[go: up one dir, main page]

JP6492667B2 - 機器制御システム - Google Patents

機器制御システム Download PDF

Info

Publication number
JP6492667B2
JP6492667B2 JP2015001340A JP2015001340A JP6492667B2 JP 6492667 B2 JP6492667 B2 JP 6492667B2 JP 2015001340 A JP2015001340 A JP 2015001340A JP 2015001340 A JP2015001340 A JP 2015001340A JP 6492667 B2 JP6492667 B2 JP 6492667B2
Authority
JP
Japan
Prior art keywords
information
device control
software
access management
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015001340A
Other languages
English (en)
Other versions
JP2016127510A (ja
Inventor
博幸 馬場
博幸 馬場
孝之 天津
孝之 天津
増田 浩
浩 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electric Power Co Holdings Inc
Original Assignee
Tokyo Electric Power Co Inc
Tokyo Electric Power Co Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Inc, Tokyo Electric Power Co Holdings Inc filed Critical Tokyo Electric Power Co Inc
Priority to JP2015001340A priority Critical patent/JP6492667B2/ja
Publication of JP2016127510A publication Critical patent/JP2016127510A/ja
Application granted granted Critical
Publication of JP6492667B2 publication Critical patent/JP6492667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信ネットワークを通じた電気機器などの制御に関し、特に、通信ネットワークによって遠隔操作可能なスマート機器などを制御するソフトウェアのアクセス管理に関する。
近年、エネルギーを効率よく使用するため、スマートメータの開発、設置とともに、HEMS(Home Energy Management System)、BEMS(Building Energy Management System)などの電力管理システムが提案、実証化されている。例えばHEMSでは、通信手段などによって動作制御可能な機器(エアコンなどの電化製品、蓄電池、照明器具、給湯器など)を、HGW(Home Gate Way)のようなエネルギーマネージメントシステム(EMS)に接続させる。EMSは、サーバからの電力総使用量抑制といった指令に基づき、スマート家電を動作制御する(例えば、特許文献1参照)。
一方、新たな電力管理システムを幅広く普及させるためには、エネルギー需要抑制といった社会的、公益的見地だけでなく、ユーザのライフスタイルの質向上、多様化を図ることを視野に入れながら電力管理システムを構築する必要がある。例えば、電力消費量管理に関するゲームコンテンツを配信する方法が提案されている(特許文献2参照)。ユーザは、ゲームをプレイすることによって、楽しみながら自宅の電力消費量を実際に削減することができる。
特開2014−215968号公報 特開2011−155711号公報
今後、エネルギー問題に関連して(あるいは関連しなくても)、スマート機器のような遠隔制御可能な一連の機器に対する制御システムが考案、提供されるのに伴い、そこで使用されるソフトウェアも様々なものが開発され、提供されるものと予想される。しかしながら、ソフトウェアは、信頼性、制御時の機器動作安定性などの観点から、その内容および質について千差万別であり、その中には、スマート機器の詳細な動作特性を把握せずに開発されたソフトウェアが含まれている可能性がある。このようなソフトウェアによる機器制御を無制限に許可すると、システムに影響を及ぼす。
例えば、システムに接続された機器を正常に動作させることが確証できないアプリケーションソフトウェアが利用された場合、その機器の予想しない動作により、機器故障、あるいは機器が十分な性能を発揮できないことにとなり、さらに、システムに接続されている他の機器にも悪影響を及ぼす恐れがある。
また、ユーザが許可していないのに自身の機器が制御されると、予想外に機器動作することやプライバシー(ライフスタイル)に関する情報流出の懸念をユーザに生じさせ、しいてはシステムの安全性、信頼性が疑われてしまう。
したがって、通信ネットワークを通じて機器制御するソフトウェアに対し、適切にアクセス管理することが求められる。
本発明の機器制御システムは、遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムであって、通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出部と、その機器制御情報に関するソフトウェアに対する機器受け入れ可否を示す認証情報に基づき、機器制御情報のアクセスを制限するアクセス管理部とを備える。
ここでの「電気機器」は、家電製品、住宅用機器、あるいはスマートメータといったエネルギーマネージメントシステムあるいはそれ以外のシステムにおいて使用可能な通信機能を持った遠隔制御可能機器(いわゆるスマート機器など)を示し、PCなど単なる情報通信機器ではなく、物理的、化学的な現象/変化などによって、周囲あるいは対象物/目的物に物理的/化学的に作用、影響などを及ぼす、もしくは自身が影響される機器を表す。
また、「機器制御情報」は、機器動作制御に関する情報を示し、検出部は、プログラムの実行によって送信される機器に対する制御指令情報などのデータを検出,受信することが可能であり、あるいは、ダウンロードのため配信されたプログラムを検出し、またはオブジェクトデータなどプログラムおよびデータがまとめられた情報を検出することも可能である。
一方、「機器制御情報に関するソフトウェア」は、検知される機器制御情報に寄与した(携わった)ソフトウェアを示す。例えば、実行によってある特定の機器に対する機器制御指令情報などを出力、送信させたソフトウェアが含まれ、また、プログラムおよび/あるいはデータの含まれる機器制御情報を検知した場合にはその機器制御情報そのものに相当するソフトウェアが含まれる。
「認証情報」には、ソフトウェアに対する電気機器の動作制御を受け入れるか否かの情報が含まれる。機器に応じてソフトウェアの受け入れ可/不可、あるいは機器に関係なく定められたソフトウェアの受け入れ可否を示す認証情報も含まれる。さらに、認証情報は、公開鍵番号などによって使用される暗号化された情報なども含まれており、1つの場所から認証情報を発信し、または、別々の場所から認証情報を構成する情報を発信する場合も含まれる。
機器制御システムにおいて制御対象となる機器を検出する構成は様々であるが、ソフトウェアが機器動作制御を目的としたものであることを考慮すれば、機器制御情報に含まれているのが望ましい。例えば、アクセス管理部は、機器制御情報に含まれる制御対象機器情報に基づいて、制御対象となっている電気機器を特定することができる。またソフトウェアを特定(同定)する構成についても、アクセス管理部が、機器制御情報に含まれるソフトウェア識別情報に基づいて、ソフトウェアを特定するのが望ましい。
本発明では、ソフトウェアを受け入れられない(機器動作制御を認めない)場合、アクセス管理部が、機器制御情報に基づいた電気機器の動作制御を実行させない。例えば、制御指令情報などをスマート機器へ送信しない。これによって、スマート機器側から見て信頼性が確立されていない、あるいはシステム動作に影響を与える恐れがあるソフトウェアに基づいた機器動作制御を防ぐことができる。アクセス不可の場合、アクセス管理部は、ソフトウェア開発業者などにアクセス不可を知らせるため、ソフトウェアを受け入れられない場合、機器制御情報発信部にアクセス不許可を通知すればよい。
認証情報としては、公益的、第三者的な見地によってアクセスの可否を判断することが望ましいことから、認証サーバなどの外部において認証情報を発信するのがよい。この場合、アクセス管理部が、通信ネットワークを通じて接続される外部の認証情報提供部に対し、ソフトウェアに対する認証情報の送信を要求することができる。
一度アクセス制限について判断し、それ以降の同じソフトウェアに対するアクセス管理を円滑に行うことを考慮すれば、アクセス管理部は、例えば外部認証情報提供部などから送られてくる認証情報をメモリに記憶することが望ましい。
例えば、アクセス管理部は、接続する電気機器と関連なく定められた認証情報に基づいて、アクセス制限することが可能である。あるいは、アクセス管理部は、検出された機器制御情報の制御対象電気機器に対するソフトウェアの認証情報に基づいて、アクセス制限することが可能である。例えば、ソフトウェアの制御対象機器すべてにおいてアクセス許可のあるソフトウェアを、受け入れ可能と定めることが可能であり、システムに接続されている電気機器すべてのアクセス許可を求めるようにしてもよい。
本発明の他の態様におけるアクセス管理方法は、遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムにおけるアクセス管理方法であって、通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出し、その機器制御情報に関するソフトウェアに対する機器受け入れ可否を示す認証情報に基づき、機器制御情報のアクセスを制限する方法であって、ソフトウェアを受け入れられない場合、機器制御情報に基づいた電気機器の動作制御を実行させない。本発明の方法は、例えば、クラウドなどによってEMSあるいはその他システムに提供されるソフトウェアの安全なアクセス管理を可能である。
本発明の他の態様におけるプログラムは、遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムを、通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出手段と、その機器制御情報に関するソフトウェアに対する機器受け入れ可否を示す認証情報に基づき、機器制御情報のアクセスを制限するアクセス管理手段として機能させ、ソフトウェアを受け入れられない場合、機器制御情報に基づいた電気機器の動作制御を実行させないように、アクセス管理手段として機能させる。本発明のプログラムは、特定の事業者などが運営するサーバ、あるいはHEMSなどにおいて実装された装置、あるいはクラウドなどで仮想的に構築された装置などにおいて実行可能である。
一方、本発明の他の態様における機器制御システムは、遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムであって、通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出部と、その機器制御情報に関するソフトウェアに基づいた機器動作制御について、ユーザ許可があるか否かを判断するアクセス管理部とを備える。
本発明では、ユーザ許可がない場合、アクセス管理部が、機器制御情報に基づいた電気機器の動作制御を実行させない。これによって、ユーザの知らない所で機器が制御されることが防止される。例えば、ソフトウェアを提供するサーバとユーザとが情報端末機器などで相互通信可能な場合、アクセス管理部は、ソフトウェアを出力するソフトウェア発信部から送られてくるユーザ許可情報に基づいて、ユーザ許可があるか否かを判断すればよい。
また、アクセス管理部は、ソフトウェア発信部に対し、ユーザに対してユーザ許可確認を求めるユーザ許可確認要求情報を送信するのがよい。これによって、実際に動作制御するタイミング、あるいは、事前に設定した制御開始時間が到来したタイミングなどにおいて、ユーザ許可を確認することが可能となる。
また、アクセス管理部は、ユーザ許可情報をメモリに記憶するのがよい。これによって、以降の動作制御を実行しようとするたびにユーザ許可を求める必要がなくなる。
本発明の他の態様におけるアクセス管理方法は、遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムにおけるアクセス管理方法であって、通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出し、その機器制御情報に関するソフトウェアに基づいた機器動作制御について、ユーザ許可があるか否かを判断する方法であって、ユーザ許可がない場合、機器制御情報に基づいた電気機器の動作制御を実行させない。
本発明の他の態様におけるプログラムは、遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムを、通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出手段と、その機器制御情報に関するソフトウェアに基づいた機器動作制御について、ユーザ許可があるか否かを判断するアクセス管理手段として機能させ、ユーザ許可がない場合、機器制御情報に基づいた電気機器の動作制御を実行させないように、アクセス管理手段として機能させる。
本発明の他の態様におけるサーバは、上述した機器制御システムと通信ネットワークを介して接続するサーバであって、電気機器のユーザがもつ情報機器端末に対し、ソフトウェアに基づいた電気機器制御の許可を求める情報を出力するユーザ許可管理部を備え、ユーザ許可管理部が、情報機器端末からの返信情報に基づき、ユーザ許可情報を機器制御システムへ送信する。本発明のサーバは、例えば、ソフトウェア開発、提供業者のサーバなどで構成することが可能である。
このように本発明によれば、通信ネットワークを通じて遠隔操作可能な機器を動作制御するシステムを安全に活動させることができる。
本実施形態である機器制御システムを含めたネットワークシステムを示した概念図である。 アクセス管理部において実行されるアクセス管理のフローチャートである。 アプリサーバにおいて実行されるユーザ許可情報通信処理のフローチャートである。 アプリソフトの認証情報の内容を例示した図である。 図1とは異なるネットワークシステムを示した図である。
以下では、図面を参照して本実施形態である機器制御システムについて説明する。
図1は、本実施形態である機器制御システムを含むネットワークシステムを示した概念図である。
ネットワークシステム10では、機器制御システム100がコントローラ205を経由して一連のスマート機器200と通信可能に接続されるとともに、ネットワークNを通じて他の機器などと相互通信可能である。一連のスマート機器(以下、スマート機器群という)200は、通信ネットワークを経由して遠隔操作可能な通信機能付き機器の集合体であり、コントローラ205と接続されている。
スマート機器群200は、例えば、HEMS、BEMSなどエネルギー管理システム内に配置された電気機器などによって構成される。この場合、コントローラ205は、HGWなどによって構成される。スマート機器群200には、エアコンディショナ210、照明器具220などの家電製品、電力、ガスおよび/あるいは水道の使用量を計測するスマートメータ230が含まれている。また、人を感知するセンサ、蓄電池、太陽光発電機(図示せず)などを含めることも可能である。
機器制御システム100は、ここではコントローラ205、すなわちスマート機器群200と通信ネットワークを通じて相互に接続されている。通信ネットワークは、他の情報機器と接続される通信ネットワークNと同一あっても別のネットワークであってもよい。
機器制御システム100は、アクセス管理部120およびI/F機器160、180を備え、アクセス管理部120は、CPU、ROM、RAMなどを含む制御部130と、データベース140を備える。機器制御システム100は、ここではサーバとして、あるいはサーバ内に設けられた構成であり、例えば、電力事業者の電力管理システムが構築されたセンターサーバなどへ組み入れることが可能である。また、クラウド内のサーバとして構成することも可能である。
機器制御システム100は、通信ネットワークNを介して、アプリケーションソフトフェアを提供および実行するサーバ(以下、アプリサーバという)400、500、600と接続されている。アプリサーバ400、500、600では、スマート機器群200に対し動作制御を行うアプリケーションソフトウェア(以下、アプリソフトという)を実行可能であり、通信ネットワークNを通じて制御指令情報を機器制御システム100に送信する。
アプリサーバ400、500、600は、PC、スマートフォンといった情報端末機器Uを介して、スマート機器の所有/管理者などであるユーザと相互通信可能であり、アプリソフトの登録、申請、実行、更新などをユーザとの間で行う。
例えば、アプリサーバ400は、通信部420、制御部440を備える。ユーザからの指示あるいは自動的にアプリソフトが実行されると、制御対象機器情報、アプリソフトのID情報(以下、アプリ情報という)および制御指令情報が、通信部420から機器制御システム100へ送信される。
アプリサーバ400、500、600によって提供されるアプリソフトとしては、ユーザのライフスタイルなどに合わせてスマート機器を動作制御するなど様々なコンテンツが可能であり、例えば、ゲーム感覚で一日の電力消費量を抑えるように、家電製品の使用時間帯、電力量を調整するアプリソフトを提供することができる。図1では、アプリサーバ400、500、600から提供されるアプリソフトを、それぞれ“α”、“β”、“γ”としている。
例えば、アプリサーバ400は、アプリαを開発したソフトウェア会社によって運営されるサーバとして構成することが可能であり、各スマート機器に対する様々なアプリソフトを提供することが可能である。あるいは、アプリサーバ400、500、600、および機器制御システム100が電力小売業者などによってともに運営される場合、各スマート機器に対する様々なアプリソフトを提供することが可能である。
機器制御システム100は、I/F機器160を経由してアプリサーバ400、500、600からアプリソフトに基づいた制御指令情報および制御対象機器情報を受信すると、I/F機器180を介して制御指令情報および制御対象機器情報を、スマート機器群200を制御するコントローラ205へ送信する。コントローラ205は、受信した制御指令情報および制御対象機器情報に基づき、スマート機器群200のうち制御対象となる機器を動作制御する。
その一方で、機器制御システム100のアクセス管理部120は、アプリソフトに基づく制御指令情報をそのままスマート機器へ送信するのではなく、認証されていないアプリソフトについては、その制御指令情報をスマート機器へアクセスさせることを制限する。
認証サーバ300は、通信ネットワークNを通じてアプリソフトの認証情報を機器制御ステム100へ提供することが可能である。認証サーバ300は、様々なアプリソフトの認証情報をデータベース320に格納している。
また、アクセス管理部120は、アプリソフトに基づいた制御指令情報を受け入れると、ユーザがそのアプリソフトによる機器制御を許可しているか否かを判断し、ユーザが許可していない場合、アクセスを制限する。
なお、機器制御システム100は、HEMS、BEMSなどのエネルギーマネージメントシステムのコントローラ205と一体的に構成することも可能であり、この場合、HGWのように機能してスマート機器群200を動作制御することが可能であり、ネットワーク通信ではない回線接続などによって所定のスマート機器と接続させることも可能である。
また、エネルギーマネージメントシステムとは関係なく、機器制御システム100をネットワーク内に設置することも可能であり、スマート機器群200と直接的に相互通信してスマート機器各々を動作制御してもよい。
以下、図2〜4を用いて、アプリソフト認証情報およびユーザ許可情報に基づいたアクセス管理について説明する。
図2は、アクセス管理部120において実行されるアクセス管理のフローチャートである。アプリソフトに基づいて制御対象機器情報、アプリ情報および制御指令情報が受信されると、処理が開始される。
ステップS101では、アプリソフトの実行に基づいて送信された制御指令情報が検出される(S101)。このとき、制御指令情報とともに、アプリソフトの種類(ID)を特定するアプリ識別情報と、制御対象となる電気機器を示す制御対象機器情報も同時に検出される。これらの情報に基づき、制御指令情報を送信させたアプリソフトの認証情報が、データベース140に収められているか否かが判断される(S102)。
認証情報がデータベース140内で検出されない場合、アプリソフトの認証情報を送るように要求する認証要求情報を認証サーバ300へ送信する(S103)。認証サーバ300は、それに応じてアプリソフトの認証情報を機器制御システム100へ送信する。
図4は、アプリソフトの認証情報の内容を例示した図である。
認証サーバ300は、スマート機器群200の製造会社あるいはスマート機器に関連する業界団体などによって定められるアプリソフトのアクセス可/不可を定める認証情報を発信するサーバである。認証情報には、制御対象機器に対し、もしくは制御対象機器に関係なく制御指令情報をアクセスさせてよいか否か、すなわち機器動作制御を行なうことを許可してよいか否かについての情報が含まれている。
図4では、サーバ400、500、600において実行されるアプリソフトα、β、γの認証情報を示している。アプリソフトαは、スマート機器210(A)、220(B)、230(C)すべてに対して動作制御を行なうことが許可されている。すなわち、制御指令情報のアクセスが許可されている。
アプリソフトβについては、スマート機器Cが受け入れ可能であるが、スマート機器Aは許可していない。スマート機器Bについては制御対象外になっている。一方、アプリソフトγについては、スマート機器の種類に関係なく、アクセス許可となっている。
アクセス許可は、スマート機器群200におけるスマート機器の動作安定性など、アプリソフトに基づく機器動作制御がスマート機器、あるいはシステム全体に対して影響を与えないことを保証することを意味し、スマート機器ごと、あるいはスマート機器に関係なく定められる。
一方、アクセス不可は、スマート機器群200の動作制御不安定を招く恐れがあるなど、アプリソフトの信頼性が乏しい、あるいは新規のアプリソフトで実行時の安全性が確認されていないなどの理由により、スマート機器ごとあるいはスマート機器に関係なく定められる。図4では、アプリソフトα、βに対しては、機器ごとに認証情報が定められ、アプリソフトγに対しては、機器に関係なく認証情報が定められている。
認証サーバ300は、このような認証情報を必要に応じて発信する。なお、機器ごとに対するアクセス許可もしくは不許可を示す認証情報だけ発信してもよく、あるいは、機器に関連なくアクセス許可/不許可を含む認証情報だけ発信させてもよい。認証情報は、例えば暗号化して機器制御システム100に送信することが可能であり、その場合、機器制御システム100において復号化される。
アプリソフトの認証情報を受け取ると(S104)、認証情報に基づいてアプリソフトによるアクセス可能か否かが判断される(S105)。アクセス不可の認証情報である場合、受信した制御指令情報をコントローラ205に送信せず、アプリソフトに基づいた機器制御を実行させない。そして、アプリソフトを提供したサーバに対し、アクセス不許可であった旨を示す不許可情報を送信する(S106)。なお、アプリソフトについて認証情報がない(登録されていない)場合、認証サーバ300は、アクセス不可である認証情報を送信する。
一方、アクセス可の認証情報である場合、ユーザ許可情報がデータベース140に存在するか否かが判断される(S107)。ユーザ許可情報には、許可あるいは不許可の情報が含まれている。ユーザ許可情報が存在しない場合、ユーザがアプリソフトに基づいた機器制御を許可しているか否かを確認するため、ユーザ許可確認要求情報をアプリソフト提供のサーバに対して送信する(S108)。送信したサーバから送信されたユーザ許可情報が受信されると、ユーザ許可情報がデータベース140に保存され(S109)、そして、ユーザが許可しているか否かが判断する(S110)。
ユーザが許可している場合、制御指令情報および機器特定情報をコントローラ205へ送信し、これによって対象となるスマート機器が動作制御される(S112)。一方、ユーザが許可していない場合、アプリソフトに基づいた機器制御を実行させないようにアクセスを制限する(S111)。
図3は、アプリサーバ(ここでは、サーバ400とする)において実行されるユーザ許可情報通信処理のフローチャートである。
アプリソフトαの実行に基づいてアプリ情報、制御指令情報および制御対象機器情報が、機器制御システム100へ送信される(S201)。アクセス不可の通知情報を機器制御システム100から受信すると(S202)、ユーザの情報携帯端末Uへその旨を通知する(S208)。一方、ユーザ許可確認要求情報を受信した場合(S203)、ユーザの情報携帯端末Uに表示制御情報を送信し、これによって、ユーザの許可を求める画面が情報端末機器Uにおいて表示される(S204)。例えば、「ユーザはスマート機器Aがアプリαによって制御されることを許可しますか?」などの同意を求める画面が表示される。
ユーザが情報携帯端末Uに対する入力操作によって許可した場合(S205)、ユーザ許可を知らせる許可通知情報を機器制御システム100へ送信する(S207)。一方。ユーザが情報携帯端末Uに対する入力操作によってユーザ不許可とした場合、あるいは、所定時間経過してもユーザの入力操作がない場合、ユーザ不許可を表すユーザ許可情報を、機器制御システム100へ送信する(S206)。
このように本実施形態によれば、機器制御システム100は、スマート機器を動作制御するアプリソフトα、β、γを実行可能なアプリサーバ400、500、600と通信ネットワークNを介して接続し、また、コントローラ205を介してスマート機器群200と通信可能に接続されている。そして、アプリソフトの実行に基づいた制御指令情報が機器制御システム100へ送信されると、認証サーバ300から送られてくるアプリソフトの認証情報に基づいて、アクセス許可もしくは不許可を決定する。
本実施形態では、従来の不正アクセス防止のようなアクセス管理ではなく、スマート機器それぞれの特性に基づいた認証あるいはスマート機器群の配置されるシステムなどを考慮したアクセス管理を行っており、スマート機器制御に関して適合するか否かの観点でアクセス制限している。
このようなアクセス管理により、信頼性のない又は不正なアプリソフトによってスマート機器が制御され、動作不安定などによってHEMS、BEMSなどスマート機器群200が設置されたシステムに影響を与えるのを防ぐことができる。また、ユーザ許可の下にスマート機器の制御を許可することにより、ユーザにとって信頼性に基づいた機器制御を行なうことができる。
特に、スマート機器ごとに認証情報が定められる場合、スマート機器の設置されたシステムの環境、システムの事情に基づいてアプリソフトを受け入れることが可能となり、きめ細かな観点からアクセス管理することが可能となる。一方、機器の特性に関係なくアクセス不可とすることにより、システムの安全性を確実に維持することができる。
また、アクセス許可情報、ユーザ許可情報について、一度受信するとそれを保存してデータベース化することにより、以降において同一のアプリケーションソフトウェアによる機器制御指令情報を受ける度に認証サーバやアプリサーバに対して許可情報を求める必要がなく、以降のアクセス制限あるいは機器制御を円滑に行うことができる。
アクセス管理については、システムの運営状況などを鑑みて一定時間のみアクセス可能とするように構成してもよい。また、ある特定のスマート機器についてはいずれのアプリソフトに対して受け入れ可能としてもよく、あるいは、ある特定のアプリソフトについてすべてのスマート機器の動作制御を許可するように構成してもよい。
本実施形態では、機器制御システムがHEMS、BEMSなどに設置されたスマート機器と単体のコントローラを通じて通信接続される構成であったが、それぞれ異なるサーバによって動作制御される一連のスマート機器に対しても、アクセス管理することが可能である。
図5は、スマート機器と機器制御システムとの通信接続関係が上述した実施形態と異なるネットワークシステムを示した図である。
ネットワークシステム10’では、機器制御システム100は、通信ネットワークを通じて、スマート機器群1200の製造メーカがそれぞれ運営するサーバ1010、1020、1030、1040と接続している。サーバ1010、1020、1030、1040は、それぞれコントローラ1110、1120、1130、1140を通じてスマート機器(1210A、1210B)、(1220A、1220B)、(1230A、1230B)、1240A、1240B)と相互通信する。
ここでは、スマート機器(1210A、1210B)は、それぞれ家電であるエアコン、冷蔵庫で構成されており、スマート機器(1220A、1220B)も、家電であるエアコン、洗濯機で構成されている。一方、スマート機器(1230A、1230B)は、シャッター、システムバスといった住宅機器によって構成されている。また、スマート機器(1240A、1240B)は、体重計、活動量計といったセンサ系統によって構成されている。サーバ1010〜1040各々は、自社のスマート機器に対する動作制御を行う。
アプリソフトα、β、γを実行するアプリサーバ400、500、600は、各スマート機器メーカによるサーバ1010、1020、1030、1040と通信することによって機器制御を実現するが、機器制御システム100は、この通信ラインの間に設置されることによって、様々なアプリベンダーによるアプリソフトに基づいて動作制御されるスマート機器に対し、統合的にアクセス管理を行う。
図5のようなネットワークシステムの場合、認証サーバを設けないようにすることも可能である。この場合、機器制御システム100は、アプリソフトによる制御指令情報を受信すると、サーバ1010〜1040との間のやり取りでアクセス可能か否かを判断するアクセス管理を行う。また、ユーザ許可については、スマート機器を動作制御するサーバ(あるいは機器自身)とユーザとの相互通信でユーザ許可情報を求めることも可能である。
本実施形態のようにアプリソフトをサーバで実行するのではなく、機器制御システム100においてダウンロードして実行させる構成にしてもよい。この場合、プログラム、あるいはプログラムとデータとを含むオブジェクト情報が機器制御システム100へ送信されるように構成することができる。
制御対象機器の特定については、機器制御システム100が、スマート機器群200から送られてくる機器特定情報に基づいて特定してもよい。また、スマート機器をそれぞれ制御可能なGW、クラウドサーバなどと機器制御システム100が相互可能に接続されている場合、GW、サーバなどから機器情報を取得することも可能である。
アプリソフトに基づいた動作制御の許可/不許可については、公開鍵などによる暗号化方法を使用してもよい。例えば、アプリソフトに基づいた制御指令情報に一方の暗号化された認証情報を付与し、認証サーバから送られてくる認証情報と照合して復号化できる場合にアクセス許可するようにしてもよい。
スマート機器については、EMSなどで使用される電気機器に限定されない。ただし、PC,スマートフォンなど、単にユーザ(クライアント)との間で情報をやり取りするような情報機器ではなく、動作することによって物理的現象を生じさせて(あるいは自身において生じる)所定の目的を達成し、周りの環境に対して物理的、化学的変化などを生じさせる(あるいは自身で生じる)電気機器が特に対象となる。
アプリケーションソフトウェア以外のソフトウェアによって機器制御を行うことも可能であり、また、サーバ以外の装置によって同様のアクセス管理処理を実行することも可能である。
本実施形態では、認証情報に基づくアクセス許可とユーザ許可情報に基づくアクセス許可が同時に実行されているが、それぞれ一方のみ構成することも可能である。
100 機器制御システム
120 アクセス管理部(検出部、アクセス管理部)
140 データベース(メモリ)
200 スマート機器群
205 コントローラ
300 認証サーバ
400、500、600 アプリサーバ (サーバ、ソフトウェア発信部、機器制御情報発信部)
420 通信部(ソフトウェア発信部、機器制御情報発信部)
440 制御部(ユーザ許可管理部)
1200 スマート機器群

Claims (17)

  1. 遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムであって、
    通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出部と、
    その機器制御情報に関するソフトウェアに対する機器受け入れ可否を示す認証情報に基づき、機器制御情報のアクセスを制限するアクセス管理部とを備え、
    前記アクセス管理部が、ソフトウェアを受け入れられない場合、機器制御情報に基づいた電気機器の動作制御を実行させないことを特徴とする機器制御システム。
  2. 前記アクセス管理部が、通信ネットワークを通じて接続される外部の認証情報提供部に対し、ソフトウェアに対する認証情報の送信を要求することを特徴とする請求項1に記載の機器制御システム。
  3. 前記アクセス管理部が、認証情報をメモリに記憶することを特徴とする請求項1乃至2のいずれかに記載の機器制御システム。
  4. 前記アクセス管理部が、接続する電気機器と関連なく定められた認証情報に基づいて、アクセス制限することを特徴とする請求項1乃至3のいずれかに記載の機器制御システム。
  5. 前記アクセス管理部が、検出された機器制御情報の制御対象電気機器に対するソフトウェアの認証情報に基づいて、アクセス制限することを特徴とする請求項1乃至3のいずれかに記載の機器制御システム。
  6. 前記アクセス管理部が、機器制御情報に含まれる制御対象機器情報に基づいて、制御対象となっている電気機器を特定することを特徴とする請求項1乃至5のいずれかに記載の機器制御システム。
  7. 前記アクセス管理部が、機器制御情報に含まれるソフトウェア識別情報に基づいて、ソフトウェアを特定することを特徴とする請求項1乃至6のいずれかに記載の機器制御システム。
  8. 前記アクセス管理部が、ソフトウェアを受け入れられない場合、機器制御情報発信部にアクセス不許可を通知することを特徴とする請求項1乃至7のいずれかに記載の機器制御システム。
  9. 遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムにおけるアクセス管理方法であって、
    通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出し、
    その機器制御情報に関するソフトウェアに対する機器受け入れ可否を示す認証情報に基づき、機器制御情報のアクセスを制限する方法であって、
    ソフトウェアを受け入れられない場合、機器制御情報に基づいた電気機器の動作制御を実行させないことを特徴とするアクセス管理方法。
  10. 遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムを、
    通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出手段と、
    その機器制御情報に関するソフトウェアに対する機器受け入れ可否を示す認証情報に基づき、機器制御情報のアクセスを制限するアクセス管理手段として機能させ、
    ソフトウェアを受け入れられない場合、機器制御情報に基づいた電気機器の動作制御を実行させないように、前記アクセス管理手段として機能させることを特徴とするプログラム。
  11. 遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムであって、
    通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出部と、
    その機器制御情報に関するソフトウェアに基づいた機器動作制御について、ユーザ許可があるか否かを判断するアクセス管理部とを備え、
    前記アクセス管理部が、ユーザ許可がない場合、機器制御情報に基づいた電気機器の動作制御を実行させないことを特徴とする機器制御システム。
  12. 前記アクセス管理部が、少なくとも1つの電気機器に対して動作制御を行うアプリケーションソフトウェアを実行するアプリサーバから送られてくるユーザ許可情報に基づいて、ユーザ許可があるか否かを判断することを特徴とする請求項11に記載の機器制御システム。
  13. 前記アクセス管理部が、ユーザ許可に関する情報をメモリに記憶することを特徴とする請求項12に記載の機器制御システム。
  14. 前記アクセス管理部が、前記アプリサーバに対し、ユーザに対してユーザ許可確認を求めるユーザ許可確認要求情報を送信することを特徴とする請求項12または13のいずれかに記載の機器制御システム。
  15. 遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムにおけるアクセス管理方法であって、
    通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出し、
    その機器制御情報に関するソフトウェアに基づいた機器動作制御について、ユーザ許可があるか否かを判断する方法であって、
    ユーザ許可がない場合、機器制御情報に基づいた電気機器の動作制御を実行させないことを特徴とするアクセス管理方法。
  16. 遠隔操作可能な少なくとも1つの電気機器と通信可能に接続する機器制御システムを、
    通信ネットワークを通じて、接続する電気機器の動作制御に関するデータおよび/もしくはプログラムが含まれる機器制御情報を検出する検出手段と、
    その機器制御情報に関するソフトウェアに基づいた機器動作制御について、ユーザ許可があるか否かを判断するアクセス管理手段として機能させ、
    ユーザ許可がない場合、機器制御情報に基づいた電気機器の動作制御を実行させないように、前記アクセス管理手段として機能させることを特徴とするプログラム。
  17. 請求項11に記載された機器制御システムと通信ネットワークを介して接続するサーバであって、
    請求項11に記載された電気機器のユーザがもつ情報機器端末に対し、ソフトウェアに基づいた電気機器制御の許可を求める情報を出力するユーザ許可管理部を備え、
    前記ユーザ許可管理部が、前記情報機器端末からの返信情報に基づき、ユーザ許可情報を請求項11に記載された機器制御システムへ送信することを特徴とするサーバ。


JP2015001340A 2015-01-07 2015-01-07 機器制御システム Active JP6492667B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015001340A JP6492667B2 (ja) 2015-01-07 2015-01-07 機器制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015001340A JP6492667B2 (ja) 2015-01-07 2015-01-07 機器制御システム

Publications (2)

Publication Number Publication Date
JP2016127510A JP2016127510A (ja) 2016-07-11
JP6492667B2 true JP6492667B2 (ja) 2019-04-03

Family

ID=56359868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015001340A Active JP6492667B2 (ja) 2015-01-07 2015-01-07 機器制御システム

Country Status (1)

Country Link
JP (1) JP6492667B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6865024B2 (ja) * 2016-12-15 2021-04-28 シャープ株式会社 制御指示判定装置及び制御指示判定プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4656962B2 (ja) * 2005-02-16 2011-03-23 日本電信電話株式会社 アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
JP4980882B2 (ja) * 2005-02-24 2012-07-18 富士通株式会社 接続支援装置
JP5571484B2 (ja) * 2010-07-09 2014-08-13 日本電信電話株式会社 実空間アプリケーションサービスの制御システム及び制御方法
US9961550B2 (en) * 2010-11-04 2018-05-01 Itron Networked Solutions, Inc. Physically secured authorization for utility applications
JP5597230B2 (ja) * 2012-08-17 2014-10-01 株式会社東芝 情報操作装置、情報出力装置および情報操作プログラム

Also Published As

Publication number Publication date
JP2016127510A (ja) 2016-07-11

Similar Documents

Publication Publication Date Title
EP3905671B1 (en) Method and device for processing request
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
JP5976210B2 (ja) 監視システム、設備管理装置、監視方法及びプログラム
JP2007219985A (ja) サーバー、コントローラ、およびそのプログラム
JP2007221643A (ja) サーバーおよびそのプログラム
CN105306320A (zh) 一种为智能设备绑定客户端的方法及装置
KR101722696B1 (ko) 홈에너지 관리 시스템에서 비콘을 이용한 홈에너지 관리 장치 및 방법
JP5999594B2 (ja) メータ
JP6745479B2 (ja) 情報端末の制御方法、プログラムおよびアプリケーションシステム
JP6492667B2 (ja) 機器制御システム
US11064271B2 (en) Selective delivery state change of valve of remote metering device
JP2019008685A (ja) 住宅設備機器のメンテナンスシステム及びメンテナンス方法
JP6270542B2 (ja) 認証システム
JP6511866B2 (ja) 機器制御システム
JP2014239369A (ja) エネルギー消費機器制御装置及びエネルギー消費機器制御方法
JP5957756B2 (ja) メータシステムおよびサーバ
US10952149B2 (en) Method and electronic device for secured commissioning
JP5528603B1 (ja) 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム
JP2016192803A (ja) メータシステム、移動体端末、移動体端末用プログラム、およびサーバ
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
JP2018132886A (ja) 機器情報管理システム
JP6047757B2 (ja) メータ、メータシステム、移動体端末、移動体端末用プログラム、およびサーバ
JP7562813B2 (ja) 通信システムおよびIoT機器
JP7565831B2 (ja) 認証システム
JP7067032B2 (ja) 温水利用システム及びそれに用いられる中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190218

R150 Certificate of patent or registration of utility model

Ref document number: 6492667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150