JP6704380B2 - 外部サーバ、通信システムおよび通信方法 - Google Patents
外部サーバ、通信システムおよび通信方法 Download PDFInfo
- Publication number
- JP6704380B2 JP6704380B2 JP2017186198A JP2017186198A JP6704380B2 JP 6704380 B2 JP6704380 B2 JP 6704380B2 JP 2017186198 A JP2017186198 A JP 2017186198A JP 2017186198 A JP2017186198 A JP 2017186198A JP 6704380 B2 JP6704380 B2 JP 6704380B2
- Authority
- JP
- Japan
- Prior art keywords
- home
- server
- case
- external server
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、上記問題に鑑みて為されたものであり、宅内IoT機器が安全性を要する機器であるか否かに応じて適切に端末装置が宅内サーバと通信することができる外部サーバ、通信システムおよび通信方法を提供することを目的とする。
宅内サーバとは、物理的に宅内に配置されるサーバであるか否かを問わない。宅内サーバは、宅内ネットワークにアクセス可能であれば足りる。
図1は、第1実施形態の外部サーバ13が適用された通信システム1の構成の一例を示す図である。図1に示す例では、通信システム1が、宅内サーバ12と、外部サーバ13と、端末装置14とを備えている。宅内サーバ12は、例えば通信システム1のユーザの例えば自宅である住宅Aの宅内に配置されている。宅内サーバ12は、住宅Aの宅内に配置された宅内IoT(Internet of Things)機器11、11−1を管理する。IoT機器11、11−1は、インターネットINに接続可能な機器であり、例えば照明、テレビ、デジタルカメラ等のデジタル情報家電、例えば鍵センサ等の各種センサデバイスなどである。宅内サーバ12は、物理的に住宅Aの宅内に配置されていても、住宅Aの宅外に配置されていてもよい。宅内サーバ12とは、宅内ネットワークにアクセス可能であり、住宅Aの宅内に配置された宅内IoT機器11、11−1を管理できるものである。
宅内サーバ12と、外部サーバ13とは、インターネットINを介して通信可能である。つまり、図1に示す例では、宅内IoT機器11、11−1が、宅内サーバ12を介してインターネットINに接続可能である。
宅内サーバ12および外部サーバ13には、同期により、全部又は一部の同一のデータが記憶されていてもよい。
ここでは、宅内サーバ12が、端末装置14との間においてBLE、Wi−Fi、LTEおよびインターネットINによって通信が可能である場合について説明する。
LTEなどの移動体通信網MNを介した通信サービスは、通信事業者によって提供される。通信事業者は、IMSI(加入者識別子ID)と、電話番号とを対応付けて加入者の装置による通信を管理する。宅内サーバ12及び端末装置14は、SIMを装着することにより、移動体通信網MNを介した相互の通信が可能になる。
「LTE経由方式」では、宅内サーバ12がルータRTを経由せずに、LTEなどの移動体通信網MNを介して端末装置14とデータの授受を行う。
また、宅内サーバ12は、ルータRTを経由せずに、インターネットINおよび外部サーバ13を介して端末装置14とデータの授受を行うこともできる。
宅内サーバ12は、宅内サーバ12と端末装置14との間の通信設定を自動的に行うことにより、上述したような通信設定に詳しくないユーザに対する支援を行う。
Wi−Fi無線通信部14Aは、他の通信機器との間においてWi−Fi方式によって無線通信を行う。
BLE無線通信部14Bは、他の通信機器との間においてBLE方式によって無線通信を行う。
LTE無線通信部14Cは、他の通信機器との間においてLTE方式によって無線通信を行う。
表示部14Eは、CPU14Fによって制御され、画像、GUI(Graphical User Interface)等を表示する。この一例では、操作部14Dとは、タッチパネルである。
ルータ経由方式の場合、記憶部14Gには、端末装置14がルータRTにアクセスするための鍵情報KYRが記憶される。鍵情報KYRとは、例えば、WEP(Wired Equivalent Privacy)等の暗号化キーである。
ここで、宅内サーバ12と、端末装置14とがルータ経由無線LAN方式の通信によってデータの授受を行う場合、端末装置14は、ルータRTが提供する無線通信にアクセスするための鍵情報KYRを用いる。この一例では、端末装置14は、ルータRTが提供する無線通信に予め接続される。このため、端末装置14は、記憶部14Gに鍵情報KYRが記憶される。
BLE無線通信部12Bは、他の通信機器との間においてBLE方式によって無線通信を行う。
LTE無線通信部12Cは、他の通信機器との間においてLTE方式によって無線通信を行う。
ルータ経由方式の場合、記憶部12Eには、宅内サーバ12がルータRTにアクセスするための鍵情報KYRが記憶される。この鍵情報KYRとは、端末装置14に記憶されている鍵情報KYRと同一の鍵情報であり、例えば、WEP等の暗号化キーである。この一例では、宅内サーバ12は、ルータRTが提供する無線通信に予め接続されていない。このため、宅内サーバ12は、端末装置14から鍵情報KYRを取得し、記憶部12Eに記憶させる。
選択部12D1は、端末装置14との間の無線通信の接続状態を示す情報(接続状態情報CD1)に基づいて、宅内サーバ12と端末装置14との間の通信方式を選択する。接続状態情報CD1とは、端末装置14が受信可能な無線通信の無線通信識別情報の一覧を示す情報である。この無線通信識別情報の一例として、無線LANのアクセスポイントを識別するSSID(Service Set Identifier)がある。
ルータRTが宅内に設置されている場合、端末装置14は、ルータRTのSSIDを受信する。この場合、端末装置14が生成する接続状態情報CD1には、ルータRTのSSIDが含まれている。したがって、ルータRTが宅内に設置されている場合、端末装置14が宅内サーバ12に通知する接続状態情報CD1には、ルータRTのSSIDが含まれている。
つまり、端末装置14は、接続状態情報CD1によって、ルータRTが宅内に設置されているか否かを宅内サーバ12に通知する。
ルータRTが宅内に設置されている場合、接続状態情報CD1には、ルータRTのSSIDが含まれる。この場合、選択部12D1は、ルータ経由方式を、宅内サーバ12と端末装置14との間の無線通信方式として選択する。
ルータ経由方式が選択される場合、宅内サーバ12は、BLE方式の無線通信によって、端末装置14から鍵情報KYRを受信する。宅内サーバ12は、受信した鍵情報KYRに基づいて、ルータRTとの通信設定を行う。これにより、宅内サーバ12は、端末装置14との間において、ルータ経由方式によってデータの送受信を行う。
上記設定方法はあくまで一例である。この一例に従った場合、つまり、ルータ経由方式が選択される場合、ネットワーク設定が不得手なユーザであっても、ルータ経由方式によってデータの送受信を行うことができる。
図4に示す例では、外部サーバ13が、通信部13Aと、記憶部13Bと、CPU13Cとを備えている。通信部13Aは、インターネットINを介して宅内サーバ12および端末装置14との通信を行う。記憶部13Bは、例えば、ROM及びRAM(Random Access Memory)等により構成される。記憶部13Bは、外部サーバ13を機能させるための各種プログラムを記憶する。記憶部13Bは、インターネットINを介して外部機器からダウンロードされたプログラムを記憶してもよい。記憶部13Bは、例えば、宅内サーバ12の記憶部12Eに記憶されているリストIF1に同期させて、リストIF1を第1情報として記憶する。
第1の場合とは、端末装置14と宅内サーバ12との間で通信される情報が、例えば照明機器のON/OFF情報などのような安全性を要さない宅内IoT機器11に関する情報であって、秘匿情報ではない情報の場合である。
ステップS201では、外部サーバ13のCPU13Cの受信処理部13C1が、宅内サーバ12の記憶部12Eに登録されているリストIF1を定期的に受信し、リストIF1の同期を行う。
ステップS202では、外部サーバ13のCPU13Cの登録処理部13C3は、受信処理部13C1が受信したリストIF1の登録を行い、記憶部13BがリストIF1を記憶する。
ステップS203では、端末装置14が、外部サーバ13に対して宅内IoT機器11のIDの問い合わせを行う。その問い合わせには、宅内IoT機器11がどの宅に存在するものであるかも含まれる。端末装置14と外部サーバ13との間では、インターネットINを介する通信が行われる。他の例では、端末装置14と外部サーバ13との間において、例えばLTEまたはWi−Fiによる通信が行われてもよい。
ステップS205では、外部サーバ13のCPU13Cの判定処理部13C4が、リストIF1に基づいて、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。詳細には、判定処理部13C4は、問い合わせ対象の宅内IoT機器11(例えば照明機器)に関する情報が秘匿情報ではなく、問い合わせ対象の宅内IoT機器11が安全性を要さない宅内IoT機器であり、第1の場合に該当すると判定する。
ステップS206では、外部サーバ13が、ステップS205の判定結果(つまり、問い合わせ対象の宅内IoT機器11が安全性を要さない宅内IoT機器である旨)を端末装置14に回答する。
ステップS208では、外部サーバ13が、端末装置14による操作対象の宅内IoT機器11のID、および、端末装置14による宅内IoT機器11の操作内容(操作指示)を、宅内サーバ12に対してインターネットINを介して送信する。
このように宅内サーバ12を介させることにより、宅内IoT機器11などに複数のプロトコル(例えばWi-Fi Halow(登録商標)、Z-Waveなど)が濫立していても、一元的にプロトコル変換することにより、ユーザ目線ではプロトコルに関係なく使えて利便性が高まる。
ステップS208において、外部サーバ13が、それらを(宅内サーバ12を介することなく)インターネットIN及びLTE経由で宅内IoT機器11に直接送信することもできる。
ステップS210では、宅内サーバ12のCPU12Dが、インターネットプロトコルからSSLプロトコルへのプロトコル変換を行う。
ステップS211では、宅内サーバ12が、例えば宅内IoT機器11に搭載されたeSIM11Aを用いたSSLによって、端末装置14による操作対象の宅内IoT機器11のID、および、端末装置14による宅内IoT機器11の操作内容(操作指示)を宅内IoT機器11に送信する。その結果、端末装置14による操作指示に基づいて、宅内IoT機器11が操作される(例えば、照明装置がONからOFFに切り替えられる)。他の例では、ステップS211において、宅内サーバ12がSSL以外の手法によって宅内IoT機器11に宅内IoT機器11のIDおよび操作内容(操作指示)を宅内IoT機器11に送信してもよい。
第2の場合とは、端末装置14と宅内サーバ12との間で通信される情報が、例えば鍵センサが検知した鍵の解錠状態/施錠状態の情報などのような安全性を要する宅内IoT機器11−1に関する情報であって、秘匿情報の場合である。
ステップS301では、外部サーバ13のCPU13Cの受信処理部13C1が、宅内サーバ12の記憶部12Eに登録されているリストIF1を定期的に受信し、リストIF1の同期を行う。
ステップS302では、外部サーバ13のCPU13Cの登録処理部13C3は、受信処理部13C1が受信したリストIF1の登録を行い、記憶部13BがリストIF1を記憶する。
ステップS303では、宅内サーバ12が、例えば宅内IoT機器11−1に搭載されたeSIM11A−1を用いたSSLによって宅内IoT機器11−1に接続する。
ステップS306では、外部サーバ13のCPU13Cの判定処理部13C4が、リストIF1に基づいて、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。詳細には、判定処理部13C4は、問い合わせ対象の宅内IoT機器11−1(例えば鍵センサ)に関する情報が秘匿情報であり、問い合わせ対象の宅内IoT機器11−1が安全性を要する宅内IoT機器であり、第2の場合に該当すると判定する。
ステップS307では、外部サーバ13が、ステップS306の判定結果(つまり、問い合わせ対象の宅内IoT機器11−1が安全性を要する宅内IoT機器である旨)を端末装置14に回答する。
ステップS309では、端末装置14が、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を、宅内サーバ12に対して移動体通信網MN(詳細にはLTE)を介して送信する。
ステップS311では、宅内サーバ12のCPU12Dが、LTEプロトコルからSSLプロトコルへのプロトコル変換を行う。
ステップS312では、宅内サーバ12が、宅内IoT機器11−1に搭載されたeSIM11A−1を用いたSSLによって、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を宅内IoT機器11−1に送信する。その結果、端末装置14による操作指示に基づいて、宅内IoT機器11−1が操作され、例えば鍵センサの検知対象の鍵が解錠状態から施錠状態に切り替えられる。
第1実施形態の外部サーバ13が適用された通信システム1では、図1に示すように、宅内IoT機器11、11−1を管理する宅内サーバ12と、宅外に配置された外部サーバ13と、端末装置14とが備えられている。また、宅内サーバ12と、外部サーバ13とは、インターネットINを介して通信可能である。外部サーバ13と、端末装置14とは、インターネットINを介して通信可能である。また、宅内サーバ12と、端末装置14とは、インターネットINを介することなく、移動体通信網MNを介して通信可能である。端末装置14は、第1の場合に、インターネットおよび外部サーバ13を介して宅内サーバ12と通信を行う。また、端末装置14は、第2の場合に、移動体通信網MN(詳細には例えばLTE)を介して宅内サーバ12と通信を行う。
図5を参照して説明したように、第1の場合とは、宅内IoT機器11が安全性を要さない機器(例えば照明機器)である場合であって、通信される情報(例えば照明機器のON/OFF情報)が秘匿情報でない場合である。
図6を参照して説明したように、第2の場合とは、宅内IoT機器11−1が安全性を要する機器(例えば鍵の施錠状態を検知する鍵センサ)である場合であるか、あるいは、通信される情報(例えば鍵センサが検知した鍵の解錠状態/施錠状態の情報)が秘匿情報である場合である。
第1の場合/第2の場合の振り分け方は、一例であり、任意に決めることができる。また、第1の場合・第2の場合は例示であり、これに限定されない。つまり、第1の場合にも、第2の場合にも該当しない第3の場合を設け、第3の場合に別のアクションをとってもよい。
図1に示すように、宅内IoT機器11には、eSIM11Aが搭載されており、宅内IoT機器11−1には、eSIM11A−1が搭載されている。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、端末装置14は、宅内IoT機器11、11−1が安全性を要する機器であるか否かに応じて適切に宅内サーバ12と通信することができる。宅内IoT機器11−1が安全性を要する場合(第2の場合)には、高度の安全性を確保した通信を行うことによって、ユーザの安心感を獲得することができる。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、なりすましによる宅内IoT機器11−1の操作を抑制することができる。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、第1の場合に該当するか、あるいは、第2の場合に該当するかの判定が宅内サーバ12によって行われる場合よりも、宅内サーバ12を簡略化することができる。
また、宅内IoT機器11(例えば照明機器)および宅内IoT機器11−1(例えば鍵センサ)を含むリストIF1が、図5のステップS202または図6のステップS302において、外部サーバ13のCPU13Cの登録処理部13C3により登録され、記憶部13Bに記憶されている。つまり、外部サーバ13は、宅内IoT機器11、11−1が、安全性を要さない機器であるか、あるいは、安全性を要する機器であるかを示すリストIF1(第1情報)を有する。
外部サーバ13は、図5のステップS205または図6のステップS306において、リストIF1(第1情報)に基づいて、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。
また、外部サーバ13は、図5のステップS201または図6のステップS301において、外部サーバ13が有するリストIF1(第1情報)を、宅内サーバ12が有するリストIF1(第1情報)に同期させる。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、外部サーバ13は、第1の場合に該当するか、あるいは、第2の場合に該当するかを正確に判定することができる。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、外部サーバ13が、外部サーバ13を介さない図6のステップS309における通信内容をビッグデータ化することができる。つまり、外部サーバ13は、宅内サーバ12よりも高いスペックを有し、例えばビッグデータの分析等の能力が、宅内サーバ12に勝っている。
このように、第1実施形態の外部サーバ13が適用された通信システム1によれば、インターネットINのセキュリティリスクを回避することができ、高度の安全性を確保した通信を行うことができる。その結果、通信システム1のユーザの安心感を獲得することができる。
図7は、第2実施形態の外部サーバ13が適用された通信システム1において図6のステップS304の前に実行される処理を説明するためのシーケンス図である。
図6に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11、11−1を管理するが、図7に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11、11−1、11−2を管理する。宅内IoT機器11は、例えば照明機器であり、宅内IoT機器11−1は、例えば鍵センサであり、宅内IoT機器11−2は、例えばデジタルカメラである。
ステップS401では、外部サーバ13のCPU13Cの受信処理部13C1が、宅内サーバ12の記憶部12Eに登録されているリストIF1を定期的に受信し、リストIF1の同期を行う。
ステップS402では、外部サーバ13のCPU13Cの登録処理部13C3は、受信処理部13C1が受信したリストIF1の登録を行い、記憶部13BがリストIF1を記憶する。
ステップS403では、外部サーバ13のCPU13Cの登録処理部13C3は、警告パターンの登録を行う。例えば宅内IoT機器11−1(鍵センサ)が、鍵の施錠状態を検知し続けているにもかかわらず、宅内IoT機器11(照明機器)がOFF状態からON状態に切り替わった場合(つまり、不審者が宅内に侵入したおそれがある場合)などが、警告パターンとして登録される。
ステップS405では、宅内サーバ12が、宅内IoT機器11(照明機器)に搭載されたeSIM11Aを用いたSSLによって宅内IoT機器11(照明機器)に接続する。
ステップS406では、宅内サーバ12が、宅内IoT機器11−1(鍵センサ)に搭載されたeSIM11A−1を用いたSSLによって宅内IoT機器11−1(鍵センサ)に接続する。
ステップS407では、宅内サーバ12が、宅内IoT機器11(照明機器)のON/OFF状態の情報を宅内IoT機器11(照明機器)から受信する。
ステップS408では、宅内サーバ12が、宅内IoT機器11−1(鍵センサ)が検知した鍵の解錠状態/施錠状態の情報を宅内IoT機器11−1(鍵センサ)から受信する。
ステップS410では、外部サーバ13が、警告パターンを参照する。
ステップS409において外部サーバ13が宅内サーバ12から受信した情報が、警告パターンに該当する場合、つまり、例えば宅内IoT機器11−1(鍵センサ)が鍵の施錠状態を検知し続けているにもかかわらず、宅内IoT機器11(照明機器)がOFF状態からON状態に切り替わった場合には、ステップS411において、外部サーバ13が端末装置14にアラートを送信する。
ステップS412では、端末装置14の表示部14Eが、アラートのポップアップ画面を表示する。ステップS304、S305、S306以降の処理は、図6を参照して説明したステップS304、S305、S306以降の処理と同様である。例えば、操作指示により、宅内IoT機器11−2(デジタルカメラ)をON状態に切り替え、宅内の様子を確認することができる。
第2実施形態の外部サーバ13が適用された通信システム1では、ステップS407、S408において受信した複数の宅内IoT機器11、11−1の状態の情報に基づいて、宅内サーバ12は、宅内に異常が発生したか否かを判定する。
宅内に異常が発生したと宅内サーバ12が判定した場合に、外部サーバ13は、ステップS409において異常が発生したことを示す情報を宅内サーバ12から受信する。
外部サーバ13には、宅内に発生した異常が、警告を要さない異常に該当するか、あるいは、警告を要する異常に該当するかを示す第2情報としての警告パターンが、ステップS403において登録されている。外部サーバ13は、ステップS410において、警告パターンと、宅内IoT機器11、11−1の状態(例えばON/OFF状態など)とを照合する。
宅内に発生した異常が、警告を要する異常に該当する場合に、外部サーバ13は、ステップS411において、警告を要する異常が宅内に発生したことを示す情報をアラートとして端末装置14に送信する。端末装置14は、ステップS412において、ポップアップ画面を表示することによって、アラートを出力する。また、端末装置14は、必要に応じて、宅内IoT機器11、11−1、11−2のうちの所定の宅内IoT機器に対して操作指示を送信する。
そのため、第2実施形態の外部サーバ13が適用された通信システム1では、通信システム1のユーザの安心感および満足度を向上させることができる。
図8は、第3実施形態の外部サーバ13が適用された通信システム1において図6のステップS311の後に実行される処理を説明するためのシーケンス図である。
図6に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11、11−1を管理するが、図7に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11−1、11−3を管理する。宅内IoT機器11−1は、例えば鍵センサであり、宅内IoT機器11−3は、例えば無線メッシュネットワークにおけるリーダー宅内IoT機器である。リーダー宅内IoT機器は、一又は複数の宅内IoT機器にデータを転送する機能を有する。これにより、一度特定の宅内IoT機器に送信できなくても、当該特定の宅内IoT機器に送信できるリーダー宅内IoT機器を介することで、再度データを送ることができる。
低消費無線通信規格「Thread」においては、家庭やオフィスに無線メッシュネットワークが形成され、インターネットに対する接続が行われる。
「Thread」では、無線機器を網目のようにつなぐメッシュネットワークが自己形成され、通常では電波が届かない場所への通信が可能になる。このメッシュネットワークは、ネットワーク内のどの機器が故障しても、バックアップする仕組みを有し、堅牢である。
「Thread」では、インターネットのIP通信網が、そのまま無線通信に使用される。また、ネットワークに新しい機器が参加する際のプロセスが工夫されており、IoTでは特に重要度を増しているセキュリティ対策も施されている。Threadのエンドデバイスは自己の都合でスリープ状態に居ることができるため、長期の電池駆動が可能である。
「Thread」は、第3実施形態の外部サーバ13を適用可能な無線メッシュネットワークの一例であり、第3実施形態の外部サーバ13は、他の任意の無線メッシュネットワークに適用可能である。
ステップS312において、宅内サーバ12が、宅内IoT機器11−1に搭載されたeSIM11A−1を用いたSSLによって、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を宅内IoT機器11−1に送信し、宅内IoT機器11−1の操作を試みるが、失敗する。
ステップS502において、宅内サーバ12が、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を、宅内IoT機器11−1の代わりに、宅内IoT機器11−3にSSLによって送信する。
ステップS503では、宅内IoT機器11−3が、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を宅内IoT機器11−1にVPN(Virtual Private Network)を介して送信する。
第3実施形態の外部サーバ13が適用された通信システム1では、第2の場合であって、宅内サーバ12がSSLによって宅内IoT機器11−1に接続できない場合に、宅内サーバ12は、ステップS502において、SSLによって宅内IoT機器11−3に接続する。次いで、宅内IoT機器11−3は、ステップS502において、VPNを介して宅内IoT機器11−1に接続する。
そのため、第3実施形態の外部サーバ13が適用された通信システム1では、宅内サーバ12がSSLによって宅内IoT機器11−1に接続できない場合であっても、端末装置14が宅内IoT機器11−1を操作することができる。その結果、通信システム1の安全性および確実性を向上させることができる。
第1から第3実施形態の外部サーバ13が適用された通信システム1の第1変形例では、宅内サーバ12が、データ受信時の回線判別機能を備える。そのため、セキュリティを向上させることができる。
具体的には、第1変形例では、宅内IoT機器11−1の操作指示がどの回線を経由して送られてきたかを、宅内サーバ12が判別する。安全性を要する宅内IoT機器11−1の操作指示は、本来であれば、移動体通信網MN(例えばLTE回線)を経由して宅内サーバ12に送られてくる。その安全性を要する宅内IoT機器11−1の操作指示が、移動体通信網MN(例えばLTE回線)ではなく、インターネットINを経由して宅内サーバ12に送られてきた場合、宅内サーバ12は、その操作指示が不正な操作指示であると検知する。また、その場合に、宅内サーバ12は、宅内IoT機器11−1に対するその操作指示を無効化する。
防犯緊急時には緊急性が最優先事項となり、セキュリティの必要性が下がる。従って、防犯緊急時には、図6に示す例のように、ステップS309において移動体通信網MN(詳細にはLTE)を介する通信を行う必要はなく、ステップS312においてSSLによる通信を行う必要はない。
そこで、第1から第3実施形態の外部サーバ13が適用された通信システム1の第2変形例では、第2の場合であっても、防犯緊急時には、端末装置14が、インターネットINおよび外部サーバ13を介して宅内サーバ12と通信を行う。そのため、防犯緊急時の要望を満足させることができる。
一方、防犯緊急時ではない時(平時)に例えば宅内IoT機器11−2(デジタルカメラ)が撮像した子どもの顔写真のデータを端末装置14に送信する場合には、子どもの顔写真のデータがセンシティブな情報であり、セキュリティの必要性が高い通信に該当する。従って、図6に示す例のように、ステップS309において移動体通信網MN(詳細にはLTE)を介する通信を行う必要があり、ステップS312においてSSLによる通信を行う必要がある。
第1から第3実施形態の外部サーバ13が適用された通信システム1の第3変形例では、外部サーバ13のビッグデータ処理により、例えば宅内IoT機器11(照明機器)のON/OFF状態の情報(センサ情報)によっては(つまり、例えばユーザの在宅時間などの個人情報の漏えいのおそれがある場合には)、本来セキュリティが不要な宅内IoT機器11(照明機器)であっても、「セキュリティ必要」に動的に変更され、図6に示す処理と同様の処理が実行される。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Claims (15)
- 宅外に配置された外部サーバであって、
前記外部サーバは、宅内IoT(Internet of Things)機器を管理する宅内サーバおよび端末装置と、インターネットを介して通信可能であり、
前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、
前記端末装置は、
第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、
第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行い、
前記第1の場合とは、前記宅内IoT機器が安全性を要さない機器である場合であって、通信される情報が秘匿情報でない場合であり、
前記第2の場合とは、前記宅内IoT機器が安全性を要する機器である場合であるか、あるいは、通信される情報が秘匿情報である場合である、
外部サーバ。 - 前記宅内IoT機器には、eSIM(Embedded Subscriber Identity Module)が搭載されている、
請求項1に記載の外部サーバ。 - 安全性を要する前記宅内IoT機器は、鍵の施錠状態を検知する鍵センサである、
請求項1または請求項2に記載の外部サーバ。 - 前記第2の場合に、前記宅内サーバは、前記eSIMを用いたSSL(Secure Socket Layer)によって前記宅内IoT機器に接続する、
請求項2に記載の外部サーバ。 - 前記外部サーバは、前記端末装置からの問い合わせに応じて、前記第1の場合に該当するか、あるいは、前記第2の場合に該当するかを判定する、
請求項1から請求項4のいずれか一項に記載の外部サーバ。 - 前記宅内サーバおよび前記外部サーバは、前記宅内IoT機器が、安全性を要さない機器であるか、あるいは、安全性を要する機器であるかを示す第1情報を有し、
前記外部サーバは、前記第1情報に基づいて、前記第1の場合に該当するか、あるいは、前記第2の場合に該当するかを判定する、
請求項5に記載の外部サーバ。 - 前記外部サーバは、前記外部サーバが有する前記第1情報を、前記宅内サーバが有する前記第1情報に同期させる、
請求項6に記載の外部サーバ。 - 前記端末装置は、前記第2の場合に、LTE(Long Term Evolution)を介して前記宅内サーバと通信を行う、
請求項1から請求項7のいずれか一項に記載の外部サーバ。 - 前記外部サーバは、前記第2の場合における前記端末装置と前記宅内サーバとの間の通信内容についての事後報告を、前記宅内サーバから受ける、
請求項1から請求項8のいずれか一項に記載の外部サーバ。 - 前記宅内サーバは、複数の宅内IoT機器の状態に基づいて、宅内に異常が発生したか否かを判定し、
宅内に異常が発生したと前記宅内サーバが判定した場合に、前記外部サーバは、異常が発生したことを示す情報を前記宅内サーバから受信し、
前記外部サーバは、宅内に発生した異常が、警告を要さない異常に該当するか、あるいは、警告を要する異常に該当するかを示す第2情報を有し、
宅内に発生した異常が、警告を要する異常に該当する場合に、前記外部サーバは、警告を要する異常が宅内に発生したことを示す情報を前記端末装置に送信し、前記端末装置は、アラートを出力する、
請求項1から請求項9のいずれか一項に記載の外部サーバ。 - 前記宅内サーバは、前記宅内IoT機器と他の宅内IoT機器とを含むメッシュネットワークの情報である第3情報を有し、
前記第2の場合であって、前記宅内サーバが前記SSLによって前記宅内IoT機器に接続できない場合には、前記宅内サーバは、前記SSLによって前記他の宅内IoT機器に接続し、次いで、前記他の宅内IoT機器は、VPN(Virtual Private Network)を介して前記宅内IoT機器に接続する、
請求項4に記載の外部サーバ。 - 前記宅内サーバは、データ受信時の回線判別機能を備える、
請求項1から請求項11のいずれか一項に記載の外部サーバ。 - 前記第2の場合であっても、防犯緊急時には、前記端末装置が、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行う、
請求項1から請求項12のいずれか一項に記載の外部サーバ。 - 宅内IoT機器を管理する宅内サーバと、
宅外に配置された外部サーバと、
端末装置とを備え、
前記宅内サーバと、前記外部サーバとは、インターネットを介して通信可能であり、
前記外部サーバと、前記端末装置とは、前記インターネットを介して通信可能であり、
前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、
前記端末装置は、
第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、
第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行い、
前記第1の場合とは、前記宅内IoT機器が安全性を要さない機器である場合であって、通信される情報が秘匿情報でない場合であり、
前記第2の場合とは、前記宅内IoT機器が安全性を要する機器である場合であるか、あるいは、通信される情報が秘匿情報である場合である、
通信システム。 - 宅内IoT機器を管理する宅内サーバと、宅外に配置された外部サーバとが、インターネットを介して通信可能であり、
前記外部サーバと、端末装置とが、前記インターネットを介して通信可能であり、
前記宅内サーバと、前記端末装置とが、移動体通信網を介して通信可能な通信方法であって、
第1の場合に、前記端末装置が、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行うステップと、
第2の場合に、前記端末装置が、前記移動体通信網を介して前記宅内サーバと通信を行うステップとを含み、
前記第1の場合とは、前記宅内IoT機器が安全性を要さない機器である場合であって、通信される情報が秘匿情報でない場合であり、
前記第2の場合とは、前記宅内IoT機器が安全性を要する機器である場合であるか、あるいは、通信される情報が秘匿情報である場合である、
通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017186198A JP6704380B2 (ja) | 2017-09-27 | 2017-09-27 | 外部サーバ、通信システムおよび通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017186198A JP6704380B2 (ja) | 2017-09-27 | 2017-09-27 | 外部サーバ、通信システムおよび通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019062432A JP2019062432A (ja) | 2019-04-18 |
JP6704380B2 true JP6704380B2 (ja) | 2020-06-03 |
Family
ID=66176862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017186198A Active JP6704380B2 (ja) | 2017-09-27 | 2017-09-27 | 外部サーバ、通信システムおよび通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6704380B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7413716B2 (ja) * | 2019-10-21 | 2024-01-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
JP2023056205A (ja) | 2021-10-07 | 2023-04-19 | 株式会社東芝 | 情報処理システム、設置装置及びプログラム |
-
2017
- 2017-09-27 JP JP2017186198A patent/JP6704380B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019062432A (ja) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8977856B2 (en) | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices | |
US10225719B2 (en) | Method and apparatus for establishing communication between an image photographing apparatus and a user device | |
US10321516B2 (en) | Communication device, system, and computer program product | |
EP3200421B1 (en) | Method, apparatus and system for accessing wireless local area network | |
JP6080561B2 (ja) | 生成機器、制御方法、及びプログラム | |
CN111556216A (zh) | 配置无线连接的方法及执行该方法的图像形成装置 | |
UA112438C2 (uk) | Спосіб і пристрій для спільного використання налаштувань взаємодії через соціальні мережі | |
US9661000B2 (en) | Communication apparatus, communication system, method of controlling communication apparatus, and storage medium | |
US20170054727A1 (en) | Information processing apparatus, recording medium, and communication controlling method | |
JP2015146561A (ja) | ネットワーク電子機器、その制御方法及びプログラム | |
JP6704380B2 (ja) | 外部サーバ、通信システムおよび通信方法 | |
US9590974B2 (en) | Communication apparatus, communication system, and recording medium | |
JP2019129368A (ja) | 通信装置、通信システム、情報処理方法及びプログラム | |
JP2005354136A (ja) | 通信端末装置、接続管理サーバおよび通信システム | |
US9635150B2 (en) | Communication apparatus, control method therefor, and program | |
JP6545224B2 (ja) | 通信装置、制御方法、及びプログラム | |
US9986145B2 (en) | Communication apparatus, control method of communication apparatus, and recording medium | |
WO2020100235A1 (ja) | 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム | |
EP2704390B1 (en) | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices | |
JP6532488B2 (ja) | 管理装置、通信端末装置及びプログラム | |
JP6882966B2 (ja) | サーバ、通信システム、通信制御方法、及びプログラム | |
JP2019193044A (ja) | 通信装置およびその制御方法 | |
WO2016139920A1 (en) | Communication device, system, and computer program product | |
JP2017158017A (ja) | 無線通信装置、システム、方法およびプログラム | |
JP2016213662A (ja) | 情報処理装置及びその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200218 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6704380 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |