WO2018025358A1 - 機器接続システム、管理装置、機器接続方法及び機器接続プログラム - Google Patents

機器接続システム、管理装置、機器接続方法及び機器接続プログラム Download PDF

Info

Publication number
WO2018025358A1
WO2018025358A1 PCT/JP2016/072866 JP2016072866W WO2018025358A1 WO 2018025358 A1 WO2018025358 A1 WO 2018025358A1 JP 2016072866 W JP2016072866 W JP 2016072866W WO 2018025358 A1 WO2018025358 A1 WO 2018025358A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
connection
wireless
operation pattern
authentication
Prior art date
Application number
PCT/JP2016/072866
Other languages
English (en)
French (fr)
Inventor
大谷 武
角田 潤
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2018531039A priority Critical patent/JP6677302B2/ja
Priority to PCT/JP2016/072866 priority patent/WO2018025358A1/ja
Publication of WO2018025358A1 publication Critical patent/WO2018025358A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a device connection system, a management device, a device connection method, and a device connection program.
  • IoT Internet of Things
  • a sensor measures the power consumption of home appliances, automatically transmits the measurement result to a predetermined server device via the Internet, and monitors power consumption in the home. It has been.
  • a product compatible with IoT usually incorporates sensors, communication modules, and the like in advance.
  • IoT terminal apparatus a product corresponding to IoT is referred to as “IoT terminal apparatus”.
  • an IoT terminal device When an IoT terminal device is connected to the Internet, for example, it is wirelessly connected to a gateway device (hereinafter abbreviated as “GW device”) such as an access point of a wireless LAN (Local Area Network), and a predetermined server is connected via the GW device. May be connected to devices.
  • GW device gateway device
  • PIN Personal Identification Number
  • IoT terminal devices do not have sufficient display functions such as a display and input functions such as a keyboard. For this reason, connection processing such as the user registering the PIN code displayed on the IoT terminal device in the GW device or conversely inputting the PIN code from the IoT terminal device cannot correctly recognize the PIN code, May cause input mistakes and is not efficient. Therefore, when the IoT terminal device is wirelessly connected to the GW device, it is desirable that the connection process is executed with a simple operation without displaying a PIN code or the like on the IoT terminal device. *
  • WPS Wi-Fi Protected Setup
  • a predetermined button provided on each device when a predetermined button provided on each device is pressed, the connection restriction to the GW device is temporarily removed, and during this time, there is no connection between the IoT terminal device and the GW device.
  • a push button method that allows the connection settings of the above to be executed.
  • the connection restriction to the GW apparatus is eliminated even if it is temporary, so that the security is lowered when the connection setting using the button is performed.
  • PIN code system in which connection setting between an IoT terminal apparatus and a GW apparatus is executed using a PIN code.
  • PIN code method there is a possibility of causing a PIN code input error as described above.
  • the present invention aims to provide a device connection system, a management device, a device connection method, and a device connection program that can ensure high security with a simple operation.
  • the device connection system is a device connection system that includes a wireless master device and a wireless slave device that can wirelessly communicate with each other, and a management device that manages wireless connection between the wireless master device and the wireless slave device.
  • the management device generates an operation pattern that represents a combination of a plurality of operations for the wireless slave device, and the operation pattern generated by the generation unit includes authentication information for authenticating the wireless slave device.
  • a first transmission unit that transmits a registration request for requesting registration of the authentication information to the wireless master device, wherein the wireless slave device includes a plurality of operations for the wireless slave device.
  • An accepting unit that accepts an operation pattern representing a combination of: a second conversion unit that converts the operation pattern accepted by the accepting unit into authentication information for authentication of the wireless slave device; and the authentication information
  • a second transmission unit that transmits a connection request for requesting connection to the wireless parent device to the wireless parent device, wherein the wireless parent device includes the registration request transmitted by the first transmission unit and the second transmission unit. Whether the reception of the connection request transmitted by the transmission unit, the authentication information registered according to the registration request, and the authentication information included in the connection request are successful, And a determination unit for determining whether or not.
  • FIG. 1 is a diagram illustrating the configuration of the device connection system according to the first embodiment.
  • FIG. 2 is a block diagram illustrating the configuration of the management terminal device according to the first embodiment.
  • FIG. 3 is a diagram illustrating an example of a pattern conversion table in the first embodiment.
  • FIG. 4 is a block diagram illustrating the functions of the processor of the management terminal device according to the first embodiment.
  • FIG. 5 is a diagram illustrating an example of conversion from an operation pattern to a PIN code.
  • FIG. 6 is a block diagram illustrating the configuration of the IoT terminal apparatus according to the first embodiment.
  • FIG. 7 is a block diagram illustrating functions of the processor of the IoT terminal apparatus according to the first embodiment.
  • FIG. 8 is a block diagram illustrating the configuration of the GW apparatus according to the first embodiment.
  • FIG. 9 is a block diagram illustrating the functions of the processor of the GW apparatus according to the first embodiment.
  • FIG. 10 is a sequence diagram illustrating the operation of the device connection system according to the first embodiment.
  • FIG. 11 is a diagram illustrating an example of a registration request.
  • FIG. 12 is a diagram illustrating an example of a connection result notification.
  • FIG. 13 is a diagram illustrating an example of a pattern conversion table in the second embodiment.
  • FIG. 14 is a block diagram illustrating the functions of the processor of the management terminal device according to the second embodiment.
  • FIG. 15 is a block diagram illustrating functions of the processor of the IoT terminal apparatus according to the second embodiment.
  • FIG. 16 is a block diagram illustrating the configuration of the GW apparatus according to the third embodiment.
  • FIG. 17 is a block diagram illustrating functions of the processor of the GW apparatus according to the third embodiment.
  • FIG. 18 is a block diagram illustrating the configuration of the management terminal device according to the third embodiment.
  • FIG. 19 is a diagram illustrating an example of a pattern length DB according to the third embodiment.
  • FIG. 20 is a block diagram illustrating the functions of the processor of the management terminal device according to the third embodiment.
  • FIG. 21 is a sequence diagram illustrating the operation of the device connection system according to the third embodiment.
  • FIG. 22 is a diagram illustrating an example of a transmission request.
  • FIG. 23 is a diagram illustrating an example of notification of the number of peripheral slave units.
  • FIG. 24 is a block diagram illustrating the configuration of the management terminal device according to the fourth embodiment.
  • FIG. 25 is a diagram illustrating an example of the skill level DB in the fourth embodiment.
  • FIG. 26 is a diagram illustrating an example of a pattern element DB according to the fourth embodiment.
  • FIG. 27 is a block diagram illustrating the functions of the processor of the management terminal device according to the fourth embodiment.
  • FIG. 28 is a sequence diagram illustrating the operation of the device connection system according to the fourth embodiment.
  • FIG. 29 is a block diagram illustrating functions of the processor of the management terminal device according to the fifth embodiment.
  • FIG. 30 is a sequence diagram illustrating the operation of the device connection system according to the fifth embodiment.
  • FIG. 31 is a block diagram illustrating the functions of the processor of the management terminal device according to the sixth embodiment.
  • FIG. 32 is a diagram illustrating an example of a display mode of the display.
  • FIG. 33 is a block diagram illustrating the configuration of the GW apparatus according to the seventh embodiment.
  • FIG. 34 is a block diagram illustrating functions of the processor of the GW apparatus according to the seventh embodiment.
  • FIG. 35 is a sequence diagram illustrating the operation of the device connection system according to the seventh embodiment.
  • FIG. 1 is a diagram illustrating a configuration of a device connection system according to the first embodiment.
  • the apparatus connection system illustrated in FIG. 1 includes a management terminal device 100, an IoT terminal device 200, a GW device 300, and a server device 400.
  • This device connection system authenticates the wireless connection to the GW apparatus 300 by the IoT terminal apparatus 200 when the IoT terminal apparatus 200 is installed.
  • the management terminal device 100 is an information processing device such as a smartphone or a personal computer, and has various input / output units and communication units. Then, the management terminal device 100 generates an operation pattern representing a combination of a plurality of operations for the IoT terminal device 200. Specifically, the management terminal device 100 generates, as an operation pattern, a combination of a pressing operation and a release operation for a button included in the IoT terminal device 200. Then, the management terminal device 100 converts the generated operation pattern into a PIN code that is authentication information for wireless connection authentication, and causes the GW device 300 to register the PIN code.
  • the management terminal device 100 is an example of a management device.
  • the IoT terminal device 200 includes, for example, a sensor and a communication module, and wirelessly transmits a measurement result measured by the sensor to the GW device 300 from the communication module.
  • the IoT terminal device 200 is, for example, a home appliance in which a sensor and a communication module are incorporated in advance.
  • the IoT terminal device 200 receives an operation pattern representing a combination of a plurality of operations from an operator when receiving wireless connection authentication with the GW device 300. Specifically, the IoT terminal device 200 accepts a combination of a pressing operation and a releasing operation for a button that the IoT terminal device 200 has as an operation pattern. Then, the IoT terminal apparatus 200 converts the received operation pattern into a PIN code that is authentication information for wireless connection authentication, and transmits the PIN code to the GW apparatus 300.
  • the IoT terminal device 200 is an example of a wireless slave device.
  • the GW apparatus 300 wirelessly communicates with the authenticated IoT terminal apparatus 200, for example, receives a sensor measurement result from the IoT terminal apparatus 200, and transmits it to the server apparatus 400 via the network. Further, when authenticating the IoT terminal device 200, the GW device 300 determines whether the PIN code registered by the management terminal device 100 matches the PIN code transmitted from the IoT terminal device 200. .
  • the GW apparatus 300 is an example of a wireless master device.
  • the server apparatus 400 acquires the measurement result by the sensor of the IoT terminal apparatus 200 from the GW apparatus 300, and executes processes according to various applications. For example, the server device 400 acquires power consumption of home appliances measured by a sensor of the IoT terminal device 200, and totals the power consumption of home appliances for each home.
  • FIG. 2 is a block diagram illustrating the configuration of the management terminal device 100 according to the first embodiment.
  • the management terminal device 100 illustrated in FIG. 2 includes a processor 110, a display 120, operation keys 130, a communication module 140, and a memory 150.
  • the processor 110 includes, for example, a CPU (Central Processing Unit), an FPGA (Field Programmable Gate Array), or a DSP (Digital Signal Processor), and controls each part of the management terminal device 100 using the memory 150.
  • the processor 110 starts connection between the IoT terminal device 200 and the GW device 300
  • the processor 110 generates an operation pattern representing a combination of a plurality of operations for the IoT terminal device 200, and the generated operation pattern is used as the IoT terminal device 200.
  • the processor 110 transmits a registration request including the PIN code to the GW apparatus 300 via the communication module 140.
  • the function of the processor 110 will be described in detail later.
  • the display 120 is an output device such as a liquid crystal display, and displays an image generated as a result of processing in the processor 110. Specifically, the display 120 displays an operation pattern generated by the processor 110.
  • the operation key 130 is an input device such as a keyboard, for example, and accepts various operations by the operator.
  • the communication module 140 establishes a wireless connection with the GW apparatus 300 by, for example, a wireless LAN and performs wireless communication with the GW apparatus 300 via an antenna. Specifically, the communication module 140 transmits a registration request including a PIN code for authentication of the IoT terminal device 200 to the GW device 300. Further, the communication module 140 receives a registration completion notification indicating that the registration of the PIN code by the GW apparatus 300 is completed from the GW apparatus 300. Further, the communication module 140 receives from the GW apparatus 300 a connection result notification indicating whether or not the authentication of the IoT terminal apparatus 200 has been successful.
  • the memory 150 includes, for example, a RAM (Random Access Memory) or a ROM (Read Only Memory), and stores various information used by the processor 110. Specifically, the memory 150 holds a pattern conversion table.
  • the pattern conversion table stores a PIN that is a number constituting the PIN code in association with an operation that is an element constituting the operation pattern to be converted into the PIN code.
  • FIG. 3 is a diagram illustrating an example of a pattern conversion table in the first embodiment. In the example illustrated in FIG. 3, it is assumed that operations that are elements constituting an operation pattern to be converted into a PIN code are a press operation and a release operation on a button of the IoT terminal device 200. In the example shown in FIG. 3, it can be seen that “an odd-numbered 1-second pressing operation” in the operation pattern is converted to a PIN “1”.
  • FIG. 4 is a block diagram illustrating functions of the processor 110 of the management terminal device 100 according to the first embodiment.
  • the processor 110 illustrated in FIG. 4 includes an operation pattern generation unit 111, a PIN code conversion unit 112, an authentication information registration unit 113, a connection result display unit 114, and a display control unit 115.
  • the processor 110 reads the device connection program stored in the memory 150 and configures various processes as the various functional units illustrated in FIG. 4 based on the read device connection program.
  • the operation pattern generation unit 111 generates an operation pattern related to the IoT terminal device 200 when a connection instruction for the IoT terminal device 200 is received by operating the operation key 130 by the operator. Specifically, the operation pattern generation unit 111 generates a combination of a pressing operation and a release operation for a button of the IoT terminal device 200 as an operation pattern. For example, the operation pattern generation unit 111 generates an operation pattern by randomly combining a press operation and a release operation on the buttons of the IoT terminal device 200.
  • the PIN code conversion unit 112 converts the operation pattern generated by the operation pattern generation unit 111 into a PIN code using the pattern conversion table in the memory 150. Specifically, the PIN code conversion unit 112 separates the operation pattern generated by the operation pattern generation unit 111 into operations that are elements constituting the operation pattern. Then, the PIN code conversion unit 112 converts the operation pattern into a PIN code by acquiring the PIN stored in association with each separated operation from the pattern conversion table.
  • FIG. 5 is a diagram showing an example of conversion from an operation pattern to a PIN code.
  • the operation pattern includes “1 second press operation”, “1 second release operation”, “1 second press operation”, and “2 second release operation” as components.
  • the “press operation for 1 second” that appears first in the operation pattern is converted into the PIN “1” acquired from the pattern conversion table.
  • the “one-second release operation” that appears first in the operation pattern is converted to the PIN “3” acquired from the pattern conversion table.
  • the “press operation for 1 second” that appears second in the operation pattern is converted to “5” acquired from the pattern conversion table.
  • the “two-second release operation” that appears first in the operation pattern is converted into the PIN “4” acquired from the pattern conversion table.
  • an operation pattern including “one second press operation”, “one second release operation”, “one second press operation”, and “two second release operation” as a component is converted into a PIN code “1354”. Is done.
  • the PIN code conversion unit 112 has shown an example in which the operation pattern generated by the operation pattern generation unit 111 is converted into a PIN code using the pattern conversion table of the memory 150. This is not a limitation.
  • the PIN code conversion unit 112 may generate a hash function corresponding to the operation pattern according to a predetermined rule, and convert the operation pattern into a PIN code by hashing a plurality of PINs with the generated hash function. .
  • the authentication information registration unit 113 generates a registration request for requesting the GW apparatus 300 to register the PIN code converted from the operation pattern by the PIN code conversion unit 112. Then, the authentication information registration unit 113 transmits the generated registration request to the GW apparatus 300 via the communication module 140.
  • the authentication information registration unit 113 acquires a registration completion notification transmitted from the GW apparatus 300 and received by the communication module 140. That is, the authentication information registration unit 113 waits for the reception of the registration completion notification after transmitting the registration request, and receives from the communication module 140 the registration completion notification indicating that the PIN code registration to the GW apparatus 300 is completed.
  • the connection result display unit 114 acquires a connection result notification transmitted from the GW apparatus 300 and received by the communication module 140, and displays the content of the acquired connection result notification on the display 120 or the like.
  • this connection result notification indicates that the authentication of the IoT terminal apparatus 200 has succeeded and the connection between the IoT terminal apparatus 200 and the GW apparatus 300 is permitted
  • the connection of the IoT terminal apparatus 200 using the management terminal apparatus 100 is performed.
  • the connection process is complete.
  • the connection result notification indicates that the authentication of the IoT terminal apparatus 200 has not succeeded and the connection between the IoT terminal apparatus 200 and the GW apparatus 300 has not been permitted
  • the connection result display unit 114 again performs the same operation.
  • the authentication information registration unit 113 is instructed to transmit a registration request including a PIN code to the GW apparatus 300.
  • the display control unit 115 displays the operation pattern generated by the operation pattern generation unit 111 on the display 120.
  • the operator who has confirmed the operation pattern displayed on the display 120 performs a plurality of operations on the IoT terminal device 200 to be authenticated according to the displayed operation pattern.
  • FIG. 6 is a block diagram illustrating a configuration of the IoT terminal apparatus 200 according to the first embodiment.
  • the IoT terminal device 200 illustrated in FIG. 6 includes a processor 210, operation buttons 220, a sensor unit 230, a communication module 240, and a memory 250.
  • the processor 210 includes a CPU, FPGA, DSP, or the like, for example, and controls each part of the IoT terminal device 200 using the memory 250.
  • the processor 210 receives an operation pattern representing a combination of a plurality of operations from the operator via the operation button 220, and converts the received operation pattern into a PIN code for authentication of the IoT terminal device 200. Then, the processor 210 transmits a connection request including the PIN code to the GW apparatus 300 via the communication module 240.
  • the function of the processor 210 will be described in detail later.
  • the operation button 220 is a button that can be pressed by the operator, and receives a pressing operation and a releasing operation as a plurality of operations for the IoT terminal device 200 from the operator.
  • the sensor unit 230 includes, for example, a power sensor that measures power consumption.
  • the power sensor measures the power consumption of a home appliance or the like on which the IoT terminal device 200 is mounted.
  • the measurement result by the power sensor is transmitted to the server apparatus 400 via the GW apparatus 300 after the IoT terminal apparatus 200 is authenticated by the GW apparatus 300.
  • the sensor unit 230 may include a sensor that can detect a plurality of operations on the IoT terminal device 200.
  • a sensor for example, an acceleration sensor, an illuminance sensor, or a gyro sensor is used. Since the acceleration sensor can detect vibrations, it can detect tap operations that give vibration to the IoT terminal device 200 and time intervals thereof as a plurality of operations on the IoT terminal device 200. Since the illuminance sensor can discriminate between bright and dark, it detects a dark operation that shields the IoT terminal device 200 with a shielding object and a bright operation that does not shield the IoT terminal device 200 with a shielding object as a plurality of operations for the IoT terminal device 200. can do.
  • the gyro sensor can detect the tilt of the IoT terminal device 200 from the reference position, the gyro sensor detects a tilt operation for tilting the IoT terminal device 200 from the reference position and a non-tilt operation for returning the IoT terminal device 200 to the reference position. Can do.
  • the communication module 240 establishes a wireless connection with the GW apparatus 300 by short-range wireless communication such as a wireless LAN or Bluetooth (registered trademark), and wirelessly communicates with the GW apparatus 300 via an antenna. Specifically, the communication module 240 transmits a connection request including a PIN code for authentication of the IoT terminal device 200 to the GW device 300. Further, the communication module 240 receives from the GW apparatus 300 a connection result notification indicating whether or not the authentication of the IoT terminal apparatus 200 has been successful.
  • short-range wireless communication such as a wireless LAN or Bluetooth (registered trademark)
  • the memory 250 includes, for example, a RAM or a ROM, and stores various information used by the processor 210. Specifically, the memory 250 holds the same pattern conversion table as the pattern conversion table held by the memory 150.
  • FIG. 7 is a block diagram illustrating functions of the processor 210 of the IoT terminal apparatus 200 according to the first embodiment.
  • the processor 210 illustrated in FIG. 7 includes an operation pattern reception unit 211, a PIN code conversion unit 212, a connection / authentication request processing unit 213, and a communication control unit 215.
  • the processor 210 reads the device connection program stored in the memory 250, and configures various processes as the various functional units illustrated in FIG. 7 based on the read device connection program.
  • the operation pattern receiving unit 211 receives an operation pattern representing a combination of a plurality of operations from the operator via the operation button 220. Specifically, the operation pattern reception unit 211 receives a combination of a pressing operation and a release operation on the operation button 220 as an operation pattern.
  • the PIN code conversion unit 212 converts the operation pattern received by the operation pattern reception unit 211 into a PIN code using the pattern conversion table in the memory 250. Specifically, the PIN code conversion unit 212 separates the operation pattern received by the operation pattern reception unit 211 into operations that are elements constituting the operation pattern. Then, the PIN code conversion unit 212 converts the operation pattern into a PIN code by acquiring the PIN stored in association with each separated operation from the pattern conversion table. If the operation pattern received by the operation pattern receiving unit 211 matches the operation pattern generated by the management terminal device 100, this PIN code is the PIN code that the management terminal device 100 registers in the GW device 300. Match. That is, if the operation pattern generated by the management terminal device 100 is correctly received by the operation button 220, the PIN code converted from the operation pattern by the PIN code conversion unit 212 is changed to the PIN code registered in the GW device 300. Match.
  • the PIN code conversion unit 212 has shown an example in which the operation pattern received by the operation pattern reception unit 211 is converted into a PIN code using the pattern conversion table of the memory 250. This is not a limitation.
  • the PIN code conversion unit 212 may generate a hash function corresponding to the operation pattern according to a predetermined rule, and may convert the operation pattern into a PIN code by hashing a plurality of PINs with the generated hash function. .
  • the connection / authentication request processing unit 213 includes an authentication processing unit 213a and a connection control unit 213b.
  • the authentication processing unit 213a includes a PIN code converted from the operation pattern by the PIN code conversion unit 212, and generates a connection request for requesting connection to the GW apparatus 300. Then, the authentication processing unit 213a transmits the generated connection request to the GW apparatus 300 via the communication module 240.
  • the authentication processing unit 213a acquires a connection result notification transmitted from the GW apparatus 300 and received by the communication module 240. That is, the authentication processing unit 213a waits for the reception of the connection result notification after transmitting the connection request, and acquires the connection result notification indicating whether or not the authentication of the IoT terminal device 200 has been successful from the communication module 240.
  • connection control unit 213b executes connection setting with the GW apparatus 300, and further performs connection setting with the server apparatus 400 via the GW apparatus 300. .
  • the communication control unit 215 controls the communication module 240 to periodically calculate the power consumption measured by the power sensor of the sensor unit 230, for example. 400.
  • FIG. 8 is a block diagram illustrating a configuration of the GW apparatus 300 according to the first embodiment.
  • the GW apparatus 300 illustrated in FIG. 8 includes a processor 310, a communication module 320, and a memory 330.
  • the processor 310 includes, for example, a CPU, FPGA, or DSP, and controls each unit of the GW apparatus 300 using the memory 330.
  • the processor 310 registers the PIN code included in the registration request.
  • the processor 310 receives the registered PIN code and the connection request. Compare the included PIN code. If the two PIN codes match, the processor 310 permits the connection to the GW apparatus 300 by the IoT terminal apparatus 200.
  • the function of the processor 310 will be described in detail later.
  • the communication module 320 establishes a wireless connection between the management terminal device 100 and the IoT terminal device 200 by, for example, a wireless LAN and various short-range wireless communication, and performs wireless communication via an antenna. Specifically, the communication module 320 transmits and receives a registration request and a registration completion notification to and from the management terminal device 100. Further, the communication module 320 receives a connection request from the IoT terminal device 200. In addition, the communication module 320 transmits a connection result notification to the management terminal device 100 and the IoT terminal device 200.
  • the memory 330 includes, for example, a RAM or a ROM, and stores various information used by the processor 310.
  • FIG. 9 is a block diagram illustrating functions of the processor 310 of the GW apparatus 300 according to the first embodiment.
  • the processor 310 illustrated in FIG. 9 includes a registration request reception unit 311, a PIN code registration unit 312, a registration result notification unit 313, a connection / authentication request processing unit 314, a connection availability determination unit 315, and a communication control unit 317.
  • the processor 310 reads the device connection program stored in the memory 330 and configures various processes as the various functional units illustrated in FIG. 9 based on the read device connection program.
  • the registration request receiving unit 311 receives the registration request transmitted from the management terminal device 100 and received by the communication module 320, and outputs the PIN code included in the registration request to the PIN code registration unit 312.
  • the PIN code registration unit 312 temporarily registers the PIN code output from the registration request reception unit 311 in the connection availability determination unit 315.
  • the registration result notification unit 313 generates a registration completion notification indicating that the PIN code registration of the IoT terminal device 200 has been completed by the PIN code registration unit 312, and sends the generated registration completion notification to the management terminal device via the communication module 320. To 100.
  • the connection / authentication request processing unit 314 includes an authentication processing unit 314a and a connection control unit 314b.
  • the authentication processing unit 314a accepts a connection request transmitted from the IoT terminal apparatus 200 and received by the communication module 320, and outputs the PIN code included in the connection request to the connection availability determination unit 315.
  • connection control unit 314b performs connection setting with the IoT terminal device 200 that is permitted to connect. In addition, the connection control unit 314b generates a connection result notification including the determination result in the connection availability determination unit 315, and transmits the generated connection result notification to the IoT terminal device 200 that is the transmission source of the connection request via the communication module 320. To do.
  • the connectivity determination unit 315 determines whether or not the PIN code output from the authentication processing unit 314a matches the PIN code temporarily registered by the PIN code registration unit 312. It is determined whether or not to permit connection to the device 300. That is, the connection possibility determination unit 315 determines whether or not the PIN code temporarily registered by the PIN code registration unit 312 matches the PIN code included in the connection request. As a result of this determination, if the PIN codes match, the connection availability determination unit 315 determines that the connection of the IoT terminal apparatus 200 to the GW apparatus 300 is permitted. On the other hand, if the PIN codes do not match, the connection availability determination unit 315 determines that connection to the GW apparatus 300 by the IoT terminal apparatus 200 is not permitted.
  • the communication control unit 317 relays communication between the IoT terminal apparatus 200 and the server apparatus 400 when the connection setting with the IoT terminal apparatus 200 permitted to connect is completed.
  • FIG. 10 is a sequence diagram illustrating the operation of the device connection system according to the first embodiment.
  • connection instruction is received by the processor 110 of the management terminal apparatus 100 (step S101).
  • an operation pattern is generated by the operation pattern generation unit 111 (step S102). That is, the operation pattern generation unit 111 generates a combination of a pressing operation and a release operation on the operation button 220 of the IoT terminal device 200 that is authenticated.
  • the generated operation pattern is converted into a PIN code by the PIN code conversion unit 112 (step S103).
  • a registration request including the PIN code converted from the operation pattern is transmitted from the authentication information registration unit 113 to the GW apparatus 300 (step S104).
  • FIG. 11 is a diagram illustrating an example of a registration request.
  • the registration request is accepted by the processor 310 of the GW apparatus 300, and the PIN code registration unit 312 temporarily registers the PIN code included in the registration request in the connectability determination unit 315, and the PIN code The connection mode is started (step S105).
  • a registration completion notification indicating that the registration of the PIN code is completed is transmitted from the registration result notification unit 313 to the management terminal device 100 (step S106).
  • step S102 the operation pattern generated in step S102 is displayed on the display 120 by the display control unit 115 (step S107).
  • the operator who confirms the operation pattern displayed on the display 120 performs a plurality of operations (that is, a press operation and a release operation) on the operation button 220 of the IoT terminal device 200 to be authenticated according to the displayed operation pattern.
  • a plurality of operations are performed on the operation button 220, a combination of a pressing operation and a release operation on the operation button 220 is received as an operation pattern by the operation pattern receiving unit 211 of the processor 210 (step S108).
  • the accepted operation pattern is converted into a PIN code by the PIN code conversion unit 212 (step S109). If the operation pattern generated by the management terminal device 100 is correctly received by the operation button 220, this PIN code matches the PIN code registered in the GW device 300 in step S105.
  • connection request including the PIN code converted from the operation pattern is transmitted from the connection / authentication request processing unit 213 to the GW apparatus 300 (step S110).
  • the connection request is received by the processor 310 of the GW apparatus 300, and the connection possibility determination unit 315 determines whether or not the PIN code included in the connection request matches the registered PIN code. In other words, the connection determination unit 315 determines whether or not to permit connection to the GW apparatus 300 by the IoT terminal apparatus 200 (step S111). In this determination, if the PIN codes match, the connection is permitted, and if the PIN codes do not match, the connection is not permitted.
  • connection setting is performed between the connection / authentication request processing unit 213 of the IoT terminal apparatus 200 and the connection / authentication request processing unit 314 of the GW apparatus 300 (step S114).
  • connection result notification indicating that is sent from the connection / authentication request processing unit 314 to the management terminal device 100 and the IoT terminal device 200. It is transmitted (steps S115 and S116). That is, when the connection is not permitted, connection setting is not performed between the connection / authentication request processing unit 213 of the IoT terminal device 200 and the connection / authentication request processing unit 314 of the GW device 300. Note that the processes from step S112 to step S114 and the processes from step S115 to step S116 are mutually exclusive, and when one process is executed, the other process is not executed.
  • connection result notification for example, a connection failure such as a mismatch between the part P3 describing the connection result indicating whether or not the connection is permitted, that is, whether or not the connection is successful, and the PIN code mismatch.
  • a portion P4 describing the reason is included.
  • FIG. 12 is a diagram illustrating an example of a connection result notification.
  • the connection result notification is accepted by the processor 110 of the management terminal device 100.
  • the connection result notification indicates that the connection is permitted (that is, the connection is successful) (Yes in step S117)
  • the connection process of the IoT terminal device 200 using the management terminal device 100 ends.
  • the connection result notification indicates that the connection is not permitted (that is, the connection is unsuccessful) (No in step S117)
  • whether or not an interruption instruction for interrupting the connection process of the IoT terminal apparatus 200 has been received.
  • the determination is made by the processor 110 (step S118).
  • the suspension instruction is accepted (Yes in step S118)
  • the connection process of the IoT terminal device 200 using the management terminal device 100 ends.
  • step S118 if the interruption instruction has not been accepted (No in step S118), a registration request including the same PIN code is transmitted again from the authentication information registration unit 113 to the GW apparatus 300 (step S104), and the above-described steps S105 to S117 are performed. The process is repeated.
  • the management terminal device 100 generates an operation pattern representing a combination of a plurality of operations for the IoT terminal device 200 when the IoT terminal device 200 is authenticated, and the generated operation pattern is displayed as the IoT terminal device. 200 is converted into a PIN code for authentication. After the management terminal device 100 registers the PIN code in the GW device 300, the IoT terminal device 200 receives the operation pattern, converts the received operation pattern into the PIN code, and sends a connection request including the PIN code to the GW device 300. Send.
  • the GW apparatus 300 determines whether or not the PIN code included in the connection request matches the PIN code registered by the management terminal apparatus 100, and when the two PIN codes match, the IoT terminal The connection of the device 200 is permitted. For this reason, even if the IoT terminal device 200 does not have a sufficient display function or input function, the IoT terminal is converted by a PIN code converted from an operation pattern representing a combination of a plurality of operations for the IoT terminal device 200 desired to be authenticated. Authentication of the device 200 can be performed. As a result, high security can be ensured by a simple operation.
  • the management terminal device 100 generates a combination of a pressing operation and a release operation on the buttons of the IoT terminal device 200 as an operation pattern. For this reason, it is possible to reduce the burden of operation by an operator who desires connection between the IoT terminal device 200 and the GW device 300, and to improve the efficiency of work associated with the connection between the IoT terminal device 200 and the GW device 300 and high security. Can be secured.
  • a feature of the second embodiment is that a combination of a plurality of operations detected by a sensor of the IoT terminal device 200 is generated as an operation pattern, and the generated operation pattern is converted into a PIN code.
  • the basic configurations of the management terminal device 100 and the IoT terminal device 200 according to the second embodiment are the same as those of the management terminal device 100 and the IoT terminal device 200 according to the first embodiment, and will be described with reference to FIGS. . However, it is assumed that the operation button 220 does not exist in the IoT terminal device 200 shown in FIG.
  • the sensor of the IoT terminal device 200 is used instead of the button of the IoT terminal device 200 to authenticate the IoT terminal device 200. Get a PIN code.
  • the pattern conversion table in the memory 150 holds a conversion table for each sensor type of the IoT terminal device 200, as shown in FIG.
  • Each conversion table stores a PIN in association with an operation as an element constituting an operation pattern to be converted into a PIN code.
  • FIG. 13 is a diagram illustrating an example of a pattern conversion table in the second embodiment. In the example illustrated in FIG. 13, it is assumed that operations that are elements constituting an operation pattern to be converted into a PIN code are a dark operation and a light operation on the illuminance sensor of the sensor unit 230. In the example shown in FIG. 13, it can be seen that “one-second dark operation that appears in the odd number of times” in the operation pattern is converted to PIN “1”. Note that the memory 250 of the IoT terminal apparatus 200 holds the same pattern conversion table as the pattern conversion table shown in FIG.
  • FIG. 14 is a block diagram illustrating functions of the processor 110 of the management terminal device 100 according to the second embodiment. 14, the same parts as those in FIG. 4 are denoted by the same reference numerals, and the description thereof is omitted.
  • the processor 110 illustrated in FIG. 14 includes a sensor identification unit 161, an operation pattern generation unit 162, a PIN code conversion unit 163, an authentication information registration unit 113, a connection result display unit 114, and a display control unit 115.
  • the processor 110 reads the device connection program stored in the memory 150 and configures various processes as the various functional units illustrated in FIG. 14 based on the read device connection program.
  • the sensor specifying unit 161 specifies the type of sensor of the IoT terminal device 200 when a connection instruction for the IoT terminal device 200 is received by operating the operation key 130 by the operator. For example, the sensor specifying unit 161 displays the type of the sensor of the IoT terminal device 200 (that is, the acceleration sensor, the illuminance sensor, or the gyro sensor included in the sensor unit 230) on the display 120 and uses the input from the operation key 130. The type of the sensor is specified.
  • the sensor specifying unit 161 captures the appearance of the IoT terminal device 200 using a capturing device such as a camera (not shown), and uses a correspondence table between the captured data and the sensor type of the IoT terminal device 200, The type of sensor of the IoT terminal device 200 may be specified.
  • the operation pattern generation unit 162 generates a combination of a plurality of operations detected by the sensor of the IoT terminal device 200 as an operation pattern. Specifically, the operation pattern generation unit 162 generates an operation pattern according to the type of sensor specified by the sensor specifying unit 161. For example, it is assumed that the sensor of the IoT terminal device 200 is an illuminance sensor. In this case, since the illuminance sensor is specified as the sensor type by the sensor specification unit 161, the operation pattern generation unit 162 generates a combination of a dark operation and a bright operation detected by the illuminance sensor as an operation pattern.
  • the operation pattern generation unit 162 generates a combination of a tap operation and a non-tap operation detected by the acceleration sensor as an operation pattern.
  • the operation pattern generation unit 162 generates a combination of the tilt operation and the non-tilt operation detected by the gyro sensor as the operation pattern.
  • the PIN code conversion unit 163 converts the operation pattern generated by the operation pattern generation unit 162 according to the sensor type into a PIN code using the pattern conversion table in the memory 150. Specifically, the PIN code conversion unit 163 refers to the pattern conversion table in the memory 150 and identifies the conversion table associated with the sensor type of the IoT terminal device 200. Then, the PIN code conversion unit 163 separates the operation pattern generated by the operation pattern generation unit 162 into operations that are elements constituting the operation pattern. Then, the PIN code conversion unit 163 converts the operation pattern into a PIN code by acquiring the PIN stored in association with each separated operation from the specified conversion table.
  • FIG. 15 is a block diagram illustrating functions of the processor 210 of the IoT terminal apparatus 200 according to the second embodiment. 15, the same parts as those in FIG. 7 are denoted by the same reference numerals, and the description thereof is omitted.
  • a processor 210 illustrated in FIG. 15 includes an operation pattern reception unit 261, a PIN code conversion unit 262, a connection / authentication request processing unit 213, and a communication control unit 215. Note that the processor 210 reads the device connection program stored in the memory 250 and configures various processes as the various functional units illustrated in FIG. 15 based on the read device connection program.
  • the operation pattern reception unit 261 receives a combination of a plurality of operations detected by the sensor of the IoT terminal device 200 as an operation pattern.
  • the PIN code conversion unit 262 converts the operation pattern received by the operation pattern reception unit 261 into a PIN code using the pattern conversion table in the memory 250. Specifically, the PIN code conversion unit 262 refers to the pattern conversion table in the memory 250 and specifies the conversion table associated with the sensor type of the IoT terminal device 200. The PIN code conversion unit 262 separates the operation pattern received by the operation pattern reception unit 261 into operations that are elements constituting the operation pattern. Then, the PIN code conversion unit 262 acquires the PIN stored in association with each separated operation from the specified conversion table, thereby converting the operation pattern into a PIN code.
  • the management terminal device 100 generates a combination of a plurality of operations detected by the sensor of the IoT terminal device 200 as an operation pattern, and converts the generated operation pattern into a PIN code. Then, the IoT terminal device 200 receives a combination of a plurality of operations detected by the sensor of the IoT terminal device 200 as an operation pattern, and converts the received operation pattern into a PIN code. For this reason, even if the IoT terminal device 200 does not have the operation button 220, the IoT terminal device 200 can be authenticated by the PIN code, and high security can be ensured by a simple operation. .
  • the feature of the third embodiment is that the pattern length of the operation pattern to be generated is adaptively determined according to the number of IoT terminal devices 200 existing around the GW device 300.
  • FIG. 16 is a block diagram illustrating the configuration of the GW apparatus 300 according to the third embodiment.
  • the same parts as those in FIG. A GW apparatus 300 illustrated in FIG. 16 includes a processor 310, a communication module 320, a memory 330, and a radio wave monitor 340.
  • the radio wave monitor 340 monitors a predetermined radio wave periodically transmitted from the IoT terminal apparatus 200 in a range where the GW apparatus 300 can communicate.
  • the monitoring result of the radio wave monitor 340 is output to the processor 310.
  • FIG. 17 is a block diagram illustrating functions of the processor 310 of the GW apparatus 300 according to the third embodiment.
  • the same parts as those in FIG. 17 includes a registration request receiving unit 311, a PIN code registration unit 312, a registration result notification unit 313, a connection / authentication request processing unit 314, a connection availability determination unit 315, a communication control unit 317, and the number of peripheral child devices.
  • Part 351 The processor 310 reads the device connection program stored in the memory 330 and configures various processes as the various functional units illustrated in FIG. 17 based on the read device connection program.
  • the peripheral child device number detection unit 351 detects the number of peripheral child devices, which is the number of IoT terminal devices 200 existing around the GW device 300. Specifically, the peripheral child device number detection unit 351 periodically detects the number of peripheral child devices by measuring the number of predetermined radio waves included in the monitoring result of the radio wave monitor 340.
  • the peripheral child device number detection unit 351 acquires a transmission request transmitted from the management terminal device 100 and received by the communication module 320. This transmission request is a signal for the management terminal apparatus 100 to request the GW apparatus 300 to transmit the number of peripheral slave units.
  • the peripheral child device number detection unit 351 generates a peripheral child device number notification that notifies the management terminal device 100 of the detected number of peripheral child devices. Specifically, the peripheral child device number detection unit 351 generates a peripheral child device number notification including the peripheral child device number. Then, the peripheral child device number detection unit 351 transmits the generated peripheral child device number notification to the management terminal device 100 via the communication module 320.
  • FIG. 18 is a block diagram illustrating a configuration of the management terminal device 100 according to the third embodiment.
  • the memory 150 holds a pattern conversion table and a pattern length database (hereinafter abbreviated as “pattern length DB”).
  • the pattern length DB is an element that configures an operation pattern to be generated in association with the number of peripheral child devices that is the number of IoT terminal devices 200 existing around the GW device 300.
  • a pattern length indicating the number of operations is stored.
  • FIG. 19 is a diagram illustrating an example of the pattern length DB in the third embodiment.
  • the pattern length of the operation pattern to be generated is “2”.
  • the pattern length of peripheral slave units is 4 or more and 10 or less, the pattern length of the operation pattern to be generated is “4”. It can be seen that the pattern length of the operation pattern increases.
  • FIG. 20 is a block diagram illustrating functions of the processor 110 of the management terminal device 100 according to the third embodiment. 20, the same parts as those in FIG. 4 are denoted by the same reference numerals, and the description thereof is omitted.
  • the processor 110 illustrated in FIG. 20 includes an operation pattern generation unit 164, a PIN code conversion unit 112, an authentication information registration unit 113, a connection result display unit 114, and a display control unit 115.
  • the processor 110 reads the device connection program stored in the memory 150, and configures various processes as the various functional units illustrated in FIG. 20 based on the read device connection program.
  • the operation pattern generation unit 164 generates an operation pattern related to the IoT terminal device 200 when a connection instruction for the IoT terminal device 200 is received by operating the operation key 130 by the operator. Specifically, the operation pattern generation unit 164 determines the pattern length of the operation pattern to be generated based on the number of peripheral slave units (that is, the number of pressing operations and release operations that are elements constituting the operation pattern to be generated). ). Then, the operation pattern generation unit 164 generates a combination of a pressing operation and a release operation on the button of the IoT terminal device 200 as an operation pattern using the determined pattern length.
  • the pattern length of the operation pattern to be generated is determined as follows. That is, the operation pattern generation unit 164 generates a transmission request for requesting transmission of the number of peripheral child devices, and transmits the generated transmission request to the GW apparatus 300 via the communication module 140. Then, the operation pattern generation unit 164 acquires a notification of the number of peripheral slave units transmitted from the GW apparatus 300 and received by the communication module 140. That is, the operation pattern generation unit 164 waits for reception of the peripheral child device number notification after the transmission request is transmitted, and acquires the peripheral child device number notification including the peripheral child device number from the communication module 140.
  • the operation pattern generation unit 164 acquires the pattern length stored in association with the number of peripheral child devices included in the acquired notification of the number of peripheral child devices from the pattern length DB of the memory 150, and generates the acquired pattern length. This is determined as the pattern length of the operation pattern to be performed. That is, the operation pattern generation unit 164 determines a pattern length that changes according to the number of IoT terminal devices 200 existing around the GW device 300. For example, when the pattern length DB of the memory 150 is the pattern length DB illustrated in FIG. 19, the operation pattern generation unit 164 increases as the number of IoT terminal devices 200 existing around the GW device 300 increases. Determine the length.
  • the number of IoT terminal devices 200 existing around the GW device 300 may change.
  • the number of IoT terminal devices 200 existing around the GW device 300 is relatively small, it can be said that there is a low possibility that an unintended IoT terminal device 200 connects to the GW device 300.
  • the pattern length of the operation pattern to be generated may be reduced.
  • the possibility that an unintended IoT terminal device 200 connects to the GW device 300 increases.
  • the operation pattern generation unit 164 determines a pattern length that changes according to the number of IoT terminal devices 200 existing around the GW device 300.
  • FIG. 21 is a sequence diagram illustrating the operation of the device connection system according to the third embodiment.
  • steps S207 to S222 are the same as steps S103 to S118 shown in FIG.
  • the process from step S216 to step S218 and the process from step S219 to step S220 are mutually exclusive. When one process is executed, the other process is not executed. .
  • the peripheral child device number detection unit 351 of the GW device 300 periodically detects the number of peripheral child devices, which is the number of IoT terminal devices 200 existing around the GW device 300 (step S201). Under such circumstances, when an operator who desires connection between the IoT terminal apparatus 200 and the GW apparatus 300 operates the management terminal apparatus 100 and issues a connection instruction, the connection instruction is transmitted to the processor 110 of the management terminal apparatus 100. (Step S202). When the connection instruction is accepted, a transmission request for requesting transmission of the number of peripheral slave units is transmitted from the operation pattern generation unit 164 to the GW apparatus 300 (step S203).
  • the transmission request includes, for example, a part P5 describing that the transmission (acquisition) of the number of peripheral slave units is requested as shown in FIG.
  • FIG. 22 is a diagram illustrating an example of a transmission request.
  • the transmission request is accepted by the processor 310 of the GW apparatus 300, and a notification of the number of peripheral child devices including the number of peripheral child devices is transmitted from the peripheral child device number detection unit 351 to the management terminal device 100 ( Step S204).
  • the notification of the number of peripheral slave units includes a part P6 describing the number of peripheral slave units, for example, as shown in FIG.
  • FIG. 23 is a diagram showing an example of notification of the number of peripheral slave units.
  • the notification of the number of peripheral slave units is received by the processor 110 of the management terminal apparatus 100, and the pattern length stored in association with the number of peripheral slave units included in the notification of the number of peripheral slave units by the operation pattern generation unit 164 is stored in the memory 150. Obtained from the pattern length DB. Thereby, the acquired pattern length is determined as the pattern length of the operation pattern to be generated (step S205). That is, the operation pattern generation unit 164 determines a pattern length that changes in accordance with the number of IoT terminal devices 200 existing around the GW device 300. An operation pattern is generated by the operation pattern generation unit 164 using the determined pattern length (step S206).
  • the pattern length of the operation pattern to be generated is determined according to the number of IoT terminal devices 200 existing around the GW device 300, and the determined pattern length is used. Generate an operation pattern. That is, when the number of IoT terminal devices 200 existing around the GW device 300 is relatively small, the pattern length of the operation pattern is decreased, and the number of IoT terminal devices 200 existing around the GW device 300 is relatively small. If the number is too large, the pattern length of the operation pattern is increased. Thereby, it is possible to achieve both the work efficiency and security of an operator who desires connection between the IoT terminal device 200 and the GW device 300.
  • a feature of the fourth embodiment is that an operation that is an element constituting an operation pattern to be generated is adaptively determined according to the skill level of an operator who performs a plurality of operations on the IoT terminal device 200 to be authenticated. is there.
  • FIG. 24 is a block diagram illustrating the configuration of the management terminal device 100 according to the fourth embodiment. 24, the same parts as those in FIG. 2 are denoted by the same reference numerals, and the description thereof is omitted.
  • the memory 150 holds a pattern conversion table, a skill level database (hereinafter abbreviated as “skill level DB”), and a pattern element database (hereinafter abbreviated as “pattern element DB”). .
  • the skill level DB is associated with an operator ID serving as identification information of an operator who performs a plurality of operations on the IoT terminal device 200, and is a skill level related to work associated with authentication of the IoT terminal device 200.
  • the cumulative number of times and the number of successes are stored.
  • the cumulative number of times is the number of times that an operator who performs a plurality of operations on the IoT terminal apparatus 200 has performed work associated with authentication of the IoT terminal apparatus 200.
  • the number of successes is the number of times that the IoT terminal device 200 has been successfully authenticated as a result of the work associated with the authentication of the IoT terminal device 200 being performed.
  • FIG. 25 is a diagram illustrating an example of the skill level DB in the fourth embodiment. In the example shown in FIG. 25, the operator whose operator ID is “O1” has performed the work accompanying authentication of the IoT terminal device 200 70 times in the past and succeeded in authenticating the IoT terminal device 200 40 times. I understand.
  • the pattern element DB is an operation that constitutes an operation pattern to be generated in association with the cumulative number that is one of skill levels relating to work associated with authentication of the IoT terminal device 200.
  • FIG. 26 is a diagram illustrating an example of the pattern element DB according to the fourth embodiment.
  • an operation pattern may be generated using the pattern element “press operation for 2 seconds, release operation for 1 second”. I understand.
  • the pattern element “press operation for 1 second, press operation for 2 seconds, release operation for 1 second, release operation for 2 seconds” is performed. It can be seen that an operation pattern is generated. That is, it can be seen that the pattern elements become more complex as the cumulative number increases.
  • the pattern element DB may store pattern elements in association with the number of successes described above instead of the cumulative number.
  • FIG. 27 is a block diagram illustrating functions of the processor 110 of the management terminal device 100 according to the fourth embodiment.
  • the same portions as those in FIG. 4 are denoted by the same reference numerals, and the description thereof is omitted.
  • 27 includes a skill level management unit 165, an operation pattern generation unit 166, a PIN code conversion unit 112, an authentication information registration unit 113, a connection result display unit 114, and a display control unit 115.
  • the processor 110 reads the device connection program stored in the memory 150, and configures various processes as the various functional units illustrated in FIG. 27 based on the read device connection program.
  • the skill level management unit 165 determines the skill level of the operator regarding the work associated with the authentication of the IoT terminal device 200 when a connection instruction for the IoT terminal device 200 is received by operating the operation key 130 by the operator. get. Specifically, the skill level management unit 165 receives an operator ID, which is identification information of an operator who performs a plurality of operations on the IoT terminal device 200, from the operation key 130. Then, the skill level management unit 165 acquires the cumulative number stored in association with the accepted operator ID from the skill level DB of the memory 150 as the skill level of the operator.
  • the skill level management unit 165 detects a connection result notification transmitted from the GW apparatus 300 and received by the communication module 140.
  • the skill level management unit 165 detects that the communication module 140 has received a connection result notification indicating whether or not the connection between the IoT terminal device 200 and the GW device 300 is permitted
  • the skill level DB of the memory 150 The skill level stored in is updated. That is, regardless of the content of the received connection result notification, the skill level management unit 165 increases the cumulative number corresponding to the operator ID by one. Further, when the received connection result notification indicates that the connection is permitted (that is, the connection is successful), the skill level management unit 165 sets the success count corresponding to the operator ID to only 1. increase.
  • the operation pattern generation unit 166 generates an operation pattern related to the IoT terminal device 200. Specifically, the operation pattern generation unit 166 determines an operation that is an element constituting an operation pattern to be generated, that is, a pattern element, based on the skill level acquired by the skill level management unit 165. Then, the operation pattern generation unit 166 generates a combination of a pressing operation and a release operation on the button of the IoT terminal device 200 as an operation pattern using the determined pattern element.
  • the pattern elements are determined as follows.
  • the operation pattern generation unit 166 acquires a pattern element corresponding to the accumulated number of times acquired as the skill level of the operator by the skill level management unit 165 from the memory 150. That is, the operation pattern generation unit 166 determines a pattern element by acquiring a pattern element stored in association with the cumulative number of times from the pattern element DB. That is, the operation pattern generation unit 166 determines a pattern element that changes according to the skill level of the operator. For example, when the pattern element DB of the memory 150 is the pattern element DB shown in FIG. 26, the operation pattern generation unit 166 increases the pattern element that increases as the cumulative number, which is one of the skill levels of the operator, increases. decide.
  • the individual skill levels of the operators may be different with respect to the work associated with the authentication of the IoT terminal device 200.
  • An operator with a low skill level may erroneously perform a plurality of operations on the IoT terminal device 200 when an operation pattern representing a plurality of operations on the IoT terminal device 200 is complicated.
  • the operation pattern generation unit 166 determines a pattern element that changes according to the skill level of the operator who performs a plurality of operations on the IoT terminal device 200.
  • FIG. 28 is a sequence diagram illustrating the operation of the device connection system according to the fourth embodiment.
  • steps S305 to S318, S320, and S321 are the same as steps S103 to S116, S117, and S118, respectively, shown in FIG.
  • the processing from step S314 to step S316 and the processing from step S317 to step S318 are mutually exclusive, and when one processing is executed, the other processing is not executed. .
  • connection instruction is accepted by the processor 110 of the management terminal apparatus 100 (step S301).
  • the skill level management unit 165 acquires the skill level of the operator from the skill level DB of the memory 150 regarding the work associated with the authentication of the IoT terminal device 200 (step S302).
  • the cumulative number is acquired as the skill level of the operator.
  • step S303 the operation pattern generation unit 166 determines pattern elements that change according to the skill level of an operator who performs a plurality of operations on the IoT terminal device 200. Then, an operation pattern is generated by the operation pattern generation unit 166 using the determined pattern element (step S304).
  • the skill level management unit 165 refers to the skill level DB of the memory 150 and updates the skill level (step S319). That is, regardless of the content of the connection result notification, the cumulative number corresponding to the operator ID is increased by 1. Further, when the connection result notification indicates that the connection is permitted (that is, the connection is successful), the number of successes corresponding to the operator ID is increased by 1.
  • the operations that constitute the operation pattern to be generated according to the skill level of the operator who performs a plurality of operations on the IoT terminal device 200, that is, the pattern elements are determined.
  • An operation pattern is generated using the determined pattern element. That is, the complexity of the operation pattern can be changed according to the skill level of the operator.
  • the possibility that the operator makes a plurality of operations on the IoT terminal device 200 may be reduced.
  • the work efficiency of an operator who desires connection between the IoT terminal apparatus 200 and the GW apparatus 300 can be further improved.
  • the feature of the fifth embodiment is that the pattern length of the operation pattern to be generated is adaptively determined according to the number of times that the authentication of the IoT terminal device 200 is not successful.
  • FIG. 29 is a block diagram illustrating functions of the processor 110 of the management terminal device 100 according to the fifth embodiment. 29, the same parts as those in FIG. 4 are denoted by the same reference numerals, and the description thereof is omitted.
  • a processor 110 illustrated in FIG. 29 includes a failure count measurement unit 167, an operation pattern generation unit 168, a PIN code conversion unit 112, an authentication information registration unit 113, a connection result display unit 114, and a display control unit 115.
  • the processor 110 reads the device connection program stored in the memory 150, and configures various processes as the various functional units illustrated in FIG. 29 based on the read device connection program.
  • the failure count measurement unit 167 counts the number of times that the authentication of the IoT terminal device 200 has not been successful when the operation key 130 is received by the operator to accept the connection instruction of the IoT terminal device 200 (hereinafter referred to as “failure count”). ”). Specifically, the failure count measurement unit 167 activates a counter (hereinafter referred to as “failure counter”) for counting a counter value indicating the number of failures when a connection instruction for the IoT terminal apparatus 200 is received. . Then, the failure count measuring unit 167 sets the initial value 0 to the counter value of the failure counter. The failure count measurement unit 167 increments the counter value of the failure counter by 1 when the communication module 140 receives a connection result notification indicating that the authentication of the IoT terminal device 200 has not succeeded.
  • a counter hereinafter referred to as “failure counter”
  • the operation pattern generation unit 168 generates an operation pattern related to the IoT terminal device 200. Specifically, the operation pattern generation unit 168 determines the pattern length of the operation pattern to be generated based on the number of failures measured by the failure number measurement unit 167. Then, the operation pattern generation unit 168 generates, as an operation pattern, a combination of a pressing operation and a release operation on the button of the IoT terminal device 200 using the determined pattern length.
  • the pattern length is determined as follows.
  • the operation pattern generation unit 168 acquires the counter value of the failure counter in the failure count measurement unit 167, and determines the pattern length of the operation pattern to be generated by adding the acquired counter value to a predetermined pattern length. To do. That is, the operation pattern generation unit 168 determines a pattern length that changes in accordance with the number of times that the authentication of the IoT terminal device 200 has not succeeded.
  • FIG. 30 is a sequence diagram illustrating the operation of the device connection system according to the fifth embodiment.
  • steps S405 to S420 are the same as steps S103 to S118 shown in FIG. 10, respectively, and detailed description thereof is omitted.
  • the process from step S414 to step S416 and the process from step S417 to step S418 are mutually exclusive, and when one process is executed, the other process is not executed. .
  • connection instruction is accepted by the processor 110 of the management terminal apparatus 100 (step S401).
  • the failure counter is activated by the failure count measuring unit 167, and an initial value 0 is set to the counter value of the failure counter (step S402).
  • the counter value of the failure counter in the failure count measuring unit 167 is acquired by the operation pattern generation unit 168.
  • the operation pattern generation unit 168 adds the counter value of the failure counter to a predetermined pattern length, thereby determining a pattern length that changes in accordance with the number of authentication failures of the IoT terminal device 200 (step S403). ).
  • An operation pattern is generated by the operation pattern generation unit 168 using the determined pattern length (step S404).
  • the connection result notification indicates that the connection is not permitted (that is, the authentication of the IoT terminal device 200 has not been successful) (step S419No, S420No), the following processing is performed. That is, the failure count measuring unit 167 increments the counter value of the failure counter by 1 (step S421). As a result, the pattern length determined in step S403 increases, and an operation pattern is generated using the increased pattern length (step S404).
  • the pattern length of the operation pattern to be generated is determined according to the number of times that the authentication of the IoT terminal device 200 is not successful, and the operation pattern is determined using the determined pattern length. Is generated. That is, the pattern length of the operation pattern is increased according to the number of times that the authentication of the IoT terminal device 200 has not succeeded. For this reason, the authentication of the IoT terminal device 200 can be repeated by the PIN code converted from the operation pattern having a pattern length that increases in accordance with the number of times the authentication of the IoT terminal device 200 has not been successful, and higher security can be achieved. Can be secured.
  • a feature of the sixth embodiment is that an operation pattern generated in the management terminal device 100 is displayed together with support information for supporting a plurality of operations on the IoT terminal device 200.
  • FIG. 31 is a block diagram illustrating functions of the processor 110 of the management terminal device 100 according to the sixth embodiment.
  • the processor 110 illustrated in FIG. 31 includes an operation pattern generation unit 111, a PIN code conversion unit 112, an authentication information registration unit 113, a connection result display unit 114, and a display control unit 169.
  • the processor 110 reads the device connection program stored in the memory 150, and configures various processes as the various functional units illustrated in FIG. 31 based on the read device connection program.
  • the display control unit 169 displays the operation pattern generated by the operation pattern generation unit 111 on the display 120 together with support information for supporting a plurality of operations on the IoT terminal device 200.
  • the support information provides the operator with a timing for performing a pressing operation and a releasing operation on a button of the IoT terminal device 200 using at least one of a voice, a moving image, and a message.
  • the operator who has confirmed the operation pattern displayed on the display 120 performs a plurality of operations on the IoT terminal device 200 to be authenticated according to the displayed operation pattern.
  • FIG. 32 is a diagram illustrating an example of a display mode of the display 120.
  • the display 120 displays an operation pattern 501 representing a combination of a pressing operation and a releasing operation for a button of the IoT terminal device 200 together with support information 502 and 503 for supporting the pressing operation and the releasing operation.
  • the solid line of the operation pattern 501 corresponds to a pressing operation
  • the broken line of the operation pattern 501 corresponds to a release operation.
  • the operation pattern 501 is first displayed in the first color, and changes from the first color to the second color as time passes.
  • the support information 502 provides the operator with the timing at which the pressing operation and the releasing operation are performed using a moving image of a cursor that moves over time.
  • the support information 503 provides the operator with a message indicating how much time is left for the pressing operation or the releasing operation.
  • the operation pattern generated in the management terminal device 100 is displayed together with the support information that supports a plurality of operations on the IoT terminal device 200.
  • the operator can intuitively confirm a plurality of operations on the IoT terminal device 200, the possibility that the operator mistakes a plurality of operations on the IoT terminal device 200 can be reduced.
  • the work efficiency of an operator who desires connection between the IoT terminal apparatus 200 and the GW apparatus 300 can be further improved.
  • the feature of the seventh embodiment is that the GW apparatus 300 has a plurality of communication modules corresponding to a plurality of different wireless communication systems, and the communication module corresponding to the wireless communication system actually applied to the IoT terminal apparatus 200 is the IoT.
  • the point is to determine whether or not the authentication of the terminal device 200 is successful.
  • it is assumed that there are a plurality of wireless communication methods applicable to the IoT terminal apparatus 200.
  • a wireless communication method applicable to the IoT terminal apparatus 200 for example, there are short-range wireless communication methods such as a wireless LAN and Bluetooth (registered trademark).
  • FIG. 33 is a block diagram illustrating the configuration of the GW apparatus 300 according to the seventh embodiment. 33, the same parts as those in FIG. 8 are denoted by the same reference numerals, and the description thereof is omitted.
  • the GW apparatus 300 shown in FIG. 33 includes a processor 310, communication modules 320-1 to 320-n (n is a natural number of 2 or more), and a memory 330.
  • the communication modules 320-1 to 320-n are wireless communication systems applied to the IoT terminal apparatus 200, and correspond to different wireless communication systems.
  • the communication module 320-1 corresponds to a wireless LAN
  • the communication module 320-2 corresponds to Bluetooth (registered trademark).
  • the communication modules 320-1 to 320-n may be collectively referred to as the communication module 320 unless particularly distinguished.
  • Each communication module 320 establishes a wireless connection between the management terminal device 100 and the IoT terminal device 200 by a short-range wireless communication method such as a wireless LAN or Bluetooth (registered trademark), and performs wireless communication via an antenna. Specifically, each communication module 320 transmits / receives a registration request and a registration completion notification to / from the management terminal device 100. Each communication module 320 receives a connection request from the IoT terminal apparatus 200 when a wireless connection with the IoT terminal apparatus 200 is established. That is, when the wireless communication method of each communication module 320 does not correspond to the wireless communication method actually applied to the IoT terminal device 200, each communication module 320 is connected to the IoT terminal device 200 by wireless connection. Is not established, it will not receive a connection request. Each communication module 320 transmits a connection result notification to the management terminal device 100 and the IoT terminal device 200.
  • a short-range wireless communication method such as a wireless LAN or Bluetooth (registered trademark)
  • FIG. 34 is a block diagram illustrating functions of the processor 310 of the GW apparatus 300 according to the seventh embodiment.
  • the processor 310 illustrated in FIG. 34 includes a registration request reception unit 311, a PIN code registration unit 312, a registration result notification unit 313, a connection / authentication request processing unit 352, a connection availability determination unit 353, and a communication control unit 354.
  • the processor 310 reads the device connection program stored in the memory 330, and configures various processes as the various functional units illustrated in FIG. 34 based on the read device connection program.
  • the connection / authentication request processing unit 352 includes an authentication processing unit 352a and a connection control unit 352b.
  • the authentication processing unit 352a receives a connection request received by the communication module 320 corresponding to the wireless communication method actually applied to the IoT terminal device 200 among the plurality of communication modules 320, and receives the PIN code included in the connection request.
  • the data is output to the connectability determination unit 353.
  • the communication module 320 corresponding to the wireless communication method actually applied to the IoT terminal apparatus 200 is referred to as “corresponding communication module 320”.
  • connection control unit 352b performs wireless connection with the IoT terminal device 200 that is permitted to connect. In addition, the connection control unit 352b generates a connection result notification including the determination result in the connection availability determination unit 353, and transmits the generated connection result notification to the IoT terminal device 200 that is the connection request transmission source via the corresponding communication module 320. Send.
  • the connectivity determination unit 353 determines whether or not the PIN code output from the authentication processing unit 352a matches the PIN code temporarily registered by the PIN code registration unit 312 so that the IoT terminal apparatus 200 can receive the GW. It is determined whether or not to permit connection to the device 300. That is, the connection possibility determination unit 353 determines whether the PIN code temporarily registered by the PIN code registration unit 312 matches the PIN code included in the connection request for the corresponding communication module 320. As a result of this determination, if the PIN codes match, the connection availability determination unit 353 determines that the connection of the IoT terminal apparatus 200 to the GW apparatus 300 is permitted, and the PIN related to the communication module 320 other than the corresponding communication module 320. Cancel code authentication.
  • the connectability determination unit 353 determines whether or not the corresponding communication module 320 is included in all the communication modules 320. As a result of the determination, if the corresponding communication module 320 is not included in all the communication modules 320, the connection availability determination unit 353 determines that the connection to the GW apparatus 300 by the IoT terminal apparatus 200 has failed.
  • the communication control unit 354 relays communication between the IoT terminal device 200 and the server device 400 when the connection setting with the IoT terminal device 200 permitted to connect is completed.
  • FIG. 35 is a sequence diagram illustrating the operation of the device connection system according to the seventh embodiment.
  • steps S501 to S510, S513 to S515, and S517 to S520 are the same as steps S101 to S110, S112 to S114, and S115 to S118 shown in FIG. To do.
  • the process from step S513 to step S515 and the process from step S517 to step S518 are mutually exclusive, and when one process is executed, the other process is not executed. .
  • connection request including the PIN code converted from the operation pattern is transmitted from the connection / authentication request processing unit 213 to the GW apparatus 300 (step S510).
  • the connection request is received by the corresponding communication module 320. If the corresponding communication module 320 is not included in the communication modules 320-1 to 320-n of the GW apparatus 300, the connection request is not received.
  • connection determination unit 353 of the processor 310 determines whether or not the PIN code included in the connection request matches the temporarily registered PIN code for the corresponding communication module 320. In other words, the connection availability determination unit 353 determines whether or not to permit connection of the IoT terminal apparatus 200 to the GW apparatus 300 with respect to the corresponding communication module 320 (step S511). In this determination, if the PIN codes match, the connection is permitted, and if the PIN codes do not match, the connection is not permitted.
  • Step S512 a connection result notification indicating that the connection is permitted is transmitted from the connection / authentication request processing unit 352 to the management terminal device 100 and the IoT terminal device 200 (steps S513 and S514).
  • connection setting is performed between the connection / authentication request processing unit 213 of the IoT terminal apparatus 200 and the connection / authentication request processing unit 352 of the GW apparatus 300 (step S515).
  • the connection availability determination unit 353 determines whether or not the corresponding communication module 320 is included in all the communication modules 320. Determination is made (step S516). As a result of this determination, when the corresponding communication module 320 is included (step S516 Yes), the processing is returned to step S511. On the other hand, when the corresponding communication module 320 is not included (No in step S516), the connection availability determination unit 353 determines that the connection to the GW apparatus 300 by the IoT terminal apparatus 200 has failed.
  • connection result notification indicating that the connection to the GW apparatus 300 by the IoT terminal apparatus 200 has failed is transmitted from the connection / authentication request processing unit 352 to the management terminal apparatus 100 and the IoT terminal apparatus 200 (steps S517 and S518). ).
  • the GW apparatus 300 has a plurality of communication modules corresponding to a plurality of different wireless communication systems, and corresponds to the wireless communication system actually applied to the IoT terminal apparatus 200.
  • For the communication module it is determined whether or not the authentication of the IoT terminal device 200 is successful. Therefore, the operator can perform a plurality of operations on the IoT terminal device 200 without making the operator aware of the wireless communication scheme applied to the IoT terminal device 200. As a result, the work efficiency associated with the authentication of the IoT terminal device 200 can be improved.
  • Management terminal device 110 210, 310 Processor 111, 162, 164, 166, 168 Operation pattern generation unit 112, 163, 212, 262 PIN code conversion unit 113 Authentication information registration unit 114 Connection result display unit 115, 169 Display control unit 120 Display 130 Operation key 140, 240, 320 Communication module 150, 250, 330 Memory 161 Sensor identification unit 165 Skill level management unit 167 Failure count measurement unit 200 IoT terminal device 211, 261 Operation pattern reception unit 213, 314, 352 Connection / Authentication request processing unit 213a, 314a, 352a Authentication processing unit 213b, 314b, 352b Connection control unit 215, 317, 354 Communication control unit 220 Operation button 230 Sensor unit 300 GW device 311 Registration request reception unit 312 P IN code registration unit 313 Registration result notification unit 315, 353 Connection availability determination unit 340 Radio wave monitor 351 Number of peripheral handset detection units

Abstract

管理装置(100)は、無線子機(200)に対する複数の操作の組合せを表す操作パターンを生成し、生成された操作パターンを、無線子機(200)の認証用の認証情報に変換し、認証情報の登録を要求する登録要求を送信する。無線子機(200)は、操作パターンを受け付け、受け付けられた操作パターンを、無線子機(200)の認証用の認証情報に変換し、認証情報を含み、無線親機(300)への接続を要求する接続要求を送信する。無線親機(300)は、登録要求及び接続要求を受信し、登録要求に従って登録された認証情報と、接続要求に含まれる認証情報とを比較し、無線子機(200)の認証が成功か否かを判定する。

Description

機器接続システム、管理装置、機器接続方法及び機器接続プログラム
 本発明は、機器接続システム、管理装置、機器接続方法及び機器接続プログラムに関する。
 近年、IoT(Internet of Things)と呼ばれ、家電製品などの機器をインターネットに接続して管理制御する技術が盛んに検討されている。具体的な例としては、家電製品の消費電力をセンサが測定し、インターネットを介して測定結果を所定のサーバ装置などへ自動的に送信し、家庭内での電力消費をモニタリングすることなどが考えられている。
 IoTに対応する製品には、通常、あらかじめセンサや通信用のモジュールなどが組み込まれている。以下の説明においては、IoTに対応する製品を「IoT端末装置」と呼ぶ。
 IoT端末装置がインターネットに接続する場合には、例えば無線LAN(Local Area Network)のアクセスポイントなどのゲートウェイ装置(以下「GW装置」と略記する)に無線接続し、GW装置を介して所定のサーバ装置などに接続することがある。このような場合、IoT端末装置がインターネットへの接続を開始する際には、このIoT端末装置とGW装置の間の無線接続が可能となるように、例えばPIN(Personal Identification Number)コードなどの認証情報を用いた接続処理が一般に行われる。
特開2006-18593号公報
 しかしながら、IoT端末装置は、例えばパーソナルコンピュータやスマートフォンなどの情報処理装置とは異なり、ディスプレイなどの表示機能やキーボードなどの入力機能を十分に備えていない。このため、IoT端末装置に表示されたPINコードをユーザがGW装置に登録したり、逆にIoT端末装置からPINコードを入力するなどの接続処理は、PINコードを正しく認識できなかったり、PINコードの入力ミスを引き起こす可能性があり、効率的ではない。したがって、IoT端末装置がGW装置と無線接続する際には、IoT端末装置におけるPINコードの表示等を伴わずに簡易な操作で接続処理が実行されることが望ましい。 
 そこで、例えば無線LANにおけるWPS(Wi-Fi Protected Setup)において、各装置に設けられた所定のボタンを押下すると一時的にGW装置への接続制限がなくなり、この間にIoT端末装置とGW装置の間の接続設定が実行されるようにするプッシュボタン方式を採用することが考えられる。しかし、プッシュボタン方式では、一時的ではあってもGW装置への接続制限がなくなることから、ボタンを用いた接続設定が行われる場合には、セキュリティが低下してしまう。また、WPSにおいて、PINコードを用いてIoT端末装置とGW装置の間の接続設定が実行されるようにするPINコード方式を採用することが考えられる。しかし、PINコード方式では、上述したようにPINコードの入力ミスを引き起こす可能性がある。
 このように、IoT端末装置を設置してGW装置と無線接続させる際には、簡易な操作で高いセキュリティを確保することが困難であるという問題がある。
 本発明は、簡易な操作で高いセキュリティを確保することができる機器接続システム、管理装置、機器接続方法及び機器接続プログラムを提供することを目的とする。
 一つの態様では、機器接続システムは、互いに無線通信可能な無線親機及び無線子機と、前記無線親機と前記無線子機との無線接続を管理する管理装置とを有する機器接続システムであって、前記管理装置は、前記無線子機に対する複数の操作の組合せを表す操作パターンを生成する生成部と、前記生成部によって生成された前記操作パターンを、前記無線子機の認証用の認証情報に変換する第1変換部と、前記認証情報の登録を要求する登録要求を前記無線親機へ送信する第1送信部とを有し、前記無線子機は、前記無線子機に対する複数の操作の組合せを表す操作パターンを受け付ける受付部と、前記受付部によって受け付けられた前記操作パターンを、前記無線子機の認証用の認証情報に変換する第2変換部と、前記認証情報を含み、前記無線親機への接続を要求する接続要求を前記無線親機へ送信する第2送信部とを有し、前記無線親機は、前記第1送信部によって送信された登録要求及び前記第2送信部によって送信された接続要求を受信する受信部と、前記登録要求に従って登録された前記認証情報と、前記接続要求に含まれる前記認証情報とを比較し、前記無線子機の認証が成功か否かを判定する判定部とを有する。
 一つの側面として、簡易な操作で高いセキュリティを確保することができるという効果を奏する。
図1は、実施例1に係る機器接続システムの構成を示す図である。 図2は、実施例1に係る管理端末装置の構成を示すブロック図である。 図3は、実施例1におけるパターン変換テーブルの一例を示す図である。 図4は、実施例1に係る管理端末装置のプロセッサの機能を示すブロック図である。 図5は、操作パターンからPINコードへの変換の一例を示す図である。 図6は、実施例1に係るIoT端末装置の構成を示すブロック図である。 図7は、実施例1に係るIoT端末装置のプロセッサの機能を示すブロック図である。 図8は、実施例1に係るGW装置の構成を示すブロック図である。 図9は、実施例1に係るGW装置のプロセッサの機能を示すブロック図である。 図10は、実施例1に係る機器接続システムの動作を示すシーケンス図である。 図11は、登録要求の一例を示す図である。 図12は、接続結果通知の一例を示す図である。 図13は、実施例2におけるパターン変換テーブルの一例を示す図である。 図14は、実施例2に係る管理端末装置のプロセッサの機能を示すブロック図である。 図15は、実施例2に係るIoT端末装置のプロセッサの機能を示すブロック図である。 図16は、実施例3に係るGW装置の構成を示すブロック図である。 図17は、実施例3に係るGW装置のプロセッサの機能を示すブロック図である。 図18は、実施例3に係る管理端末装置の構成を示すブロック図である。 図19は、実施例3におけるパターン長DBの一例を示す図である。 図20は、実施例3に係る管理端末装置のプロセッサの機能を示すブロック図である。 図21は、実施例3に係る機器接続システムの動作を示すシーケンス図である。 図22は、送信要求の一例を示す図である。 図23は、周辺子機数通知の一例を示す図である。 図24は、実施例4に係る管理端末装置の構成を示すブロック図である。 図25は、実施例4における熟練度DBの一例を示す図である。 図26は、実施例4におけるパターン要素DBの一例を示す図である。 図27は、実施例4に係る管理端末装置のプロセッサの機能を示すブロック図である。 図28は、実施例4に係る機器接続システムの動作を示すシーケンス図である。 図29は、実施例5に係る管理端末装置のプロセッサの機能を示すブロック図である。 図30は、実施例5に係る機器接続システムの動作を示すシーケンス図である。 図31は、実施例6に係る管理端末装置のプロセッサの機能を示すブロック図である。 図32は、ディスプレイの表示態様の一例を示す図である。 図33は、実施例7に係るGW装置の構成を示すブロック図である。 図34は、実施例7に係るGW装置のプロセッサの機能を示すブロック図である。 図35は、実施例7に係る機器接続システムの動作を示すシーケンス図である。
 以下に、本願の開示する機器接続システム、管理装置、機器接続方法及び機器接続プログラムの実施例について、図面を参照しながら詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
 図1は、実施例1に係る機器接続システムの構成を示す図である。図1に示す機器接続システムは、管理端末装置100、IoT端末装置200、GW装置300及びサーバ装置400を有する。この機器接続システムは、IoT端末装置200が設置される際に、IoT端末装置200によるGW装置300への無線接続を認証する。
 管理端末装置100は、例えばスマートフォンやパーソナルコンピュータなどの情報処理装置であり、種々の入出力部や通信部を有する。そして、管理端末装置100は、IoT端末装置200に対する複数の操作の組合せを表す操作パターンを生成する。具体的には、管理端末装置100は、IoT端末装置200が有するボタンに対する押下操作及び解放操作の組合せを操作パターンとして生成する。そして、管理端末装置100は、生成した操作パターンを、無線接続の認証用の認証情報であるPINコードに変換し、PINコードをGW装置300に登録させる。管理端末装置100は、管理装置の一例である。
 IoT端末装置200は、例えばセンサと通信モジュールを有し、センサによって測定された測定結果を通信モジュールからGW装置300へ無線送信する。IoT端末装置200は、例えば、センサや通信モジュールが予め組み込まれた家電製品等である。IoT端末装置200は、GW装置300との無線接続の認証を受ける際に、操作者から複数の操作の組合せを表す操作パターンを受け付ける。具体的には、IoT端末装置200は、自身が有するボタンに対する押下操作及び解放操作の組合せを操作パターンとして受け付ける。そして、IoT端末装置200は、受け付けた操作パターンを、無線接続の認証用の認証情報であるPINコードに変換し、PINコードをGW装置300へ送信する。IoT端末装置200は、無線子機の一例である。
 GW装置300は、認証されたIoT端末装置200と無線通信し、例えばIoT端末装置200からセンサの測定結果を受信し、ネットワークを介してサーバ装置400へ送信する。また、GW装置300は、IoT端末装置200を認証する際には、管理端末装置100によって登録されたPINコードと、IoT端末装置200から送信されたPINコードとが一致するか否かを判定する。GW装置300は、無線親機の一例である。
 サーバ装置400は、IoT端末装置200のセンサによる測定結果をGW装置300から取得し、種々のアプリケーションに応じた処理を実行する。例えば、サーバ装置400は、IoT端末装置200のセンサによって測定された家電製品の消費電力を取得し、家庭ごとの家電製品の消費電力を集計する。
 図2は、実施例1に係る管理端末装置100の構成を示すブロック図である。図2に示す管理端末装置100は、プロセッサ110、ディスプレイ120、操作キー130、通信モジュール140及びメモリ150を有する。
 プロセッサ110は、例えばCPU(Central Processing Unit)、FPGA(Field Programmable Gate Array)又はDSP(Digital Signal Processor)などを備え、メモリ150を使用して管理端末装置100の各部を制御する。特に、プロセッサ110は、IoT端末装置200とGW装置300の接続を開始する際に、IoT端末装置200に対する複数の操作の組合せを表す操作パターンを生成し、生成した操作パターンを、IoT端末装置200の認証のためのPINコードに変換する。そして、プロセッサ110は、PINコードを含む登録要求を通信モジュール140を介してGW装置300へ送信する。プロセッサ110の機能については、後に詳述する。
 ディスプレイ120は、例えば液晶ディスプレイなどの出力デバイスであり、プロセッサ110における処理の結果生成される画像を表示する。具体的には、ディスプレイ120は、プロセッサ110によって生成される操作パターンを表示する。
 操作キー130は、例えばキーボードなどの入力デバイスであり、操作者による様々な操作を受け付ける。
 通信モジュール140は、例えば無線LANなどによってGW装置300との間の無線接続を確立し、アンテナを介してGW装置300と無線通信する。具体的には、通信モジュール140は、IoT端末装置200の認証のためのPINコードを含む登録要求をGW装置300へ送信する。また、通信モジュール140は、GW装置300によるPINコードの登録が完了した旨を示す登録完了通知をGW装置300から受信する。また、通信モジュール140は、IoT端末装置200の認証が成功したか否かを示す接続結果通知をGW装置300から受信する。
 メモリ150は、例えばRAM(Random Access Memory)又はROM(Read Only Memory)などを備え、プロセッサ110が用いる種々の情報を記憶する。具体的には、メモリ150は、パターン変換テーブルを保持する。
 パターン変換テーブルは、例えば図3に示すように、PINコードに変換されるべき操作パターンを構成する要素となる操作に対応付けて、PINコードを構成する番号であるPINを記憶する。なお、図3は、実施例1におけるパターン変換テーブルの一例を示す図である。図3に示す例では、PINコードに変換されるべき操作パターンを構成する要素となる操作が、IoT端末装置200のボタンに対する押下操作及び解放操作であるものとする。図3に示す例において、操作パターンにおいて「奇数回目に現れる1秒間の押下操作」は、PIN「1」に変換されることが分かる。
 図4は、実施例1に係る管理端末装置100のプロセッサ110の機能を示すブロック図である。図4に示すプロセッサ110は、操作パターン生成部111、PINコード変換部112、認証情報登録部113、接続結果表示部114及び表示制御部115を有する。なお、プロセッサ110は、メモリ150に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図4に示した各種機能部として構成する。
 操作パターン生成部111は、操作者によって操作キー130が操作されることによりIoT端末装置200の接続指示が受け付けられた場合に、このIoT端末装置200に関する操作パターンを生成する。具体的には、操作パターン生成部111は、IoT端末装置200のボタンに対する押下操作及び解放操作の組合せを操作パターンとして生成する。例えば、操作パターン生成部111は、IoT端末装置200のボタンに対する押下操作及び解放操作をランダムに組み合わせることにより、操作パターンを生成する。
 PINコード変換部112は、操作パターン生成部111によって生成された操作パターンを、メモリ150のパターン変換テーブルを用いてPINコードに変換する。具体的には、PINコード変換部112は、操作パターン生成部111によって生成された操作パターンを、この操作パターンを構成する要素となる操作に分離する。そして、PINコード変換部112は、分離された各操作に対応付けて記憶されたPINをパターン変換テーブルから取得することにより、操作パターンをPINコードに変換する。
 図5は、操作パターンからPINコードへの変換の一例を示す図である。図5の例において、操作パターンが、「1秒間の押下操作」、「1秒間の解放操作」、「1秒間の押下操作」及び「2秒間の解放操作」を構成要素として含むものとする。この場合、操作パターンにおいて1回目に現れる「1秒間の押下操作」は、パターン変換テーブルから取得されたPIN「1」に変換される。また、操作パターンにおいて1回目に現れる「1秒間の解放操作」は、パターン変換テーブルから取得されたPIN「3」に変換される。また、操作パターンにおいて2回目に現れる「1秒間の押下操作」は、パターン変換テーブルから取得された「5」に変換される。また、操作パターンにおいて1回目に現れる「2秒間の解放操作」は、パターン変換テーブルから取得されたPIN「4」に変換される。これにより、「1秒間の押下操作」、「1秒間の解放操作」、「1秒間の押下操作」及び「2秒間の解放操作」を構成要素として含む操作パターンは、PINコード「1354」に変換される。
 なお、上記の説明では、PINコード変換部112は、操作パターン生成部111によって生成された操作パターンを、メモリ150のパターン変換テーブルを用いてPINコードに変換する例を示したが、開示技術はこれには限られない。例えば、PINコード変換部112は、所定の規則に従って操作パターンに応じたハッシュ関数を生成し、生成したハッシュ関数で複数のPINをハッシュ化することにより、操作パターンをPINコードに変換しても良い。
 図4の説明に戻る。認証情報登録部113は、PINコード変換部112によって操作パターンから変換されたPINコードの登録をGW装置300に対して要求する登録要求を生成する。そして、認証情報登録部113は、生成した登録要求を通信モジュール140を介してGW装置300へ送信する。
 また、認証情報登録部113は、GW装置300から送信され通信モジュール140によって受信される登録完了通知を取得する。すなわち、認証情報登録部113は、登録要求の送信後に登録完了通知の受信を待機し、GW装置300に対するPINコードの登録が完了した旨を示す登録完了通知を通信モジュール140から受信する。
 接続結果表示部114は、GW装置300から送信され通信モジュール140によって受信される接続結果通知を取得し、取得した接続結果通知の内容をディスプレイ120等に表示する。この接続結果通知が、IoT端末装置200の認証が成功し、IoT端末装置200とGW装置300との接続が許可されたことを示す場合には、管理端末装置100を用いたIoT端末装置200の接続処理が完了する。一方、接続結果通知が、IoT端末装置200の認証が成功せず、IoT端末装置200とGW装置300との接続が許可されなかったことを示す場合には、接続結果表示部114は、再度同じPINコードを含む登録要求をGW装置300へ送信する旨を認証情報登録部113へ指示する。
 表示制御部115は、登録完了通知が通信モジュール140によって受信された場合に、操作パターン生成部111によって生成された操作パターンをディスプレイ120に表示する。ディスプレイ120に表示された操作パターンを確認した操作者は、認証を受けるIoT端末装置200に対する複数の操作を、表示された操作パターンに従って行う。
 図6は、実施例1に係るIoT端末装置200の構成を示すブロック図である。図6に示すIoT端末装置200は、プロセッサ210、操作ボタン220、センサユニット230、通信モジュール240及びメモリ250を有する。
 プロセッサ210は、例えばCPU、FPGA又はDSPなどを備え、メモリ250を使用してIoT端末装置200の各部を制御する。特に、プロセッサ210は、操作ボタン220を介して操作者から複数の操作の組合せを表す操作パターンを受け付け、受け付けた操作パターンを、IoT端末装置200の認証のためのPINコードに変換する。そして、プロセッサ210は、PINコードを含む接続要求を通信モジュール240を介してGW装置300へ送信する。プロセッサ210の機能については、後に詳述する。
 操作ボタン220は、操作者によって押下可能なボタンであり、IoT端末装置200に対する複数の操作として押下操作及び解放操作を操作者から受け付ける。
 センサユニット230は、例えば消費電力を測定する電力センサを有する。電力センサは、例えば、IoT端末装置200を搭載する家電製品などの消費電力を測定する。電力センサによる測定結果は、IoT端末装置200がGW装置300に認証された後、GW装置300を介してサーバ装置400へ送信される。
 また、センサユニット230は、電力センサの他に、IoT端末装置200に対する複数の操作を検出することができるセンサを有しても良い。このようなセンサとしては、例えば、加速度センサ、照度センサ又はジャイロセンサが利用される。加速度センサは、振動を検出することができるので、IoT端末装置200に対する複数の操作として、IoT端末装置200に対して振動を与えるタップ操作及びその時間間隔を検出することができる。照度センサは、明暗を判別することができるので、IoT端末装置200に対する複数の操作として、IoT端末装置200を遮蔽物で遮蔽する暗操作及びIoT端末装置200を遮蔽物で遮蔽しない明操作を検出することができる。ジャイロセンサは、基準位置からのIoT端末装置200の傾きを検出することができるので、IoT端末装置200を基準位置から傾ける傾斜操作及びIoT端末装置200を基準位置に戻す非傾斜操作を検出することができる。
 通信モジュール240は、例えば無線LANやBluetooth(登録商標)などの近距離無線通信によってGW装置300との間の無線接続を確立し、アンテナを介してGW装置300と無線通信する。具体的には、通信モジュール240は、IoT端末装置200の認証のためのPINコードを含む接続要求をGW装置300へ送信する。また、通信モジュール240は、IoT端末装置200の認証が成功したか否かを示す接続結果通知をGW装置300から受信する。
 メモリ250は、例えばRAM又はROMなどを備え、プロセッサ210が用いる種々の情報を記憶する。具体的には、メモリ250は、メモリ150が保持するパターン変換テーブルと同一のパターン変換テーブルを保持する。
 図7は、実施例1に係るIoT端末装置200のプロセッサ210の機能を示すブロック図である。図7に示すプロセッサ210は、操作パターン受付部211、PINコード変換部212、接続・認証要求処理部213、及び通信制御部215を有する。なお、プロセッサ210は、メモリ250に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図7に示した各種機能部として構成する。
 操作パターン受付部211は、操作ボタン220を介して操作者から複数の操作の組合せを表す操作パターンを受け付ける。具体的には、操作パターン受付部211は、操作ボタン220に対する押下操作及び解放操作の組合せを操作パターンとして受け付ける。
 PINコード変換部212は、操作パターン受付部211によって受け付けられた操作パターンを、メモリ250のパターン変換テーブルを用いてPINコードに変換する。具体的には、PINコード変換部212は、操作パターン受付部211によって受け付けられた操作パターンを、この操作パターンを構成する要素となる操作に分離する。そして、PINコード変換部212は、分離された各操作に対応付けて記憶されたPINをパターン変換テーブルから取得することにより、操作パターンをPINコードに変換する。このPINコードは、操作パターン受付部211によって受け付けられた操作パターンと、管理端末装置100によって生成された操作パターンとが一致していれば、管理端末装置100がGW装置300に登録するPINコードに一致する。すなわち、管理端末装置100によって生成された操作パターンが操作ボタン220によって正しく受け付けられていれば、PINコード変換部212によって操作パターンから変換されたPINコードは、GW装置300に登録されたPINコードに一致する。
 なお、上記の説明では、PINコード変換部212は、操作パターン受付部211によって受け付けられた操作パターンを、メモリ250のパターン変換テーブルを用いてPINコードに変換する例を示したが、開示技術はこれには限られない。例えば、PINコード変換部212は、所定の規則に従って操作パターンに応じたハッシュ関数を生成し、生成したハッシュ関数で複数のPINをハッシュ化することにより、操作パターンをPINコードに変換しても良い。
 接続・認証要求処理部213は、認証処理部213a及び接続制御部213bを有する。認証処理部213aは、PINコード変換部212によって操作パターンから変換されたPINコードを含み、GW装置300への接続を要求する接続要求を生成する。そして、認証処理部213aは、生成した接続要求を通信モジュール240を介してGW装置300へ送信する。
 また、認証処理部213aは、GW装置300から送信され通信モジュール240によって受信される接続結果通知を取得する。すなわち、認証処理部213aは、接続要求の送信後に接続結果通知の受信を待機し、IoT端末装置200の認証が成功したか否かを示す接続結果通知を通信モジュール240から取得する。
 接続制御部213bは、IoT端末装置200の認証が成功した場合に、GW装置300との間の接続設定を実行し、さらにGW装置300を介してサーバ装置400との間の接続設定を実行する。
 通信制御部215は、GW装置300及びサーバ装置400との間の接続設定が完了すると、通信モジュール240を制御して、例えばセンサユニット230の電力センサによって測定された消費電力を定期的にサーバ装置400へ送信する。
 図8は、実施例1に係るGW装置300の構成を示すブロック図である。図8に示すGW装置300は、プロセッサ310、通信モジュール320及びメモリ330を有する。
 プロセッサ310は、例えばCPU、FPGA又はDSPなどを備え、メモリ330を使用してGW装置300の各部を制御する。特に、プロセッサ310は、管理端末装置100から登録要求を受け付けると、登録要求に含まれるPINコードを登録し、その後、IoT端末装置200から接続要求を受け付けると、登録されたPINコードと接続要求に含まれるPINコードとを比較する。そして、2つのPINコードが一致する場合には、プロセッサ310は、IoT端末装置200によるGW装置300への接続を許可する。プロセッサ310の機能については、後に詳述する。
 通信モジュール320は、例えば無線LAN及び種々の近距離無線通信によって管理端末装置100及びIoT端末装置200との間の無線接続を確立し、アンテナを介して無線通信する。具体的には、通信モジュール320は、登録要求及び登録完了通知を管理端末装置100との間で送受信する。また、通信モジュール320は、接続要求をIoT端末装置200から受信する。また、通信モジュール320は、接続結果通知を管理端末装置100及びIoT端末装置200へ送信する。
 メモリ330は、例えばRAM又はROMなどを備え、プロセッサ310が用いる種々の情報を記憶する。
 図9は、実施例1に係るGW装置300のプロセッサ310の機能を示すブロック図である。図9に示すプロセッサ310は、登録要求受付部311、PINコード登録部312、登録結果通知部313、接続・認証要求処理部314、接続可否判定部315、及び通信制御部317を有する。なお、プロセッサ310は、メモリ330に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図9に示した各種機能部として構成する。
 登録要求受付部311は、管理端末装置100から送信され通信モジュール320によって受信された登録要求を受け付け、登録要求に含まれるPINコードをPINコード登録部312へ出力する。
 PINコード登録部312は、登録要求受付部311から出力されたPINコードを接続可否判定部315に一時的に登録する。
 登録結果通知部313は、PINコード登録部312によるIoT端末装置200のPINコードの登録が完了した旨を示す登録完了通知を生成し、生成した登録完了通知を通信モジュール320を介して管理端末装置100へ送信する。
 接続・認証要求処理部314は、認証処理部314a及び接続制御部314bを有する。認証処理部314aは、IoT端末装置200から送信され通信モジュール320によって受信された接続要求を受け付け、接続要求に含まれるPINコードを接続可否判定部315へ出力する。
 接続制御部314bは、接続が許可されたIoT端末装置200との間の接続設定を行う。また、接続制御部314bは、接続可否判定部315における判定結果を含む接続結果通知を生成し、生成した接続結果通知を通信モジュール320を介して、接続要求の送信元のIoT端末装置200へ送信する。
 接続可否判定部315は、認証処理部314aから出力されるPINコードがPINコード登録部312によって一時的に登録されたPINコードに一致するか否かを判定することにより、IoT端末装置200がGW装置300に接続することを許可するか否かを判定する。すなわち、接続可否判定部315は、PINコード登録部312によって一時的に登録されたPINコードが接続要求に含まれるPINコードと一致するか否かを判定する。この判定の結果、PINコードが一致する場合は、接続可否判定部315は、IoT端末装置200のGW装置300への接続を許可すると判定する。一方、PINコードが一致しない場合は、接続可否判定部315は、IoT端末装置200によるGW装置300への接続を許可しないと判定する。
 通信制御部317は、接続が許可されたIoT端末装置200との間の接続設定が完了すると、このIoT端末装置200とサーバ装置400との間の通信を中継する。
 次に、実施例1に係る機器接続システムの動作について、図10を参照しながら説明する。図10は、実施例1に係る機器接続システムの動作を示すシーケンス図である。
 まず、IoT端末装置200とGW装置300の接続を希望する操作者が管理端末装置100を操作して接続指示を行うと、この接続指示は、管理端末装置100のプロセッサ110によって受け付けられる(ステップS101)。そして、操作パターン生成部111によって操作パターンが生成される(ステップS102)。すなわち、認証を受けるIoT端末装置200の操作ボタン220に対する押下操作及び解放操作の組合せが操作パターン生成部111によって操作パターンとして生成される。生成された操作パターンは、PINコード変換部112によってPINコードに変換される(ステップS103)。
 そして、操作パターンから変換されたPINコードを含む登録要求が認証情報登録部113からGW装置300へ送信される(ステップS104)。
 登録要求には、例えば図11に示すように、認証を受けるIoT端末装置200の登録を要求することにより、IoT端末装置200との間の接続の開始を指示する部分P1と、PINコードを記述する部分P2とが含まれる。なお、図11は、登録要求の一例を示す図である。
 図10の説明に戻り、登録要求は、GW装置300のプロセッサ310によって受け付けられ、PINコード登録部312によって、登録要求に含まれるPINコードが接続可否判定部315に一時的に登録され、PINコードによる接続モードが開始される(ステップS105)。PINコードの登録が完了すると、PINコードの登録が完了した旨を示す登録完了通知が登録結果通知部313から管理端末装置100へ送信される(ステップS106)。
 登録完了通知を受信した管理端末装置100においては、ステップS102にて生成された操作パターンが表示制御部115によってディスプレイ120に表示される(ステップS107)。
 ディスプレイ120に表示された操作パターンを確認した操作者は、認証を受けるIoT端末装置200の操作ボタン220に対する複数の操作(つまり、押下操作及び解放操作)を、表示された操作パターンに従って行う。操作ボタン220に対する複数の操作が行われると、操作ボタン220に対する押下操作及び解放操作の組合せがプロセッサ210の操作パターン受付部211によって操作パターンとして受け付けられる(ステップS108)。受け付けられた操作パターンは、PINコード変換部212によってPINコードに変換される(ステップS109)。このPINコードは、管理端末装置100によって生成された操作パターンが操作ボタン220によって正しく受け付けられていれば、ステップS105においてGW装置300に登録されたPINコードと一致する。
 そして、操作パターンから変換されたPINコードを含む接続要求が接続・認証要求処理部213からGW装置300へ送信される(ステップS110)。接続要求は、GW装置300のプロセッサ310によって受け付けられ、接続可否判定部315によって、接続要求に含まれるPINコードが登録済みのPINコードと一致するか否かが判定される。換言すれば、接続可否判定部315によって、IoT端末装置200によるGW装置300への接続を許可するか否かが判定される(ステップS111)。ここでの判定は、PINコードが一致すれば接続を許可し、PINコードが一致しなければ接続を許可しないと判定するものである。
 接続可否判定部315による判定の結果、接続が許可された場合には(ステップS111Yes)、その旨を示す接続結果通知が接続・認証要求処理部314から管理端末装置100及びIoT端末装置200へ送信される(ステップS112、S113)。そして、IoT端末装置200の接続・認証要求処理部213とGW装置300の接続・認証要求処理部314との間で接続設定が行われる(ステップS114)。
 一方、接続可否判定部315による判定の結果、接続が許可されない場合には(ステップS111No)、その旨を示す接続結果通知が接続・認証要求処理部314から管理端末装置100及びIoT端末装置200へ送信される(ステップS115、S116)。すなわち、接続が許可されない場合には、IoT端末装置200の接続・認証要求処理部213とGW装置300の接続・認証要求処理部314との間で接続設定が行われない。なお、ステップS112からステップS114までの処理と、ステップS115からステップS116までの処理とは、互いに排他的であり、一方の処理が実行される場合には、他方の処理が実行されない。
 接続結果通知には、例えば図12に示すように、接続が許可されたか否か、すなわち、接続が成功か否かを示す接続結果を記述する部分P3と、PINコードの不一致等の接続失敗の理由を記述する部分P4が含まれる。なお、図12は、接続結果通知の一例を示す図である。
 図10の説明に戻り、接続結果通知は、管理端末装置100のプロセッサ110によって受け付けられる。この接続結果通知が、接続が許可されたこと(つまり、接続が成功であること)を示す場合(ステップS117Yes)、管理端末装置100を用いたIoT端末装置200の接続処理が終了する。一方、接続結果通知が、接続が許可されなかったこと(つまり、接続が失敗であること)を示す場合(ステップS117No)、IoT端末装置200の接続処理を中断する中断指示を受け付けたか否かがプロセッサ110によって判定される(ステップS118)。中断指示が受け付けられた場合には(ステップS118Yes)、管理端末装置100を用いたIoT端末装置200の接続処理が終了する。一方、中断指示が受け付けられなかった場合には(ステップS118No)、再度同じPINコードを含む登録要求が認証情報登録部113からGW装置300へ送信され(ステップS104)、上記したステップS105~S117の処理が繰り返される。
 以上のように、本実施例によれば、管理端末装置100がIoT端末装置200の認証時にIoT端末装置200に対する複数の操作の組合せを表す操作パターンを生成し、生成した操作パターンをIoT端末装置200の認証用のPINコードに変換する。そして、管理端末装置100がGW装置300にPINコードを登録した後、IoT端末装置200が操作パターンを受け付け、受け付けた操作パターンをPINコードに変換し、PINコードを含む接続要求をGW装置300へ送信する。接続要求を受信したGW装置300は、接続要求に含まれるPINコードが管理端末装置100によって登録されたPINコードと一致するか否かを判定し、2つのPINコードが一致する場合に、IoT端末装置200の接続を許可する。このため、IoT端末装置200が十分な表示機能や入力機能を備えていない場合でも、認証を希望するIoT端末装置200に対する複数の操作の組合せを表す操作パターンから変換されたPINコードによって、IoT端末装置200の認証を実行することができる。結果として、簡易な操作で高いセキュリティを確保することができる。
 また、本実施例によれば、管理端末装置100がIoT端末装置200のボタンに対する押下操作及び解放操作の組合せを操作パターンとして生成する。このため、IoT端末装置200とGW装置300の接続を希望する操作者による操作の負担を低減することができ、IoT端末装置200とGW装置300の接続に伴う作業の効率を向上しつつ高いセキュリティを確保することができる。
 実施例2の特徴は、IoT端末装置200のセンサによって検出される複数の操作の組合せを操作パターンとして生成し、生成した操作パターンをPINコードに変換する点である。なお、実施例2の管理端末装置100及びIoT端末装置200の基本構成は、実施例1の管理端末装置100及びIoT端末装置200と同様であるので、図2及び図6を参照して説明する。ただし、図6に示したIoT端末装置200において、操作ボタン220が存在しないものとする。実施例2では、IoT端末装置200が操作ボタン220を有さない場合に、IoT端末装置200のボタンに代えて、IoT端末装置200のセンサを利用して、IoT端末装置200の認証のためのPINコードを得る。
 実施例2の管理端末装置100において、メモリ150のパターン変換テーブルは、例えば図13に示すように、IoT端末装置200のセンサの種別毎に、変換テーブルを保持する。各変換テーブルは、PINコードに変換されるべき操作パターンを構成する要素となる操作に対応付けて、PINを記憶する。なお、図13は、実施例2におけるパターン変換テーブルの一例を示す図である。図13に示す例では、PINコードに変換されるべき操作パターンを構成する要素となる操作が、センサユニット230の照度センサに対する暗操作及び明操作であるものとする。図13に示す例において、操作パターンにおいて「奇数回目に現れる1秒間の暗操作」は、PIN「1」に変換されることが分かる。なお、IoT端末装置200のメモリ250には、図13に示したパターン変換テーブルと同一のパターン変換テーブルが保持されている。
 図14は、実施例2に係る管理端末装置100のプロセッサ110の機能を示すブロック図である。図14において、図4と同じ部分には同じ符号を付し、その説明を省略する。図14に示すプロセッサ110は、センサ特定部161、操作パターン生成部162、PINコード変換部163、認証情報登録部113、接続結果表示部114及び表示制御部115を有する。なお、プロセッサ110は、メモリ150に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図14に示した各種機能部として構成する。
 センサ特定部161は、操作者によって操作キー130が操作されることによりIoT端末装置200の接続指示が受け付けられた場合に、このIoT端末装置200のセンサの種別を特定する。例えば、センサ特定部161は、IoT端末装置200のセンサ(つまり、センサユニット230に含まれる加速度センサ、照度センサ又はジャイロセンサ)の種別をディスプレイ120に表示させ、操作キー130からの入力を用いて、該センサの種別を特定する。また、例えば、センサ特定部161は、図示しないカメラなどの撮影デバイスを利用してIoT端末装置200の外観を撮影し、撮影データとIoT端末装置200のセンサの種別との対応テーブルを用いて、IoT端末装置200のセンサの種別を特定しても良い。
 操作パターン生成部162は、IoT端末装置200のセンサによって検出される複数の操作の組合せを操作パターンとして生成する。具体的には、操作パターン生成部162は、センサ特定部161によって特定されたセンサの種別に応じた操作パターンを生成する。例えば、IoT端末装置200のセンサが照度センサである場合を想定する。この場合、センサ特定部161によってセンサの種別として照度センサが特定されるので、操作パターン生成部162は、照度センサによって検出される暗操作及び明操作の組合せを操作パターンとして生成する。
 また、例えば、IoT端末装置200のセンサが加速度センサである場合を想定する。この場合、センサ特定部161によってセンサの種別として加速度センサが特定されるので、操作パターン生成部162は、加速度センサによって検出されるタップ操作及び非タップ操作の組合せを操作パターンとして生成する。
 また、例えば、IoT端末装置200のセンサがジャイロセンサである場合を想定する。この場合、センサ特定部161によってセンサの種別としてジャイロセンサが特定されるので、操作パターン生成部162は、ジャイロセンサによって検出される傾斜操作及び非傾斜操作の組合せを操作パターンとして生成する。
 PINコード変換部163は、操作パターン生成部162によって生成された、センサの種別に応じた操作パターンを、メモリ150のパターン変換テーブルを用いてPINコードに変換する。具体的には、PINコード変換部163は、メモリ150のパターン変換テーブルを参照して、IoT端末装置200のセンサの種別に対応付けられた変換テーブルを特定する。そして、PINコード変換部163は、操作パターン生成部162によって生成された操作パターンを、この操作パターンを構成する要素となる操作に分離する。そして、PINコード変換部163は、分離された各操作に対応付けて記憶されたPINを特定された変換テーブルから取得することにより、操作パターンをPINコードに変換する。
 図15は、実施例2に係るIoT端末装置200のプロセッサ210の機能を示すブロック図である。図15において、図7と同じ部分には同じ符号を付し、その説明を省略する。図15に示すプロセッサ210は、操作パターン受付部261、PINコード変換部262、接続・認証要求処理部213、及び通信制御部215を有する。なお、プロセッサ210は、メモリ250に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図15に示した各種機能部として構成する。
 操作パターン受付部261は、IoT端末装置200のセンサによって検出される複数の操作の組合せを操作パターンとして受け付ける。
 PINコード変換部262は、操作パターン受付部261によって受け付けられた操作パターンを、メモリ250のパターン変換テーブルを用いてPINコードに変換する。具体的には、PINコード変換部262は、メモリ250のパターン変換テーブルを参照して、IoT端末装置200のセンサの種別に対応付けられた変換テーブルを特定する。PINコード変換部262は、操作パターン受付部261によって受け付けられた操作パターンを、この操作パターンを構成する要素となる操作に分離する。そして、PINコード変換部262は、分離された各操作に対応付けて記憶されたPINを特定された変換テーブルから取得することにより、操作パターンをPINコードに変換する。
 以上のように、本実施例によれば、管理端末装置100がIoT端末装置200のセンサによって検出される複数の操作の組合せを操作パターンとして生成し、生成した操作パターンをPINコードに変換する。そして、IoT端末装置200がIoT端末装置200のセンサによって検出される複数の操作の組合せを操作パターンとして受け付け、受け付けた操作パターンをPINコードに変換する。このため、IoT端末装置200が操作ボタン220を有さない場合であっても、PINコードによって、IoT端末装置200の認証を実行することができ、簡易な操作で高いセキュリティを確保することができる。
 実施例3の特徴は、GW装置300の周辺に存在するIoT端末装置200の数に応じて、生成されるべき操作パターンのパターン長を適応的に決定する点である。
 図16は、実施例3に係るGW装置300の構成を示すブロック図である。図16において、図8と同じ部分には同じ符号を付し、その説明を省略する。図16に示すGW装置300は、プロセッサ310、通信モジュール320、メモリ330及び電波モニタ340を有する。
 電波モニタ340は、GW装置300が通信可能な範囲のIoT端末装置200から定期的に送信される所定の電波をモニタする。電波モニタ340のモニタ結果は、プロセッサ310へ出力される。
 図17は、実施例3に係るGW装置300のプロセッサ310の機能を示すブロック図である。図17において、図9と同じ部分には同じ符号を付し、その説明を省略する。図17に示すプロセッサ310は、登録要求受付部311、PINコード登録部312、登録結果通知部313、接続・認証要求処理部314、接続可否判定部315、通信制御部317及び周辺子機数検出部351を有する。なお、プロセッサ310は、メモリ330に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図17に示した各種機能部として構成する。
 周辺子機数検出部351は、GW装置300の周辺に存在するIoT端末装置200の数である周辺子機数を検出する。具体的には、周辺子機数検出部351は、電波モニタ340のモニタ結果に含まれる所定の電波の数を計測することにより、周辺子機数を定期的に検出する。
 また、周辺子機数検出部351は、管理端末装置100から送信され通信モジュール320によって受信される送信要求を取得する。この送信要求は、管理端末装置100がGW装置300に対して周辺子機数の送信を要求するための信号である。周辺子機数検出部351は、送信要求が受信された場合には、検出した周辺子機数を管理端末装置100へ通知する周辺子機数通知を生成する。具体的には、周辺子機数検出部351は、周辺子機数を含む周辺子機数通知を生成する。そして、周辺子機数検出部351は、生成した周辺子機数通知を通信モジュール320を介して管理端末装置100へ送信する。
 図18は、実施例3に係る管理端末装置100の構成を示すブロック図である。図18において、図2と同じ部分には同じ符号を付し、その説明を省略する。図18に示す管理端末装置100において、メモリ150は、パターン変換テーブル及びパターン長データベース(以下「パターン長DB」と略記する)を保持する。
 パターン長DBは、例えば図19に示すように、GW装置300の周辺に存在するIoT端末装置200の数である周辺子機数に対応付けて、生成されるべき操作パターンを構成する要素となる操作の数を示すパターン長を記憶する。なお、図19は、実施例3におけるパターン長DBの一例を示す図である。図19に示す例において、周辺子機数が0以上でかつ3以下である場合には、生成されるべき操作パターンのパターン長が「2」であることがわかる。これに対して、周辺子機数が4以上でかつ10以下である場合には、生成されるべき操作パターンのパターン長が「4」であり、周辺子機数が多いほど、生成されるべき操作パターンのパターン長が増大することが分かる。
 図20は、実施例3に係る管理端末装置100のプロセッサ110の機能を示すブロック図である。図20において、図4と同じ部分には同じ符号を付し、その説明を省略する。図20に示すプロセッサ110は、操作パターン生成部164、PINコード変換部112、認証情報登録部113、接続結果表示部114及び表示制御部115を有する。なお、プロセッサ110は、メモリ150に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図20に示した各種機能部として構成する。
 操作パターン生成部164は、操作者によって操作キー130が操作されることによりIoT端末装置200の接続指示が受け付けられた場合に、このIoT端末装置200に関する操作パターンを生成する。具体的には、操作パターン生成部164は、周辺子機数に基づいて、生成すべき操作パターンのパターン長(つまり、生成されるべき操作パターンを構成する要素となる押下操作及び解放操作の数)を決定する。そして、操作パターン生成部164は、決定したパターン長を用いて、IoT端末装置200のボタンに対する押下操作及び解放操作の組合せを操作パターンとして生成する。
 ここで、生成すべき操作パターンのパターン長は、以下のようにして決定される。すなわち、操作パターン生成部164は、周辺子機数の送信を要求する送信要求を生成し、生成した送信要求を通信モジュール140を介してGW装置300へ送信する。そして、操作パターン生成部164は、GW装置300から送信され通信モジュール140によって受信される周辺子機数通知を取得する。すなわち、操作パターン生成部164は、送信要求の送信後に周辺子機数通知の受信を待機し、周辺子機数を含む周辺子機数通知を通信モジュール140から取得する。そして、操作パターン生成部164は、取得した周辺子機数通知に含まれる周辺子機数に対応付けて記憶されたパターン長をメモリ150のパターン長DBから取得し、取得したパターン長を、生成すべき操作パターンのパターン長として決定する。すなわち、操作パターン生成部164は、GW装置300の周辺に存在するIoT端末装置200の数に応じて変化するパターン長を決定する。例えば、メモリ150のパターン長DBが図19に示したパターン長DBである場合には、操作パターン生成部164は、GW装置300の周辺に存在するIoT端末装置200の数が多いほど増大するパターン長を決定する。
 本実施例においては、GW装置300の周辺に存在するIoT端末装置200の数が変化することがある。GW装置300の周辺に存在するIoT端末装置200の数が相対的に少ない場合には、意図しないIoT端末装置200がGW装置300に接続する可能性が低いと言える。この場合、十分なセキュリティが確保されるので、生成されるべき操作パターンのパターン長が減少しても良い。これに対して、GW装置300の周辺に存在するIoT端末装置200の数が多いほど、意図しないIoT端末装置200がGW装置300に接続する可能性が高くなる。すなわち、GW装置300の周辺に存在するIoT端末装置200の数が相対的に多い場合には、セキュリティが低下してしまうので、生成されるべき操作パターンのパターン長が増大することが好ましい。このため、操作パターン生成部164は、GW装置300の周辺に存在するIoT端末装置200の数に応じて変化するパターン長を決定する。
 次に、実施例3に係る機器接続システムの動作について、図21を参照しながら説明する。図21は、実施例3に係る機器接続システムの動作を示すシーケンス図である。なお、図21において、ステップS207~S222は、それぞれ、図10に示したステップS103~S118と同一であるので、その詳しい説明を省略する。また、図21において、ステップS216からステップS218までの処理と、ステップS219からステップS220までの処理とは、互いに排他的であり、一方の処理が実行される場合には、他方の処理が実行されない。
 GW装置300の周辺子機数検出部351によって、GW装置300の周辺に存在するIoT端末装置200の数である周辺子機数が定期的に検出される(ステップS201)。このような状況の下で、IoT端末装置200とGW装置300の接続を希望する操作者が管理端末装置100を操作して接続指示を行うと、この接続指示は、管理端末装置100のプロセッサ110によって受け付けられる(ステップS202)。接続指示が受け付けられると、周辺子機数の送信を要求する送信要求が操作パターン生成部164からGW装置300へ送信される(ステップS203)。
 送信要求には、例えば図22に示すように、周辺子機数の送信(取得)を要求する旨を記述する部分P5が含まれる。なお、図22は、送信要求の一例を示す図である。
 図21の説明に戻り、送信要求は、GW装置300のプロセッサ310によって受け付けられ、周辺子機数を含む周辺子機数通知が周辺子機数検出部351から管理端末装置100へ送信される(ステップS204)。
 周辺子機数通知には、例えば図23に示すように、周辺子機数を記述する部分P6が含まれる。なお、図23は、周辺子機数通知の一例を示す図である。
 図21の説明に戻る。周辺子機数通知は、管理端末装置100のプロセッサ110によって受け付けられ、操作パターン生成部164によって、周辺子機数通知に含まれる周辺子機数に対応付けて記憶されたパターン長がメモリ150のパターン長DBから取得される。これにより、取得されたパターン長が、生成すべき操作パターンのパターン長として決定される(ステップS205)。すなわち、操作パターン生成部164によって、GW装置300の周辺に存在するIoT端末装置200の数に応じて変化するパターン長が決定される。そして、決定されたパターン長を用いて、操作パターン生成部164によって操作パターンが生成される(ステップS206)。
 以上のように、本実施例によれば、GW装置300の周辺に存在するIoT端末装置200の数に応じて、生成されるべき操作パターンのパターン長を決定し、決定したパターン長を用いて操作パターンを生成する。つまり、GW装置300の周辺に存在するIoT端末装置200の数が相対的に少ない場合には、操作パターンのパターン長を減少させ、GW装置300の周辺に存在するIoT端末装置200の数が相対的に多い場合には、操作パターンのパターン長を増大させる。これにより、IoT端末装置200とGW装置300の接続を希望する操作者の作業効率とセキュリティとを両立することができる。
 実施例4の特徴は、認証を受けるIoT端末装置200に対する複数の操作を行う操作者の熟練度に応じて、生成されるべき操作パターンを構成する要素となる操作を適応的に決定する点である。
 図24は、実施例4に係る管理端末装置100の構成を示すブロック図である。図24において、図2と同じ部分には同じ符号を付し、その説明を省略する。図24に示す管理端末装置100において、メモリ150は、パターン変換テーブル、熟練度データベース(以下「熟練度DB」と略記する)及びパターン要素データベース(以下「パターン要素DB」と略記する)を保持する。
 熟練度DBは、例えば図25に示すように、IoT端末装置200に対する複数の操作を行う操作者の識別情報となる操作者IDに対応付けて、IoT端末装置200の認証に伴う作業に関する熟練度を示す累積回数及び成功回数を記憶する。ここで、累積回数は、IoT端末装置200に対する複数の操作を行う操作者がIoT端末装置200の認証に伴う作業を行った回数である。また、成功回数は、IoT端末装置200の認証に伴う作業が行われた結果、IoT端末装置200の認証に成功した回数である。なお、図25は、実施例4における熟練度DBの一例を示す図である。図25に示す例において、操作者IDが「O1」の操作者は、IoT端末装置200の認証に伴う作業を過去に70回行い、IoT端末装置200の認証に40回成功していることが分かる。
 パターン要素DBは、例えば図26に示すように、IoT端末装置200の認証に伴う作業に関する熟練度の一つである累積回数に対応付けて、生成されるべき操作パターンを構成する要素となる操作(以下「パターン要素」と呼ぶ)を記憶する。なお、図26は、実施例4におけるパターン要素DBの一例を示す図である。図26に示す例において、累積回数が0回以上でかつ50回以下である場合には、パターン要素「2秒間の押下操作,1秒間の解放操作」を用いて操作パターンが生成されることが分かる。これに対して、累積回数が51回以上でかつ100回以下である場合には、パターン要素「1秒間の押下操作,2秒間の押下操作,1秒間の解放操作,2秒間の解放操作」を用いて操作パターンが生成されることが分かる。つまり、累積回数が多いほど、パターン要素が複雑化することが分かる。なお、パターン要素DBは、累積回数に代えて、上記の成功回数に対応付けて、パターン要素を記憶していても良い。
 図27は、実施例4に係る管理端末装置100のプロセッサ110の機能を示すブロック図である。図27において、図4と同じ部分には同じ符号を付し、その説明を省略する。図27に示すプロセッサ110は、熟練度管理部165、操作パターン生成部166、PINコード変換部112、認証情報登録部113、接続結果表示部114及び表示制御部115を有する。なお、プロセッサ110は、メモリ150に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図27に示した各種機能部として構成する。
 熟練度管理部165は、操作者によって操作キー130が操作されることによりIoT端末装置200の接続指示が受け付けられた場合に、IoT端末装置200の認証に伴う作業に関して、操作者の熟練度を取得する。具体的には、熟練度管理部165は、IoT端末装置200に対する複数の操作を行う操作者の識別情報である操作者IDを操作キー130から受け付ける。そして、熟練度管理部165は、受け付けられた操作者IDに対応付けて記憶された累積回数を操作者の熟練度としてメモリ150の熟練度DBから取得する。
 また、熟練度管理部165は、GW装置300から送信され通信モジュール140によって受信される接続結果通知を検知する。そして、熟練度管理部165は、IoT端末装置200とGW装置300との接続が許可されたか否かを示す接続結果通知が通信モジュール140によって受信されたことを検知すると、メモリ150の熟練度DBに記憶された熟練度を更新する。すなわち、受信された接続結果通知の内容に関わらず、熟練度管理部165は、操作者IDに対応する累積回数を1だけ増加させる。さらに、熟練度管理部165は、受信された接続結果通知が、接続が許可されたこと(つまり、接続が成功であること)を示す場合には、操作者IDに対応する成功回数を1だけ増加させる。
 操作パターン生成部166は、IoT端末装置200に関する操作パターンを生成する。具体的には、操作パターン生成部166は、熟練度管理部165によって取得された熟練度に基づいて、生成されるべき操作パターンを構成する要素となる操作、すなわち、パターン要素を決定する。そして、操作パターン生成部166は、決定したパターン要素を用いて、IoT端末装置200のボタンに対する押下操作及び解放操作の組合せを操作パターンとして生成する。
 ここで、パターン要素は、以下のようにして決定される。操作パターン生成部166は、熟練度管理部165によって操作者の熟練度として取得された累積回数に対応するパターン要素をメモリ150から取得する。つまり、操作パターン生成部166は、累積回数に対応付けて記憶されたパターン要素をパターン要素DBから取得することによって、パターン要素を決定する。すなわち、操作パターン生成部166は、操作者の熟練度に応じて変化するパターン要素を決定する。例えば、メモリ150のパターン要素DBが図26に示したパターン要素DBである場合には、操作パターン生成部166は、操作者の熟練度の一つである累積回数が多いほど増大するパターン要素を決定する。
 本実施例においては、IoT端末装置200の認証に伴う作業に関して、操作者の個々の熟練度が異なることがある。熟練度が低い操作者は、IoT端末装置200に対する複数の操作を表す操作パターンが複雑である場合には、IoT端末装置200に対する複数の操作を誤る可能性がある。これに対して、熟練度が高い操作者は、IoT端末装置200に対する複数の操作を表す操作パターンが複雑である場合であっても、IoT端末装置200に対する複数の操作を誤ることはない。そこで、操作パターン生成部166は、IoT端末装置200に対する複数の操作を行う操作者の熟練度に応じて変化するパターン要素を決定する。
 次に、実施例4に係る機器接続システムの動作について、図28を参照しながら説明する。図28は、実施例4に係る機器接続システムの動作を示すシーケンス図である。なお、図28において、ステップS305~S318、S320、S321は、それぞれ、図10に示したステップS103~S116、S117、S118と同一であるので、その詳しい説明を省略する。また、図28において、ステップS314からステップS316までの処理と、ステップS317からステップS318までの処理とは、互いに排他的であり、一方の処理が実行される場合には、他方の処理が実行されない。
 IoT端末装置200とGW装置300の接続を希望する操作者が管理端末装置100を操作して接続指示を行うと、この接続指示は、管理端末装置100のプロセッサ110によって受け付けられる(ステップS301)。接続指示が受け付けられると、熟練度管理部165によって、IoT端末装置200の認証に伴う作業に関して、操作者の熟練度がメモリ150の熟練度DBから取得される(ステップS302)。ここでは、操作者の熟練度として、累積回数が取得されるものとする。
 そして、操作パターン生成部166によって、累積回数に対応付けて記憶されたパターン要素がメモリ150のパターン要素DBから取得される。これにより、パターン要素が決定される(ステップS303)。すなわち、操作パターン生成部166によって、IoT端末装置200に対する複数の操作を行う操作者の熟練度に応じて変化するパターン要素が決定される。そして、決定されたパターン要素を用いて、操作パターン生成部166によって操作パターンが生成される(ステップS304)。
 また、接続結果通知を受け付けた管理端末装置100においては、熟練度管理部165によって、メモリ150の熟練度DBが参照され、熟練度が更新される(ステップS319)。すなわち、接続結果通知の内容に関わらず、操作者IDに対応する累積回数が1だけ増加される。さらに、接続結果通知が、接続が許可されたこと(つまり、接続が成功であること)を示す場合には、操作者IDに対応する成功回数が1だけ増加される。
 以上のように、本実施例によれば、IoT端末装置200に対する複数の操作を行う操作者の熟練度に応じて、生成されるべき操作パターンを構成する要素となる操作、つまり、パターン要素を決定し、決定したパターン要素を用いて操作パターンを生成する。つまり、操作者の熟練度に応じて、操作パターンの複雑さを変化させることができる。これにより、熟練度の低い操作者に対して簡素な操作パターンを提供することができるので、操作者がIoT端末装置200に対する複数の操作を誤る可能性を低減することができる。結果として、IoT端末装置200とGW装置300の接続を希望する操作者の作業効率をより向上することができる。
 実施例5の特徴は、IoT端末装置200の認証が成功しなかった回数に応じて、生成されるべき操作パターンのパターン長を適応的に決定する点である。
 図29は、実施例5に係る管理端末装置100のプロセッサ110の機能を示すブロック図である。図29において、図4と同じ部分には同じ符号を付し、その説明を省略する。図29に示すプロセッサ110は、失敗回数計測部167、操作パターン生成部168、PINコード変換部112、認証情報登録部113、接続結果表示部114及び表示制御部115を有する。なお、プロセッサ110は、メモリ150に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図29に示した各種機能部として構成する。
 失敗回数計測部167は、操作者によって操作キー130が操作されることによりIoT端末装置200の接続指示が受け付けられた場合に、IoT端末装置200の認証が成功しなかった回数(以下「失敗回数」と呼ぶ)を計測する。具体的には、失敗回数計測部167は、IoT端末装置200の接続指示が受け付けられた場合に、失敗回数を示すカウンタ値をカウントするためのカウンタ(以下「失敗カウンタ」と呼ぶ)を起動する。そして、失敗回数計測部167は、失敗カウンタのカウンタ値に初期値0をセットする。そして、失敗回数計測部167は、IoT端末装置200の認証が成功しなかったことを示す接続結果通知が通信モジュール140によって受信された場合に、失敗カウンタのカウンタ値を1インクリメントさせる。
 操作パターン生成部168は、IoT端末装置200に関する操作パターンを生成する。具体的には、操作パターン生成部168は、失敗回数計測部167によって計測された失敗回数に基づいて、生成されるべき操作パターンのパターン長を決定する。そして、操作パターン生成部168は、決定したパターン長を用いて、IoT端末装置200のボタンに対する押下操作及び解放操作の組合せを操作パターンとして生成する。
 ここで、パターン長は、以下のようにして決定される。操作パターン生成部168は、失敗回数計測部167における失敗カウンタのカウンタ値を取得し、取得したカウンタ値を予め定められたパターン長に加算することにより、生成されるべき操作パターンのパターン長を決定する。すなわち、操作パターン生成部168は、IoT端末装置200の認証が成功しなかった回数に応じて変化するパターン長を決定する。
 次に、実施例5に係る機器接続システムの動作について、図30を参照しながら説明する。図30は、実施例5に係る機器接続システムの動作を示すシーケンス図である。なお、図30において、ステップS405~S420は、それぞれ、図10に示したステップS103~S118と同一であるので、その詳しい説明を省略する。また、図30において、ステップS414からステップS416までの処理と、ステップS417からステップS418までの処理とは、互いに排他的であり、一方の処理が実行される場合には、他方の処理が実行されない。
 IoT端末装置200とGW装置300の接続を希望する操作者が管理端末装置100を操作して接続指示を行うと、この接続指示は、管理端末装置100のプロセッサ110によって受け付けられる(ステップS401)。接続指示が受け付けられると、失敗回数計測部167によって失敗カウンタが起動され、失敗カウンタのカウンタ値に初期値0がセットされる(ステップS402)。そして、失敗回数計測部167における失敗カウンタのカウンタ値が操作パターン生成部168によって取得される。そして、操作パターン生成部168によって、失敗カウンタのカウンタ値が予め定められたパターン長に加算されることにより、IoT端末装置200の認証失敗回数に応じて変化するパターン長が決定される(ステップS403)。そして、決定されたパターン長を用いて、操作パターン生成部168によって操作パターンが生成される(ステップS404)。
 また、接続結果通知を受け付けた管理端末装置100においては、この接続結果通知が、接続が許可されなかったこと(つまり、IoT端末装置200の認証が成功しなかったこと)を示す場合に(ステップS419No、S420No)、以下の処理が行われる。すなわち、失敗回数計測部167によって、失敗カウンタのカウンタ値が1インクリメントされる(ステップS421)。この結果、ステップS403において決定されるパターン長が増大し、増大したパターン長を用いて操作パターンが生成される(ステップS404)。
 以上のように、本実施例によれば、IoT端末装置200の認証が成功しなかった回数に応じて、生成されるべき操作パターンのパターン長を決定し、決定したパターン長を用いて操作パターンを生成する。つまり、IoT端末装置200の認証が成功しなかった回数に応じて操作パターンのパターン長を増大させる。このため、IoT端末装置200の認証が成功しなかった回数に応じて増大するパターン長を持つ操作パターンから変換されるPINコードによって、IoT端末装置200の認証を繰り返すことができ、より高いセキュリティを確保することができる。
 実施例6の特徴は、管理端末装置100において生成された操作パターンを、IoT端末装置200に対する複数の操作を支援する支援情報とともに表示する点である。
 図31は、実施例6に係る管理端末装置100のプロセッサ110の機能を示すブロック図である。図31において、図4と同じ部分には同じ符号を付し、その説明を省略する。図31に示すプロセッサ110は、操作パターン生成部111、PINコード変換部112、認証情報登録部113、接続結果表示部114及び表示制御部169を有する。なお、プロセッサ110は、メモリ150に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図31に示した各種機能部として構成する。
 表示制御部169は、登録完了通知が通信モジュール140によって受信された場合に、操作パターン生成部111によって生成された操作パターンを、IoT端末装置200に対する複数の操作を支援する支援情報とともにディスプレイ120に表示する。支援情報は、例えばIoT端末装置200のボタンに対する押下操作及び解放操作が行われるタイミングを、音声、動画及びメッセージの少なくともいずれか一つを用いて操作者に提供する。ディスプレイ120に表示された操作パターンを確認した操作者は、認証を受けるIoT端末装置200に対する複数の操作を、表示された操作パターンに従って行う。
 図32は、ディスプレイ120の表示態様の一例を示す図である。ディスプレイ120には、例えば図32に示すように、IoT端末装置200のボタンに対する押下操作及び解放操作の組合せを表す操作パターン501が、押下操作及び解放操作を支援する支援情報502、503とともに表示される。操作パターン501の実線は、押下操作に相当し、操作パターン501の破線は、解放操作に相当する。また、操作パターン501は、最初に第1の色で表示され、時間の経過に従って第1の色から第2の色に変化する。支援情報502は、押下操作及び解放操作が行われるタイミングを、時間の経過に従って移動するカーソルの動画を用いて操作者に提供する。支援情報503は、押下操作又は解放操作のために残された時間がどれだけあるかをメッセージによって操作者に提供する。
 以上のように、本実施例によれば、管理端末装置100において生成された操作パターンを、IoT端末装置200に対する複数の操作を支援する支援情報とともに表示する。これにより、操作者がIoT端末装置200に対する複数の操作を直感的に確認することができるので、操作者がIoT端末装置200に対する複数の操作を誤る可能性を低減することができる。結果として、IoT端末装置200とGW装置300の接続を希望する操作者の作業効率をより向上することができる。
 実施例7の特徴は、GW装置300が互いに異なる複数の無線通信方式に対応する複数の通信モジュールを有し、IoT端末装置200に実際に適用された無線通信方式に対応する通信モジュールに関して、IoT端末装置200の認証が成功か否かを判定する点である。なお、本実施例では、IoT端末装置200に適用可能な無線通信方式が複数存在するものとする。IoT端末装置200に適用可能な無線通信方式としては、例えば、無線LANやBluetooth(登録商標)などの近距離無線通信方式がある。
 図33は、実施例7に係るGW装置300の構成を示すブロック図である。図33において、図8と同じ部分には同じ符号を付し、その説明を省略する。図33に示すGW装置300は、プロセッサ310、通信モジュール320-1~320-n(nは2以上の自然数)及びメモリ330を有する。
 通信モジュール320-1~320-nは、IoT端末装置200に適用される無線通信方式であって、互いに異なる無線通信方式とそれぞれ対応している。例えば、通信モジュール320-1は、無線LANに対応し、通信モジュール320-2は、Bluetooth(登録商標)に対応している。以下では、通信モジュール320-1~320-nを特に区別しない場合、総称して通信モジュール320と呼ぶことがある。
 各通信モジュール320は、例えば無線LAN又はBluetooth(登録商標)などの近距離無線通信方式によって管理端末装置100及びIoT端末装置200との間の無線接続を確立し、アンテナを介して無線通信する。具体的には、各通信モジュール320は、登録要求及び登録完了通知を管理端末装置100との間で送受信する。また、各通信モジュール320は、IoT端末装置200との間の無線接続が確立された場合に、接続要求をIoT端末装置200から受信する。つまり、各通信モジュール320の無線通信方式が、IoT端末装置200に実際に適用された無線通信方式に対応していない場合には、各通信モジュール320は、IoT端末装置200との間の無線接続が確立されないので、接続要求を受信することはない。また、各通信モジュール320は、接続結果通知を管理端末装置100及びIoT端末装置200へ送信する。
 図34は、実施例7に係るGW装置300のプロセッサ310の機能を示すブロック図である。図34において、図9と同じ部分には同じ符号を付し、その説明を省略する。図34に示すプロセッサ310は、登録要求受付部311、PINコード登録部312、登録結果通知部313、接続・認証要求処理部352、接続可否判定部353、及び通信制御部354を有する。なお、プロセッサ310は、メモリ330に記憶された機器接続プログラムを読み出し、読み出された機器接続プログラムに基づき各種プロセスを図34に示した各種機能部として構成する。
 接続・認証要求処理部352は、認証処理部352a及び接続制御部352bを有する。認証処理部352aは、複数の通信モジュール320のうち、IoT端末装置200に実際に適用された無線通信方式に対応する通信モジュール320によって受信された接続要求を受け付け、接続要求に含まれるPINコードを接続可否判定部353へ出力する。以下では、IoT端末装置200に実際に適用された無線通信方式に対応する通信モジュール320を「対応通信モジュール320」と表記するものとする。
 接続制御部352bは、接続が許可されたIoT端末装置200との間の無線接続を行う。また、接続制御部352bは、接続可否判定部353における判定結果を含む接続結果通知を生成し、生成した接続結果通知を対応通信モジュール320を介して、接続要求の送信元のIoT端末装置200へ送信する。
 接続可否判定部353は、認証処理部352aから出力されるPINコードがPINコード登録部312によって一時的に登録されたPINコードに一致するか否かを判定することにより、IoT端末装置200がGW装置300に接続することを許可するか否かを判定する。すなわち、接続可否判定部353は、対応通信モジュール320に関して、PINコード登録部312によって一時的に登録されたPINコードが接続要求に含まれるPINコードと一致するか否かを判定する。この判定の結果、PINコードが一致する場合は、接続可否判定部353は、IoT端末装置200のGW装置300への接続を許可すると判定し、対応通信モジュール320以外の他の通信モジュール320に関するPINコード認証を中断する。
 一方、PINコードが一致しない場合は、接続可否判定部353は、全ての通信モジュール320の中に対応通信モジュール320が含まれるか否かを判定する。この判定の結果、全ての通信モジュール320の中に対応通信モジュール320が含まれない場合は、接続可否判定部353は、IoT端末装置200によるGW装置300への接続が失敗であると判定する。
 通信制御部354は、接続が許可されたIoT端末装置200との間の接続設定が完了すると、このIoT端末装置200とサーバ装置400との間の通信を中継する。
 次に、実施例7に係る機器接続システムの動作について、図35を参照しながら説明する。図35は、実施例7に係る機器接続システムの動作を示すシーケンス図である。なお、図35において、ステップS501~S510、S513~S515、S517~S520は、それぞれ、図10に示したステップS101~S110、S112~S114、S115~S118と同一であるので、その詳しい説明を省略する。また、図35において、ステップS513からステップS515までの処理と、ステップS517からステップS518までの処理とは、互いに排他的であり、一方の処理が実行される場合には、他方の処理が実行されない。
 操作パターンから変換されたPINコードを含む接続要求が接続・認証要求処理部213からGW装置300へ送信される(ステップS510)。GW装置300の通信モジュール320-1~320-nのうちのいずれか一つの通信モジュール320が対応通信モジュール320である場合、接続要求は、対応通信モジュール320によって受信される。なお、GW装置300の通信モジュール320-1~320-nの中に対応通信モジュール320が含まれない場合には、接続要求は受信されない。
 そして、プロセッサ310の接続可否判定部353によって、対応通信モジュール320に関して、接続要求に含まれるPINコードが一時的に登録されたPINコードと一致するか否かが判定される。換言すれば、接続可否判定部353によって、対応通信モジュール320に関して、IoT端末装置200によるGW装置300への接続を許可するか否かが判定される(ステップS511)。ここでの判定は、PINコードが一致すれば接続を許可し、PINコードが一致しなければ接続を許可しないと判定するものである。
 接続可否判定部353による判定の結果、接続が許可された場合には(ステップS511Yes)、接続可否判定部353によって、対応通信モジュール320以外の他の通信モジュール320に関するPINコードによる接続モードが解除される(ステップS512)。そして、接続が許可された旨を示す接続結果通知が接続・認証要求処理部352から管理端末装置100及びIoT端末装置200へ送信される(ステップS513、S514)。そして、IoT端末装置200の接続・認証要求処理部213とGW装置300の接続・認証要求処理部352との間で接続設定が行われる(ステップS515)。
 一方、接続可否判定部353による判定の結果、接続が許可されない場合には(ステップS511No)、接続可否判定部353によって、全ての通信モジュール320の中に対応通信モジュール320が含まれるか否かが判定される(ステップS516)。この判定の結果、対応通信モジュール320が含まれる場合は(ステップS516Yes)、処理がステップS511に戻される。一方、対応通信モジュール320が含まれない場合は(ステップS516No)、接続可否判定部353によって、IoT端末装置200によるGW装置300への接続が失敗であると判定される。そして、IoT端末装置200によるGW装置300への接続が失敗である旨を示す接続結果通知が接続・認証要求処理部352から管理端末装置100及びIoT端末装置200へ送信される(ステップS517、S518)。
 以上のように、本実施例によれば、GW装置300が互いに異なる複数の無線通信方式に対応する複数の通信モジュールを有し、IoT端末装置200に実際に適用された無線通信方式に対応する通信モジュールに関して、IoT端末装置200の認証が成功か否かを判定する。このため、IoT端末装置200に適用された無線通信方式を操作者に意識させることなく、IoT端末装置200に対する複数の操作を操作者に実行させることができる。結果として、IoT端末装置200の認証に伴う作業の効率を向上することができる。
100 管理端末装置
110、210、310 プロセッサ
111、162、164、166、168 操作パターン生成部
112、163、212、262 PINコード変換部
113 認証情報登録部
114 接続結果表示部
115、169 表示制御部
120 ディスプレイ
130 操作キー
140、240、320 通信モジュール
150、250、330 メモリ
161 センサ特定部
165 熟練度管理部
167 失敗回数計測部
200 IoT端末装置
211、261 操作パターン受付部
213、314、352 接続・認証要求処理部
213a、314a、352a 認証処理部
213b、314b、352b 接続制御部
215、317、354 通信制御部
220 操作ボタン
230 センサユニット
300 GW装置
311 登録要求受付部
312 PINコード登録部
313 登録結果通知部
315、353 接続可否判定部
340 電波モニタ
351 周辺子機数検出部

Claims (12)

  1.  互いに無線通信可能な無線親機及び無線子機と、前記無線親機と前記無線子機との無線接続を管理する管理装置とを有する機器接続システムであって、
     前記管理装置は、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを生成する生成部と、
     前記生成部によって生成された前記操作パターンを、前記無線子機の認証用の認証情報に変換する第1変換部と、
     前記認証情報の登録を要求する登録要求を前記無線親機へ送信する第1送信部とを有し、
     前記無線子機は、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを受け付ける受付部と、
     前記受付部によって受け付けられた前記操作パターンを、前記無線子機の認証用の認証情報に変換する第2変換部と、
     前記認証情報を含み、前記無線親機への接続を要求する接続要求を前記無線親機へ送信する第2送信部とを有し、
     前記無線親機は、
     前記第1送信部によって送信された登録要求及び前記第2送信部によって送信された接続要求を受信する受信部と、
     前記登録要求に従って登録された前記認証情報と、前記接続要求に含まれる前記認証情報とを比較し、前記無線子機の認証が成功か否かを判定する判定部とを有する
     ことを特徴とする機器接続システム。
  2.  前記生成部は、
     前記無線子機のボタンに対する押下操作及び解放操作の組合せを前記操作パターンとして生成し、
     前記受付部は、
     前記無線子機のボタンに対する押下操作及び解放操作の組合せを前記操作パターンとして受け付ける
     ことを特徴とする請求項1に記載の機器接続システム。
  3.  前記生成部は、
     前記無線子機のセンサによって検出される複数の操作の組合せを前記操作パターンとして生成し、
     前記受付部は、
     前記無線子機のセンサによって検出される複数の操作の組合せを前記操作パターンとして受け付ける
     ことを特徴とする請求項1に記載の機器接続システム。
  4.  前記管理装置は、
     前記無線子機のセンサの種別を特定する特定部をさらに有し、
     前記生成部は、
     前記特定部によって特定された前記センサの種別に応じた前記操作パターンを生成し、
     前記第1変換部は、
     前記センサの種別に応じた前記操作パターンを、前記無線子機の認証用の認証情報に変換する
     ことを特徴とする請求項3に記載の機器接続システム。
  5.  前記無線親機は、
     前記無線親機の周辺に存在する前記無線子機の数である周辺子機数を検出する検出部をさらに有し、
     前記生成部は、
     前記周辺子機数の送信を要求する送信要求を前記無線親機へ送信し、前記送信要求に応じて得られた前記周辺子機数に基づいて、生成されるべき前記操作パターンのパターン長を決定する
     ことを特徴とする請求項1に記載の機器接続システム。
  6.  前記管理装置は、
     前記無線子機の認証に伴う作業に関して、前記無線子機に対する複数の操作を行う操作者の熟練度を取得する取得部をさらに有し、
     前記生成部は、
     前記取得部によって取得される前記熟練度に基づいて、生成されるべき前記操作パターンを構成する要素となる操作を決定する
     ことを特徴とする請求項1に記載の機器接続システム。
  7.  前記管理装置は、
     前記無線子機の認証が成功しなかった回数を計測する計測部をさらに有し、
     前記生成部は、
     前記計測部によって計測された前記回数に基づいて、生成されるべき前記操作パターンのパターン長を決定する
     ことを特徴とする請求項1に記載の機器接続システム。
  8.  前記管理装置は、
     前記生成部によって生成された前記操作パターンを、前記無線子機に対する複数の操作を支援する支援情報とともに表示部に表示する表示制御部をさらに有することを特徴とする請求項1に記載の機器接続システム。
  9.  前記無線子機に適用可能な無線通信方式が複数存在し、
     前記無線親機は、
     複数の前記無線通信方式にそれぞれ対応する複数の前記受信部を有し、
     前記判定部は、
     複数の前記無線通信方式のうち、前記無線子機に実際に適用された無線通信方式に対応する前記受信部に関して、前記登録要求に従って登録された前記認証情報と、前記接続要求に含まれる前記認証情報とを比較し、前記無線子機の認証が成功か否かを判定する
     ことを特徴とする請求項1に記載の機器接続システム。
  10.  互いに無線通信可能な無線親機及び無線子機と、前記無線親機と前記無線子機との無線接続を管理する管理装置とを有する機器接続システムにおける前記管理装置であって、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを生成する生成部と、
     前記生成部によって生成された前記操作パターンを、前記無線子機の認証用の認証情報に変換する変換部と、
     前記認証情報の登録を要求する登録要求を前記無線親機へ送信する送信部と
     を有することを特徴とする管理装置。
  11.  互いに無線通信可能な無線親機及び無線子機と、前記無線親機と前記無線子機との無線接続を管理する管理装置とを有する機器接続システムにおける機器接続方法であって、
     前記管理装置が、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを生成し、
     生成された前記操作パターンを、前記無線子機の認証用の認証情報に変換し、
     前記認証情報の登録を要求する登録要求を前記無線親機へ送信し、
     前記無線子機が、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを受け付け、
     受け付けられた前記操作パターンを、前記無線子機の認証用の認証情報に変換し、
     前記認証情報を含み、前記無線親機への接続を要求する接続要求を前記無線親機へ送信し、
     前記無線親機が、
     送信された登録要求及び送信された接続要求を受信し、
     前記登録要求に従って登録された前記認証情報と、前記接続要求に含まれる前記認証情報とを比較し、前記無線子機の認証が成功か否かを判定する
     ことを特徴とする機器接続方法。
  12.  互いに無線通信可能な無線親機及び無線子機と、前記無線親機と前記無線子機との無線接続を管理する管理装置とを有する機器接続システムに適用される機器接続プログラムであって、
     前記管理装置に、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを生成し、
     生成された前記操作パターンを、前記無線子機の認証用の認証情報に変換し、
     前記認証情報の登録を要求する登録要求を前記無線親機へ送信する処理を実行させ、
     前記無線子機に、
     前記無線子機に対する複数の操作の組合せを表す操作パターンを受け付け、
     受け付けられた前記操作パターンを、前記無線子機の認証用の認証情報に変換し、
     前記認証情報を含み、前記無線親機への接続を要求する接続要求を前記無線親機へ送信する処理を実行させ、
     前記無線親機に、
     送信された登録要求及び送信された接続要求を受信し、
     前記登録要求に従って登録された前記認証情報と、前記接続要求に含まれる前記認証情報とを比較し、前記無線子機の認証が成功か否かを判定する処理を実行させる
     ことを特徴とする機器接続プログラム。
PCT/JP2016/072866 2016-08-03 2016-08-03 機器接続システム、管理装置、機器接続方法及び機器接続プログラム WO2018025358A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018531039A JP6677302B2 (ja) 2016-08-03 2016-08-03 機器接続システム
PCT/JP2016/072866 WO2018025358A1 (ja) 2016-08-03 2016-08-03 機器接続システム、管理装置、機器接続方法及び機器接続プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/072866 WO2018025358A1 (ja) 2016-08-03 2016-08-03 機器接続システム、管理装置、機器接続方法及び機器接続プログラム

Publications (1)

Publication Number Publication Date
WO2018025358A1 true WO2018025358A1 (ja) 2018-02-08

Family

ID=61073142

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/072866 WO2018025358A1 (ja) 2016-08-03 2016-08-03 機器接続システム、管理装置、機器接続方法及び機器接続プログラム

Country Status (2)

Country Link
JP (1) JP6677302B2 (ja)
WO (1) WO2018025358A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036638A (ja) * 1999-07-15 2001-02-09 Sharp Corp 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
JP2006210990A (ja) * 2005-01-25 2006-08-10 Saxa Inc 電話システムおよびカールコードレス電話機
JP2009246828A (ja) * 2008-03-31 2009-10-22 Cerevo Inc クライアント管理システムおよびクライアント機器
JP2012199766A (ja) * 2011-03-22 2012-10-18 Kddi Corp 無線lanの通信パラメータ設定方法およびアクセスポイント
JP2013054486A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 情報処理装置および情報処理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001036638A (ja) * 1999-07-15 2001-02-09 Sharp Corp 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
JP2006210990A (ja) * 2005-01-25 2006-08-10 Saxa Inc 電話システムおよびカールコードレス電話機
JP2009246828A (ja) * 2008-03-31 2009-10-22 Cerevo Inc クライアント管理システムおよびクライアント機器
JP2012199766A (ja) * 2011-03-22 2012-10-18 Kddi Corp 無線lanの通信パラメータ設定方法およびアクセスポイント
JP2013054486A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 情報処理装置および情報処理プログラム

Also Published As

Publication number Publication date
JP6677302B2 (ja) 2020-04-08
JPWO2018025358A1 (ja) 2019-03-28

Similar Documents

Publication Publication Date Title
US10595347B2 (en) Systems and methods for coupling wireless devices
US10516774B2 (en) Method for configuring a wireless device
CN103634795B (zh) 无线通信装置和方法
JP6244310B2 (ja) 無線接続認証方法及びサーバ
JP6710037B2 (ja) 通信装置
US10783233B2 (en) Apparatus authentication system, management device, and apparatus authentication method
US20170245314A1 (en) Communication device, communication method, and computer program product
JP6866191B2 (ja) 通信装置、通信制御方法およびプログラム
US10152861B2 (en) Wireless security camera system
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
JP2016100626A (ja) 無線通信方法、無線通信システム、無線通信装置、およびプログラム
WO2018025358A1 (ja) 機器接続システム、管理装置、機器接続方法及び機器接続プログラム
KR101641639B1 (ko) 디바이스 페어링 방법 및 디바이스
JP4853870B2 (ja) 中継器、無線通信端末、通信システム、通信方法およびプログラム
JP2009267449A (ja) コマンド受信制御方法、コマンド送信制御方法、携帯端末、外部機器及び制御プログラム
EP3562183B1 (en) Communication apparatus and method of controlling the same
JP2018088573A (ja) ペアリング方法、通信装置、ペアリング装置、子機パッケージおよび製造方法
JP6533545B2 (ja) 測定装置及び測定方法
JP2010011319A (ja) 無線通信装置、制御方法、及びプログラム
JP6519806B2 (ja) 保守システムおよび保守プログラム
JP2017158017A (ja) 無線通信装置、システム、方法およびプログラム
KR20150102675A (ko) 표시 조작 제어 장치
JP2016099670A (ja) 情報処理システム、情報処理装置、配置情報生成方法及びプログラム
JP6020078B2 (ja) 無線アクセスポイント、無線通信端末、および無線通信端末の無線アクセスポイントへの接続制御方法
JP2014007774A (ja) 無線通信装置

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2018531039

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16911617

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16911617

Country of ref document: EP

Kind code of ref document: A1