WO2021182346A1 - 施設防犯機器の遠隔操作管理装置および遠隔操作管理方法 - Google Patents
施設防犯機器の遠隔操作管理装置および遠隔操作管理方法 Download PDFInfo
- Publication number
- WO2021182346A1 WO2021182346A1 PCT/JP2021/008793 JP2021008793W WO2021182346A1 WO 2021182346 A1 WO2021182346 A1 WO 2021182346A1 JP 2021008793 W JP2021008793 W JP 2021008793W WO 2021182346 A1 WO2021182346 A1 WO 2021182346A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- network
- instruction
- private
- remote control
- electric lock
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
Definitions
- the present invention relates to a remote control management device and a remote control management method for a facility security device, and relates to a management device and a management method for remotely controlling a facility security device that can be remotely controlled via a network.
- HEMS Home Energy
- Data generated by the photovoltaic power generation device, the power storage device, the electric device and various sensors, for example, power information such as the power consumption of the home appliance device and the generated power of the photovoltaic power generation device are sequentially transmitted to the HEMS controller in the facility.
- the data collected by the HEMS controller is uploaded to the management server outside the facility via the Internet.
- the user can access the website provided by the management server using a mobile information terminal that can connect to the Internet, and browse power information such as the power consumption of home appliances and the power generated by the solar cell panel.
- the electrical equipment in the facility can be set up and operated through the website. For example, it is possible to set a timer for an air conditioner or a cooking device, or remotely operate an air conditioner or a cooking device at home before returning home.
- the management server When the management server receives the user's instruction on the website, it sends the instruction to the HEMS controller of the target facility.
- the HEMS controller that receives the instruction from the management server sends the instruction to the target device. In this way, user settings and operations are sent remotely to the target device.
- the in-facility server related to the crime prevention of the facility and the HEMS controller have different purposes but also have a common aspect. Instead of installing the in-facility server dedicated to security and the HEMS controller separately, there is also a mode in which the HEMS controller also serves as the in-facility server.
- an electronic lock that can be remotely controlled has been proposed. Remote control is performed via authentication means and instruction signal generation means installed in a management center outside the facility.
- the authentication means authenticates the user by using the voiceprint data or the atypical text generated for the authentication.
- the instruction signal generation means generates an instruction signal for operating the electronic lock (see, for example, Patent Document 1).
- Remote control of facility security equipment is more important than normal equipment, and protection against spoofing and erroneous operation is important. If a third party can impersonate the user and operate the security device, it can no longer be said that the safety of the facility is ensured. Moreover, even if the operation is performed by a true user, it cannot be said that the safety of the facility is ensured if the security is released by an erroneous operation. As a countermeasure, it is possible that the facility security equipment does not accept remote control but only direct operation by the user. By doing so, it is possible to eliminate the risk that a third party steals a password or the like and impersonates a user to remotely control the facility security device. However, it is undeniable that while the risk is reduced, the convenience of the user is also impaired.
- the electric lock can be locked remotely but the unlocking cannot be remotely controlled.
- a user inadvertently goes out of the house without locking it. Then, suppose that he notices that he has forgotten to lock after going out. In that case, if the electric lock can be locked by remote control, the user's forgetting to lock is recovered from that point and the crime prevention of the house is secured. However, if the user misplaces the key of the electric lock at home, it will be locked out because it cannot be unlocked by remote control. Such a situation does not occur if remote control is prohibited not only for unlocking but also for locking. However, this impairs the great convenience of electric locks over ordinary locks.
- the present invention has been made in consideration of the above circumstances, and provides a method capable of reducing the risk of remote control of security equipment in a facility via a network by spoofing.
- the present invention is a network communication unit that receives a remote control instruction for a security device connected to a facility's private IP network, and a transmission area that determines whether or not the instruction is received via the private IP network.
- a remote control management device for a facility security device comprising a determination unit and an operation instruction unit that sends the instruction to the security device only when the instruction is received via the private IP network.
- the present invention determines a step of receiving a remote control instruction for a security device connected to a facility's private IP network, and whether or not the instruction is received via the private IP network.
- a remote control management method for a facility security device comprising a step of sending the instruction to the security device only when the instruction is received via the private IP network.
- the remote control management device for the facility security device has a transmission area determination unit that determines whether or not the remote control instruction is received via the facility's private IP network, and receives the remote control instruction via the private IP network. Since the operation instruction unit for sending the instruction to the security device is provided only when the instruction is performed, the risk of the security device in the facility being remotely controlled via the network can be reduced by spoofing.
- the remote control management method for facility security equipment according to the present invention also has the same effect.
- FIG. 1 It is a block diagram which shows the structure of the HEMS and security system of a house in Embodiment 1.
- FIG. It is explanatory drawing which shows the flow of communication until the electric lock is unlocked by remote control in Embodiment 1.
- FIG. 5 is an explanatory diagram showing a communication flow different from that of FIG. 2 until the electric lock is unlocked by remote control in the second embodiment.
- FIG. 3 shows the structure of the HEMS and security system of a house in Embodiment 3.
- FIG. 1 is a block diagram showing a configuration of a home HEMS and security system in this embodiment.
- a home controller 13 as an in-facility server of a HEMS and security system is installed in a house 11 as a facility.
- the home controller 13 communicates with the solar power generation device 25, the storage battery 27, and the home appliance 29 of the house 11. Further, it communicates with the management server 51 outside the house via the router 15 and the Internet 41.
- the home controller 13 of the house 11 is connected to the solar power generation device 25, the storage battery 27, and the home appliance 29 by a private IP network. Further, the router 15 is connected to the electric lock operation panel 21 via the PoE injector 17 and the communication adapter. The electric lock operation panel 21 unlocks and locks the electric lock 23 as a security device provided at the entrance of the house 11.
- the router 15 and the communication adapter 19 are connected by a wired private IP network.
- the PoE injector 17 supplies power to the communication adapter 19.
- the communication adapter 19 supplies electric power to the electric lock operation panel 21 and the electric lock 23.
- the communication adapter and the electric lock operation panel 21, and the electric lock operation panel 21 and the electric lock 23 are connected by a unique signal instead of an IP network.
- the home controller 13 communicates with the electric lock operation panel 21 via the router 15 and the communication adapter 19 to operate the electric lock 23.
- the communication adapter 19 may operate by directly sending a signal to the electric lock 23 without going through the electric lock operation panel 21.
- the electric lock operation panel 21 may include the functions of the communication adapter 19 and the PoE injector 17.
- the router 15 connects the private IP network to which the home controller 13 and the communication adapter 19 are connected to the Internet.
- the home controller 13 communicates with the management server 51 on the Internet via the router 15.
- the router 15 has a wireless LAN (Local Area Network) communication function such as Wi-Fi method for short-range wireless communication, and connects a smartphone 31 and other wireless communication devices connected to the router 15 by wireless LAN to the Internet.
- the smartphone 31 is connected to the Internet via the router 15 when it is within the range of short-range wireless communication with the router 15.
- a mobile communication system having a wider communication range than short-range wireless communication for example, a wireless communication method using a communication circuit standard such as LTE, 4G or 5G. It is connected to the Internet via a wireless LAN router or the like installed in a place other than the house 11.
- FIG. 1 shows two modes in which the smartphone 31 accesses the Internet.
- the mode shown on the left side is a mode in which the smartphone 31 is connected to the router 15 in the house 11 by wireless LAN and accesses the Internet via the router 15.
- the user is in an area where the router 15 can be connected to the wireless LAN, that is, in an area of about several tens of meters from the router 15.
- the smartphone 31 that communicates via the Internet via the router 15 is connected to the private IP network under the router 15, and the router 15 assigns a global IP address.
- the smartphone 31 and the router 15 communicate with each other using their respective local IP addresses.
- the local IP address of the smartphone is 192.168.2.100
- the local IP address of the router 15 is 192.168.2.1.
- the router 15 translates the local IP address of the smartphone into a global IP address unique to the Internet.
- the global IP address is 11.11.11.11.
- any one of the range of 0.0.0.0 to 255.255.255.255 can be assigned, and the range of the IP address that can be assigned to the private address among them is. Of 10.0.0.0 to 10.255.255.255, 172.1.6.0.0 to 172.31.255.255 and 192.168.0,0 to 192.168.255.255 It is stipulated as a universal rule to use either one. Therefore, it can be determined whether or not the IP address is a local IP address depending on whether or not the upper digit of the IP address falls within the above range. Further, whether or not the IP address belongs to the private IP network of the router 15 can be determined by using the subnet mask indicating the boundary between the network portion and the host portion of the IP address. If the network portion of the IP address is the same as the network portion of the IP address of the communication adapter 19, it can be determined that the network portion belongs to the same private IP network as the communication adapter 19.
- the network portion of the IP address of the communication adapter 19 is the upper digit 192.168.2. It can be determined that other devices having the same network portion of the local IP address of 192.168.2 belong to the same private IP network as the communication adapter 19.
- the above description is based on the premise of the IPv4 address system, which is still the mainstream today, but is not limited thereto.
- the equivalents of IPv4 global IP addresses and local IP addresses exist as IPv6 global unicast addresses and unique local unicast addresses (also referred to as unique local addresses). Therefore, the remote control management method according to this embodiment can be similarly applied to IPv6.
- the router 15 assigns a unique local IP address to each communication device connected to the private IP network, not limited to the smartphone 31.
- both local IP addresses are converted to 111.11.11.11 as global IP addresses for communication. Therefore, when viewed from the management server 51 on the Internet, the IP address of the smartphone 31 is 111.11.11.11, which is the same as the router 15 and other communication devices connected to the private IP network.
- the IP address of the other party is registered in the home controller 13 and the management server 51.
- the management server 51 and the home controller 13 can communicate with each other.
- the management server 51 determines whether or not the instruction relating to the unlocking of the electric lock 23 is received via the private IP network of the house 11 in which the home controller 13 is installed. The determination can be made by using the registered IP address of the home controller, its subnet mask, and the source IP address of the instruction.
- the right side shows a mode in which the smartphone 31 is not connected to the router 15 in the house 11 by wireless LAN, but is connected to the Internet via a mobile communication system or a router installed in a place other than the house 11. In this case, the user is considered to be outside the wireless LAN connection area of the router 15.
- the IP address of the smartphone 31 is different from the global IP address of the router 15, 111.11.11.11.
- the management server 51 manages the remote control of the electric lock 23. That is, it functions as a remote control management device. As shown in FIG. 1, the management server 51 includes a network communication unit 61, a transmission area determination unit 63, and an operation instruction unit 65 as functions related to remote control management.
- the network communication unit 61 receives an instruction for remote control related to unlocking the electric lock 23 from the smartphone 31.
- the transmission area determination unit 63 receives the remote control instruction related to the unlocking of the electric lock 23, the transmission area determination unit 63 refers to the IP address of the transmission source of the instruction.
- the transmission area determination unit 63 is involved in unlocking. It is determined that the instruction has been received wirelessly via the router 15.
- the operation instruction unit 65 sends an unlocking instruction to the home controller 13 based on the above-mentioned determination result of the transmission area determination unit 63.
- the sent unlocking instruction is sent to the home controller 13 via the router 15, and is sent from the home controller 13 to the communication adapter 19.
- the communication adapter 19 that has received the unlocking instruction from the management server 51 sends the unlocking instruction to the electric lock operation panel 21.
- the electric lock operation panel 21 unlocks the electric lock 23.
- the remote control instruction related to the unlocking performed by the user using the smartphone 31 is wirelessly received by the router 15, the electric lock 23 is unlocked according to the instruction.
- the operation instruction unit 65 may perform the user authentication procedure prior to sending the unlocking instruction to the home controller 13 based on the above-mentioned determination result of the transmission area determination unit 63. For example, user authentication is performed by a procedure such as requesting a predetermined password input. This makes it possible to more reliably prevent spoofing by a third party.
- the transmission area determination unit 63 receives the remote control instruction related to unlocking and the IP address of the source of the instruction is not 111.11.11.11 will be described. That is, it is a case where the electric lock 23 does not match the IP address of the router 15 of the house 11 in which the electric lock 23 is installed. In this case, the transmission area determination unit 63 determines that the instruction related to unlocking is not wirelessly received via the router 15.
- the operation instruction unit 65 prevents the unlocking instruction from being sent to the communication adapter 19 based on the above-mentioned determination result of the transmission area determination unit 63. Therefore, in this case, the electric lock 23 is not unlocked.
- the remote control instruction related to the unlocking performed by the user using the smartphone 31 is not received wirelessly by the router 15, that is, when it is not received via the private IP network under the router 15.
- the electric lock 23 is not unlocked by remote control. In order to unlock the electric lock 23 by remote control, it is necessary to remotely control the electric lock 23 from within the area connected to the router 15 of the house 11 by Wi-Fi, that is, from the vicinity of the house 11 via the private IP network.
- FIG. 2 is an explanatory diagram showing a communication flow until the electric lock 23 is unlocked by remote control in this embodiment.
- the unlocking instruction of the electric lock 23 transmitted by the user operating the smartphone 31 is sent to the management server 51 via or without passing through the router 15.
- the management server 51 determines whether the instruction is received via the private IP network under the router 15 by the transmission area determination unit 63.
- the operation instruction unit 65 of the management server 51 sends a release instruction to the home controller 13.
- the unlocking instruction is sent to the home controller 13 via the router 15.
- the home controller 13 sends the received unlocking instruction to the communication adapter 19, and the communication adapter 19 sends it to the electric lock operation panel 21 to unlock the electric lock 23.
- FIG. 3 is an explanatory diagram showing a communication flow until the electric lock is unlocked by remote control in this embodiment.
- the home controller 13 is not involved in communication.
- the instruction for unlocking the electric lock 23, which is transmitted by the user operating the smartphone 31, is sent to the management server 51 via or without passing through the router 15, as in FIG. 2.
- the management server 51 that has received the unlocking instruction sends the unlocking instruction as a result of the determination, it is sent to the communication adapter 19 unlike FIG.
- the unlocking instruction is sent to the communication adapter 19 via the router 15.
- the communication adapter 19 Upon receiving the unlocking instruction, the communication adapter 19 sends it to the electric lock operation panel 21, and the electric lock 23 is unlocked.
- Embodiment 3 In the first embodiment, a mode in which the management server 51 on the Internet functions as a remote control management device has been described. On the other hand, in this embodiment, a mode in which the home controller 13 installed in the house 11 functions as a remote control management device will be described.
- the home controller 13 is only an example.
- the communication adapter 19 may function as a remote control management device, and even if the home controller 13 is not the communication adapter 19, any communication to which a local IP address is assigned by the router 15 is given. It may be a device.
- FIG. 4 is a block diagram showing the configuration of the HEMS and security system of the house in this embodiment, and corresponds to FIG. The description of the same part as in FIG. 1 will be omitted.
- the management server 51 includes a network communication unit 61, a transmission area determination unit 63, and an operation instruction unit 65, whereas in FIG. 4, the home controller 13 includes them. If the remote control of the electric lock 23 is not related to HEMS, the communication adapter 19 may include them instead of the home controller 13.
- the user remotely controls the electric lock 23 using the smartphone 31 as in the first embodiment.
- the remote control screen is provided by, for example, an application installed on the smartphone 31, and the unlocking instruction is performed on the application and sent from the smartphone 31 to the home controller 13.
- the application when the application is installed, the user registers the IP address of the home controller 13 which is the other party in the application.
- FIG. 4 shows two modes in which the smartphone 31 accesses the Internet.
- the smartphone 31 is connected to the router 15 in the house 11 by wireless LAN, and accesses the home controller 13 on the private IP network via the router 15 without going through the Internet.
- the user is in an area where the router 15 can be connected to the wireless LAN, that is, in an area of about several tens of meters from the router 15.
- the smartphone 31 is a partner that is Wi-Fi connected to the router 15 and communicates within the private IP network.
- the smartphone 31 and the router 15 communicate with each other with their own local IP addresses.
- the local IP address of the smartphone is 192.168.2.100
- the local IP address of the router 15 is 192.168.2.1.
- the mode shown on the right side is a mode in which the smartphone 31 is not connected to the router 15 by wireless LAN and accesses the home controller 13 on the private IP network via the router 15 via the Internet.
- the user is considered to be outside the wireless LAN connection area of the router 15.
- the IP address in the same private IP network as the home controller 13 of the smartphone 31 is the local IP address of the router 15 which is the entrance to the Internet, and in the example shown in FIG. 4, 192.168.2. It is .1.
- the network communication unit 61 of the home controller 13 receives a remote control instruction related to unlocking the electric lock 23 from the smartphone 31.
- the transmission area determination unit 63 refers to the IP address of the transmission source of the instruction.
- the transmission area determination unit 63 is involved in unlocking. It is determined that the instruction is received wirelessly in the private IP network under the router 15.
- the operation instruction unit 65 sends an unlocking instruction to the communication adapter 19 based on the above-mentioned determination result of the transmission area determination unit 63.
- the communication adapter 19 that has received the unlocking instruction from the management server 51 sends the unlocking instruction to the electric lock operation panel 21.
- the electric lock operation panel 21 unlocks the electric lock 23.
- the remote control instruction related to the unlocking performed by the user using the smartphone 31 is wirelessly received by the router 15, the electric lock 23 is unlocked according to the instruction.
- the transmission area determination unit 63 receives the remote control instruction related to unlocking, and the IP address in the same private IP network as the home controller 13 that is the source of the instruction is the local IP of the router 15 when viewed from the home controller 13. The case where the address is 192.168.2.1 will be described. In this case, the transmission area determination unit 63 determines that the instruction related to unlocking has been received via the Internet.
- the operation instruction unit 65 prevents the unlocking instruction from being sent to the communication adapter 19 based on the above-mentioned determination result of the transmission area determination unit 63. Therefore, in this case, the electric lock 23 is not unlocked.
- the remote control instruction related to the unlocking given by the user using the smartphone 31 is not wirelessly received by the router 15, the electric lock 23 is not unlocked even if the instruction is given.
- the operation instruction unit 65 sends the lock instruction of the electric lock 23 to the home controller 13. .. In this way, if the user accidentally unlocks the electric lock by remote control, it is possible to prevent the door from being left unlocked.
- the remote operation management device for the facility security device is a network communication unit that receives a remote operation instruction for the security device connected to the private IP network of the facility, and the instruction is sent via the private IP network. It is characterized by including a transmission area determination unit that determines whether or not it has been received, and an operation instruction unit that sends the instruction to the security device only when it is received via the private IP network. And.
- the crime prevention device is a device related to crime prevention in a facility. Specific embodiments thereof include, for example, an electric lock, a shutter, and an electric window opening / closing device.
- the electric lock in the above-described embodiment corresponds to the security device of the present invention.
- the security device operates in response to an instruction sent from the operation instruction unit.
- the transmission area determination unit and the operation instruction unit are configured as hardware, for example, a circuit including an input / output circuit and the like centering on a CPU (Central Processing Unit) and a memory.
- the functions are realized by organically combining those hardware resources and the control program as software resources. That is, the function is realized by the CPU executing the control program stored in the memory.
- the MPU Micro Processing Unit
- the MPU Micro Processing Unit
- the private IP network is an IP network separated by a router connected to the Internet, and reception via the private IP network gives the instruction from a mobile communication terminal capable of short-range wireless communication to the private. It is received by a short-range wireless communication device connected to an IP network, the network communication unit receives the instruction via the Internet via the private IP network or not, and the transmission area determination unit receives the instruction.
- the IP address related to the reception of the instruction includes the local IP address of the private IP network, it may be determined that the IP address has been received via the private IP network. In this way, it is possible to reduce the risk that the security equipment of the facility is remotely controlled by instructions via the Internet from a place far away from the facility by spoofing.
- the short-range wireless communication is such that the wireless communication distance is within several tens of meters.
- the specific embodiment is, for example, wireless communication by wireless LAN such as Wi-Fi system or Bluetooth (registered trademark), but is not limited to this.
- the short-range wireless communication device transmits and receives by the short-range wireless communication with a mobile communication terminal or the like capable of short-range wireless communication.
- a specific embodiment thereof is, for example, a wireless router as described in the above-described embodiment.
- the netoke is such that the short-range wireless communication device and the remote control management device communicate with each other via the netoke.
- a specific embodiment thereof is, for example, the Internet or a private IP network in a facility.
- the private IP network includes a network using the short-range wireless communication described above, but may also include a wired network.
- the Internet or private IP network in the aforementioned embodiments corresponds to the network of the present invention.
- the mobile communication terminal can transmit a remote control instruction related to the security device by using at least short-range wireless communication.
- a specific embodiment thereof is a mobile information device having a communication function, such as a smartphone or a tablet terminal.
- the smartphone in the above-described embodiment corresponds to the communication terminal of the present invention.
- the mobile communication terminal is connected to the private IP network of the router by short-range wireless communication in the vicinity of the router.
- the security device is connected to the private IP network of the router by short-range wireless communication or other communication method.
- the private IP network is an IP network separated by a router connected to the Internet, and reception via the private IP network gives the instruction from a mobile communication terminal capable of short-range wireless communication to the private. It is received by a short-range wireless communication device connected to an IP network, the network communication unit receives the instruction via the private IP network via the Internet or not, and the transmission area determination unit receives the instruction. If the IP address related to the reception of the instruction includes other than the local IP address of the private IP network, it is determined that the instruction has been received via the Internet, and if the IP address includes only the local IP address of the private IP network. It may be determined that the signal has been received via the private IP network.
- the mobile communication terminal can transmit a remote control instruction related to the security device by using at least short-range wireless communication.
- a specific embodiment thereof is a mobile information device having a communication function, such as a smartphone or a tablet terminal.
- the smartphone in the above-described embodiment corresponds to the communication terminal of the present invention.
- the mobile communication terminal is connected to the private IP network of the router by short-range wireless communication in the vicinity of the router.
- the security device is connected to the private IP network of the router by short-range wireless communication or other communication method.
- the security device may be an electric lock, and the instruction may be an instruction to unlock the electric lock. In this way, it is possible to reduce the risk that the electric lock of the facility will be unlocked by remote control via the network by spoofing.
- the network communication unit receives the opening / closing information from the opening / closing sensor that detects the opening / closing of the door on which the electric lock is installed, and the operation instruction unit sends the unlocking instruction to the electric lock. If the open / close sensor does not detect the open state within a predetermined time, a locking instruction may be sent to the electric lock. In this way, if the user accidentally unlocks the electric lock by remote control, it is possible to prevent the electric lock from remaining in the unlocked state.
- the operation instruction unit When the instruction is received via the private IP network, the operation instruction unit requests the information related to user authentication from the mobile communication terminal, and the information is acquired from the mobile communication terminal. Then, the instruction may be sent to the security device. In this way, by further authenticating the user before sending the remote control instruction, it is possible to more reliably reduce the risk that the security device of the facility is operated from a place far away from the facility via the Internet by spoofing. ..
- the operation instruction unit When the instruction is received via the private IP network, the operation instruction unit requests the communication terminal to input for confirmation by the user, and the confirmation is input by the communication terminal. Then, the instruction may be sent to the security device. In this way, if the user erroneously gives an instruction for remote control, he / she is required to input confirmation, so that he / she can notice the erroneous operation.
- a preferred embodiment of the present invention is a step of receiving a remote control instruction for a security device connected to a facility's private IP network, and whether or not the instruction is received via the private IP network.
- the remote control management method of the facility security device including the step of determining and the step of sending the instruction to the security device only when the signal is received via the private IP network is included.
- Preferred embodiments of the present invention include a combination of any of the plurality of embodiments described above.
- various variations of the present invention should not be construed as not belonging to the scope of the present invention.
- the present invention should include the meaning equivalent to the claims and all modifications within the said scope.
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するネットワーク通信部と、その指示が施設のプライベートIPネットワークを介して受信されたものか否かを判定する発信域判定部と、施設のプライベートIPネットワークを介して受信されたものである場合にのみ指示を防犯機器へ送る操作指示部と、を備える施設防犯機器の遠隔操作管理装置。
Description
この発明は、施設防犯機器の遠隔操作管理装置および遠隔操作管理方法に関し、ネットワークを介して遠隔操作が可能な施設防犯機器の遠隔操作を行う管理装置および管理方法に関する。
近年、家庭や事業所等、施設の防犯のために施設内にセンサや電気錠等の防犯機器を設置し、ローカルエリアネットワークやホームネットワークを介してそれらの施設防犯機器を施設内に設置されたサーバに接続するセキュリティシステムが普及しつつある。施設内サーバは、セキュリティ事業者等が運用する施設外のサーバと通信可能であって、セキュリティ事業者は遠隔でその施設の監視を行う。
一方、施設の電力を監視および制御するために、太陽光発電装置、蓄電装置、電気機器および各種センサをホームネットワークやローカルエリアネットワークを介して施設内に設置されるコントローラと接続するHEMS(Home Energy Management System)が知られている。
一方、施設の電力を監視および制御するために、太陽光発電装置、蓄電装置、電気機器および各種センサをホームネットワークやローカルエリアネットワークを介して施設内に設置されるコントローラと接続するHEMS(Home Energy Management System)が知られている。
太陽光発電装置、蓄電装置、電気機器および各種センサが生成するデータ、例えば家電機器の消費電力量および太陽光発電装置の発電電力などの電力情報は、施設内のHEMSコントローラに逐次送信される。HEMSコントローラが収集したデータは、インターネットを介して施設外の管理サーバへアップロードされる。
ユーザは、インターネットに接続可能な携帯情報端末を用いて管理サーバが提供するウェブサイトにアクセスし、家電機器の消費電力量や太陽電池パネルの発電電力などの電力情報を閲覧できる。さらに、そのウェブサイトを介して施設内の電気機器の設定や操作を行うことができる。例えば、空調機器や調理機器のタイマーを設定したり、帰宅前に遠隔で自宅の空調機器や調理機器を操作したりできる。
ユーザは、インターネットに接続可能な携帯情報端末を用いて管理サーバが提供するウェブサイトにアクセスし、家電機器の消費電力量や太陽電池パネルの発電電力などの電力情報を閲覧できる。さらに、そのウェブサイトを介して施設内の電気機器の設定や操作を行うことができる。例えば、空調機器や調理機器のタイマーを設定したり、帰宅前に遠隔で自宅の空調機器や調理機器を操作したりできる。
管理サーバは、ウェブサイト上でユーザの指示を受領すると、対象の施設のHEMSコントローラへ指示を送る。管理サーバから指示を受信したHEMSコントローラは、対象の機器へ指示を送る。このようにして、ユーザの設定や操作が遠隔で対象の機器へ送られる。
施設の防犯に係る施設内サーバとHEMSコントローラとは、目的が異なるが共通する側面もある。セキュリティ専用の施設内サーバとHEMSコントローラを個別に設置するのでなく、HEMSコントローラに施設内サーバを兼ねさせる態様もある。
施設の防犯に係る施設内サーバとHEMSコントローラとは、目的が異なるが共通する側面もある。セキュリティ専用の施設内サーバとHEMSコントローラを個別に設置するのでなく、HEMSコントローラに施設内サーバを兼ねさせる態様もある。
施設防犯機器の遠隔操作に関して、遠隔操作が可能な電子錠が提案されている。遠隔操作は、施設外の管理センタに設置される認証手段と指示信号生成手段を介して行われる。ユーザ端末から電子錠の動作要求を受信すると、認証手段は声紋データや、認証用に生成された非定型文章を用いてユーザの認証を行う。ユーザの正当性が確認されると、指示信号生成手段が電子錠を動作させる指示信号を生成する(例えば、特許文献1参照)。
施設防犯機器の遠隔操作は通常の機器にも増して、なりすましや誤操作に対する保護が重要である。第三者がユーザになりすまして防犯機器を操作することができれば、もはや施設の安全が確保されているといえない。また、真のユーザによる操作であっても誤操作によってセキュリティが解除されるようでは施設の安全が確保されているといえない。
その対策として、施設防犯機器については遠隔操作を受付けず、ユーザによる直接操作のみを受付ける対応もあり得る。そうすることによって、第三者がパスワード等を盗んでユーザになりすまして施設防犯機器を遠隔操作するリスクを排除できる。しかし、リスクが減る一方でユーザの利便性が損なわれることも否めない。
その対策として、施設防犯機器については遠隔操作を受付けず、ユーザによる直接操作のみを受付ける対応もあり得る。そうすることによって、第三者がパスワード等を盗んでユーザになりすまして施設防犯機器を遠隔操作するリスクを排除できる。しかし、リスクが減る一方でユーザの利便性が損なわれることも否めない。
例えば、電気錠の施錠は遠隔操作ができても解錠は遠隔操作ができないようにされている場合を考える。ユーザがうっかりして施錠を忘れたまま家から外出した場合を考える。そして、外出後に施錠忘れに気づいたとする。その場合、遠隔操作で電気錠を施錠できればその時点からユーザの施錠忘れはリカバリーされ家の防犯が確保される。
しかし、ユーザが電気錠の鍵を家に置き忘れていた場合、遠隔操作で解錠ができないために閉め出されてしまう。解錠だけでなく施錠も遠隔操作を禁止すればこのような事態は生じない。しかし、それでは通常の錠に対する電気錠の大きな利便性が損なわれる。
この発明は、以上のような事情を考慮してなされたものであって、なりすましによって、施設の防犯機器がネットワーク経由で遠隔操作されるリスクを低減できる手法を提供するものである。
しかし、ユーザが電気錠の鍵を家に置き忘れていた場合、遠隔操作で解錠ができないために閉め出されてしまう。解錠だけでなく施錠も遠隔操作を禁止すればこのような事態は生じない。しかし、それでは通常の錠に対する電気錠の大きな利便性が損なわれる。
この発明は、以上のような事情を考慮してなされたものであって、なりすましによって、施設の防犯機器がネットワーク経由で遠隔操作されるリスクを低減できる手法を提供するものである。
この発明は、施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するネットワーク通信部と、その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定する発信域判定部と、前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送る操作指示部と、を備える施設防犯機器の遠隔操作管理装置を提供する。
また、異なる観点からこの発明は、施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するステップと、その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定するステップと、前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送るステップと、を備える施設防犯機器の遠隔操作管理方法を提供する。
この発明による施設防犯機器の遠隔操作管理装置は、遠隔操作の指示が施設のプライベートIPネットワークを介して受信されたものか否かを判定する発信域判定部と、前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送る操作指示部とを備えるので、なりすましによって、施設の防犯機器がネットワーク経由で遠隔操作されるリスクを低減できる。
この発明による施設防犯機器の遠隔操作管理方法も、同様の作用効果を奏する。
この発明による施設防犯機器の遠隔操作管理方法も、同様の作用効果を奏する。
以下、図面を用いてこの発明をさらに詳述する。なお、以下の説明は、すべての点で例示であって、この発明を限定するものと解されるべきではない。
(実施の形態1)
図1は、この実施形態において家庭のHEMS兼セキュリティシステムの構成を示すブロック図である。
図1に示すように施設としての家屋11に、HEMS兼セキュリティシステムの施設内サーバとしてのホームコントローラ13が設置されている。ホームコントローラ13は、家屋11の太陽光発電装置25、蓄電池27、家電機器29と通信する。さらに、ルータ15およびインターネット41を介して家屋外の管理サーバ51と通信する。太陽光発電装置25、蓄電装置27、家電機器29および各種センサ(図示せず)が生成するデータ、例えば家電機器29の消費電力量および太陽光発電装置25の発電電力などの電力情報は、ホームコントローラ13に逐次送信される。ホームコントローラ13が収集したデータは、ルータ15およびインターネット41を介して家屋外の管理サーバ51へアップロードされる。
(実施の形態1)
図1は、この実施形態において家庭のHEMS兼セキュリティシステムの構成を示すブロック図である。
図1に示すように施設としての家屋11に、HEMS兼セキュリティシステムの施設内サーバとしてのホームコントローラ13が設置されている。ホームコントローラ13は、家屋11の太陽光発電装置25、蓄電池27、家電機器29と通信する。さらに、ルータ15およびインターネット41を介して家屋外の管理サーバ51と通信する。太陽光発電装置25、蓄電装置27、家電機器29および各種センサ(図示せず)が生成するデータ、例えば家電機器29の消費電力量および太陽光発電装置25の発電電力などの電力情報は、ホームコントローラ13に逐次送信される。ホームコントローラ13が収集したデータは、ルータ15およびインターネット41を介して家屋外の管理サーバ51へアップロードされる。
家屋11のホームコントローラ13は、太陽光発電装置25、蓄電池27、家電機器29とプライベートIPネットワークで接続されている。
さらに、ルータ15はPoEインジェクタ17および通信アダプタを介して電気錠操作盤21と接続されている。電気錠操作盤21は、家屋11の入り口に設けられた防犯機器としての電気錠23を解錠および施錠する。
さらに、ルータ15はPoEインジェクタ17および通信アダプタを介して電気錠操作盤21と接続されている。電気錠操作盤21は、家屋11の入り口に設けられた防犯機器としての電気錠23を解錠および施錠する。
ルータ15と通信アダプタ19とは有線のプライベートIPネットワークで接続されている。PoEインジェクタ17は、通信アダプタ19に電力を供給する。通信アダプタ19は電気錠操作盤21および電気錠23に電力を供給する。この実施形態において、通信アダプタと電気錠操作盤21、電気錠操作盤21と電気錠23の間はIPネットワークでなく独自の信号で接続されている。
ホームコントローラ13は、ルータ15および通信アダプタ19を介して電気錠操作盤21と通信し電気錠23を操作する。異なる態様として、通信アダプタ19が電気錠操作盤21を介さずに電気錠23に直接信号を送って操作してもよい。また、電気錠操作盤21が通信アダプタ19やPoEインジェクタ17の機能を含んでいてもよい。
ルータ15は、ホームコントローラ13や通信アダプタ19が接続されるプライベートIPネットワークをインターネットに接続する。ホームコントローラ13は、ルータ15を介してインターネット上の管理サーバ51と通信する。
ルータ15は、ホームコントローラ13や通信アダプタ19が接続されるプライベートIPネットワークをインターネットに接続する。ホームコントローラ13は、ルータ15を介してインターネット上の管理サーバ51と通信する。
また、ルータ15は近距離無線通信としてWi-Fi方式等、無線LAN(Local Area Network)の通信機能を備え、無線LANでルータ15と接続されたスマートフォン31やその他の無線通信機器をインターネットに接続できる(図1参照)。スマートフォン31は、ルータ15と近距離無線通信可能な範囲にいる場合はルータ15を介してインターネットに接続される。一方、ルータ15と近距離無線通信可能な範囲にいない場合は、近距離無線通信よりも通信範囲の広い移動通信システム(例えば、LTE、4Gあるいは5G等の通信回路規格を利用する無線通信方式)や家屋11以外の場所に設置された無線LANルータ等を介してインターネットに接続される。
≪管理サーバが電気錠の遠隔操作を管理する態様≫
管理サーバ51が電気錠23の遠隔操作を管理する態様について述べる。この実施形態においてユーザは、携帯通信端末としてのスマートフォン31を使用して電気錠23の遠隔操作を行うものとする。ここで、スマートフォン31は、ユーザが所有するものである。電気錠23の遠隔操作は、管理サーバ51が提供するウェブページにアクセスして行う。管理サーバ51のウェブページは、家屋11のHEMSを運用する事業者が運用するものである。管理サーバ51はインターネット上にあるので、ウェブページの閲覧もインターネットにアクセスして行う。
図1に、スマートフォン31がインターネットにアクセスする2つの態様を示している。
管理サーバ51が電気錠23の遠隔操作を管理する態様について述べる。この実施形態においてユーザは、携帯通信端末としてのスマートフォン31を使用して電気錠23の遠隔操作を行うものとする。ここで、スマートフォン31は、ユーザが所有するものである。電気錠23の遠隔操作は、管理サーバ51が提供するウェブページにアクセスして行う。管理サーバ51のウェブページは、家屋11のHEMSを運用する事業者が運用するものである。管理サーバ51はインターネット上にあるので、ウェブページの閲覧もインターネットにアクセスして行う。
図1に、スマートフォン31がインターネットにアクセスする2つの態様を示している。
左側に示す態様は、スマートフォン31が家屋11内のルータ15に無線LAN接続されており、ルータ15を介してインターネットにアクセスする態様である。この場合、ユーザはルータ15に無線LAN接続可能な領域、即ち、ルータ15から数十メートル程度の領域内にいる。
管理サーバ51から見た場合、ルータ15を介してインターネット経由で通信するスマートフォン31は、ルータ15下のプライベートIPネットワークに接続されており、ルータ15によってグローバルIPアドレスが付与される。プライベートIPネットワーク上で、スマートフォン31とルータ15とはそれぞれのローカルIPアドレスを用いて互いに通信する。図1に示す例では、スマートフォンのローカルIPアドレスが、192.168.2.100であり、ルータ15のローカルIPアドレスが192.168.2.1である。
インターネット上では、ルータ15がスマートフォンのローカルIPアドレスをインターネット上で固有のグローバルIPアドレスに変換する。なお、家庭や事業所等のインターネット接続においては、インターネットサービスプロバイダと契約してグローバルIPアドレスを借り受け、使用するのが一般的であり、この実施形態においてもそうであるとする。図1に示す例で、グローバルIPアドレスは111.11.11.11である。
管理サーバ51から見た場合、ルータ15を介してインターネット経由で通信するスマートフォン31は、ルータ15下のプライベートIPネットワークに接続されており、ルータ15によってグローバルIPアドレスが付与される。プライベートIPネットワーク上で、スマートフォン31とルータ15とはそれぞれのローカルIPアドレスを用いて互いに通信する。図1に示す例では、スマートフォンのローカルIPアドレスが、192.168.2.100であり、ルータ15のローカルIPアドレスが192.168.2.1である。
インターネット上では、ルータ15がスマートフォンのローカルIPアドレスをインターネット上で固有のグローバルIPアドレスに変換する。なお、家庭や事業所等のインターネット接続においては、インターネットサービスプロバイダと契約してグローバルIPアドレスを借り受け、使用するのが一般的であり、この実施形態においてもそうであるとする。図1に示す例で、グローバルIPアドレスは111.11.11.11である。
なお、IPアドレスとしては、0.0.0.0から255.255.255.255の範囲のうち何れかが割り当て可能であるが、それらのうちプライベートアドレスに割り当て可能なIPアドレスの範囲は、10.0.0.0~10.255.255.255、172.16.0.0~172.31.255.255および192.168.0,0~192.168.255.255のうちの何れかとすることが世界共通のルールとして定められている。よって、IPアドレスのうちの上位桁が上記の範囲に入るか否かで、ローカルIPアドレスか否かを判別できる。
さらに、IPアドレスがルータ15のプライベートIPネットワークに属するものか否かは、IPアドレスのネットワーク部とホスト部の境界を示すサブネットマスクを用いて判別できる。IPアドレスのネットワーク部が通信アダプタ19のIPアドレスのネットワーク部と同じであれば、通信アダプタ19と同じプライベートIPネットワークに属していると判別できる。
さらに、IPアドレスがルータ15のプライベートIPネットワークに属するものか否かは、IPアドレスのネットワーク部とホスト部の境界を示すサブネットマスクを用いて判別できる。IPアドレスのネットワーク部が通信アダプタ19のIPアドレスのネットワーク部と同じであれば、通信アダプタ19と同じプライベートIPネットワークに属していると判別できる。
図1に示す例で、ローカルIPアドレスに係るサブネットマスクは255.255.255.0であるから、通信アダプタ19のIPアドレスのネットワーク部は上位桁の192.168.2である。ローカルIPアドレスのネットワーク部が同じ192.168.2である他の機器は、通信アダプタ19と同じプライベートIPネットワークに属していると判別できる。
なお、以上の説明は、今日なお主流のIPv4のアドレス体系を前提としたものであるが、それに限定されるものでない。IPv4のグローバルIPアドレスおよびローカルIPアドレスに相当するものが、IPv6のグローバル・ユニキャスト・アドレスおよびユニーク・ローカル・ユニキャスト・アドレス(ユニーク・ローカル・アドレスともいう)として存在する。よって、IPv6についても同様に、この実施形態による遠隔操作の管理手法が適用できる。
なお、以上の説明は、今日なお主流のIPv4のアドレス体系を前提としたものであるが、それに限定されるものでない。IPv4のグローバルIPアドレスおよびローカルIPアドレスに相当するものが、IPv6のグローバル・ユニキャスト・アドレスおよびユニーク・ローカル・ユニキャスト・アドレス(ユニーク・ローカル・アドレスともいう)として存在する。よって、IPv6についても同様に、この実施形態による遠隔操作の管理手法が適用できる。
ルータ15は、スマートフォン31に限らず、プライベートIPネットワークに接続された各通信機器に固有のローカルIPアドレスを割り当てる。インターネット、インターネット上では、それらのローカルIPアドレスをいずれもグローバルIPアドレスは111.11.11.11に変換して通信する。
よって、インターネット上の管理サーバ51から見た場合、スマートフォン31のIPアドレスは、そのプライベートIPネットワークに接続されたルータ15や他の通信機器と同じ111.11.11.11である。
よって、インターネット上の管理サーバ51から見た場合、スマートフォン31のIPアドレスは、そのプライベートIPネットワークに接続されたルータ15や他の通信機器と同じ111.11.11.11である。
なお、この実施形態において、HEMSを運用する事業者等が家屋11に係るHEMSのウェブサイトを管理サーバ51上に開設する際、ホームコントローラ13と管理サーバ51とに相手のIPアドレスを登録する。それによって、管理サーバ51とホームコントローラ13とが通信できるようになる。
管理サーバ51は、電気錠23の解錠に係る指示がホームコントローラ13の設置された家屋11のプライベートIPネットワークを介して受信されたか否かを判定する。判定は、登録されたホームコントローラのIPアドレス、そのサブネットマスクおよび指示の送信元IPアドレスを用いれば可能である。
管理サーバ51は、電気錠23の解錠に係る指示がホームコントローラ13の設置された家屋11のプライベートIPネットワークを介して受信されたか否かを判定する。判定は、登録されたホームコントローラのIPアドレス、そのサブネットマスクおよび指示の送信元IPアドレスを用いれば可能である。
図1において、右側は、スマートフォン31が家屋11内のルータ15に無線LAN接続されず、移動通信システムや家屋11以外の場所に設置されたルータを介してインターネットに接続される態様を示す。この場合、ユーザはルータ15の無線LAN接続領域外にいると考えられる。
インターネット上の管理サーバ51から見た場合、スマートフォン31のIPアドレスは、ルータ15のグローバルIPアドレス、111.11.11.11と異なるものである。
インターネット上の管理サーバ51から見た場合、スマートフォン31のIPアドレスは、ルータ15のグローバルIPアドレス、111.11.11.11と異なるものである。
この実施形態において、管理サーバ51は、電気錠23の遠隔操作を管理する。即ち、遠隔操作管理装置として機能する。
図1に示すように、管理サーバ51は、遠隔操作の管理に関する機能としてネットワーク通信部61、発信域判定部63および操作指示部65を備える。
ネットワーク通信部61は、電気錠23の解錠に係る遠隔操作の指示をスマートフォン31から受信する。
発信域判定部63は、電気錠23の解錠に係る遠隔操作指示を受信すると、その指示の送信元のIPアドレスを参照する。
送信元のIPアドレスが111.11.11.11である場合、即ち、電気錠23が設置された家屋11のルータ15のIPアドレスと一致する場合、発信域判定部63は、解錠に係る指示がルータ15を介して無線受信されたものと判定する。
図1に示すように、管理サーバ51は、遠隔操作の管理に関する機能としてネットワーク通信部61、発信域判定部63および操作指示部65を備える。
ネットワーク通信部61は、電気錠23の解錠に係る遠隔操作の指示をスマートフォン31から受信する。
発信域判定部63は、電気錠23の解錠に係る遠隔操作指示を受信すると、その指示の送信元のIPアドレスを参照する。
送信元のIPアドレスが111.11.11.11である場合、即ち、電気錠23が設置された家屋11のルータ15のIPアドレスと一致する場合、発信域判定部63は、解錠に係る指示がルータ15を介して無線受信されたものと判定する。
操作指示部65は、発信域判定部63の前述の判定結果に基づいて、解錠の指示をホームコントローラ13へ送る。送られた解錠の指示は、ルータ15を介してホームコントローラ13へ送られ、ホームコントローラ13から通信アダプタ19へ送られる。管理サーバ51から解錠の指示を受信した通信アダプタ19は、電気錠操作盤21へ解錠の指示を送る。解錠の指示を受信した電気錠操作盤21は、電気錠23を解錠する。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信された場合、指示に従って電気錠23が解錠される。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信された場合、指示に従って電気錠23が解錠される。
なお、発信域判定部63の前述の判定結果に基づいて解錠の指示をホームコントローラ13へ送るのに先立ち、操作指示部65が、ユーザ認証の手続を行うようにしてもよい。例えば、予め定められたパスワード入力を求めるといった手順によりユーザ認証を行う。これによって、第三者によるなりすましをより確実に防ぐことができる。
一方、発信域判定部63が、解錠に係る遠隔操作指示を受信し、その指示の送信元のIPアドレスが111.11.11.11でない場合について述べる。即ち、電気錠23が設置された家屋11のルータ15のIPアドレスと一致しない場合である。この場合、発信域判定部63は、解錠に係る指示がルータ15を介して無線受信されたものではないと判定する。
一方、発信域判定部63が、解錠に係る遠隔操作指示を受信し、その指示の送信元のIPアドレスが111.11.11.11でない場合について述べる。即ち、電気錠23が設置された家屋11のルータ15のIPアドレスと一致しない場合である。この場合、発信域判定部63は、解錠に係る指示がルータ15を介して無線受信されたものではないと判定する。
操作指示部65は、発信域判定部63の前述の判定結果に基づいて、解錠の指示を通信アダプタ19へ送らないようにする。よって、この場合に電気錠23は解錠されない。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信されなかった場合、即ち、ルータ15下のプライベートIPネットワークを介して受信されなかった場合、電気錠23は遠隔操作で解錠されない。
遠隔操作で電気錠23を解錠するには、家屋11のルータ15にWi-Fi接続される領域内、即ち、家屋11の近くからプライベートIPネットワーク経由で遠隔操作を行う必要がある。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信されなかった場合、即ち、ルータ15下のプライベートIPネットワークを介して受信されなかった場合、電気錠23は遠隔操作で解錠されない。
遠隔操作で電気錠23を解錠するには、家屋11のルータ15にWi-Fi接続される領域内、即ち、家屋11の近くからプライベートIPネットワーク経由で遠隔操作を行う必要がある。
図2は、この実施形態において、電気錠23が遠隔操作で解錠されるまでの通信の流れを示す説明図である。図2に示すように、ユーザがスマートフォン31を操作して送信される電気錠23の解錠の指示は、ルータ15を経由しあるいは経由せずに管理サーバ51へ送られる。解錠の指示を受信した管理サーバ51は、その指示がルータ15下のプライベートIPネットワークを介して受信されたものかを発信域判定部63が判定する。プライベートIPネットワークを介して受信されたと判定すると、管理サーバ51の操作指示部65は、解除指示をホームコントローラ13へ送る。その解錠指示は、ルータ15を介してホームコントローラ13へ送られる。ホームコントローラ13は、受信した解錠の指示を通信アダプタ19へ送り、通信アダプタ19はそれを電気錠操作盤21へ送って電気錠23が解錠される。
ここで、ユーザが電気錠23の施錠を忘れて外出し、しかも鍵を持ち出すのを忘れた場合を考える。外出後、施錠忘れに気づいたユーザは、遠隔操作で電気錠23を施錠できる。その場合、家屋11に戻れば鍵を持ち合わせていなくても遠隔操作で電気錠23を解錠できる。よって、遠隔操作によるユーザの利便性は確保される。
一方、第三者がなりすましによって、電気錠23の解錠をインターネット経由の遠隔操作で試みても、家屋11の近くから遠隔操作を行わないかぎり電気錠23は解錠されない。
なお、この実施形態において、インターネット上のHEMSの管理サーバ51が遠隔操作管理装置として機能する場合について述べたが、管理サーバ51は一例に過ぎず、インターネット上の通信機器であれば特に限定されるものでない。
一方、第三者がなりすましによって、電気錠23の解錠をインターネット経由の遠隔操作で試みても、家屋11の近くから遠隔操作を行わないかぎり電気錠23は解錠されない。
なお、この実施形態において、インターネット上のHEMSの管理サーバ51が遠隔操作管理装置として機能する場合について述べたが、管理サーバ51は一例に過ぎず、インターネット上の通信機器であれば特に限定されるものでない。
(実施の形態2)
実施の形態1では、HEMSに係るホームコントローラ13が電気錠23の遠隔操作を管理サーバ51から受ける態様を述べた。しかし、遠隔操作が必ずしもHEMSと関連している必要はなく、ホームコントローラ13が遠隔操作の指示を受ける必要もない。
この実施形態では、図1に示すホームコントローラ13がないか、またはホームコントローラ13があってもそれを経由せずに電気錠23の遠隔操作が行われる態様について述べる。
この実施形態では、管理サーバ51からの解錠の指示は、ルータ15を介して通信アダプタ19へ送られる。なお、この実施形態では、電気錠を設置した際に、設置した事業者等あるいはユーザが管理サーバ51に相手先である通信アダプタ19のIPアドレスを登録するものとする。
実施の形態1では、HEMSに係るホームコントローラ13が電気錠23の遠隔操作を管理サーバ51から受ける態様を述べた。しかし、遠隔操作が必ずしもHEMSと関連している必要はなく、ホームコントローラ13が遠隔操作の指示を受ける必要もない。
この実施形態では、図1に示すホームコントローラ13がないか、またはホームコントローラ13があってもそれを経由せずに電気錠23の遠隔操作が行われる態様について述べる。
この実施形態では、管理サーバ51からの解錠の指示は、ルータ15を介して通信アダプタ19へ送られる。なお、この実施形態では、電気錠を設置した際に、設置した事業者等あるいはユーザが管理サーバ51に相手先である通信アダプタ19のIPアドレスを登録するものとする。
図3は、この実施形態において、電気錠が遠隔操作で解錠されるまでの通信の流れを示す説明図である。図2と異なり、ホームコントローラ13は通信に関与しない。ユーザがスマートフォン31を操作して送信される電気錠23の解錠の指示は、図2と同様に、ルータ15を経由しあるいは経由せずに管理サーバ51へ送られる。解錠の指示を受信した管理サーバ51が、判定の結果、解除指示を送る場合は、図2と異なり通信アダプタ19へ送る。その解錠指示は、ルータ15を介して通信アダプタ19へ送られる。解錠の指示を受信した通信アダプタ19はそれを電気錠操作盤21へ送り、電気錠23が解錠される。
(実施の形態3)
実施の形態1では、インターネット上の管理サーバ51が遠隔操作管理装置として機能する態様を述べた。
それに対してこの実施の形態では、家屋11に設置されたホームコントローラ13が遠隔操作管理装置として機能する態様について述べる。なお、ホームコントローラ13は一例にすぎず、例えば、通信アダプタ19が遠隔操作管理装置として機能してもよく、通信アダプタ19でなくても、ルータ15によってローカルIPアドレスが付与される何れかの通信機器であればよい。
実施の形態1では、インターネット上の管理サーバ51が遠隔操作管理装置として機能する態様を述べた。
それに対してこの実施の形態では、家屋11に設置されたホームコントローラ13が遠隔操作管理装置として機能する態様について述べる。なお、ホームコントローラ13は一例にすぎず、例えば、通信アダプタ19が遠隔操作管理装置として機能してもよく、通信アダプタ19でなくても、ルータ15によってローカルIPアドレスが付与される何れかの通信機器であればよい。
図4は、この実施の形態において家屋のHEMS兼セキュリティシステムの構成を示すブロック図であって、図1に対応する。図1と同様の部分については説明を省略する。
図1では、管理サーバ51がネットワーク通信部61、発信域判定部63および操作指示部65を備えるのに対し、図4ではホームコントローラ13がそれらを備える。なお、電気錠23の遠隔操作がHEMSと関連しない場合、ホームコントローラ13に代えて通信アダプタ19がそれらを備えてもよい。
図1では、管理サーバ51がネットワーク通信部61、発信域判定部63および操作指示部65を備えるのに対し、図4ではホームコントローラ13がそれらを備える。なお、電気錠23の遠隔操作がHEMSと関連しない場合、ホームコントローラ13に代えて通信アダプタ19がそれらを備えてもよい。
ユーザは、実施の形態1と同様、スマートフォン31を使用して電気錠23の遠隔操作を行う。ただし、この実施形態において遠隔操作の画面は例えばスマートフォン31にインストールされたアプリによって提供され、解錠の指示はアプリ上で行われてスマートフォン31からホームコントローラ13へ送られる。なお、この実施形態では、アプリをインストールした際に、ユーザがアプリに相手先であるホームコントローラ13のIPアドレスを登録するものとする。
図4に、スマートフォン31がインターネットにアクセスする2つの態様を示している。
図4に、スマートフォン31がインターネットにアクセスする2つの態様を示している。
左側に示す態様は、スマートフォン31が家屋11内のルータ15に無線LAN接続されており、インターネットを経由せずにルータ15を介してプライベートIPネットワーク上のホームコントローラ13にアクセスする態様である。この場合、ユーザはルータ15に無線LAN接続可能な領域、即ち、ルータ15から数十メートル程度の領域内にいる。
ホームコントローラ13から見た場合、スマートフォン31はルータ15にWi-Fi接続されプライベートIPネットワーク内で通信する相手である。プライベートIPネットワーク上で、スマートフォン31とルータ15とはそれぞれ固有のローカルIPアドレスで互いに通信する。図4に示す例では、スマートフォンのローカルIPアドレスが、192.168.2.100であり、ルータ15のローカルIPアドレスが192.168.2.1である。
ホームコントローラ13から見た場合、スマートフォン31はルータ15にWi-Fi接続されプライベートIPネットワーク内で通信する相手である。プライベートIPネットワーク上で、スマートフォン31とルータ15とはそれぞれ固有のローカルIPアドレスで互いに通信する。図4に示す例では、スマートフォンのローカルIPアドレスが、192.168.2.100であり、ルータ15のローカルIPアドレスが192.168.2.1である。
右側に示す態様は、スマートフォン31がルータ15に無線LAN接続されず、インターネット経由でルータ15を介してプライベートIPネットワーク上のホームコントローラ13にアクセスする態様である。この場合、ユーザはルータ15の無線LAN接続領域外にいると考えられる。
ホームコントローラ13から見た場合、スマートフォン31のホームコントローラ13と同じプライベートIPネットワーク内のIPアドレスは、インターネットの入り口であるルータ15のローカルIPアドレスであり、図4に示す例では192.168.2.1である。
ホームコントローラ13から見た場合、スマートフォン31のホームコントローラ13と同じプライベートIPネットワーク内のIPアドレスは、インターネットの入り口であるルータ15のローカルIPアドレスであり、図4に示す例では192.168.2.1である。
ホームコントローラ13のネットワーク通信部61は、電気錠23の解錠に係る遠隔操作の指示をスマートフォン31から受信する。
発信域判定部63は、電気錠23の解錠に係る遠隔操作指示を受信すると、その指示の送信元のIPアドレスを参照する。
送信元のIPアドレスがルータ15のローカルIPアドレス、192.168.2.1以外の場合(図4の例では、192.168.2.100)、発信域判定部63は、解錠に係る指示がルータ15下のプライベートIPネットワーク内で無線受信されたものと判定する。
発信域判定部63は、電気錠23の解錠に係る遠隔操作指示を受信すると、その指示の送信元のIPアドレスを参照する。
送信元のIPアドレスがルータ15のローカルIPアドレス、192.168.2.1以外の場合(図4の例では、192.168.2.100)、発信域判定部63は、解錠に係る指示がルータ15下のプライベートIPネットワーク内で無線受信されたものと判定する。
操作指示部65は、発信域判定部63の前述の判定結果に基づいて、解錠の指示を通信アダプタ19へ送る。管理サーバ51から解錠の指示を受信した通信アダプタ19は、電気錠操作盤21へ解錠の指示を送る。解錠の指示を受信した電気錠操作盤21は、電気錠23を解錠する。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信された場合、指示に従って電気錠23が解錠される。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信された場合、指示に従って電気錠23が解錠される。
一方、発信域判定部63が、解錠に係る遠隔操作指示を受信し、その指示の送信元の、ホームコントローラ13と同じプライベートIPネットワーク内のIPアドレスがホームコントローラ13からみてルータ15のローカルIPアドレス、192.168.2.1である場合について述べる。この場合、発信域判定部63は、解錠に係る指示がインターネット経由で受信されたものと判定する。
操作指示部65は、発信域判定部63の前述の判定結果に基づいて、解錠の指示を通信アダプタ19へ送らないようにする。よって、この場合に電気錠23は解錠されない。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信されなかった場合、指示を行っても電気錠23は解錠されない。
実施の形態1と同様、遠隔操作で電気錠23を解錠するには、家屋11のルータ15にWi-Fi接続される領域内、即ち、家屋11の近くから遠隔操作を行う必要がある。
以上のように、スマートフォン31を用いてユーザが行った解錠に係る遠隔操作指示がルータ15に無線受信されなかった場合、指示を行っても電気錠23は解錠されない。
実施の形態1と同様、遠隔操作で電気錠23を解錠するには、家屋11のルータ15にWi-Fi接続される領域内、即ち、家屋11の近くから遠隔操作を行う必要がある。
(実施の形態4)
この実施の形態では、ユーザの誤操作により電気錠23が解錠されることのないようにする幾つかの対応策について述べる。
第1の対応策として、操作指示部65が解錠の指示をホームコントローラ13へ送るのに先立ち、解錠確認の入力をユーザに求めることが考えられる。遠隔操作による解錠を実行する前に、確認の入力をユーザに求めることで、誤操作を防ぐことができる。
第2の対応策として、電気錠23が設置された扉に開閉状態を検出するセンサを設け、そのセンサから扉の開閉の情報をホームコントローラ13が受信するようにしておく。操作指示部65が解錠の指示を送ってから予め定められた時間内に扉が開状態にならない場合、操作指示部65は、電気錠23の施錠の指示をホームコントローラ13へ送るようにする。
このようにすれば、ユーザが誤って遠隔操作で電気錠を解錠した場合に、扉が解錠されたままの状態になるのを回避できる。
この実施の形態では、ユーザの誤操作により電気錠23が解錠されることのないようにする幾つかの対応策について述べる。
第1の対応策として、操作指示部65が解錠の指示をホームコントローラ13へ送るのに先立ち、解錠確認の入力をユーザに求めることが考えられる。遠隔操作による解錠を実行する前に、確認の入力をユーザに求めることで、誤操作を防ぐことができる。
第2の対応策として、電気錠23が設置された扉に開閉状態を検出するセンサを設け、そのセンサから扉の開閉の情報をホームコントローラ13が受信するようにしておく。操作指示部65が解錠の指示を送ってから予め定められた時間内に扉が開状態にならない場合、操作指示部65は、電気錠23の施錠の指示をホームコントローラ13へ送るようにする。
このようにすれば、ユーザが誤って遠隔操作で電気錠を解錠した場合に、扉が解錠されたままの状態になるのを回避できる。
以上に述べたように、
(i)この発明による施設防犯機器の遠隔操作管理装置は、施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するネットワーク通信部と、その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定する発信域判定部と、前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送る操作指示部と、を備えることを特徴とする。
(i)この発明による施設防犯機器の遠隔操作管理装置は、施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するネットワーク通信部と、その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定する発信域判定部と、前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送る操作指示部と、を備えることを特徴とする。
また、防犯機器は、施設の防犯に係る機器である。その具体的な態様は、例えば、電気錠、シャッター、電動窓の開閉装置である。前述の実施形態における電気錠は、この発明の防犯機器に相当する。防犯機器は、操作指示部から送られる指示に応答して動作する。
さらにまた、発信域判定部および操作指示部は、例えば、CPU(Central Processing Unit)およびメモリを中心に入出力回路等を含む回路がハードウェアとしての構成である。それらのハードウェア資源と、ソフトウェア資源としての制御プログラムとが有機的に結合してその機能が実現される。即ち、メモリに格納された制御プログラムをCPUが実行することによって機能が実現される。なお、MPU(Micro Processing Unit)も前述のCPUの一態様である。
さらにまた、発信域判定部および操作指示部は、例えば、CPU(Central Processing Unit)およびメモリを中心に入出力回路等を含む回路がハードウェアとしての構成である。それらのハードウェア資源と、ソフトウェア資源としての制御プログラムとが有機的に結合してその機能が実現される。即ち、メモリに格納された制御プログラムをCPUが実行することによって機能が実現される。なお、MPU(Micro Processing Unit)も前述のCPUの一態様である。
さらに、この発明の好ましい態様について説明する。
(ii)前記プライベートIPネットワークが、インターネットに接続されるルータで区切られたIPネットワークであり、前記プライベートIPネットワークを介した受信が、近距離無線通信可能な携帯通信端末からの前記指示を前記プライベートIPネットワークに接続された近距離無線通信機で受信するものであり、前記ネットワーク通信部は、前記プライベートIPネットワークを介してあるいは介さずにインターネット経由で前記指示を受信し、前記発信域判定部は、前記指示の受信に係るIPアドレスが前記プライベートIPネットワークのローカルIPアドレスを含む場合は前記プライベートIPネットワークを介して受信されたものと判定してもよい。
このようにすれば、なりすましによって、施設の防犯機器が、施設から遠く離れた場所からインターネットを経由した指示で遠隔操作されるリスクを低減できる。
(ii)前記プライベートIPネットワークが、インターネットに接続されるルータで区切られたIPネットワークであり、前記プライベートIPネットワークを介した受信が、近距離無線通信可能な携帯通信端末からの前記指示を前記プライベートIPネットワークに接続された近距離無線通信機で受信するものであり、前記ネットワーク通信部は、前記プライベートIPネットワークを介してあるいは介さずにインターネット経由で前記指示を受信し、前記発信域判定部は、前記指示の受信に係るIPアドレスが前記プライベートIPネットワークのローカルIPアドレスを含む場合は前記プライベートIPネットワークを介して受信されたものと判定してもよい。
このようにすれば、なりすましによって、施設の防犯機器が、施設から遠く離れた場所からインターネットを経由した指示で遠隔操作されるリスクを低減できる。
この発明において、近距離無線通信は、無線の通信距離が数十メートル内のものである。その具体的な態様は、例えば、Wi-Fi方式等の無線LANやBluetooth(登録商標)による無線通信であるが、これに限られない。
また、近距離無線通信機は、近距離無線通信可能な携帯通信端末等と前記近距離無線通信で送受信を行うものである。その具体的な態様は、例えば、前述の実施形態で述べたような無線ルータである。
ネットークは、それを介して前記近距離無線通信機と遠隔操作管理装置とが通信するものである。その具体的な態様は、例えば、インターネットや施設内のプライベートIPネットワークである。プライベートIPネットワークは、前述の近距離無線通信を用いたネットワークを含むが、それだけでなく有線のネットワークを含んでもよい。前述の実施形態におけるインターネットまたはプライベートIPネットワークは、この発明のネットワークに相当する。
また、近距離無線通信機は、近距離無線通信可能な携帯通信端末等と前記近距離無線通信で送受信を行うものである。その具体的な態様は、例えば、前述の実施形態で述べたような無線ルータである。
ネットークは、それを介して前記近距離無線通信機と遠隔操作管理装置とが通信するものである。その具体的な態様は、例えば、インターネットや施設内のプライベートIPネットワークである。プライベートIPネットワークは、前述の近距離無線通信を用いたネットワークを含むが、それだけでなく有線のネットワークを含んでもよい。前述の実施形態におけるインターネットまたはプライベートIPネットワークは、この発明のネットワークに相当する。
携帯通信端末は、少なくとも近距離無線通信を用いることによって防犯機器に係る遠隔操作の指示を送信し得るものである。その具体的な態様は、例えば、スマートフォンやタブレット端末等、通信機能を有する携帯情報機器である。前述の実施形態におけるスマートフォンは、この発明の通信端末に相当する。
携帯通信端末は前記ルータの付近では近距離無線通信によって前記ルータのプライベートIPネットワークに接続される。
前記防犯機器は、近距離無線通信あるいはそれ以外の通信方式によって前記ルータのプライベートIPネットワークに接続される。
携帯通信端末は前記ルータの付近では近距離無線通信によって前記ルータのプライベートIPネットワークに接続される。
前記防犯機器は、近距離無線通信あるいはそれ以外の通信方式によって前記ルータのプライベートIPネットワークに接続される。
(iii)前記プライベートIPネットワークが、インターネットに接続されるルータで区切られたIPネットワークであり、前記プライベートIPネットワークを介した受信が、近距離無線通信可能な携帯通信端末からの前記指示を前記プライベートIPネットワークに接続された近距離無線通信機で受信するものであり、前記ネットワーク通信部は、インターネットを介してあるいは介さずに前記プライベートIPネットワーク経由で前記指示を受信し、前記発信域判定部は、前記指示の受信に係るIPアドレスが前記プライベートIPネットワークのローカルIPアドレス以外を含む場合は前記指示がインターネット経由で受信されたものと判定し、前記プライベートIPネットワークのローカルIPアドレスのみを含む場合は前記プライベートIPネットワークを介して受信されたものと判定してもよい。
このようにすれば、なりすましによって、施設の防犯機器が、施設から遠く離れた場所からインターネットを経由した指示で遠隔操作されるリスクを低減できる。
携帯通信端末は、少なくとも近距離無線通信を用いることによって防犯機器に係る遠隔操作の指示を送信し得るものである。その具体的な態様は、例えば、スマートフォンやタブレット端末等、通信機能を有する携帯情報機器である。前述の実施形態におけるスマートフォンは、この発明の通信端末に相当する。
携帯通信端末は前記ルータの付近では近距離無線通信によって前記ルータのプライベートIPネットワークに接続される。
前記防犯機器は、近距離無線通信あるいはそれ以外の通信方式によって前記ルータのプライベートIPネットワークに接続される。
このようにすれば、なりすましによって、施設の防犯機器が、施設から遠く離れた場所からインターネットを経由した指示で遠隔操作されるリスクを低減できる。
携帯通信端末は、少なくとも近距離無線通信を用いることによって防犯機器に係る遠隔操作の指示を送信し得るものである。その具体的な態様は、例えば、スマートフォンやタブレット端末等、通信機能を有する携帯情報機器である。前述の実施形態におけるスマートフォンは、この発明の通信端末に相当する。
携帯通信端末は前記ルータの付近では近距離無線通信によって前記ルータのプライベートIPネットワークに接続される。
前記防犯機器は、近距離無線通信あるいはそれ以外の通信方式によって前記ルータのプライベートIPネットワークに接続される。
(iv)前記防犯機器が電気錠であり、前記指示が前記電気錠の解錠指示であってもよい。
このようにすれば、なりすましによって、施設の電気錠がネットワーク経由で遠隔操作により解錠されるリスクを低減できる。
このようにすれば、なりすましによって、施設の電気錠がネットワーク経由で遠隔操作により解錠されるリスクを低減できる。
(v)前記ネットワーク通信部は、前記電気錠が設置された扉の開閉を検出する開閉センサから開閉の情報を受信し、前記操作指示部は、前記解錠指示を前記電気錠へ送ってから予め定められた時間内に前記開閉センサが開状態を検出しない場合、前記電気錠へ施錠指示を送ってもよい。
このようにすれば、ユーザが誤って遠隔操作で電気錠を解錠した場合に、解錠されたままの状態になるのを回避できる。
このようにすれば、ユーザが誤って遠隔操作で電気錠を解錠した場合に、解錠されたままの状態になるのを回避できる。
(vi)前記操作指示部は、前記指示が前記プライベートIPネットワークを介して受信されたものである場合、ユーザ認証に係る情報を前記携帯通信端末に要求し、その情報が前記携帯通信端末から取得されたら前記指示を前記防犯機器へ送ってもよい。
このようにすれば、遠隔操作の指示を送る前にさらにユーザ認証を行うことで、なりすましによって、施設の防犯機器がインターネット経由で施設から遠く離れた場所から操作されるリスクをより確実に低減できる。
このようにすれば、遠隔操作の指示を送る前にさらにユーザ認証を行うことで、なりすましによって、施設の防犯機器がインターネット経由で施設から遠く離れた場所から操作されるリスクをより確実に低減できる。
(vii)前記操作指示部は、前記指示が前記プライベートIPネットワークを介して受信されたものである場合、ユーザの確認を求める入力を前記通信端末に要求し、前記通信端末で確認の入力がなされたら前記指示を前記防犯機器へ送ってもよい。
このようにすれば、ユーザが誤って遠隔操作の指示を行った場合に、確認の入力が求められるので誤操作に気づくことができる。
このようにすれば、ユーザが誤って遠隔操作の指示を行った場合に、確認の入力が求められるので誤操作に気づくことができる。
(viii)この発明の好ましい態様は、施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するステップと、その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定するステップと、前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送るステップと、を備える施設防犯機器の遠隔操作管理方法を含む。
この発明の好ましい態様には、上述した複数の態様のうちの何れかを組み合わせたものも含まれる。
前述した実施の形態の他にも、この発明について種々の変形例があり得る。それらの変形例は、この発明の範囲に属さないと解されるべきものではない。この発明には、請求の範囲と均等の意味および前記範囲内でのすべての変形とが含まれるべきである。
前述した実施の形態の他にも、この発明について種々の変形例があり得る。それらの変形例は、この発明の範囲に属さないと解されるべきものではない。この発明には、請求の範囲と均等の意味および前記範囲内でのすべての変形とが含まれるべきである。
11:家屋、 13:ホームコントローラ、 15:ルータ、 17:PoEインジェクタ、 19:通信アダプタ、 21:電気錠操作盤、 23:電気錠、 25:太陽光発電装置、 27:蓄電池、 29:家電機器、 31:スマートフォン、 41:インターネット、 51:管理サーバ、 61:ネットワーク通信部、 63:発信域判定部、 65:操作指示部
Claims (8)
- 施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するネットワーク通信部と、
その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定する発信域判定部と、
前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送る操作指示部と、を備える施設防犯機器の遠隔操作管理装置。 - 前記プライベートIPネットワークが、インターネットに接続されるルータで区切られたIPネットワークであり、
前記プライベートIPネットワークを介した受信が、近距離無線通信可能な携帯通信端末からの前記指示を前記プライベートIPネットワークに接続された近距離無線通信機で受信するものであり、
前記ネットワーク通信部は、前記プライベートIPネットワークを介してあるいは介さずにインターネット経由で前記指示を受信し、
前記発信域判定部は、前記指示の受信に係るIPアドレスが前記プライベートIPネットワークのローカルIPアドレスを含む場合は前記プライベートIPネットワークを介して受信されたものと判定する請求項1に記載の遠隔操作管理装置。 - 前記プライベートIPネットワークが、インターネットに接続されるルータで区切られたIPネットワークであり、
前記プライベートIPネットワークを介した受信が、近距離無線通信可能な携帯通信端末からの前記指示を前記プライベートIPネットワークに接続された近距離無線通信機で受信するものであり、
前記ネットワーク通信部は、インターネットを介してあるいは介さずに前記プライベートIPネットワーク経由で前記指示を受信し、
前記発信域判定部は、前記指示の受信に係るIPアドレスが前記プライベートIPネットワークのローカルIPアドレス以外を含む場合は前記指示がインターネット経由で受信されたものと判定し、前記プライベートIPネットワークのローカルIPアドレスのみを含む場合は前記プライベートIPネットワークを介して受信されたものと判定する請求項1に記載の遠隔操作管理装置。 - 前記防犯機器が電気錠であり、前記指示が前記電気錠の解錠指示である請求項1~3の何れかに記載の遠隔操作管理装置。
- 前記ネットワーク通信部は、前記電気錠が設置された扉の開閉を検出する開閉センサから開閉の情報を受信し、
前記操作指示部は、前記解錠指示を前記電気錠へ送ってから予め定められた時間内に前記開閉センサが開状態を検出しない場合、前記電気錠へ施錠指示を送る請求項4に記載の遠隔操作管理装置。 - 前記操作指示部は、前記指示が前記プライベートIPネットワークを介して受信されたものである場合、ユーザ認証に係る情報を前記携帯通信端末に要求し、その情報が前記携帯通信端末から取得されたら前記指示を前記防犯機器へ送る請求項2または3に記載の遠隔操作管理装置。
- 前記操作指示部は、前記指示が前記プライベートIPネットワークを介して受信されたものである場合、ユーザの確認を求める入力を前記通信端末に要求し、前記通信端末で確認の入力がなされたら前記指示を前記防犯機器へ送る請求項2または3に記載の遠隔操作管理装置。
- 施設のプライベートIPネットワークに接続された防犯機器に対する遠隔操作の指示を受信するステップと、
その指示が前記プライベートIPネットワークを介して受信されたものか否かを判定するステップと、
前記プライベートIPネットワークを介して受信されたものである場合にのみ前記指示を前記防犯機器へ送るステップと、を備える施設防犯機器の遠隔操作管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/908,783 US20230106918A1 (en) | 2020-03-13 | 2021-03-05 | Remote operation management device and remote operation management method for facility security equipment |
CN202180017870.8A CN115211132A (zh) | 2020-03-13 | 2021-03-05 | 设施防范设备的远程操作管理装置以及远程操作管理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020044285A JP7548712B2 (ja) | 2020-03-13 | 2020-03-13 | 施設防犯機器の遠隔操作管理装置および遠隔操作管理方法 |
JP2020-044285 | 2020-03-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021182346A1 true WO2021182346A1 (ja) | 2021-09-16 |
Family
ID=77671647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2021/008793 WO2021182346A1 (ja) | 2020-03-13 | 2021-03-05 | 施設防犯機器の遠隔操作管理装置および遠隔操作管理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230106918A1 (ja) |
JP (1) | JP7548712B2 (ja) |
CN (1) | CN115211132A (ja) |
WO (1) | WO2021182346A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244243A (ja) * | 2002-02-13 | 2003-08-29 | Seiko Epson Corp | フィルタリング機能を有するネットワーク接続装置 |
JP2004236083A (ja) * | 2003-01-31 | 2004-08-19 | Aiphone Co Ltd | テレビドアホンシステム |
JP2012033048A (ja) * | 2010-07-30 | 2012-02-16 | Secom Co Ltd | 警備システム |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG138435A1 (en) * | 2001-07-17 | 2008-01-28 | Mitsubishi Materials Corp | Communication system, mobile unit database server, mobile radio router, charging method, and vehicle mounted router and agent server therewith |
US8611919B2 (en) * | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
KR100529317B1 (ko) * | 2003-05-14 | 2005-11-17 | 삼성전자주식회사 | 게이트웨이에 권한을 부여하는 장치 및 방법 |
US11336511B2 (en) * | 2006-09-25 | 2022-05-17 | Remot3.It, Inc. | Managing network connected devices |
US9569587B2 (en) * | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
US20100125894A1 (en) * | 2008-11-19 | 2010-05-20 | At&T Intellectual Property I, L.P. | Systems, methods and computer program products that facilitate remote access of devices in a subscriber network |
US8711843B2 (en) * | 2010-10-29 | 2014-04-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographically generated addresses using backward key chain for secure route optimization in mobile internet protocol |
US20130214902A1 (en) * | 2010-12-02 | 2013-08-22 | Viscount Systems Inc. | Systems and methods for networks using token based location |
US8924556B2 (en) * | 2011-03-11 | 2014-12-30 | Qualcomm Incorporated | System and method for accessing a device having an assigned network address |
JP2012256994A (ja) | 2011-06-08 | 2012-12-27 | Hitachi-Lg Data Storage Inc | コンテンツリスト及びコンテンツの配信装置及び配信方法 |
JP2013015992A (ja) * | 2011-07-04 | 2013-01-24 | Sony Corp | 通信装置、通信方法、サービス提供装置、サービス提供方法、連携装置、連携方法、プログラム、送受信システム、及び送受信方法 |
US9125089B2 (en) * | 2013-03-15 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Method and apparatus for packet aggregation in a network controller |
JP5758942B2 (ja) | 2013-03-29 | 2015-08-05 | 三菱電機株式会社 | 遠隔制御システム、電気機器、および、コントローラ |
US11171803B2 (en) * | 2014-02-08 | 2021-11-09 | Switchmate Home Llc | Smart home communications architecture |
US10096183B2 (en) * | 2014-06-02 | 2018-10-09 | Best Lockers, Llc | Mobile kiosk for intelligent securable devices system |
US20160063778A1 (en) * | 2014-09-03 | 2016-03-03 | Rik Bruns | Proximity security system and method for industrial door openers |
US9531587B2 (en) * | 2014-11-12 | 2016-12-27 | Smartlabs, Inc. | Systems and methods to link network controllers using installed network devices |
US10119320B2 (en) * | 2014-11-26 | 2018-11-06 | Menklab, LLC | Control system for providing cloud based commands for controlling operation of a moveable barrier |
US9672670B2 (en) * | 2014-11-26 | 2017-06-06 | Menklab, LLC | Control system for providing cloud based commands for controlling operation of a moveable barrier |
US10306705B2 (en) * | 2014-12-09 | 2019-05-28 | Verizon Patent And Licensing Inc. | Secure connected device control and monitoring system |
US9396599B1 (en) * | 2015-05-29 | 2016-07-19 | Google Inc. | Systems and methods for anticipatory locking and unlocking of a smart-sensor door lock |
US9618918B2 (en) * | 2015-07-13 | 2017-04-11 | James Thomas O'Keeffe | System and method for estimating the number of people in a smart building |
US10027866B2 (en) * | 2015-08-05 | 2018-07-17 | Whirlpool Corporation | Refrigerators having internal content cameras, and methods of operating the same |
US10237624B2 (en) * | 2016-03-11 | 2019-03-19 | DISH Technologies L.L.C. | Television receiver communication and resource sharing |
US10637795B2 (en) * | 2017-04-11 | 2020-04-28 | Cisco Technology, Inc. | Identifying and managing connected nodes as reservable resources in a network |
US10812526B2 (en) * | 2017-04-24 | 2020-10-20 | Caligo Systems Ltd. | Moving target defense for securing internet of things (IoT) |
US11055942B2 (en) * | 2017-08-01 | 2021-07-06 | The Chamberlain Group, Inc. | System and method for facilitating access to a secured area |
WO2019217008A1 (en) * | 2018-05-08 | 2019-11-14 | Amazon Technologies, Inc. | Electronic devices capable of communicating over multiple networks |
KR102498326B1 (ko) * | 2018-06-19 | 2023-02-10 | 주식회사 직방 | 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법 |
US10742939B1 (en) * | 2018-09-24 | 2020-08-11 | Amazon Technologies, Inc. | Security video data processing systems and methods |
US11501618B1 (en) * | 2018-10-19 | 2022-11-15 | Amazon Technologies, Inc. | Security device with user-configurable motion detection settings |
US11408871B2 (en) * | 2018-12-31 | 2022-08-09 | Dish Network L.L.C. | Internet-of-things smell sensor devices and services |
US11335148B2 (en) * | 2019-04-12 | 2022-05-17 | Hampton Products International Corporation | Power-saving door lock systems and methods |
-
2020
- 2020-03-13 JP JP2020044285A patent/JP7548712B2/ja active Active
-
2021
- 2021-03-05 US US17/908,783 patent/US20230106918A1/en active Pending
- 2021-03-05 CN CN202180017870.8A patent/CN115211132A/zh active Pending
- 2021-03-05 WO PCT/JP2021/008793 patent/WO2021182346A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244243A (ja) * | 2002-02-13 | 2003-08-29 | Seiko Epson Corp | フィルタリング機能を有するネットワーク接続装置 |
JP2004236083A (ja) * | 2003-01-31 | 2004-08-19 | Aiphone Co Ltd | テレビドアホンシステム |
JP2012033048A (ja) * | 2010-07-30 | 2012-02-16 | Secom Co Ltd | 警備システム |
Also Published As
Publication number | Publication date |
---|---|
CN115211132A (zh) | 2022-10-18 |
US20230106918A1 (en) | 2023-04-06 |
JP7548712B2 (ja) | 2024-09-10 |
JP2021145294A (ja) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101623743B1 (ko) | 홈 네트워크 시스템용 도어락의 제어방법 | |
US10863234B2 (en) | System and method for secure appliance operation | |
CN103927805A (zh) | 一种远程门禁系统 | |
CN105813069A (zh) | 一种带mac地址的智能锁及其控制方法 | |
CN108734812A (zh) | 基于ZigBee的远程开锁方法、装置及系统 | |
KR100651717B1 (ko) | 스마트 카드를 이용한 원격 단말기와 홈 네트워크 간의인증방법 및 홈 네트워크 시스템 | |
EP3554044B1 (en) | System and method for secure appliance operation | |
KR100969906B1 (ko) | 네트워크 시스템 | |
US11165773B2 (en) | Network device and method for accessing a data network from a network component | |
WO2021182346A1 (ja) | 施設防犯機器の遠隔操作管理装置および遠隔操作管理方法 | |
JP4752436B2 (ja) | 連携制御装置及びネットワーク管理システム | |
US20210037381A1 (en) | Method and System for Authorizing the Communication of a Network Node | |
JP2008294502A (ja) | アクセス制御システム | |
US10798572B2 (en) | System and method for secure appliance operation | |
JP2015162235A (ja) | 認証システム | |
KR100699234B1 (ko) | 지그비 프로토콜을 이용한 방범/방재 무선네트워킹 시스템 | |
KR101965352B1 (ko) | 보안성이 강화된 이동통신 응용서비스 시스템 및 이에 포함되는 무선연결장치 | |
KR102702467B1 (ko) | 보안형 원격제어반을 이용한 제로 트러스트 건물 관리 시스템 | |
KR20210051504A (ko) | 일회성 보안키를 이용한 도어락 보안 강화 시스템 | |
KR102309906B1 (ko) | Vpn 서버로 동작하는 사물인터넷 디바이스 | |
KR102681495B1 (ko) | 보안형 원격제어반 및 이를 포함하는 제로트러스트 건물관리시스템 | |
US9344893B2 (en) | Method and device for managing a private radio cell | |
JP2019049894A (ja) | 制御装置、機器制御システム、機器制御方法、及びプログラム | |
KR100974296B1 (ko) | Tpm을 이용한 홈 네트워크 인증 및 제어 방법 | |
JP4797685B2 (ja) | 連携制御装置及びネットワーク管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21768724 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21768724 Country of ref document: EP Kind code of ref document: A1 |