1710は、これら、暗号処理機能、認証処理機能、鍵共有処理機能を実現するために、AES暗号技術、ECDSA技術、ECDH技術、SSL/TSL技術等を利用する。
(ユーザ情報管理手段1730)
ユーザ情報管理手段1730は、プログラムを実行するCPU1600と、ハードディスクドライブ1610に含まれる記憶領域の一部とによって実現され、ユーザ情報1800を記憶する機能と、記憶するユーザ情報1800を更新する機能とを有する。なお、ユーザ情報1800については後述する。
(機能情報管理手段1740)
機能情報管理手段1740は、プログラムを実行するCPU1600と、ハードディスクドライブ1610に含まれる記憶領域の一部とによって実現され、機能情報1900及びコマンド情報2000とを記憶する機能と、記憶する機能情報1900及びコマンド情報2000を更新する機能とを有する。なお、機能情報1900及びコマンド情報2000については後述する。
(コマンド発行手段1760)
コマンド発行手段1760は、プログラムを実行するCPU1600によって実現され、制御手段1700によって制御され、以下の2つの機能を有する。
コマンド生成機能:機能情報管理手段1740によって記憶されている機能情報1900とコマンド情報2000とを参照して、制御対象とする機器140に制御対象とする機能を実現させるための実行コマンドを生成する機能。
署名付与機能:実行コマンドを生成した場合に、暗号処理手段1260を用いて、その実行コマンドが正当なものである旨を示す電子署名を行って、署名付き実行コマンドを生成する機能。
(環境条件記憶手段1735)
ユーザ情報管理手段1730は、プログラムを実行するCPU1600と、ハードディスクドライブ1610に含まれる記憶領域の一部とによって実現され、環境条件情報として、動作条件情報3000、位置条件情報3100、日時条件情報3200、気温条件情報3300、及び在室時条件情報3400を記憶する機能を有する。なお、これら環境条件情報については後述する。
(環境情報取得手段1745)
環境情報取得手段は、プログラムを実行するCPU1600と、ネットワーク接続回路1660とによって実現され、制御手段1700によって制御され、操作端末130と機器140とからそれぞれの環境情報を取得し、制御手段1700に出力する機能を有する。
(判断手段1720)
判断手段は、プログラムを実行するCPU1600によって実現され、制御手段1700によって制御され、環境条件記憶手段1735に記憶されている環境条件情報を参照し、環境情報取得手段1745が操作端末130及び機器140から得た環境情報に基づいて、操作端末130からの操作指示に応じた機能の実行を行うか否かを判断する機能を有する。
(制御手段1700)
制御手段1700は、プログラムを実行するCPU1600によって実現され、暗号処理手段1710、判断手段1720、ユーザ情報管理手段1730、環境条件記憶手段1735、機能情報管理手段1740、環境情報取得手段1745、通信手段1750、及びコマンド発行手段1760を制御して、サーバ装置160に、前述の機器登録機能Eと機器操作機能Eと環境情報取得機能Eとを実現させる機能を有する。
<1.3 データ>
以下、機器制御システム100で利用する各データについて説明する。
(操作端末情報400)
図5は、操作端末情報格納手段370によって記憶される操作端末情報400の一例についてのデータ構成図である。
同図に示されるように、操作端末情報400は、端末種別410と型番420とが対応付けられて構成される。
端末種別410は、操作端末130の種別を示す情報である。
型番420は、操作端末130の型番を示す情報である。
この例では、操作端末130の端末種別はスマートフォンであり、型番はP−06Dである場合の例となっている。
なお、操作端末情報400は、操作端末130の製造時に、製造メーカーによって予め操作端末130の操作端末情報格納手段370に格納される。
(機器情報1000)
図11は、機器情報格納手段970によって記憶される機器情報1000の一例についてのデータ構成図である。
同図に示されるように、機器情報1000は、機種1010と型番1020と機能1030とセキュアレベル1040とコマンド1050とが対応付けられて構成される。
機種1010は、機器140の機種を示す情報である。
型番1020は、機器140の型番を示す情報である。
機能1030は、機器140の有する電子機器としての機能のうち、操作端末130によって制御可能となる機能を示す情報である。
セキュアレベル1040は、対応付けられている機能1030を、操作端末130を利用して制御する際に必要となる、操作端末130のセキュアレベルを示す情報である。
ここで、操作端末130のセキュアレベルとは、操作端末130の状態のことをいい、操作端末130に第1セキュリティモジュール110が装着されている状態を、操作端末130のセキュアレベルが1であるといい、操作端末130に第1セキュリティモジュール110が装着されていない状態を、操作端末130のセキュアレベルが2であるという。
セキュアレベル1は、セキュアレベル2よりも優位なレベルであって、セキュアレベルが1の操作端末130は、セキュアレベル1に対応付けられている、操作端末130によって制御可能となる機能と、セキュアレベル2に対応付けられている、操作端末130によって制御可能となる機能との双方が制御可能となるが、セキュアレベルが2の操作端末130は、セキュアレベル2に対応付けられている、操作端末130によって制御可能となる機能のみが制御可能となる。
コマンド1050は、対応付けられている機能1030を、機器140に実現させるための実行コマンドである。
この例では、機器140の機種はエアコンであり、型番はCS―X252Cであり、操作端末130によって制御可能となる機能は、電源ONと電源OFFと運転切替とタイマセットとであり、セキュアレベルが1の操作端末130によって制御可能となる機能は、電源ONと電源OFFと運転切替とタイマセットとであり、セキュアレベルが2の操作端末130によって制御可能となる機能は、電源OFFである場合の例となっている。
なお、機器情報1000は、機器140の製造時に、製造メーカーによって予め機器140の機器情報格納手段970に格納される。
(ユーザ情報1800)
図18は、ユーザ情報管理手段1730によって記憶されるユーザ情報1800の一例についてのデータ構成図である。
同図に示されるように、ユーザ情報1800は、ユーザ名1810とユーザアカウント1820とパスワード1830と属性情報1840と機種1850と型番1860とセキュリティモジュールID1870とが対応付けられて構成される。
ユーザ名1810は、機器制御システム100を利用するユーザの氏名を示す情報である。
ユーザアカウント1820は、対応付けられているユーザ名1810によって示されるユーザが、サーバ装置160にログインする際に利用するアカウントを示す情報である。
パスワード1830は、対応付けられているユーザ名1810によって示されるユーザが、サーバ装置160にログインする際に利用するパスワードのハッシュ値を示す情報である。ログインパスワードは、ユーザが任意に決定し、変更することができる。ユーザがサーバ装置160にログインして、所定の手順でパスワードを変更すると、変更したユーザに該当するパスワード1830の値が書き換えられる。
属性情報1840は、対応付けられているユーザ名1810によって示されるユーザの属性情報(例えば、住所、電話番号、生年月日等)を示す情報である。
機種1850は、機器制御システム100に含まれる機器140及び操作端末130のうち、対応付けられているユーザ名1810によって示されるユーザによって利用される機器140又は操作端末130の機種を示す情報である。
型番1860は、対応付けられている機種1850によって示される機種の機器140又は操作端末130についての型番を示す情報である。
セキュリティモジュールID1870は、対応付けられている型番1860によって示される型番の機器140又は操作端末130に挿入される、第1セキュリティモジュール110又は第2セキュリティモジュール120の記憶するセキュリティモジュールIDを示す情報である。
遠隔操作の対象の機器は、ユーザが、サーバ装置160にログインして、所定の手順で登録を行う。ユーザは、遠隔操作する機器を複数登録することができ、登録する機種の情報を書き換えることによって、機器を追加したり、削除したりすることができる。
(機能情報1900)
図19は、機能情報管理手段1740によって記憶される機能情報1900の一例についてのデータ構成図である。
機能情報1900は、各機器に格納されている機器情報1000をまとめたものである。機種、型番で特定される機器ごとに遠隔操作できる機能及びセキュアレベルが対応付けられて、一元的にサーバ装置160の機能情報管理手段1740に記憶される。
同図に示されるように、機能情報1900は、機種1910と型番1920と機能1930とセキュアレベル1940とが対応付けられて構成される。
機種1910は、機器制御システム100に含まれる機器140の機種を示す情報である。
型番1920は、機器制御システム100に含まれる機器140の型番を示す情報である。
機能1930は、対応付けられている型番1920によって示される型番の機器140の有する電子機器としての機能のうち、操作端末130によって制御可能となる機能を示す情報である。
セキュアレベル1940は、対応付けられている機能1930を、操作端末130を利用して制御する際に必要となる、操作端末130のセキュアレベルを示す情報であって、セキュアレベル1040(図11参照)と同様のものである。
(コマンド情報2000)
図20に、コマンド情報2000のデータ構造とデータの一例を示す。
コマンド情報2000は、図20に示すように、項目として、機種2010、型番2020、機能2030、及びコマンド2040を有する。
機種2010、型番2020、機能2030の項目は、それぞれ図19に示した機能情報1900の機種1910、型番1920、機能1930と同じである。
コマンド2040は、機能2030で示される機能それぞれに対応し、機器にその機能を実行させるための実行コマンドを格納するための項目である。コマンド情報2000は、機能情報1900と同様に機能情報管理手段1740に記憶される。
サーバ装置160は、操作端末130から操作指示を受け取った場合に、このコマンド情報2000に基づいて、その操作指示で示された機能に対応した実行コマンドを操作対象の機器に送信する。
(動作条件情報3000)
図21に、動作条件情報3000のデータ構造とデータの一例を示す。
動作条件情報3000は、図21に示すように、項目として、機種3010、型番3020、機能3030、動作条件3040を有する。
機種3010、型番3020、機能3030の項目は、それぞれ図19に示した機能情報1900の機種1910、型番1920、機能1930と同じである。
動作条件3040は、操作対象の機器が動作条件3040に示される動作中に、機能3030で示される機能を実行させる操作指示がなされた場合、機能3030で示される機能を実行するか否かを判断するための条件を格納する項目である。例えば、図21の例では、機種3010が「エアコン」であり、型番3020が「CS−X2520C」である機器の場合、「電源OFF」を示す操作指示は、このエアコンが「運転中」であるとすると、「拒否」するように設定されている。すなわち、この条件が設定されていると、エアコンが運転中であれば、遠隔操作によってこのエアコンの電源をOFFにする操作を行うことはできない。また、同様に運転の切り替えも「運転中」は、行うことはできない。なお、ここで、「運転中」とは、エアコンの電源がONされており、稼働している状態をいう。
図21の例では、型番が「DMR−BZT820」のレコーダは、録画中には、電源OFFの操作は行えないように設定されている。また、型番が「NA−VH300L」の洗濯機は、「洗濯中」に、型番が「SR−SPX103」の炊飯器は、「炊飯中」に、電源をOFFにする操作は行えないように設定されている。
なお、動作条件3040が「−」で示されている機能については、動作条件が設定されていないことを意味し、例えば、図21の例では、型番3020が「CS−X252C」のエアコンは、どのような動作状態であっても、「タイマセット」を遠隔操作によって行えることを示す。
(位置条件情報3100)
図22に、位置条件情報3100のデータ構造とデータの一例を示す。
位置条件情報3100は、図22に示すように、項目として、機種3110、型番3120、機能3130、位置条件3140を有する。
機種3110、型番3120、機能3130の項目は、それぞれ図19に示した機能情報1900の機種1910、型番1920、機能1930と同じである。
位置条件3140は、機能3030で示される機能を実行させるための操作指示がなされた場合に、操作指示を行った操作端末130と操作対象の機器140との距離に基づいて、機能3130で示される機能の実行を行うか否かを判断するための条件を格納する項目である。例えば、図22の例では、型番が「CS−X252C」のエアコンは、操作指示を行った際の操作端末130とこのエアコンとの距離が10km以下の場合に、「電源ON」、「運転切替」、及び「タイマセット」の機能の実行は許可され、10kmを越える場合には、これらの機能の実行は拒否される。
なお、位置条件3140が「−」で示されている機能については、動作条件情報3000の動作条件3040と同様に、条件が設定されていないことを意味する。例えば、図22の例では、型番3120が「CS−X252C」のエアコンは、操作端末130とこのエアコンの設置位置との距離に関係なく、「電源OFF」の機能の実行を許可するように設定されている。
(日時条件情報3200)
図23に、日時条件情報3200のデータ構造とデータの一例を示す。
日時条件情報3200は、図23に示すように、項目として、機種3210、型番3220、機能3230、日時条件3240を有する。
機種3210、型番3220、機能3230の項目は、図19に示した機能情報1900の機種1910、型番1920、機能1930の項目とそれぞれ同じである。
日時条件3240は、機能3230で示される機能を実行させるための操作指示がなされた場合に、操作指示を行った際の日時に基づいて、機能3230で示される機能の実行を行うか否かを判断するための条件を格納する項目である。例えば、図23の例では、型番が「CS−X252C」のエアコンは、「運転切替」の機能において、「暖房」運転に切り替える操作指示がされた場合、その操作指示が6月〜9月の間にされたときは、「暖房」運転に切り替える操作指示の実行を拒否するように設定されている。また、「冷房」運転に切り替える操作指示を11月〜3月の間に行ったとしても、その操作指示を拒否するように設定されている。なお、日時条件が「−」で示されている機能については、条件が設定されていないことを示す。例えば、図23の例では、型番が「CS−X252C」のエアコンは、「電源ON」、「電源OFF」、及び「タイマセット」の機能は、日時に関係なくその機能の実行が許可される。
また、型番が「NA−VH300L」の洗濯機は、「22時〜翌5時」までの間に、操作端末130が「電源ON」の機能を実行させる操作指示を行っても、その機能の実行を拒否し、それ以外の時間においては、「電源ON」の機能の実行を許可するように設定されている。
なお、ここでいう日時は、時間に関する広い意味で用いており、単に「日」や「時刻」だけではなく、例えば「年」、「月」及び「季節」を含む。
(気温条件情報3300)
図24に、気温条件情報3300のデータ構造とデータの一例を示す。
気温条件情報3300は、図24に示すように、項目として、機種3310、型番3320、機能3330、気温条件3340を有する。
機種3310、型番3320、機能3330の項目は、それぞれ図19に示した機能情報1900の機種1910、型番1920、機能1930と同じである。
気温条件3340は、機能3330で示される機能を実行させるための操作指示がなされた場合に、操作指示を行った際の、対象機器の設置場所における気温に基づいて、機能3330で示される機能の実行を行うか否かを判断するための条件を格納する項目である。例えば、図24の例では、型番が「CS−X252C」のエアコンは、「運転切替」の機能において、「暖房」運転に切り替える操作指示がされた場合、気温が摂氏25度以上あるときには、その機能の実行を拒否するように設定されている。また、「冷房」運転に切り替える操作指示がされた場合、気温が摂氏20度以下のときには、その機能を拒否するように設定されている。
なお、気温条件が「−」で示されている機能については、条件が設定されていないことを示す。例えば、図24の例では、型番が「CS−X252C」のエアコンは、「電源ON」、「電源OFF」、及び「タイマセット」の機能は、気温に関係なくその機能の実行が許可されるように設定されている。
(在室時条件情報3400)
図25に、在室時条件情報3400のデータ構造とデータの一例を示す。
在室時条件情報3400は、図25に示すように、項目として、機種3410、型番3420、機能3430、在室時3440を有する。
機種3410、型番3420、機能3430の項目は、それぞれ図19に示した機能情報1900の機種1910、型番1920、機能1930と同じである。
在室時3440、機能3230で示される機能を実行させるための操作指示がなされた場合に、操作対象の機器の周囲に人のいることが検知されているときに、その機能の実行を行うか否かの条件を格納する項目である。在室時3440の値が「拒否」は、操作対象の機器の周囲に人のいることが検知されている場合には、実行されない設定であることを示し、「許可」は、人が検知されている場合でもその機能の実行を許可する設定であることを示す。なお、人が検知されない場合には、これらの機能の実行は許可される。
例えば、図25の例では、型番が「CS−X252C」のエアコンは、その周囲に人が検知されている場合には、「電源ON」、「電源OFF」、及び「運転切替」の機能は、その実行を拒否するように設定されており、「タイマセット」の機能は、人が検知されている場合でも、その実行を許可するように設定されている。また、型番が「DMR−BZT820」のレコーダは、その周囲に人が検知されている場合には、「電源ON」及び「電源OFF」の機能は、その実行を拒否するように設定されており、「録画予約」の機能は、人が検知されている場合でも、その実行を許可するように設定されている。
<1.4 動作>
次に、以上のように構成される機器制御システム100の行う動作について、図面を参照しながら説明する。
<1.4.1 操作端末130の動作>
まず、操作端末130の処理動作について説明する。
図26は、操作端末130における操作指示を行う際の処理のフローチャートである。
ユーザは、機器140を遠隔操作する場合には、操作端末130を用いて、サーバ装置160にログインを行い、操作メニューに従って操作指示を行う。
操作端末130は、ユーザがサーバ装置160にログインするために入力したユーザアカウントとログインパスワードとを受け付ける(ステップS10)。
受け付けたユーザアカウントとログインパスワードを、操作端末130の通信手段350を介してサーバ装置160に送信する。このとき、第1セキュリティモジュールから受け取ったセキュリティモジュールIDもサーバ装置160に送信する(ステップS11)。
次に、サーバ装置160によって、ログイン承認されたか否かを判定する(ステップS12)。具体的には、サーバ装置160から送られてくるログインを許可するか否かを示す情報によって承認されたか否かを判定する。
サーバ装置160からログインを拒否する旨の情報を受け取った場合(ステップS12:NO)には、ステップS10に戻る。
一方、サーバ装置160からログインを許可する旨の情報を受け取った場合(ステップS12:YES)、遠隔操作可能な機器の一覧を、サーバ装置160から取得する(ステップS13)。
表示手段310は、取得した機器の一覧をタッチパネル240に表示し、その表示を見ながら、ユーザはタッチパネル240を操作して、操作対象の機器を選択する。
操作受付手段320は、このユーザの操作を受け付け、制御手段300は、受け付けた操作に基づいて操作対象の機器を決定する(ステップS14)。
ユーザは、更に、タッチパネル240を操作して、操作対象の機器に実行させる機能を選択する。操作受付手段320は、選択された機能を受け付け、制御手段300は、この選択された機能に基づいて操作指示を決定する(ステップS15)。
制御手段300は、決定した操作指示を、通信手段350を介してサーバ装置160に送信する(ステップS16)。
次に、制御手段300は、環境情報取得手段325で取得した環境情報を、通信手段350を介して送信する。ここで、操作端末130が送信する環境情報は、具体的には、GPS受信機285で取得した位置に係る情報に基づく操作端末130の現在の位置情報(例えば、緯度経度の値)である。
<1.4.2 サーバ装置160の処理動作>
次に、サーバ装置160の処理動作について説明する。
図27は、操作端末130から遠隔操作に係るアクセスがあった場合のサーバ装置160における処理のフローチャートである。
サーバ装置160の制御手段1700は、通信手段1750を介して、操作端末130が図26のステップS11で送信したログイン情報を受信する(ステップS20)。
制御手段1700は、受信したログイン情報の認証を行う(ステップS21)。
制御手段1700は、操作端末130のログインを許可しないと判断した場合(ステップS22:NO)、ログインを拒否する旨の情報を、通信手段1750を介して操作端末130に送信し(ステップS23)、ステップS20に戻り、操作端末130からのログイン情報の入力を待つ。
一方、制御手段1700は、操作端末130のログインを許可すると判断した場合(ステップS22:YES)、ログインを許可する旨の情報を、通信手段1750を介して操作端末130に送信する(ステップS23)。
次に、制御手段1700は、ユーザ情報管理手段1730に格納されているユーザ情報1800を参照して、ログインを許可したユーザアカウントに登録されている機器の一覧を抽出する。また、制御手段1700は、機能情報管理手段1740に格納されている機能情報1900を参照して、抽出した機器ごとに、操作可能な機能を抽出する。そして、制御手段1700は、通信手段1750を介して、抽出した機器の一覧と機器ごとに操作可能な機能の一覧を操作端末130に送信する(ステップS25)。
制御手段1700は、操作端末130からの操作指示を待ち(ステップS26)、操作端末130から操作指示を受信する(ステップS26:YES)と、操作指示を行った操作端末130に環境情報(例えば、操作端末の現在の位置情報)を要求する(ステップS27)。そして、操作端末130が図S26のステップS17で送信した環境情報(例えば、操作端末の現在の位置情報)を受信する(ステップS28)。
次に、制御手段1700は、操作対象の機器140に対して通信手段1750を介して、環境情報を要求する(ステップS29)。ここで、制御手段1700が要求する機器の環境情報は、例えば、機器の動作状態(例えば、稼働中か否か等の情報)、機器の設置位置(例えば、設置場所の緯度経度)、現在の日時(年月を含む)の情報、機器周辺の気温、機器周辺に人がいるか否かを示す情報である。本実施の形態のサーバ装置160は、これらの環境情報を全て操作対象の機器140に要求するものとする。
制御手段1700は、操作対象の機器140から、機器140に係る環境情報を、通信手段1750を介して受信する(ステップS30)。
判断手段1720は、制御手段1700が受信した環境情報と、環境条件記憶手段1735に記憶されている動作条件情報3000、位置条件情報3100、日時条件情報3200、気温条件情報3300、及び在室時条件情報3400とを比較し、操作対象に機器に対して操作指示で示された機能の実行を許可するか否かの判定を行う(ステップS31)。判断手段1720が、操作指示で示された機能の実行を許可しないと判定した場合(ステップS31:NO)には、制御手段1700は、操作指示を行った操作端末130へ、通信手段1750を介して、実行不許可を示す情報を送信し(ステップS32)、ステップS26に戻り、操作端末130からの操作指示を待つ。
一方、判断手段1720が、操作指示で示された機能の実行を許可すると判定した場合(ステップS31:YES)、コマンド発行手段1760は、機能情報管理手段1740に記憶されているコマンド情報2000を参照して、実行する機能に対応した実行コマンドを抽出し、抽出した実行コマンドを、通信手段1750を介して、操作対象の機器140に送信する(ステップS33)。
以下、具体的な例として、操作端末130から、ユーザAが操作可能なエアコンとして登録されているセキュリティモジュールIDが「0xC63694AD」である型番が「CS−X252C」のエアコン(図18参照)に対して、実行させる機能として「運転切替(ここでは、暖房運転への切り替え)」を示す操作指示を行う場合の機能の実行を許可するか否かの判定の手順を説明する。
図28は、操作対象の機器140であるエアコンの運転を暖房運転に切り替える操作指示の際のサーバ装置160における運転切替を許可するか否かを判定する処理のフローチャートである。
判断手段1720は、エアコンが「運転中」であるか否かを判定する(ステップS40)。具体的には、図27のステップS30で取得した環境情報の1つである機器の動作状態が、「運転中」を示す場合に、機器140が運転中であると判断する。ステップS40でYESの場合には、動作条件情報3000において、機能3030が「運転切替」に対応する動作条件3040は、「運転中:拒否」であるので、暖房運転への運転切替を拒否して、実行コマンドを機器140に送信しない(ステップS46)。
一方、エアコンが運転中でない場合(ステップS40:NO)、判断手段1720は、操作指示を行った操作端末130と、エアコンの設置場所との距離を計算し、その距離が10km以上であるか否かを判定する。具体的には、図27のステップS28で取得した操作端末130の位置情報(例えば、緯度経度の値)と、同図のステップS30で取得したエアコンの設置位置(例えば、緯度経度の値)とから距離を計算する。計算した距離が10km以上と判定した場合(ステップS41:YES)、ステップS46の処理を行う。計算した距離が10km未満の場合(ステップS41:NO)、操作指示が行われた時期が6月〜9月の間であるか否かを判定する(ステップS42)。具体的には、図27のステップS30で取得した現在の日時から「月」の情報を抽出し、6月〜9月に該当するか否かを判断する。抽出した「月」の情報が6月〜9月であれば(ステップS42:YES)、ステップS46の処理を行う。一方、6月〜9月でなければ(ステップS42:NO)、エアコンの設置場所の気温が摂氏25度以上であるか否かを判定する(ステップS43)。具体的には、図27のステップS30で取得した機器周辺の気温で示される温度が、摂氏25度以上であるか否かを判断する。この機器周辺の気温で示される温度が摂氏25度以上である場合(ステップS43:YES)、ステップS46の処理を行う。
一方、摂氏25度未満の場合には、判断手段1720は、エアコンの周囲に人がいるか否かを判定する(ステップS44)。具体的には、図27のステップS30で取得した機器周辺に人がいるか否かを示す情報に基づいて判断する。機器周辺に人がいるか否かを示す情報が機器周辺に人がいることを示す場合(ステップS44:YES)、ステップS46の処理を行う。一方、機器周辺に人がいるか否かを示す情報が機器周辺に人いることを示していない場合(ステップS45:NO)、判断手段1720は、暖房運転への切替の機能の実行を許可する(ステップS45)。
なお、条件の比較(ステップS40〜ステップS44)の順番は、図28に示す順番に限らない。登録されている条件との比較の順番はどのような順番であってもよい。そして、操作指示で示される機能の実行を許可する条件が複数ある場合、どれか1つでも実行を許可する条件が満たされなければ、判断手段1720は、その機能の実行を拒否し、全ての条件が満たされる場合に、その機能の実行を許可する。
ここで、ステップS41で用いた10kmという値は、固定された値ではなく、位置条件情報3100の位置条件3140に設定されている10kmであり、位置条件3140に異なる値が設定されている場合には、その異なる値を用いる。例えば、型番が「DMR−BZT820」のレコーダの「電源ON」を許可するか否かの判断に用いる場合の値は50kmである。
また、ステップS42における「6月〜9月」や、ステップS43における「摂氏25度」についても、固定された値ではなく、それぞれ、機能ごとに日時条件3240に設定されている値、気温条件3340に設定されている値を用いる。
<1.4.3 機器140の処理動作>
次に、操作対象である機器140の処理動作について説明する。
図29は、操作端末130が操作指示を行った際の、操作対象である機器140の処理のフローチャートである。
機器140の制御手段900は、SM通信手段930を介して、機器140のコネクタ860で接続されている第2セキュリティモジュール120と通信を行い、第2セキュリティモジュール120を介して、サーバ装置160が図27のステップS29で送信した環境情報の取得要求を受信する(ステップS50:YES)。サーバ装置160から環境情報の取得要求を受信しない場合(ステップS50:NO)、環境情報の取得要求の受信を待つ。
ステップS50でYESの場合に、機器140の制御手段900は、サーバ装置160から取得要求のあった環境情報を、環境情報取得手段960に指示し、環境情報取得手段960は、制御手段900の指示に従い、環境情報を取得し、取得した環境情報を制御手段900に出力する。そして、制御手段900は、SM通信手段930を介して環境情報を第2セキュリティモジュール120に出力し、第2セキュリティモジュール120の制御手段1200は、受け取った環境情報を、通信手段を介して、サーバ装置160に送信する(ステップS51)。
次に、制御手段900は、サーバ装置160からの実行コマンドを、第2セキュリティモジュール120を介して受信したか否かを判定し、受信コマンドを受信していない(ステップS52:NO)場合にはステップS50からの処理を繰り返す。一方、サーバ装置からの実行コマンドを、コマンド受付手段910が受信する(ステップS52:YES)と、制御手段900は、受信した実行コマンドを実行手段920に出力し、実行手段920は、機器本体ハードウェア890に実行コマンドに対応した処理を実行させる(ステップS53)。
<1.5 遠隔操作を行う際の機器制御システム100の動作の具体例>
以下、上記機能を備えた操作端末130、機器140、及びサーバ装置160を備えた機器制御システムにおいて、操作端末130を用いて機器140を遠隔操作する場合の一例について処理動作を具体的に説明する。
図30は、操作端末130の表示手段310に表示されるUI(ユーザインタフェース)の一例を示す。また、図31は、遠隔操作の際の処理シーケンスの一例である。
まず、ユーザは、機器140の遠隔操作を行う際に、図30で示されるようなログイン画面4000に、サーバ装置160に登録している自身のユーザアカウントとパスワードを入力し、サーバ装置160へのログインを行う(ステップS110)。具体的には、ユーザがユーザアカウントとパスワードを入力し[OK]ボタンを押すと、操作端末130の制御手段300は、ログイン情報として、入力されたユーザアカウントとパスワードと第1セキュリティモジュール110のセキュリティIDとを暗号処理手段で暗号化して、通信手段350を介してサーバ装置160に送信する。
サーバ装置160は、受信したログイン情報の認証を行う(ステップS111)。具体的には、操作端末130が送信したログイン情報を受信し、受信したログイン情報を暗号処理手段1710で復号し、ユーザ情報管理手段1730に格納されているユーザ情報1800を参照して、受信したログイン情報の正当性を検証する。
ログインが正当であると判断した場合には、サーバ装置160は、ユーザアカウントで特定されるユーザが遠隔操作する機器として予めユーザ情報1800に登録されている機器を抽出し、抽出した機器のリストを操作端末130に送信する(ステップS112)。
操作端末130は、サーバ装置160から送信された機器のリストを受信し、受信した機器のリストに基づいて、図30の機器メニュー4010のように、このユーザが遠隔操作できる機器リストを表示手段310に表示する(ステップS113)。
ユーザは、機器メニュー4010に表示されている機器のリストから遠隔操作したい機器を選択する。具体的には、例えば、図30の機器メニュー4010で、ユーザがエアコンの操作を選択するために、エアコンのプルダウンボタン4011を押す操作をすると、同図の機能メニュー4020で示すように、操作できる機能のリストが表示される。
ユーザは、更に、表示されている機能のリストから、操作指示を行う機能を選択する。同図の機能メニュー4020の例では、電源ON/OFFの機能4021を選択している。ユーザが、電源ON/OFFの機能4021を選択すると、操作端末130は、表示手段310に電源ON/OFFの機能4021の設定メニュー4030を表示する。ユーザは、表示された設定メニュー4030で設定したい操作を選択する。図30の例では、電源をONにする操作を選択している。ユーザが操作を選択し、設定ボタンを押すと、操作端末130は、選択された操作に対応した操作指示をサーバ装置160に送信する(ステップS114)。
サーバ装置160は、操作端末130が送信した操作指示を受信する(ステップS115)。サーバ装置160は、操作端末130から操作指示を受信すると、操作指示を送信した操作端末130に、操作端末130の環境情報(例えば、現在の位置情報)の要求を送信する(ステップS116)。
操作端末130は、サーバ装置160に環境情報(例えば、現在の位置情報)を送信する(ステップS117)。
サーバ装置160は、操作端末130が送信した環境情報を受信する(ステップS118)と、操作対象の機器140に対して、環境情報を要求する(ステップS119)。
機器140は、サーバ装置160から環境情報の要求があると、自機の環境情報をサーバ装置160に送信する(ステップS120)。
サーバ装置160は、機器140からの環境情報を受信する(ステップS121)と、操作端末130から受信した環境情報と、機器140から受信した環境情報とに基づいて、予め記憶している環境条件を参照して、操作指示を実行するか否かの判定を行う(ステップS122)。サーバ装置160は、操作端末130からの操作指示に示された機能の実行を行わないと判定した場合(ステップS122:NO)は、操作端末130に、操作指示で示された機能を実行しなかった旨のメッセージを送信する(ステップS126)。
操作端末130は、サーバ装置160が送信したメッセージを受信する(ステップS127)と表示手段310にメッセージを表示し、ユーザに告知する(ステップS128)。
一方、サーバ装置160は、操作端末130からの操作指示で示された機能の実行を行うと判定した場合(ステップS122:YES)は、操作指示で示された機能に対応した実行コマンドを操作対象の機器140に送信する(ステップS123)。
機器140は、サーバ装置160から実行コマンドを受信する(ステップS124)と、実行コマンドで示される処理を実行する(ステップS125)。
<2.実施の形態2>
<2.1 概要>
実施の形態1の機器制御システム100では、サーバ装置160が、操作端末130からの操作指示の実行を行わないと判断すると、サーバ装置160は、機器140に対して実行コマンドを送信しないので、機器140では、遠隔操作による機能の実行は行われない。
本実施の形態に係る機器制御システム100Bでは、サーバ装置160が、一旦、操作端末130からの操作指示で示された機能の実行を行わないと判断しても、再度、ユーザに対して、操作指示で示された機能の実行を強制的に行うか否かの確認を行う。そして、所定の条件を満たした場合には、強制的に操作指示で示された機能の実行コマンドを機器140に送信する。
以下、機器制御システム100と共通の構成については、説明を省略し、異なる点を重点的に説明する。
<2.2 構成>
(機器制御システム100B)
機器制御システム100Bの構成は、実施の形態1の機器制御システム100と基本的に同じであるが、機器制御システム100の構成に加えて、更に操作端末130Bを備える点で異なる。
(操作端末130B)
操作端末130Bの構成及び機能は、操作端末130と基本的に同じである。操作端末130Bは、操作端末130の機能に加えて、後述するユーザ情報1800BのEメールアドレス1835に登録されているEメールアドレス宛てに送信されたEメールを受信する機能を有する。また、送信されたEメールに従って、強制的に実行させるための操作指示を行う機能を備える。
(サーバ装置160)
サーバ装置160のユーザ情報管理手段1730がユーザ情報1800の代わりに後述するユーザ情報1800Bを格納している点が異なる。
更に、本実施の形態のサーバ装置160は、実施の形態1のサーバ装置160の機能に加えて、操作端末130からの操作指示で示される機能の実行を拒否した場合に、その操作指示を行ったユーザに対応したEメールアドレスに、強制実行を行うか否かを問い合わせるためのEメールを送信する機能を有する。更に、操作端末130Bからの強制実行の操作指示を検証し、強制実行を行うか否かの判断を行い、その判断に基づいて強制実行の制御を行う機能を備える。
<2.3 データ>
(ユーザ情報1800B)
ユーザ名1810、ユーザアカウント1820、パスワード1830、属性情報1840、機種1850、型番1860、セキュリティモジュールID1870は、実施の形態1のユーザ情報1800の項目と同じである。
ユーザ情報1800Bには、ユーザ情報1800に比べて、Eメールアドレス1835と権限レベル1836との項目が追加されている。
Eメールアドレス1835の項目は、一旦、操作指示で示される機能の実行を拒否した場合に、強制実行を行うか否かの問い合わせを行うためのEメールの送信先のEメールアドレスを格納する項目である。
権限レベル1836の項目は、強制実行を行う権限を有するか否かを示す情報を格納するための項目である。権限レベルが「1」の場合には、強制実行の権限があることを示し、「0」の場合は、強制実行の権限がないことを示す。
<2.4 動作>
次に、以上のように構成される機器制御システム100Bの行う動作について、図面を参照しながら説明する。
操作端末130の処理動作及び、機器140の処理動作は、実施の形態1の操作端末130と同じである。
<2.4.1 サーバ装置160の動作>
以下、サーバ装置160の処理動作について説明する。
図34は、操作端末130から遠隔操作に係るアクセスがあった場合のサーバ装置160における処理のフローチャートである。
なお、図34において、ステップS31より前の処理については、図27のステップS20〜ステップS30と同じであるので省略し、ステップS31から図示している。
また、ステップS31でYESの場合の後の処理は、図27で説明した処理と同じ処理であるのでステップS31でNOの場合の処理について説明する。
ステップS31でNO、すなわち操作端末130からの操作指示で示される機能の実行を許可しないと判断した場合には、サーバ装置160の制御手段1700は、ユーザ情報1800Bを参照して、Eメールアドレス1835に登録されているEメールアドレス宛てに、強制実行を行うか否かを問い合わせるEメールを送信する(ステップS60)。なお、本実施の形態では、このEメールアドレスを受信するのは、操作端末130ではなく、操作端末130Bであるとする。
次に、制御手段1700は、所定の時間(例えば5分)強制実行の要求の受信を待ち、所定の時間までに操作端末130Bから強制実行の要求がなければ(ステップS61:NO)処理を終了する。一方、通信手段1750を介して、所定の時間以内に操作端末130Bから強制実行の要求を受信した場合(ステップS61:YES)、判断手段1720は、受信した強制実行の要求が正当な強制実行の要求か否かを判定する(ステップS62)。具体的には、制御手段1700は、例えば、Eメールを送信する際に、操作指示ごとにユニークなパスフレーズ(例えば、任意の文字列)を生成し、生成したパスフレーズをEメールの内容に含めて送信する。判断手段1720は、受信した強制実行の要求に、制御手段1700で生成したユニークなパスフレーズと同じパスフレーズが含まれているか否かによって正当な強制実行の要求か否かを判断する。受信した強制実行の要求に含まれるパスフレーズが、制御手段1700が送信したEメールに含まれるパスフレーズと一致する場合にのみ、その強制実行の要求が正当であると判断し、受信した強制実行の要求にパスフレーズが含まれていない、又は、パスフレーズが一致しない場合には、正当でないと判断する。
判断手段1720が、正当な強制実行の要求でないと判断した場合(ステップS62:NO)は、制御手段1700は、ステップS61でNOの場合と同じく、処理を終了する。一方、正当な強制実行の要求であると判断した場合(ステップS62:YES)、判断手段1720は、その強制実行の要求が、強制実行の権限があるユーザからの強制実行の要求であるかを判断する(ステップS63)。具体的には、判断手段1720は、ユーザ情報1800Bを参照し、強制実行の要求を行ったユーザに対応する権限レベル1836に記憶されている情報が「1」である場合には、強制実行の権限があると判断し、「1」以外(例えば「0」)である場合には、強制実行の権限がないと判断する。
判断手段1720が、強制実行の権限がないと判断した場合(ステップS63:NO)には、制御手段1700は、制御手段1700は、ステップS61やステップS62でNOの場合と同じく、処理を終了する。一方、強制実行の権限があると判断した場合(ステップS63:YES)、コマンド発行手段1760は、機能情報管理手段1740に記憶されているコマンド情報2000を参照して、実行する機能に対応した実行コマンドを抽出し、抽出した実行コマンドを、通信手段1750を介して、操作対象の機器140に送信する(ステップS33)。
<2.5 遠隔操作を行う際の機器制御システム100Bの動作の具体例>
以下、上記機能を備えた操作端末130、操作端末130B、機器140、及びサーバ装置160を備えた機器制御システム100Bにおいて、操作端末130及び操作端末130Bを用いて機器140を遠隔操作する場合の一例について処理動作を具体的に説明する。
図35は、実施の形態2における遠隔操作の際の処理シーケンスの一例である。
なお、図35において、ステップS130より前の動作については、図31のステップS110〜ステップS128と同じである。図35では、説明の便宜上、ステップS121までは省略し、ステップS122から図示している。
ステップS122でNOの場合、サーバ装置160は、操作指示を行った操作端末130には、操作指示に示された機能の実行を拒否した旨を示すメッセージを送信し(ステップS126)、ユーザ情報1800BのEメールアドレス1835に登録されているEメールアドレスに強制実行を行うか否かの問い合わせのEメールを送信する(ステップS130)。このEメールアドレス宛てに送られたEメールは、操作端末130ではなく、操作端末130Bが受信する(ステップS131)。
ユーザは、そのEメールの内容を確認し、強制実行を行うか否かを判断する。ユーザが強制実行を行うと判断した場合には、ユーザは強制実行を行う指示を操作端末130Bに入力する。ユーザからの入力を受け付けた操作端末130Bは、強制実行の要求を送信する(ステップS132)。
サーバ装置160は、操作端末130Bから強制実行の要求を受信し、その強制実行の要求が正当であるか否かを判定する(ステップS133)。なお、正当であるか否かの判定方法については、図34のステップS62で既に説明している。サーバ装置160は、強制実行の要求が正当であると判断した場合(ステップS133:YES)、強制実行の要求を行ったユーザに強制実行の権限があるか否かを判定する(ステップS134)。なお、強制実行の権限があるか否かの判定方法については、図34のステップS63で既に説明している。
サーバ装置160は、強制実行の要求を行ったユーザに強制実行の権限があると判定した場合には、実行コマンドを操作対象である機器140に送信する(ステップS135)。
機器140は、サーバ装置160が送信した実行コマンドを受信し(ステップS136)、実行コマンドに応じた処理を実行する(ステップS137)。
一方、ステップS133又はステップS134でNOの場合には操作端末130Bに強制実行不許可を示すメッセージを送信する(ステップS138)。
操作端末130Bは、強制実行不許可を示すメッセージを受信し(ステップS139)、強制実行不許可のメッセージを自機の表示手段310に表示する(ステップS140)。
<2.6 まとめ>
本実施の形態の機器制御システム100Bは、操作端末130からの操作指示で示された機能の実行をサーバ装置160が、一旦、その実行を拒否した場合であっても、当該ユーザのEメールアドレスに、操作端末130から送信した操作指示で示された機能を強制的に実行するか否かを問い合わせ、その操作対象の機器を操作する権限を有する正当なユーザからの指示によって、一旦、拒否した操作指示で示された機能の実行を再度判断し、実行することができる。
これにより、例えば、第三者が不正に機器140の操作指示を行い、サーバ装置160が、その操作を拒否した場合、不正な操作指示を行った第三者ではなく、サーバ装置160に予め登録されている正当なユーザのEメールアドレスに、問い合わせが送信される。このため、不正な操作指示がされたされたことを正当なユーザは知ることができる。また、もし、正当なユーザによる操作指示による機能の実行が拒否された場合であっても、サーバ装置160は、強制実行を行うか否かの問い合わせを行い、ユーザはこの問い合わせに応答することによって、操作指示で示される機能を強制的に実行させることができる。
<3.実施の形態3>
<3.1 概要>
実施の形態1の機器制御システム100では、ユーザが操作端末130を操作して機器140の操作指示を行った際に、その操作対象の機器140の環境情報を取得した。
本実施の形態の機器制御システムでは、ユーザがサーバ装置160にログインした際に、サーバ装置160は、そのユーザが登録している機器の環境情報を取得し、それぞれの機器の機能の実行が可能か否かを判定し、可能な機能のみを操作端末130に送信する点で実施の形態1の機器制御システム100と異なる。
これにより、ユーザは、サーバ装置160へログインした際に、登録している機器ごとに、操作できない機能を知ることができる。すなわち、操作指示を行う前に、操作できる機器及び機能を知ることができ、操作することのできる機能のみから操作を選択して、操作指示を行うことができる。
以下、実施の形態1の機器制御システム100と同じ構成、動作については説明を省略し、異なる点を重点的に説明する。
<3.2 構成>
本実施の形態の機器制御システム100Cは、実施の形態1の機器制御システム100の構成と同じであるので、説明の便宜上、実施の形態1と同じ符号を用いて説明する。
本実施の形態のサーバ装置160は、操作端末130を用いて自機にログインされると、ユーザが操作指示の操作を行う前に、そのユーザが登録している機器それぞれに対して、環境情報取得要求を行い、取得した環境情報に基づいて、各機器のそれぞれの機能について、操作可能であるか否かを判断する。そして、その判断結果に基づいて、操作可能な機器及び機能の情報を操作端末130に送信する機能を備える点が、実施の形態1のサーバ装置160と異なる。
また、本実施の形態の操作端末130は、ユーザが自端末を操作して、サーバ装置160にログインした後、機器メニューを表示する前に、サーバ装置160から操作可能な機器及び機能の情報を受信する機能を備える点が実施の形態1の操作端末130と異なる。
<3.3 動作>
次に、以上のように構成される機器制御システム100C行う動作について、図面を参照しながら説明する。
<3.3.1 操作端末130の動作>
まず、操作端末130の処理動作について説明する。
図36は、操作端末130における操作指示を行う際の処理のフローチャートである。
ユーザは、機器140を遠隔操作する場合には、操作端末130を用いて、サーバ装置160にログインを行い、操作メニューに従って操作指示を行う。
操作端末130の操作受付手段320は、ユーザがサーバ装置160にログインするために入力したユーザアカウントとログインパスワードとを受け付け、受け付けたユーザアカウントとログインパスワードとを制御手段300へ出力する(ステップS70)。
制御手段300は、受け付けたユーザアカウントとログインパスワードとを、操作端末130の通信手段350を介してサーバ装置160に送信する。このとき、第1セキュリティモジュールから受け取ったセキュリティモジュールIDもサーバ装置160に送信する(ステップS71)。なお、ユーザアカウント、ログインパスワード、及びセキュリティモジュールIDは暗号処理手段360によって暗号化され、暗号化された情報がサーバ装置160に送信される。
次に、サーバ装置160によってログイン承認されたか否かを判定する(ステップS72)。具体的には、サーバ装置160から送られてくるログインを許可するか否かを示す情報によって承認されたか否かを判定する。
サーバ装置160からログインを拒否する旨の情報を受け取った場合(ステップS72:NO)には、ステップS70に戻る。
一方、サーバ装置160からログインを許可する旨の情報を受け取った場合(ステップS72:YES)、自機の環境情報をサーバ装置160に送信する(ステップS73)。ステップS73で送信する環境情報は、図26のステップS17で送信する環境情報と同様の環境情報である。
次に、遠隔操作可能な機器の一覧を、サーバ装置160から取得する(ステップS74)。
なお、実施の形態1のステップS13で取得する機器の一覧が、このユーザが登録している機器全てであったのに対して、このステップS74で取得する機器の一覧は、ユーザが登録している機器のうち、ログインした時点において、操作指示があった場合にその機能の実行を許可し得るとサーバ装置160が判断した機能を持った機器のみの一覧である。
表示手段310は、取得した機器の一覧をタッチパネル240に表示し、その表示を見ながら、ユーザはタッチパネル240を操作して、操作対象の機器を選択する。
操作受付手段320は、このユーザの操作を受け付け、制御手段300は、受け付けた操作に基づいて操作対象の機器を決定する(ステップS75)。
ユーザは、更に、タッチパネル240を操作して、操作対象の機器に実行させる機能を選択する。なお、ここでタッチパネル240には、その機能の実行が可能な機能のみが表示される。すなわち、ユーザが操作指示を行ったとしてもその機能の実行が行われないものについては表示されない。
操作受付手段320は、選択された機能を受け付け、制御手段300は、この選択された機能に基づいて操作指示を決定する(ステップS76)。
制御手段300は、決定した操作指示を、通信手段350を介してサーバ装置160に送信する(ステップS77)。
<3.3.2 サーバ装置160の処理動作>
次に、サーバ装置160の処理動作について説明する。
図37は、操作端末130から遠隔操作に係るアクセスがあった場合のサーバ装置160における処理のフローチャートである。
図37のステップS80〜ステップS84の処理は、実施の形態1で既に説明した図27のステップS20〜ステップS24の処理とそれぞれ同じである。
制御手段1700は、ステップS24の処理を行うと、次に、操作端末130に環境情報の取得要求を送信する(ステップS85)。そして、制御手段1700は、その応答として、操作端末130から環境情報を受信する(ステップS86)。
次に、制御手段1700は、ユーザ情報1800を参照し、ログインしているユーザが登録している機器全てに対して、通信手段1750を介して、環境情報の取得要求を送信する(ステップS87)。ここで、制御手段1700が要求する機器の環境情報は、実施の形態1で既に説明した図27のステップS29で要求する環境情報と同じである。
次に、判断手段1720は、操作端末130とユーザが登録している機器とから取得した環境情報に基づいて、ユーザが登録している全ての機器について、機能ごとにその機能の実行が可能か否かの判断を行う。具体的には、実施の形態1の図27のステップS31で行った方法と同様の方法で、各機能について実行を許可するか否かの判断を行う。そして、判断を行った結果に基づいて操作可能な機器と機能との情報だけを操作端末130に送信する(ステップS89)。
制御手段1700は、操作端末130からの操作指示を待ち(ステップS90)、操作端末130から操作指示を受信する(ステップS90:YES)と、コマンド発行手段1760は、機能情報管理手段1740に記憶されているコマンド情報2000を参照して、実行する機能に対応した実行コマンドを抽出し、抽出した実行コマンドを、通信手段1750を介して、操作対象の機器140に送信する(ステップS91)。
<3.4 遠隔操作を行う際の機器制御システム100の動作の具体例>
以下、操作端末130、機器140、及びサーバ装置160を備えた機器制御システム100Cにおいて、操作端末130を用いて機器140を遠隔操作する場合の一例について処理動作を具体的に説明する。
図38は、操作端末130の表示手段310に表示されるUI(ユーザインタフェース)の一例を示す。また、図39は、本実施の形態の機器制御システム100Cにおける遠隔操作の際の処理シーケンスの一例である。
まず、ユーザは、機器140の遠隔操作を行う際に、図38で示されるようなログイン画面4100に、サーバ装置160に登録している自身のユーザアカウントとパスワードを入力し、サーバ装置160へのログインを行う(ステップS210)。具体的には、ユーザがユーザアカウントとパスワードを入力し[OK]ボタンを押すと、操作端末130の制御手段300は、ログイン情報として、入力されたユーザアカウントとパスワードと第1セキュリティモジュール110のセキュリティIDとを暗号処理手段360で暗号化して、通信手段350を介してサーバ装置160に送信する。
サーバ装置160は、受信したログイン情報の認証を行う(ステップS211)。具体的には、操作端末130が送信したログイン情報を受信し、受信したログイン情報を暗号処理手段1710で復号し、ユーザ情報管理手段1730に格納されているユーザ情報1800を参照して、受信したログイン情報の正当性を検証する。
ログインが正当であると判断した場合には、サーバ装置160は、操作端末130に環境情報の取得要求を送信し、操作端末130は、その取得要求の応答として、環境情報をサーバ装置160に送信する(ステップS212)。そして、サーバ装置160は、操作端末130から送信された環境情報を受信する(ステップS213)。
次に、サーバ装置160は、ユーザ情報1800を参照し、ログインしているユーザが登録している機器全てに対して、環境情報の取得要求を行う(ステップS214)。
サーバ装置160から、環境情報の取得要求を受信した機器140は、その応答として自機の環境情報をサーバ装置160に送信する(ステップS215)。
サーバ装置160は、環境情報の取得要求を送信した機器から、それぞれの機器の環境情報を受信する(ステップS216)。
サーバ装置160は、操作端末130と、それぞれの機器とからの環境情報に基づいて、環境条件記憶手段1735に記憶している環境条件情報を参照し、それぞれの機器の機能ごとに、その機能の実行を許可するか否かの判断を行う(ステップS217)。そして、実行を許可すると判断した機器及び機能の情報である機器リストと操作許可機能情報とを操作端末130に送信する(ステップS218)。
操作端末130は、サーバ装置160から送信された機器のリストを受信し、受信した機器のリストに基づいて、図38の機器メニュー4110のように、このユーザが遠隔操作できる機器のリストを表示手段310に表示する(ステップS219)。
ユーザは、機器メニュー4110に表示されている機器のリストから遠隔操作したい機器を選択する。具体的には、例えば、図38の機器メニュー4110で、ユーザがエアコンの操作を選択するために、エアコンのプルダウンボタン4111を押す操作をすると、同図の機能メニュー4120で示すように、操作できる機能のリストが表示される。なお、図38の例では、サーバ装置160は、エアコンの「電源ON」と「タイマセット」との機能の実行は、拒否すると判断しており、この場合、図30の機能メニュー4020とは異なり、図38の機能メニュー4120では、これら「電源ON」と「タイマセット」の機能は表示されていない。
ユーザは、表示されている機能のリストから、操作指示を行う機能を選択する。同図の機能メニュー4120の例では、「運転切り替え」の機能4121を選択している。ユーザが、「運転切り替え」の機能4021を選択すると、操作端末130は、表示手段310に「運転切り替え」の機能4121の設定メニュー4130を表示する。ユーザは、表示された設定メニュー4130で設定したい操作を選択する。図38の例では、冷房に切り替える操作を選択している。ユーザが操作を選択し、設定ボタンを押すと、操作端末130は、選択された操作に対応した操作指示をサーバ装置160に送信する(ステップS220)。
サーバ装置160は、操作端末130が送信した操作指示を受信する(ステップS221)。サーバ装置160は、操作端末130から操作指示を受信すると、操作指示に対応した実行コマンドを操作対象の機器140に送信する(ステップS222)。
機器140は、サーバ装置160から実行コマンドを受信する(ステップS223)と、実行コマンドで示される処理を実行する(ステップS224)。
<3.5 まとめ>
本実施の形態の機器制御システム100Cでは、サーバ装置160から操作端末130に、ログイン時の状態において遠隔操作が可能な機能についての情報だけが送信されることになる。すなわち、操作端末130がユーザに提示する機器を操作するための機能の一覧は、ログイン時における各機器の状態において実行可能な機能だけであり、ユーザは、操作指示を行う前に、操作指示を行おうとしている機能が実行可能な機能であるか否かを知ることができる。
<4.変形例>
以上、本発明に係る機器制御システムを、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りの機器制御システムに限られないことは勿論である。
(1)実施の形態1〜3において、サーバ装置160は、環境条件を満たすか否かを判断に用いるための環境情報を全て操作対象の機器140から取得するとしたが、環境条件の取得は、全てを操作対象の機器から得ることに限らない。環境条件を満たすか否かの判断に用いる環境情報が得られれば、どこから環境情報を得てもよい。例えば、環境情報の一部を、機器140とは異なる機器やセンサーから取得してもよいし、サーバ装置160が管理しているユーザ情報や機能管理情報等から得てもよい。具体的な例を示すと、操作対象の機器140の位置情報は、機器140から得るのではなく、ユーザ情報1800の属性情報1840に登録している住所に基づいて算出してもよい。また、図40のユーザ情報1800Cで示すように、ユーザ情報1800に位置情報1880の項目を追加し、ユーザが登録した機器それぞれについて予め、その位置情報(緯度経度)を登録するようにしておき、この位置情報1880から位置情報を取得してもよい。
また、機器140の周囲の状況に係る情報(例えば、人がいるか否かの情報)は、機器140と同じ領域に設置された人感センサー等から得てもよい。また、気温や、湿度、年月日時刻等の情報も、機器と同じ領域に設置された、専用のセンサーからそれぞれ得るようにしてもよい。
これにより、各機器は、環境情報を取得するための同じようなセンサーを搭載する必要がなくなり、サーバ装置は、環境情報を取得する際に、効率よく環境情報を取得することができる。
(2)実施の形態1及び2において、サーバ装置160は、操作指示を行った操作端末130の環境情報を取得するとしたが、操作端末130の環境情報は、必ず取得することに限らない。操作端末130の環境情報は、環境条件に応じて、実行の許否判断に必要な場合に取得すればよい。例えば、操作端末と機器との位置関係に基づく条件が設定されていない機能を実行する操作指示の場合には、操作端末130の位置を示す環境情報は必要ないので、取得する必要はない。
(3)実施の形態1において、機器から環境情報として、機器の動作状態(例えば、稼働中か否か等の情報)、機器の設置位置(例えば、設置場所の緯度経度)、現在の日時(年月を含む)の情報、機器周辺の気温、機器周辺に人がいるか否かを示す情報を全て取得するとしたが、環境情報は、全てを取得することに限らない。操作指示に示される機能を実行するか否かを判断する際に、設定されている環境条件を満たすか否かを判断するために必要な環境情報を取得できればよい。例えば、実施の形態1の機器制御システム100の場合、レコーダの電源OFFを実行させる操作指示が行われたときには、少なくともレコーダの動作状態(録画中か否か)及び機器周辺に人がいるか否かの環境情報を取得すればよく、その他の環境情報は取得しなくてもよい。
(4)実施の形態1〜3では、位置条件情報3100の位置条件を、操作端末130と操作対象の機器140との距離に基づいて設定し、操作端末と機器との距離に基づいて、操作指示の実行の許否判断を行ったが、許否判断は、操作端末と機器との距離に限られない。機器を操作しようとしている時点での操作端末と機器との位置関係に基づいて、操作指示の機能の実行の許否判断ができればよい。
例えば、予めある範囲のエリアを定め、操作端末と機器との所在が同じエリアであるか否かに基づいて拒否判断を行うようにしてもよい。例えば、エリアとして、国単位で定めて、機器の設置位置が「日本」である場合に、操作指示を行った操作端末の所在するエリアが「アメリカ」であれば、その操作指示は拒否するようにし、同じエリア、すなわち操作端末の所在するエリアも「日本」であれば、その操作指示の実行を許可するようにしてもよい。なお、エリアの区分は、国単位に限ったものではなく、ある程度まとまりのある単位ごとに区切ることができれば、どのような区分であってもよい。例えば、「都道府県」単位や「市区町村」単位等の行政区画単位であってもよい。
また、操作端末から機器の操作指示を行い、その操作指示の実行を許可されたときの操作端末と機器との距離を操作履歴として記憶しておき、新たに操作指示を行った際の操作端末と機器との距離と、操作履歴から得られる操作端末と機器との距離との差が、一定の範囲である場合には、新たに行った操作指示の実行を許可するようにしてもよい。
(5)実施の形態1〜3では、複数の環境条件を設定し、機能ごとに設定された環境条件の全てに基づいて、操作指示で示された機能の実行の許否を判断したが、実行許否の判断はこれに限らない。環境条件の設定は1つであってよいし、複数設定されている環境条件のうち、特定の環境条件だけを用いて、操作指示で示された機能の実行許否の判断を行ってもよい。また、環境条件に優先条件を設定して、優先順位の高い環境条件と優先順位の低い環境条件とで、異なる判断結果を生じた場合には、優先順位の高い方の環境条件の判断結果を用いるようにしてもよい。
(6)実施の形態1〜3では、ユーザ情報は、ユーザごとに操作する機器を登録するようにしたが、操作する機器の登録はユーザごとでなくてもよい。ログインしたユーザに対して、操作する機器を特定できればよい。例えば、複数のユーザに同じ機器を登録できるようにしてもよい。具体的には、複数のユーザでグループを作り、そのグループに対して、操作できる機器を登録するようにしてもよい。
図41は、グループ単位で登録する場合に、ユーザ情報のデータ構造の一例である。
(ユーザ情報1800D)
図41で示すユーザ情報1800Dのユーザ名1810、ユーザアカウント1820、パスワード1830、Eメールアドレス1835、権限レベル1836、属性情報1840、機種1850、型番1860、セキュリティモジュールID1870の項目は、実施の形態2のユーザ情報1800Bの項目と同じである。
ユーザ情報1800Dは、ユーザ情報1800Bに比べて、グループ1801及び種別1895の項目が追加されている。
グループ1801は、同一の機器を操作できる複数のユーザのグループを示す情報を格納する項目である。なお、1グループに含まれるユーザは1ユーザであってもよい。
種別1895は、操作される側の機器か操作する側の操作端末であるかを識別するための項目である。種別1895の「機器」は操作される側の機器であることを示し、「操作端末」は操作する側の操作端末であることを示す。
図41の例では、グループGには、ユーザAとユーザBとが含まれ、同図の機種1850で示される「エアコン」、「冷蔵庫」、「レコーダ」、「洗濯機」、「炊飯器」、「スマートフォン」は、グループGのユーザ、すなわちユーザAとユーザBとのどちらもが操作できる機器として登録されていることを示す。機器を操作する場合に、ユーザA又はユーザBは、型番1860が「P−06D」又は「P−02D」のスマートフォンを用いて操作指示を行う。
(7)実施の形態2では、強制実行するか否かの判断をユーザごとに設定した権限レベルで判断を行っていたが、強制実行の権限は、ユーザごとに設定することに限らない。強制実行の要求が行われた場合に、強制実行の権限が確認できればよい。例えば、権限レベルはユーザごとではなく、操作端末ごとに設定されていてもよい。このようにすることで、操作端末が異なれば、ユーザのユーザアカウントとパスワードを不正に使用された場合であっても、強制実行を行える権限レベルが設定されている操作端末でなければ強制実行を行えないので、機器が不正に遠隔操作されることを更に抑止できる。
また、権限レベルの設定として、強制実行の権限がある(「1」)か、ない(「0」)かの設定であったが、権限レベルの設定は、あるかないかの設定に限らない。強制実行の権限があるかないかを判別できる設定であればよい。例えば、権限レベルを「1」か「0」ではなく順位をつけて設定し、ある一定の順位以上の場合に強制実行の権限があるとしてもよい。
上述の変形例(3)のように複数のユーザが、同じ機器を操作できる場合において、権限レベルに差をつけて設定してもよい。これにより、異なるユーザから、相反するような操作指示が行われた場合には、権限レベルが上位のユーザからの操作指示を優先するといった処理が行い得る。
(8)実施の形態2において、強制実行の要求の正当性を、サーバ装置160が送信したEメールに含まれるユニークなパスフレーズが、操作端末130からの強制実行の要求に含まれているか否かに基づいて判断したが、強制実行の要求の正当性の判断は、これに限らない。強制実行の要求の正当性が判断できればどのような方法であってもよい。例えば、サーバ装置160は、遠隔操作用の通常の操作メニューではなく、強制実行の要求の受付専用の操作メニューを設け、その操作メニューへのアクセス方法をユーザに通知し、その専用の操作メニューにおいて、所定の操作に基づいてユーザが、強制実行の要求を行ったかに基づいて判断してもよい。また、サーバ装置160は、一定期間だけ有効な認証パスワードを、操作指示を行ったユーザに発行し、その認証パスワードを用いてアクセスしたか否かに基づいて正当性を判断してもよい。
更には、サーバ装置を管理して遠隔操作のサービスを行っているサービス提供者のサービスをユーザが利用している場合においては、専用のオペレータへのアクセス方法をEメールで通知し、そのサービス提供者のオペレータが、アクセスしてきたユーザが正当なユーザか否かを判断して、ユーザが行った操作指示に基づく実行コマンドを操作対象の機器に送信するようにしてもよい。
(9)サーバ装置160が記憶しているユーザ情報1800のパスワード1830には、ログインパスワードのハッシュ値を格納するとしたが、パスワード1830に格納する情報はこれに限らない。ユーザがサーバ装置160にログインする際に入力したパスワードと比較することによって、ログイン認証ができる情報であればよい。例えば、ログインパスワードそのものを格納してもよいし、ログインパスワードを暗号化した値を格納してもよい。
(10)実施の形態2では、操作指示を行った操作端末130とサーバ装置160から送信されるが、強制実行の問い合わせのEメールを受信する操作端末130Bは異なるとしたが、同じ操作端末であってもよい。ユーザ情報に登録されている正当なユーザに対して強制実行の問い合わせが送信できれば、はじめに操作指示を行う操作端末と強制実行の要求を行う際の操作端末は異なっていなくてもよい。
(11)実施の形態2では、機器メニュー4110及び機能メニュー4120において、ユーザがサーバ装置160にログインした時点で操作可能な機器や、実行可能な機能のみが表示されるとしたが、これらメニューの表示態様は、これに限らない。操作できる機器であるか否か、及び実行可能な機能であるか否かがユーザに識別できるように表示できれば、どのような表示態様であってもよい。例えば、図42の機能メニュー4220で示すように、実行不可の機能(同図の例では電源ON及びタイマセット)を実行可能の機能と異なる態様(例えば、反転表示、異なる色での表示、グレーアウトでの表示等)で表示するようにしてもよい。更に、ユーザが実行不可の機能を選択できないような態様で表示してもよい。
ある1つの機器について、実行できる機能が1つもなければ、機器メニュー4210において、その機器についての表示を行わないようにしてもよいし、実行できる機能がある機器と異なる態様(例えば、反転表示、異なる色での表示、グレーアウトでの表示等)で表示してもよい。また、実行できる機能がない機器は選択できないような態様で表示してもよい。
(12)実施の形態1〜3では、通信用LSI1110とホームゲートウェイ150との間でなされる通信は、Bluetooth規格に準拠して行われるとしたが、通信用LSI1110とホームゲートウェイ150との通信はBluetoothに規格に限られない。通信用LSI1110とホームゲートウェイ150との間で通信ができればどのような通信方法であってもよい。例えば、WiFi(登録商標)のような無線通信であってもよいし、有線LANで接続した通信であってもよい。
(13)実施の形態1〜3では、ユーザアカウント、パスワードを用いて、サーバ装置へログインを認証するとしたが、これに限定されるものではない。それらに加えて、又はそれらの代わりに、指紋や虹彩などの生体情報(生体認証)を利用して認証する構成であってもよい。また、ユーザアカウントやパスワードを入力せず、セキュリティモジュールのID情報を送信することでログイン状態にしたり、操作可能な操作端末の一覧を受信したりする構成であってもよい。
(14)実施の形態1〜3では、宅外の操作端末を用いて宅内の機器を操作する構成としたが、操作端末は宅外に限らない。サーバ装置と通信できれば、操作する際の操作端末の位置は、どこにあってもよい。例えば、操作端末は、宅内であってもよく、宅内の同じ部屋又は別の部屋の機器を遠隔操作する構成であってもよい。
また、操作端末は、スマートフォンに限らない。機器を遠隔から操作するための操作指示を行えれば、どのようなものであってもよい。例えば、操作遠隔操作専用のコントローラであってもよいし、パソコン等の情報機器であってもよい。
更に、操作される側の機器は、一般家庭で用いられる家電機器に限らない。車・電車・飛行機等に設置されている機器、病院に設置されている医療機器、オフィス・工場の業務用機器等であってもよい。
(15)実施の形態1〜3において、サーバ装置が、各機器からの環境情報の取得、環境情報に基づいた操作指示に示された機能の実行の許否を判断する機能を備えるとしたが、これらの機能を1つのサーバ装置で行うことに限らない。機器制御システム全体で、上述した機器の遠隔操作の制御が行えれば、サーバ装置で行うこれらの機能を複数の装置で行ってもよい。また、その他の機能も機器制御システムを構成するどの装置で行ってもよい。例えば、ホームゲートウェイ150が、自機と通信可能な機器から環境情報を取得する機能や、操作指示に示される実行コマンドの発行を行って、操作対象の機器に送信する機能を備えてもよい。この場合、ホームゲートウェイ150は、取得した環境情報をサーバ装置160に送信し、操作指示をサーバ装置160から受信する。
また、操作端末130に、自機によって操作できる機器について、サーバ装置160が管理している環境条件情報と同じ環境条件情報を予め記憶させておき、操作端末130で、
ユーザが指示した操作指示に示された機能を実行するか否かの判断をしてもよい。このとき、サーバ装置160は、自機が取得した機器140の環境情報を操作端末130に送信する。
(16)実施の形態において説明した各構成要素のうち、全部又は一部を1チップ又は複数チップの集積回路で実現してもよいし、コンピュータのプログラムで実現してもよいし、その他どのような形態で実現してもよい。
また、実施の形態において説明した各構成要素は、サーバ装置、操作端末、機器、及び第1、第2セキュリティモジュールが有するプロセッサと協働することにより、その機能を実現する。
(17)本発明に係る機器制御方法を、コンピュータプログラムを用いてコンピュータにより実現してもよいし、前記コンピュータプログラムからなるデジタル信号として伝送してもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)(登録商標)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明に係るコンピュータプログラム又はデジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
(18)上記実施の形態及び上記変形例をそれぞれ適宜組み合わせるとしてもよい。
<5.補足>
以下、更に本発明の一実施形態としての機器制御システムの構成及びその変形例と効果について説明する。
(1)本発明に係る機器制御方法は、操作端末を用いて、サーバ装置を介して機器の遠隔操作を行う機器制御システムにおける機器制御方法であって、前記機器を操作するための操作指示を前記操作端末から受け付ける操作指示受付ステップと、前記操作指示を受け付けた際に、前記機器及び前記操作端末の少なくとも一方に係る環境情報を取得する環境情報取得ステップと、前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、前記判定ステップで肯定的な判定を行った場合には、前記機器に、前記操作指示に応じた処理を行うための実行コマンドを実行させ、否定的な判定を行った場合には、前記実行コマンドを実行させない実行制限ステップとを含むことを特徴とする。
この構成の機器制御方法を用いると、操作端末から機器の操作指示があった場合の環境情報を取得し、取得した環境情報に基づいて、定められた環境条件を満たすか否かを判断して、その操作指示に応じた処理を実行するか否かを判断することができる。
従って、機器を遠隔操作する場合において、環境条件を満たさない不適切な操作指示による機能の実行を抑止し得る。
(2)ここで、更に、前記機器の機能ごとに、当該機器の動作状態において当該機能に応じた処理の実行を許可するか否かを示す操作条件を記憶する操作条件記憶ステップを備え、前記環境情報は、前記機器の動作状態を示す情報を含み、前記操作指示は、前記機能のうちの一の機能に係る操作指示であり、前記判定ステップは、前記操作条件を参照し、前記環境情報で示される動作状態において、当該一の機能に応じた処理の実行が許可されていると判断した場合に肯定的な判定を行う、としてもよい。
この構成の機器制御方法を用いると、操作指示が行われた際の操作対象の機器の動作状態に基づいて、操作指示に応じた処理の実行の許否を判断することができる。
(3)ここで、前記環境情報は、前記操作端末及び前記機器の位置に係る位置情報を含み、前記判定ステップは、前記位置情報に基づく当該操作端末と当該機器との位置関係に係る情報が予め定められた範囲内を示すと判断した場合に肯定的な判定を行う、としてもよい。
この構成の機器制御方法を用いると、操作指示が行われた際の、操作指示を行った操作端末と、操作対象の機器との位置関係に基づいて、操作指示に応じた処理の実行の許否を判断することができる。
(4)ここで、前記操作端末は、GPS(Global Positioning System)を利用した測位装置を有し、前記環境情報取得ステップは、前記操作端末の前記位置情報を前記測位装置が出力する位置情報から得る、としてもよい。
この構成の機器制御方法を用いると、操作端末の位置は、GPSを利用して正確にその位置の情報を得ることができる。
(5)ここで、前記環境情報は、前記操作端末が前記操作指示を行う際の時間に係る情報を含み、前記判定ステップは、前記操作指示と前記時間との関係に係る条件において、前記時間に係る情報が予め定められた期間内を示す場合に肯定的な判定を行う、としてもよい。
この構成の機器制御方法を用いると、操作指示が行われた際の時間に係る情報に基づいて、操作指示に応じた処理の実行の許否を判断することができる。
(6)ここで、前記環境情報は、前記機器の周囲の温度に係る情報を含み、前記判定ステップは、前記操作指示と前記温度との関係に係る条件において、前記温度に係る情報が予め定められた温度範囲内を示す場合に肯定的な判定を行う、としてもよい。
この構成の機器制御方法を用いると、操作指示が行われた際の、操作対象の機器周辺の温度に係る情報に基づいて、操作指示に応じた処理の実行の許否を判断することができる。
(7)ここで、更に、前記機器の周囲の予め定められた範囲内に人がいるか否かの検知を行う検知ステップを含み、前記判定ステップは、前記操作指示と前記検知との関係に係る条件において、前記検知ステップが前記人がいないと検知した場合に肯定的な判定を行う、としてもよい。
この構成の機器制御方法を用いると、操作指示が行われた際に、操作対象の機器周辺に人がいるか否かの情報に基づいて、操作指示に応じた処理の実行の許否を判断することができる。
(8)ここで、更に、前記判定ステップで否定的な判定を行った場合に、その旨を示す情報を前記機器のユーザへ報知を行う報知ステップと、前記報知を受けたユーザからの前記操作指示に係る情報の入力を受け付けるユーザ入力受付ステップと、前記ユーザの前記入力に基づいて、前記操作指示に応じた処理を実行させるための操作権限に係る実行権限情報を出力する実行権限情報出力ステップと、前記実行権限情報を受け付ける実行権限情報受付ステップと、前記実行権限情報に基づいて、前記処理を強制的に実行させるための権限を有するか否かの検証を行う検証ステップとを備え、前記実行制限ステップは、前記検証ステップで肯定的な判定を行った場合には、例外的に前記機器における前記処理を実行させる、としてもよい。
この構成の機器制御方法を用いると、一旦、その操作指示に応じた処理の実行が拒否された場合であっても、一旦拒否された操作指示に応じた処理の実行を強制的に行うことができる。
(9)ここで、更に、前記機器の操作に係る処理を強制的に実行させる権限を有するユーザか否かの判定に係るユーザ情報を記憶するユーザ情報記憶ステップを備え、前記実行権限情報には、前記操作指示を行ったユーザを特定するためのユーザ特定情報が含まれ、前記検証ステップは、前記ユーザ特定情報と前記ユーザ情報とを照合することにより前記検証を行う、としてもよい。
この構成の機器制御方法を用いると、予め記憶している強制実行を行う権限があるか否の情報を参照することによって、強制実行の要求を行ったユーザが強制実行を行う権限があるか否かを検証することができる。
従って、強制実行を行う権限がないユーザから強制実行の要求があった場合に、その実行を抑制することができる。
(10)また、本発明に係る機器制御方法は、操作端末を用いて、サーバ装置を介して機器の遠隔操作を行う機器制御システムにおける機器制御方法であって、前記遠隔操作を行う際の前記機器及び前記操作端末の少なくとも一方に係る環境情報を取得する環境情報取得ステップと、前記機器における機能ごとに、当該機能に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、前記許否判定の結果を示す許否判定情報を前記操作端末に通知する許否判定情報通知ステップと、前記許否判定情報おいて処理の実行を許可されたことを示す機能のうちの一の機能に係る操作指示を前記操作端末から出力する操作指示出力ステップと、前記操作指示の入力を受け付ける操作指示入力ステップと、前記機器により前記操作指示に応じた処理の実行制御を行う機器制御ステップとを含むことを特徴とする。
この構成の機器制御方法を用いると、ユーザは、ログインした時点での各機器における操作可能な機能を知ることができ、その時点で操作可能な機能だけから選択して操作指示を行うことができる。
(11)本発明に係る機器制御システムは、サーバ装置と、操作端末と、機器とを含み、前記サーバ装置を介して、前記操作端末の操作指示によって前記機器の遠隔操作を行うための機器制御システムであって、前記サーバ装置は、前記操作端末及び前記機器と通信を行う通信手段と、前記操作指示を、自機の通信手段を介して、前記操作端末から受け付ける操作指示受付手段と、前記操作指示を受け付けた際に前記機器及び前記操作端末の少なくとも一方に係る環境情報を、前記通信手段を介して、取得する環境情報取得手段と、前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定手段と、前記判定手段で肯定的な判定を行った場合には、自機の通信手段を介して、前記機器に、前記操作指示に応じた処理を行うための実行コマンドを送信し、否定的な判定を行った場合には、前記実行コマンドの送信を行わない実行制限手段とを備え、前記操作端末は、前記サーバ装置と通信を行う通信手段と、前記機器を操作するための操作指示を、自機の通信手段を介して、前記サーバ装置に送信する操作指示手段と自機の環境情報を、自機の通信手段を介して、前記サーバ装置に送信する環境情報出力手段とを備え、前記機器は、前記サーバ装置との通信を行う通信手段と、自機の環境情報を、自機の通信手段を介して、前記サーバ装置に送出する環境情報送出手段と、前記サーバ装置から、自機の通信手段を介して、前記実行コマンドを受け付ける実行指示受付手段と、前記実行コマンドを受け取った場合に、当該実行コマンドに基づく処理の実行を行うコマンド実行手段とを備える。
この構成の機器制御システムは、操作端末から機器の操作指示があった場合の環境情報を取得し、取得した環境情報に基づいて、定められた環境条件を満たすか否かを判断して、その操作指示に応じた処理を実行するか否かを判断することができる。
従って、本発明に係る機器制御システムは、機器を遠隔操作する場合において、環境条件を満たさない不適切な操作指示で示される機能の実行を抑止し得る。
(12)本発明に係るサーバ装置は、機器の遠隔操作を行うための機器制御システムで用いられ、操作端末から前記機器の遠隔操作を行うための操作指示を受け付け、前記操作指示に応じた処理の実行制御を行うサーバ装置であって、前記操作端末及び前記機器との通信を行う通信手段と、前記機器を操作するための操作指示を、前記通信手段を介して前記操作端末から受け付ける操作指示受付手段と、前記操作指示を受け付けた際に前記機器及び前記操作端末の少なくとも一方に係る環境情報を、前記通信手段を介して取得する環境情報取得手段と、前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、前記判定手段で肯定的な判定を行った場合には、前記通信手段を介して、前記機器に対して、前記操作指示に応じた処理を行うための実行コマンドを送信し、否定的な判定を行った場合には、前記実行コマンドの送信を行わない実行制限手段とを備える。
この構成のサーバ装置は、操作端末から機器の操作指示があった場合の環境情報を取得し、取得した環境情報に基づいて、定められた環境条件を満たすか否かを判断して、その操作指示に応じた処理を実行するか否かを判断することができる。
従って、本発明に係るサーバ装置は、操作端末を用いて機器を遠隔操作する場合において、環境条件を満たさない不適切な操作指示で示される機能の実行を抑止し得る。
本発明は、外部のサーバ装置を介して、操作端末を用いて機器の遠隔操作を行う制御技術として利用可能である。
100、100B、100C 機器制御システム
110、120、120A、120B、120C セキュリティモジュール
130、130B 操作端末
140、140A、140B、140C 機器
150 ホームゲートウェイ
160 サーバ装置
170 ネットワーク
180 基地局
325 環境情報取得手段
370 操作端末情報格納手段
400 操作端末情報
910 コマンド受付手段
960 環境情報取得手段
970 機器情報格納手段
1000 機器情報
1210 コマンド確認手段
1720 判断手段
1730 ユーザ情報管理手段
1735 環境条件記憶手段
1740 機能情報管理手段
1745 環境情報取得手段
1760 コマンド発行手段
1800、1800B、1800C、1800D ユーザ情報
1900 機能情報
2000 コマンド情報
3000 動作条件情報
3100 位置条件情報
3200 日時条件情報
3300 気温条件情報
3400 在室時条件情報
4000、4100、4200 ログイン画面
4010、4110、4210 機器メニュー
4020、4120、4220 機能メニュー
4030、4130、4230 設定メニュー

Claims (12)

  1. 操作端末を用いて、サーバ装置を介して機器の遠隔操作を行う機器制御システムにおける機器制御方法であって、
    前記機器を操作するための操作指示を前記操作端末から受け付ける操作指示受付ステップと、
    前記操作指示を受け付けた際に、前記機器及び前記操作端末の少なくとも一方に係る環境情報を取得する環境情報取得ステップと、
    前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、
    前記判定ステップで肯定的な判定を行った場合には、前記機器に、前記操作指示に応じた処理を行うための実行コマンドを実行させ、否定的な判定を行った場合には、前記実行コマンドを実行させない実行制限ステップとを含む
    ことを特徴とする機器制御方法。
  2. 更に、前記機器の機能ごとに、当該機器の動作状態において当該機能に応じた処理の実行を許可するか否かを示す操作条件を記憶する操作条件記憶ステップを備え、
    前記環境情報は、前記機器の動作状態を示す情報を含み、
    前記操作指示は、前記機能のうちの一の機能に係る操作指示であり、
    前記判定ステップは、前記操作条件を参照し、前記環境情報で示される動作状態において、当該一の機能に応じた処理の実行が許可されていると判断した場合に肯定的な判定を行う
    ことを特徴とする請求項1記載の機器制御方法。
  3. 前記環境情報は、前記操作端末及び前記機器の位置に係る位置情報を含み、
    前記判定ステップは、前記位置情報に基づく当該操作端末と当該機器との位置関係に係る情報が予め定められた範囲内を示すと判断した場合に肯定的な判定を行う
    ことを特徴とする請求項1記載の機器制御方法。
  4. 前記操作端末は、GPS(Global Positioning System)を利用した測位装置を有し、
    前記環境情報取得ステップは、前記操作端末の前記位置情報を前記測位装置が出力する位置情報から得る
    ことを特徴とする請求項3記載の機器制御方法。
  5. 前記環境情報は、前記操作端末が前記操作指示を行う際の時間に係る情報を含み、
    前記判定ステップは、前記操作指示と前記時間との関係に係る条件において、前記時間に係る情報が予め定められた期間内を示す場合に肯定的な判定を行う
    ことを特徴とする請求項1記載の機器制御方法。
  6. 前記環境情報は、前記機器の周囲の温度に係る情報を含み、
    前記判定ステップは、前記操作指示と前記温度との関係に係る条件において、前記温度に係る情報が予め定められた温度範囲内を示す場合に肯定的な判定を行う
    ことを特徴とする請求項1記載の機器制御方法。
  7. 更に、前記機器の周囲の予め定められた範囲内に人がいるか否かの検知を行う検知ステップを含み、
    前記判定ステップは、前記操作指示と前記検知との関係に係る条件において、前記検知ステップが前記人がいないと検知した場合に肯定的な判定を行う
    ことを特徴とする請求項1記載の機器制御方法。
  8. 更に、前記判定ステップで否定的な判定を行った場合に、その旨を示す情報を前記機器のユーザへ報知を行う報知ステップと、
    前記報知を受けたユーザからの前記操作指示に係る情報の入力を受け付けるユーザ入力受付ステップと、
    前記ユーザの前記入力に基づいて、前記操作指示に応じた処理を実行させるための操作権限に係る実行権限情報を出力する実行権限情報出力ステップと、
    前記実行権限情報を受け付ける実行権限情報受付ステップと、
    前記実行権限情報に基づいて、前記処理を強制的に実行させるための権限を有するか否かの検証を行う検証ステップとを備え、
    前記実行制限ステップは、前記検証ステップで肯定的な判定を行った場合には、例外的に前記機器における前記処理を実行させる
    ことを特徴とする請求項1記載の機器制御方法。
  9. 更に、前記機器の操作に係る処理を強制的に実行させる権限を有するユーザか否かの判定に係るユーザ情報を記憶するユーザ情報記憶ステップを備え、
    前記実行権限情報には、前記操作指示を行ったユーザを特定するためのユーザ特定情報が含まれ、
    前記検証ステップは、前記ユーザ特定情報と前記ユーザ情報とを照合することにより前記検証を行う
    ことを特徴とする請求項8記載の機器制御方法。
  10. 操作端末を用いて、サーバ装置を介して機器の遠隔操作を行う機器制御システムにおける機器制御方法であって、
    前記遠隔操作を行う際の前記機器及び前記操作端末の少なくとも一方に係る環境情報を取得する環境情報取得ステップと、
    前記機器における機能ごとに、当該機能に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、
    前記許否判定の結果を示す許否判定情報を前記操作端末に通知する許否判定情報通知ステップと、
    前記許否判定情報おいて処理の実行を許可されたことを示す機能のうちの一の機能に係る操作指示を前記操作端末から出力する操作指示出力ステップと、
    前記操作指示の入力を受け付ける操作指示入力ステップと、
    前記機器により前記操作指示に応じた処理の実行制御を行う機器制御ステップとを含む
    ことを特徴とする機器制御方法。
  11. サーバ装置と、操作端末と、機器とを含み、前記サーバ装置を介して、前記操作端末の操作指示によって前記機器の遠隔操作を行うための機器制御システムであって、
    前記サーバ装置は、
    前記操作端末及び前記機器と通信を行う通信手段と、
    前記操作指示を、自機の通信手段を介して、前記操作端末から受け付ける操作指示受付手段と、
    前記操作指示を受け付けた際に前記機器及び前記操作端末の少なくとも一方に係る環境情報を、前記通信手段を介して、取得する環境情報取得手段と、
    前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定手段と、
    前記判定手段で肯定的な判定を行った場合には、自機の通信手段を介して、前記機器に、前記操作指示に応じた処理を行うための実行コマンドを送信し、否定的な判定を行った場合には、前記実行コマンドの送信を行わない実行制限手段とを備え、
    前記操作端末は、
    前記サーバ装置と通信を行う通信手段と、
    前記機器を操作するための操作指示を、自機の通信手段を介して、前記サーバ装置に送信する操作指示手段と
    自機の環境情報を、自機の通信手段を介して、前記サーバ装置に送信する環境情報出力手段とを備え、
    前記機器は、
    前記サーバ装置との通信を行う通信手段と、
    自機の環境情報を、自機の通信手段を介して、前記サーバ装置に送出する環境情報送出手段と、
    前記サーバ装置から、自機の通信手段を介して、前記実行コマンドを受け付ける実行指示受付手段と、
    前記実行コマンドを受け取った場合に、当該実行コマンドに基づく処理の実行を行うコマンド実行手段とを備える
    ことを特徴とする機器制御システム。
  12. 機器の遠隔操作を行うための機器制御システムで用いられ、操作端末から前記機器の遠隔操作を行うための操作指示を受け付け、前記操作指示に応じた処理の実行制御を行うサーバ装置であって、
    前記操作端末及び前記機器との通信を行う通信手段と、
    前記機器を操作するための操作指示を、前記通信手段を介して前記操作端末から受け付ける操作指示受付手段と、
    前記操作指示を受け付けた際に前記機器及び前記操作端末の少なくとも一方に係る環境情報を、前記通信手段を介して取得する環境情報取得手段と、
    前記操作指示に応じた処理を実行するか否かの判定を、前記環境情報が予め定められた条件を満たすか否かに基づいて行う判定ステップと、
    前記判定手段で肯定的な判定を行った場合には、前記通信手段を介して、前記機器に対して、前記操作指示に応じた処理を行うための実行コマンドを送信し、否定的な判定を行った場合には、前記実行コマンドの送信を行わない実行制限手段とを備える
    ことを特徴とするサーバ装置。
JP2014529278A 2012-08-07 2013-08-01 機器制御方法、機器制御システム及びサーバ装置 Expired - Fee Related JP6160929B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261680394P 2012-08-07 2012-08-07
US61/680,394 2012-08-07
PCT/JP2013/004651 WO2014024428A1 (ja) 2012-08-07 2013-08-01 機器制御方法、機器制御システム及びサーバ装置

Publications (2)

Publication Number Publication Date
JPWO2014024428A1 true JPWO2014024428A1 (ja) 2016-07-25
JP6160929B2 JP6160929B2 (ja) 2017-07-12

Family

ID=50067683

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014529278A Expired - Fee Related JP6160929B2 (ja) 2012-08-07 2013-08-01 機器制御方法、機器制御システム及びサーバ装置
JP2014529288A Expired - Fee Related JP6160930B2 (ja) 2012-08-07 2013-08-01 機器制御方法、機器制御システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014529288A Expired - Fee Related JP6160930B2 (ja) 2012-08-07 2013-08-01 機器制御方法、機器制御システム

Country Status (4)

Country Link
US (2) US9774608B2 (ja)
JP (2) JP6160929B2 (ja)
TW (2) TW201429264A (ja)
WO (2) WO2014024441A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5653409B2 (ja) * 2012-08-30 2015-01-14 三菱電機株式会社 機器制御装置、機器制御方法、および、プログラム
WO2014115242A1 (ja) * 2013-01-22 2014-07-31 三菱電機株式会社 遠隔制御システム、機器制御装置及びプログラム
US9794989B2 (en) * 2013-12-06 2017-10-17 Panasonic Intellectual Property Corporation Of America Terminal apparatus and control method for assistive cooking
JP6488691B2 (ja) * 2014-03-03 2019-03-27 株式会社バッファロー 無線中継装置、制御システムおよびコンピュータープログラム
JP6824875B2 (ja) * 2014-03-20 2021-02-03 メルノア インコーポレーテッド バルブを制御する無線装置、システム、及び方法
JP6053719B2 (ja) 2014-05-14 2016-12-27 シャープ株式会社 ネットワークシステム、サーバ、端末、情報処理方法、およびプログラム
US9294575B1 (en) * 2014-06-04 2016-03-22 Grandios Technologies, Inc. Transmitting appliance-specific content to a user device
JP2016046735A (ja) * 2014-08-25 2016-04-04 シャープ株式会社 制御装置、制御システム、制御装置の制御方法、および制御プログラム
CN104504887B (zh) * 2015-01-06 2018-09-04 连宁 一种无线遥控的控制方法及系统
US10757216B1 (en) 2015-02-20 2020-08-25 Amazon Technologies, Inc. Group profiles for group item recommendations
US11363460B1 (en) * 2015-03-03 2022-06-14 Amazon Technologies, Inc. Device-based identification for automated user detection
KR20160111220A (ko) * 2015-03-16 2016-09-26 엘지전자 주식회사 전기제품, 전기제품의 펌웨어 업데이트 방법 및 네트워크 시스템
CN104714414B (zh) * 2015-03-25 2018-11-02 小米科技有限责任公司 智能家居设备的控制方法及装置、电子设备
DE102015208830A1 (de) * 2015-05-12 2016-11-17 BSH Hausgeräte GmbH Haushaltsgerät mit einer Türsteuerung
TWI577319B (zh) * 2015-07-22 2017-04-11 國立臺灣師範大學 多功能吹風機架
JP6706485B2 (ja) * 2015-11-13 2020-06-10 東京電力ホールディングス株式会社 集中制御システム
JP6660715B2 (ja) * 2015-11-13 2020-03-11 東京電力ホールディングス株式会社 集中制御システム
KR102638748B1 (ko) * 2015-12-04 2024-02-20 삼성전자 주식회사 적어도 하나의 센서를 이용한 기기 관리 방법 및 장치
CN105956463B (zh) * 2016-04-23 2019-01-11 腾讯科技(深圳)有限公司 一种设备控制方法、装置及终端
DE102016111971A1 (de) * 2016-06-30 2018-01-04 Fresenius Medical Care Deutschland Gmbh Dediziertes Fernsteuern von mehreren Dialysegeräten
JP2018018142A (ja) * 2016-07-25 2018-02-01 住友電気工業株式会社 機器管理装置および機器管理プログラム
CN106200404A (zh) * 2016-08-26 2016-12-07 合肥康胜达智能科技有限公司 基于云平台的智能家居
DE102016221614A1 (de) * 2016-11-04 2018-05-09 BSH Hausgeräte GmbH Verbinden eines Haushaltsgeräts mit einer Fernbedienung
US10742439B2 (en) * 2017-04-27 2020-08-11 Noritz Corporation Communication adapter
JP2019039570A (ja) * 2017-08-22 2019-03-14 シャープ株式会社 空気清浄システム
TWI702026B (zh) * 2018-01-23 2020-08-21 日商松下知識產權經營股份有限公司 馬桶座動作設定系統、方法及程式
JP6775536B2 (ja) * 2018-01-31 2020-10-28 日立グローバルライフソリューションズ株式会社 プログラム、並びにプログラムとプログラムを有する操作端末と家電製品とを有する家電製品システム
CN108809775B (zh) * 2018-06-01 2020-07-10 上海掌门科技有限公司 对智能设备进行控制的方法及设备
CN110609480B (zh) * 2018-06-15 2022-05-06 青岛海尔洗衣机有限公司 家用电器的安全控制方法和系统
WO2020003775A1 (ja) * 2018-06-29 2020-01-02 ソニー株式会社 センシングデバイス、センシングデバイスのデバイス管理装置、デバイス選択方法、および、デバイス管理方法
US20210280187A1 (en) * 2018-07-03 2021-09-09 Sony Corporation Information processing apparatus and information processing method
JP7033724B2 (ja) * 2018-10-25 2022-03-11 パナソニックIpマネジメント株式会社 情報端末、及び、操作支援プログラム
CN111352348A (zh) * 2018-12-24 2020-06-30 北京三星通信技术研究有限公司 设备控制方法、装置、电子设备及计算机可读存储介质
EP3884653A4 (en) * 2018-12-24 2022-01-26 Samsung Electronics Co., Ltd. METHOD AND APPARATUS FOR CONTROLLING AN INTELLIGENT DEVICE TO PERFORM CORRESPONDING OPERATIONS
CN114424499A (zh) * 2020-03-04 2022-04-29 松下电器(美国)知识产权公司 不正当通信检测方法、不正当通信检测装置及程序
US20230261875A1 (en) * 2020-05-19 2023-08-17 Mitsubishi Electric Corporation Apparatus, network apparatus, and command execution method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001145175A (ja) * 1999-11-16 2001-05-25 Matsushita Electric Ind Co Ltd ネットワーク制御システム、及びネットワーク制御システムに用いるデバイス並びにコントローラ
JP2002044763A (ja) * 2000-07-28 2002-02-08 Matsushita Electric Ind Co Ltd 電子機器
JP2003120984A (ja) * 2001-10-17 2003-04-23 Sharp Corp 空気調和機およびその制御方法
JP2003172536A (ja) * 2001-09-28 2003-06-20 Toto Ltd 入浴時空調システム
WO2004102902A1 (ja) * 2003-05-14 2004-11-25 Fujitsu Limited ノード冗長制御方法およびノード冗長制御装置
JP2005348037A (ja) * 2004-06-02 2005-12-15 Toyota Motor Corp 遠隔制御装置
JP2007336227A (ja) * 2006-06-14 2007-12-27 Canon Inc 制御機器、被制御機器、これら含む遠隔制御システムおよび遠隔制御方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7025209B2 (en) * 1998-05-29 2006-04-11 Palmsource, Inc. Method and apparatus for wireless internet access
US7228429B2 (en) * 2001-09-21 2007-06-05 E-Watch Multimedia network appliances for security and surveillance applications
JP2004192017A (ja) * 2001-02-06 2004-07-08 Dainippon Printing Co Ltd Icカードを装着した移動体通信端末を利用した情報家電端末の遠隔制御システムとそれに使用する移動体通信端末とicカード
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology
JP2003319471A (ja) 2002-04-19 2003-11-07 Toshiba Corp 家電遠隔制御システム、センター装置及び携帯通信端末
WO2004082318A1 (ja) * 2003-03-12 2004-09-23 Matsushita Electric Industrial Co., Ltd. 遠隔制御装置、遠隔制御方法および被遠隔制御装置
KR20070026809A (ko) 2003-05-21 2007-03-08 가부시키가이샤 히다치 하이테크놀로지즈 지문센서내장 휴대 단말장치
JP4967259B2 (ja) 2005-06-14 2012-07-04 船井電機株式会社 制御装置及び被制御機器
JP4259503B2 (ja) * 2005-09-05 2009-04-30 トヨタ自動車株式会社 遠隔操作システム
KR100790173B1 (ko) * 2006-02-23 2008-01-02 삼성전자주식회사 단문 메시지 서비스를 이용하여 무선 기기를 제어하기 위한방법과 홈 네트워크 시스템 및 이동 단말기
JP4595886B2 (ja) 2006-05-24 2010-12-08 日本電気株式会社 機器不正使用防止システム、および機器
US20080001773A1 (en) * 2006-06-29 2008-01-03 X10 Ltd. Programmable remote control and methods of using same
US8239922B2 (en) * 2007-08-27 2012-08-07 Honeywell International Inc. Remote HVAC control with user privilege setup
US9986293B2 (en) * 2007-11-21 2018-05-29 Qualcomm Incorporated Device access control
JP2010034912A (ja) 2008-07-29 2010-02-12 Kyocera Corp 携帯端末、管理装置、icカード、および機能制限方法
US9312728B2 (en) * 2009-08-24 2016-04-12 Access Business Group International Llc Physical and virtual identification in a wireless power network
US8621219B2 (en) * 2010-04-21 2013-12-31 Samsung Electronics Co., Ltd Communication system having plural terminals and method for controlling terminal in communication system
US20120210150A1 (en) * 2011-02-10 2012-08-16 Alcatel-Lucent Usa Inc. Method And Apparatus Of Smart Power Management For Mobile Communication Terminals

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001145175A (ja) * 1999-11-16 2001-05-25 Matsushita Electric Ind Co Ltd ネットワーク制御システム、及びネットワーク制御システムに用いるデバイス並びにコントローラ
JP2002044763A (ja) * 2000-07-28 2002-02-08 Matsushita Electric Ind Co Ltd 電子機器
JP2003172536A (ja) * 2001-09-28 2003-06-20 Toto Ltd 入浴時空調システム
JP2003120984A (ja) * 2001-10-17 2003-04-23 Sharp Corp 空気調和機およびその制御方法
WO2004102902A1 (ja) * 2003-05-14 2004-11-25 Fujitsu Limited ノード冗長制御方法およびノード冗長制御装置
JP2005348037A (ja) * 2004-06-02 2005-12-15 Toyota Motor Corp 遠隔制御装置
JP2007336227A (ja) * 2006-06-14 2007-12-27 Canon Inc 制御機器、被制御機器、これら含む遠隔制御システムおよび遠隔制御方法

Also Published As

Publication number Publication date
WO2014024428A1 (ja) 2014-02-13
US9774608B2 (en) 2017-09-26
WO2014024441A1 (ja) 2014-02-13
US9882915B2 (en) 2018-01-30
US20150168930A1 (en) 2015-06-18
TW201419878A (zh) 2014-05-16
JP6160930B2 (ja) 2017-07-12
US20150180880A1 (en) 2015-06-25
JP6160929B2 (ja) 2017-07-12
TW201429264A (zh) 2014-07-16
JPWO2014024441A1 (ja) 2016-07-25

Similar Documents

Publication Publication Date Title
JP6160929B2 (ja) 機器制御方法、機器制御システム及びサーバ装置
US10887447B2 (en) Configuration and management of smart nodes with limited user interfaces
US10586112B2 (en) Method and system for provisioning an electronic device
US11546429B2 (en) Device management system and device management method
US11665524B2 (en) Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
US10015825B2 (en) Smart-home device facilitating convenient setup of plural instances thereof in the smart home
US9130910B1 (en) In-field smart device updates
US9241270B1 (en) In-field smart device updates
JP2018517319A (ja) 自動的無線ネットワーク認証のためのシステム及び方法
KR20160025942A (ko) 이동식 비콘신호 발생 장치 및 이를 이용한 서비스 방법
US11756412B2 (en) Systems and methods for associating services and/or devices with a voice assistant
TW201312976A (zh) 資訊處理裝置以及電腦可讀取之非揮發性記憶媒體
US10938811B2 (en) Electronic apparatus to process request for having access to host apparatus, control method thereof, and system
JP2016039562A (ja) 通信システム及び機器
Anscombe et al. Iot and privacy by design in the smart home
JP2013229668A (ja) 通信装置及びテレビジョン受信機
CN108540523B (zh) 物连网装置管理装置、通讯系统及通讯方法
KR20230025246A (ko) 가전 기기, 가전 기기가 원격 제어를 수행하는 방법, 가전 기기를 원격으로 제어하는 사용자 단말기 및 사용자 단말기가 가전 기기를 원격으로 제어하는 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170601

R151 Written notification of patent or utility model registration

Ref document number: 6160929

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees