特許第6554057号(P6554057)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日立アプライアンス株式会社の特許一覧

<>
  • 特許6554057-電気機器 図000002
  • 特許6554057-電気機器 図000003
  • 特許6554057-電気機器 図000004
  • 特許6554057-電気機器 図000005
  • 特許6554057-電気機器 図000006
  • 特許6554057-電気機器 図000007
  • 特許6554057-電気機器 図000008
  • 特許6554057-電気機器 図000009
  • 特許6554057-電気機器 図000010
  • 特許6554057-電気機器 図000011
  • 特許6554057-電気機器 図000012
  • 特許6554057-電気機器 図000013
  • 特許6554057-電気機器 図000014
  • 特許6554057-電気機器 図000015
  • 特許6554057-電気機器 図000016
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6554057
(24)【登録日】2019年7月12日
(45)【発行日】2019年7月31日
(54)【発明の名称】電気機器
(51)【国際特許分類】
   H04M 11/00 20060101AFI20190722BHJP
   H04Q 9/00 20060101ALI20190722BHJP
【FI】
   H04M11/00 301
   H04Q9/00 301D
【請求項の数】5
【全頁数】21
(21)【出願番号】特願2016-65247(P2016-65247)
(22)【出願日】2016年3月29日
(65)【公開番号】特開2017-183871(P2017-183871A)
(43)【公開日】2017年10月5日
【審査請求日】2017年12月8日
(73)【特許権者】
【識別番号】399048917
【氏名又は名称】日立グローバルライフソリューションズ株式会社
(74)【代理人】
【識別番号】110001807
【氏名又は名称】特許業務法人磯野国際特許商標事務所
(72)【発明者】
【氏名】佐々木 規和
【審査官】 望月 章俊
(56)【参考文献】
【文献】 特開2015−122671(JP,A)
【文献】 特開2006−245829(JP,A)
【文献】 特開2003−309883(JP,A)
【文献】 特開2002−247668(JP,A)
【文献】 国際公開第2015/132822(WO,A1)
【文献】 特開2001−339773(JP,A)
【文献】 国際公開第2013/118511(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04M11/00
H04Q9/00
(57)【特許請求の範囲】
【請求項1】
電気機器自身を一意に識別するための識別情報、及び前記識別情報に対応付けられるパスワードが少なくとも予め格納されている記憶部と、
前記電気機器を管理する管理サーバにネットワーク機器を介して接続された場合、少なくとも前記識別情報及び前記パスワードを前記管理サーバに送信する制御部と、を備え、
記識別情報及び前記パスワードに基づく認証が前記管理サーバによってなされた端末装置から、前記ネットワーク機器を介して前記電気機器を遠隔制御するための制御信号を受信した場合、前記制御部は、前記制御信号に基づく制御を実行し、
前記電気機器における前記パスワードの初期設定には、ユーザによる前記電気機器の操作が介在せず、
前記制御部から前記管理サーバへの前記識別情報及び前記パスワードの送信にも、ユーザによる前記電気機器の操作が介在しないこと
を特徴とする電気機器。
【請求項2】
前記認証がなされた前記端末装置から、前記識別情報に対応する新たなパスワードを前記管理サーバが受信して登録した後、前記管理サーバから前記新たなパスワードが通知された場合、前記制御部は、前記新たなパスワードを前記識別情報に対応付けて前記記憶部に格納し、前記管理サーバにおいて前記識別情報及び前記新たなパスワードに基づく認証がなされた別の端末装置から前記制御信号を受信した場合、前記制御部は、前記制御信号に基づく制御を実行すること
を特徴とする請求項1に記載の電気機器。
【請求項3】
前記認証の際に誤ったパスワードの入力を繰り返した不審な端末装置に関するブラックリスト、又は、前記電気機器を含む複数の機器へのアクセスを試みた不審な端末装置に関するブラックリストを、前記ネットワーク機器を介して前記管理サーバから受信した場合、前記制御部は、前記ブラックリストを前記記憶部に格納し、前記ブラックリストを前記記憶部に格納した後に前記不審な端末装置から前記制御信号を受信したとき、当該制御信号を無効とすること
を特徴とする請求項1に記載の電気機器。
【請求項4】
前記制御部は、
複数の機器の集中管理を行う機能を有し、
前記集中管理には、複数の前記機器の稼動状態を示す稼動情報を、それぞれの前記機器の機器識別情報に対応付けて前記記憶部に格納する処理と、前記稼動情報を前記管理サーバに送信する処理と、が含まれ、前記認証がなされた前記端末装置からの要求に応じて、前記管理サーバから前記端末装置に前記稼動情報が送信されること
を特徴とする請求項1に記載の電気機器。
【請求項5】
前記記憶部には、トンネリング技術に基づく仮想プライベートネットワークを前記管理サーバとの間に構築するための接続情報が、前記識別情報及び前記パスワードに対応付けて格納され、
前記制御部は、前記管理サーバに前記ネットワーク機器を介して接続された場合、少なくとも前記識別情報、前記パスワード、及び前記接続情報を前記管理サーバに送信し、
前記トンネリング技術に基づく前記電気機器と前記管理サーバとの間の初期接続が、前記管理サーバに送信された前記接続情報に基づいて行われること
を特徴とする請求項1から請求項4のいずれか一項に記載の電気機器。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電気機器に関する。
【背景技術】
【0002】
空気調和機等の電気機器を、スマートフォン等の端末装置を用いて遠隔制御するシステムが知られている。このようなシステムのセキュリティ対策として、例えば、特許文献1には、エアコン装置に割り振られた固有のIPアドレス(つまり、固定IPアドレス)を利用して、暗号化や認証を行うことが記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2003‐111156号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1では、前記したように、制御装置及びエアコン装置の固定IPアドレスに基づいて暗号化や認証が行われるが、現状では、制御装置及びエアコン装置等の機器がネットワークに接続されるたびにIPアドレスが変わることが多い。特に、制御装置については、公衆回線や公衆無線LAN等に接続されるたびにIPアドレスが変わる。つまり、特許文献1に記載の技術では、公衆回線や公衆無線LAN等が利用されている現状に十分対応できない可能性があり、信頼性をさらに高めることが望まれている。
【0005】
そこで、本発明は、信頼性の高い電気機器を提供することを課題とする。
【課題を解決するための手段】
【0006】
前記した課題を解決するために、本発明に係る電気機器は、電気機器自身を一意に識別するための識別情報、及び前記識別情報に対応付けられるパスワードが少なくとも予め格納されている記憶部と、前記電気機器を管理する管理サーバにネットワーク機器を介して接続された場合、少なくとも前記識別情報及び前記パスワードを前記管理サーバに送信する制御部と、を備え、記識別情報及び前記パスワードに基づく認証が前記管理サーバによってなされた端末装置から、前記ネットワーク機器を介して前記電気機器を遠隔制御するための制御信号を受信した場合、前記制御部は、前記制御信号に基づく制御を実行し、前記電気機器における前記パスワードの初期設定には、ユーザによる前記電気機器の操作が介在せず、前記制御部から前記管理サーバへの前記識別情報及び前記パスワードの送信にも、ユーザによる前記電気機器の操作が介在しないことを特徴とする。
【発明の効果】
【0007】
本発明によれば、信頼性の高い電気機器を提供できる。
【図面の簡単な説明】
【0008】
図1】本発明の第1実施形態に係る電気機器が適用される管理システムの構成図である。
図2】電気機器の構成図である。
図3】管理システムにおける通信シーケンスである。
図4】電気機器が実行する接続確認処理を含むフローチャートである。
図5】端末装置における電気機器のID、パスワード等の入力に関する説明図である。
図6】管理サーバが実行する認証・記憶処理のフローチャートである。
図7】管理サーバが実行する判定処理を含むフローチャートである。
図8】管理サーバが実行するブラックリスト作成処理のフローチャートである。
図9】端末装置から管理サーバへのアクセスの履歴を示す説明図である。
図10】本発明の第2実施形態に係る電気機器であるHEMS装置が適用される管理システムの構成図である。
図11】管理システムにおける通信シーケンスである。
図12】本発明の第3実施形態に係る電気機器が適用される管理システムの構成図である。
図13】電気機器の構成図である。
図14】管理システムにおける通信シーケンスである。
図15】本発明の変形例に係る電気機器であるHEMS装置が適用される管理システムの構成図である。
【発明を実施するための形態】
【0009】
以下、本発明に係る電気機器W(図1参照)の実施形態について説明するとともに、電気機器Wの管理システム100について説明する。また、以下の実施形態では、一例として、端末装置51,52,53(図1参照)によって遠隔制御される電気機器W(図1参照)が、空気調和機である場合について説明する。なお、宅内の端末装置51を用いて電気機器Wを制御する場合も「遠隔制御」に含むものとする。
【0010】
≪第1実施形態≫
<管理システムの構成>
図1は、第1実施形態に係る電気機器Wが適用される管理システム100の構成図である。
管理システム100は、管理サーバ20、電気機器W、及び端末装置51,52,53が、ネットワークNやルータ10(ネットワーク機器)、さらにはゲートウェイ30(ネットワーク機器:図1では「G/W」と記載)や基地局40(ネットワーク機器)を介して接続される構成を有している。
【0011】
宅内に設置されている電気機器Wは、例えば、空気調和機であり、ユーザによるリモコン(図示せず)の操作に応じて、冷房運転・暖房運転・除湿運転等の空調を行うようになっている。また、電気機器Wは、管理サーバ20によって、例えば、端末装置51が認証された場合、この端末装置51の操作に基づいて空調を行うようになっている(他の端末装置52,53についても同様)。
【0012】
ルータ10は、TCP/IP等の通信プロトコルに基づいて、宅内の電気機器Wや端末装置51と、宅外のネットワークNと、の間の中継を行う機器である。ルータ10は、電気機器W及び端末装置51に有線又は無線で接続されるとともに、ネットワークNに接続されている。
【0013】
管理サーバ20は、電気機器Wを管理するサーバであり、ネットワークNに接続されている。管理サーバ20は、電気機器WのIDやパスワード等を登録したり、端末装置51,52,53から電気機器Wを遠隔制御する際の認証を行ったりする機能を有している。
【0014】
ゲートウェイ30は、基地局40とネットワークNとの間の中継を行う機器であり、基地局40及びネットワークNに接続されている。基地局40は、端末装置53との間で無線通信を行う機器である。
【0015】
宅内の端末装置51は、例えば、コンピュータであり、ルータ10に接続されている。
宅外の端末装置52は、例えば、コンピュータであり、ネットワークNに接続されている。
端末装置53は、携帯電話、スマートフォン、タブレット等であり、基地局40との間で無線通信を行うようになっている。
【0016】
図2は、電気機器Wの構成図である。
図2に示すように、電気機器Wは、記憶部Waと、制御部Wbと、通信部Wcと、を備えている。
記憶部Waには、電気機器WのID(つまり、電気機器W自身を一意に識別するための識別情報)、電気機器Wの型式名称、電気機器Wの製造番号、及びパスワードが対応付けて格納されている。なお、記憶部Waとして、フラッシュメモリ、磁気ディスク、光ディスク等を用いることができる。
【0017】
制御部Wbは、例えば、マイコン(Microcomputer)であり、図示はしないが、ROM(Read Only Memory)に記憶されたプログラムを読み出してRAM(Random Access Memory)に展開し、CPU(Central Processing Unit)が各種処理を実行するようになっている。制御部Wbは、通信部Wcを介して受信するデータに基づき、電気機器Wを制御するための所定の処理を行うようになっている。なお、制御部Wbが実行する処理については後記する。
通信部Wcは、ルータ10との間で介して通信を行うための通信インタフェースである。
【0018】
<管理システムにおける処理>
図3は、管理システム100における通信シーケンスである。なお、図3の紙面左側に示した「端末装置」は、端末装置51,52,53のうち任意のものを表している。
ステップS101において電気機器Wは、制御部Wb(図2参照)によって、接続確認処理を実行する。この「接続確認処理」は、電気機器Wがルータ10等(図1参照)を介して管理サーバ20に接続されているか否かを確認する処理である。
【0019】
図4は、電気機器Wが実行する接続確認処理を含むフローチャートである。
ステップS1011において電気機器Wの制御部Wbは、電気機器Wがルータ10を介してネットワークNに接続されたか否かを判定する。例えば、制御部Wbは、自身がネットワークNに接続されたことを示す所定の信号をルータ10から受信したか否かに基づいて、ステップS1011の判定を行う。
【0020】
ステップS1011において電気機器WがネットワークNに接続された場合(S1011:Yes)、制御部Wbの処理はステップS1012に進む。一方、電気機器WがネットワークNに接続されていない場合(S1011:No)、制御部Wbの処理は「START」に戻る(RETURN)。
【0021】
ステップS1012において制御部Wbは、ルータ10及びネットワークNを介して、電気機器Wが管理サーバ20に接続されたか否かを判定する。例えば、制御部Wbは、管理サーバ20に所定の信号を送信し、この信号に対する応答があるか否かに基づいてステップS1012の判定を行う。
【0022】
ステップS1012において電気機器Wが管理サーバ20に接続された場合(S1012:Yes)、制御部Wbの処理はステップS102に進む。一方、電気機器Wが管理サーバ20に接続されていない場合(S1012:No)、制御部Wbの処理は「START」に戻る(RETURN)。
【0023】
ステップS102において制御部Wbは、電気機器WのID、パスワード等を管理サーバ20に送信する。つまり、制御部Wbは、記憶部Wa(図2参照)に格納されている電気機器WのID、型式名称、製造番号、及びパスワードを管理サーバ20に送信する。このように、電気機器Wがルータ10等を介して管理サーバ20に接続されたときに(S1011:Yes,S1012:Yes)、電気機器WのID、パスワード等を管理サーバ20に送信する点が、本実施形態の主な特徴の一つである。なお、電気機器WのIDやパスワード等に基づくセキュリティ対策については後記する。
【0024】
図3のステップS102において、前記したように、電気機器WのID、パスワード(図3では「PW」と記載)が電気機器Wから管理サーバ20に送信された後、ステップS103において管理サーバ20は、電気機器WのID、パスワード等をデータベース(図示せず)に登録する。すなわち、ステップS103において管理サーバ20は、電気機器WのID、型式名称、製造番号、パスワードや、電気機器Wのアドレス情報(IPアドレス、MACアドレス等)を登録する。
【0025】
次に、一例として、宅内の端末装置51(図1参照)の認証に関する処理について説明する。
図3のステップS104において端末装置51は、ユーザの操作によって、電気機器WのID、パスワード等を入力する。このように、ユーザのIDや端末装置51のIDではなく、電気機器WのID、パスワード等を入力する点が、本実施形態の主な特徴の一つである。
【0026】
図5は、端末装置51における電気機器WのID、パスワード等の入力に関する説明図である。
電気機器Wを遠隔制御可能な端末装置として管理サーバ20で認証されるために、電気機器WのID、パスワード等が、ユーザの操作によって端末装置51に入力される(S104:図3参照)。より詳しく説明すると、端末装置51の画面に表示されている「対象機器」の欄には、遠隔制御の対象となる電気機器WのID、型式名称、及び製造番号が、ユーザの操作によって入力される。なお、電気機器WのID、型式名称、及び製造番号を示すQRコード(登録商標)gが電気機器Wに貼り付けられ、図5に示すカメラマークのアイコンを操作してQRコードgを読み取るようにしてもよい。
【0027】
パスワードは、例えば、電気機器Wの購入時に添付された説明書に印刷されている。このパスワードも、ユーザの操作によって端末装置51に入力される。つまり、電気機器Wを使用するユーザの他は、通常、電気機器WのIDやパスワード等を知り得ないようになっている。電気機器WのID、パスワード等が入力された後(S104:図3参照)、ユーザによって「接続する」のボタンが選択されると、電気機器WのIDやパスワード等が、ルータ10(図1参照)及びネットワークN(図1参照)を介して管理サーバ20(図1参照)に送信される。
【0028】
図3のステップS105において、前記したように、電気機器WのID、パスワード等が端末装置51から管理サーバ20に送信された場合、ステップS106において管理サーバ20は、認証・記憶処理を実行する。
【0029】
図6は、管理サーバ20が実行する認証・記憶処理のフローチャートである。
なお、図6の「START」時において管理サーバ20には、電気機器WのID、パスワード等が予め登録されているものとする(S103:図3参照)。
ステップS1061において管理サーバ20は、電気機器Wに関する情報を読み出す。すなわち、管理サーバ20は、ステップS105(図3参照)で受信したデータに含まれる電気機器WのIDを参照し、このIDに対応するパスワード、型式名称、及び製造番号を自身のデータベース(図示せず)から読み出す。
【0030】
ステップS1062において管理サーバ20は、パスワードが一致しているか否かを判定する。つまり、管理サーバ20は、端末装置51から受信したデータに含まれるパスワードが、電気機器Wのパスワードに一致しているか否かを判定する。パスワードが一致している場合(S1062:Yes)、管理サーバ20の処理はステップS1063に進む。
【0031】
ステップS1063において管理サーバ20は、電気機器Wの型式名称が一致しているか否かを判定する。つまり、管理サーバ20は、端末装置51から受信したデータに含まれる型式名称が、電気機器Wの型式名称に一致しているか否かを判定する。型式名称が一致している場合(S1063:Yes)、管理サーバ20の処理はステップS1064に進む。
【0032】
ステップS1064において管理サーバ20は、電気機器Wの製造番号が一致しているか否かを判定する。つまり、管理サーバ20は、端末装置51から受信したデータに含まれる製造番号が、電気機器Wの製造番号に一致しているか否かを判定する。製造番号が一致している場合(S1064:Yes)、管理サーバ20の処理はステップS1065に進む。
【0033】
ステップS1065において管理サーバ20は、自身のデータベース(図示せず)からブラックリストを読み出す。この「ブラックリスト」は、認証の際に誤ったパスワードの入力を繰り返したか、又は、電気機器Wを含む複数の機器へのアクセスを試みた不審な端末装置のリストである。
【0034】
ステップS1066において管理サーバ20は、ブラックリストの中に、端末装置51の固有情報と一致するものが存在するか否かを判定する。前記した固有情報とは、例えば、端末装置51に固有のMACアドレスである。
ステップS1066においてブラックリストの中に、端末装置51の固有情報と一致するものが存在しない場合(S1066:No)、管理サーバ20の処理はステップS1067に進む。
【0035】
ステップS1067において管理サーバ20は、「認証OK」と判定する。つまり、管理サーバ20は、ステップS105(図3参照)で受信した電気機器WのID、パスワード等が、、端末装置51を用いた正当な手続によって(つまり、電気機器Wのユーザの操作によって)、送信されたものであると判定する。前記したように、電気機器WのID、パスワード等は、電気機器Wを購入したユーザしか知り得ない情報である。このように電気機器WのID、パスワード等を認証に用いることで、悪意の第三者による電気機器の遠隔制御を防止できる。
【0036】
ステップS1068において管理サーバ20は、端末装置51の固有情報等を、電気機器Wの情報(ID・型式名称・製造番号・パスワード)に対応付けて記憶する。なお、前記した「端末装置51の固有情報等」とは、例えば、端末装置51のMACアドレスやIPアドレスである。これによって、電気機器WのID、パスワード等を送信した端末装置51が(S105:図3参照)、電気機器Wを遠隔操作できる端末装置として管理サーバ20に記憶される。
【0037】
また、ステップS1062〜S1064において、パスワード・型式名称・製造番号のうち少なくとも一つが一致しない場合(S1062:No、S1063:No、S1064:No)、管理サーバ20の処理はステップS1069に進む。また、ステップS1066において、ブラックリストの中に端末装置の固有情報と一致するものが存在している場合にも(S1066:Yes)、管理サーバ20の処理はステップS1069に進む。
【0038】
ステップS1069において管理サーバ20は、「認証NG」と判定する。つまり、管理サーバ20は、電気機器WのID、パスワード等が正当でない手続を経て送信されたと判定する。
ステップS1068又はS1069の処理を行った後、管理サーバ20は、一連の認証・記憶処理を終了する(END)。
【0039】
再び、図3に戻って説明を続ける。
ステップS107において端末装置51は、ユーザの操作によって、電気機器Wを遠隔制御するための制御信号を管理サーバ20に送信する。例えば、端末装置51は、空気調和機である電気機器Wに、所定の設定温度で暖房運転を行わせるための制御信号を管理サーバ20に送信する。この制御信号には、遠隔制御の対象である電気機器WのIDと、端末装置51の固有情報(MACアドレス等)と、が含まれている。
ステップS108において管理サーバ20は、判定処理を実行する。
【0040】
図7は、管理サーバ20が実行する判定処理を含むフローチャートである。
ステップS1081において管理サーバ20は、ステップS107(図3参照)で制御信号を送信した端末装置51が、認証済みであるか否かを判定する。ステップS1081について具体的に説明すると、管理サーバ20は、制御信号に含まれている電気機器WのIDに基づき、ステップS106(図3参照)で認証した各端末装置の固有情報のリストを読み出す。そして、管理サーバ20は、ステップS107で制御信号を送信した端末装置51の固有情報と一致するものが、前記した固有情報のリストの中に存在するか否かを判定する。
【0041】
ステップS1081において、制御信号を送信した端末装置51が認証済みの端末装置である場合(S1081:Yes)、管理サーバ20の処理はステップS109に進む。
【0042】
ステップS109において管理サーバ20は、電気機器Wに制御信号を送信する(図3参照)。そして、管理サーバ20で認証された端末装置51から、ルータ10等を介して電気機器Wを遠隔制御するための制御信号を受信した場合(S109)、電気機器Wの制御部Wbは、前記した制御信号に基づく制御を実行する。例えば、制御部Wbは、端末装置51において入力された設定温度で空調を行う。なお、他の端末装置52,53を用いた遠隔制御に関しても、同様である。
【0043】
また、図7のステップS1081において、制御信号を送信した端末装置が認証済みでない場合(S1081:No)、管理サーバ20の処理はステップS1082に進む。
ステップS1082において管理サーバ20は、前記した端末装置からの制御信号を無効とする。つまり、管理サーバ20は、端末装置から送信された制御信号を電気機器Wの制御に反映させないようにする。これによって、悪意の第三者による電気機器Wの遠隔制御を防止できる。
【0044】
次に、前記したブラックリスト(S1065:図6参照)の作成について説明する。
図3のステップS110において管理サーバ20は、ブラックリスト作成処理を実行する。
【0045】
図8は、管理サーバ20が実行するブラックリスト作成処理のフローチャートである。
なお、図8の「START」時には、電気機器WのID、パスワード等が管理サーバ20に登録(S103:図3参照)されているものとする。
ステップS1101において管理サーバ20は、端末装置(例えば、端末装置52:図1参照)からログインする際、ログインエラーがあったか否かを判定する。すなわち、管理サーバ20は、電気機器Wの遠隔制御に先立って行われる認証(S106:図3参照)の際、誤ったパスワードが入力されたか否かを判定する。
【0046】
ステップS1101においてログインエラーがあった場合(S1101:Yes)、管理サーバ20の処理はステップS1102に進む。一方、ログインエラーでなく、電気機器WのID、パスワード等が正しく入力された場合(S1101:No)、管理サーバ20は、ブラックリスト作成処理を終了する(END)。
【0047】
また、ステップS1102において管理サーバ20は、エラーログを記録する。例えば、管理サーバ20は、ログインエラーがあった端末装置のIPアドレス・MACアドレス、管理サーバ20にアクセスした日時・回数等を記録する。
【0048】
ステップS1103において管理サーバ20は、連続でのログインエラーであるか否かを判定する。すなわち、管理サーバ20は、前記した認証(S106:図3参照)の際、端末装置において誤ったパスワードの入力が繰り返されたか否かを判定する。ステップS1103において、連続でのログインエラーである場合(S1103:Yes)、管理サーバ20の処理はステップS1104に進む。
【0049】
ステップS1104において管理サーバ20は、連続でのログインエラーがあった端末装置を「不審な端末装置」としてブラックリストに登録する。つまり、管理サーバ20は、この端末装置のIPアドレス、MACアドレス等を、電気機器WのIDに対応付けてブラックリストに登録する。その後、この端末装置から電気機器Wを遠隔操作するための制御信号が送信された場合、この制御信号は管理サーバ20において無効にされる(S1066:Yes、S1069)。
【0050】
また、図8のステップS1103において連続でのログインエラーでない場合(S1103:No)、管理サーバ20の処理はステップS1105に進む。
ステップS1105において管理サーバ20は、ログインエラーがあった端末装置から、電気機器Wを含む複数の機器にアクセスを試みた履歴があるか否かを判定する。複数の機器にアクセスを試みた履歴がある場合(S1105:Yes)、この端末装置から複数の機器に不正なアクセスがなされた可能性が高いため、管理サーバ20は、この端末装置をブラックリストに登録する(S1104)。
【0051】
また、ステップS1105において複数の機器にアクセスを試みた履歴がない場合(S1105:No)、管理サーバ20は、この端末装置をブラックリストに登録せずに処理を終了する(END)。この端末装置は、連続エラーや複数の機器へのアクセスがなく、不審な点が見当たらないからである。
【0052】
図9は、端末装置から管理サーバ20へのアクセスの履歴を示す説明図である。
図9に示す例では、管理サーバ20にアクセスした複数の端末装置のMACアドレス、IPアドレス、最近にアクセスした日時を示す「最終アクセス」、現時点までにアクセスした回数である「アクセス数」を含む情報が、管理サーバ20に記録されている。
【0053】
なお、図9に示す「接続拒否」のチェックは、管理サーバ20において認証された端末装置51(図1参照)を用いて、ユーザの操作によって、不審な端末装置の接続を拒否するように設定されたこと(つまり、ブラックリストへの新たな登録)を示している。このように、電気機器Wを遠隔操作する際の正当性が確認された端末装置51によって、ブラックリストの追加・変更を行えるようになっている。
【0054】
また、前記したブラックリストを管理サーバ20から受信した場合、電気機器Wの制御部Wbが、このブラックリストを記憶部Waに格納し、その後に、前記した不審な端末装置から制御信号を受信した場合、この制御信号を無効にすることが好ましい。これによって、例えば、電気機器WがネットワークNから遮断された状態で、ユーザの自宅付近の不審な端末装置によって電気機器Wが遠隔制御されることを防止できる。なお、電気機器Wと管理サーバ20との間でポーリングを繰り返すことで、管理サーバ20に記憶されている最新のブラックリストを電気機器Wが取得するようになっている。
【0055】
次に、認証済みの端末装置51を用いて、電気機器Wのパスワードを変更する処理について説明する。
図3のステップS113において端末装置51は、ユーザの操作によって、電気機器WのIDと、このIDに対応する新たなパスワードを管理サーバ20に送信する。
【0056】
ステップS114において管理サーバ20は、新たなパスワードを登録する。つまり、管理サーバ20は、電気機器WのIDを参照し、この電気機器Wに対応する従前のパスワードを新たなパスワードに変更して、データベース(図示せず)に登録する。例えば、管理サーバ20へのアクセスの履歴(図9参照)を見て、不審な端末装置が存在するとユーザが判断した場合、電気機器Wのパスワードを変更することで不審な端末装置による電気機器Wの遠隔制御を防止できる。
【0057】
ステップS115において管理サーバ20は、電気機器Wの新たなパスワードが登録されたことを端末装置51に通知する。
ステップS116において管理サーバ20は、電気機器WのIDと、このIDに対応付する新たなパスワードと、を電気機器Wに通知する。
【0058】
ステップS117において電気機器Wは、自身のIDに対応付けて新たなパスワードを記憶する。これによって、電気機器Wと管理サーバ20との間で、電気機器WのID、パスワード等を共有できる。なお、電気機器Wと管理サーバ20との間でポーリングを繰り返すことで、管理サーバ20に記憶されている最新のパスワードを電気機器Wが取得するようになっている。
【0059】
新たなパスワードの登録後、例えば、管理サーバ20において新たなパスワードに基づく認証がなされた別の端末装置(例えば、端末装置53:図1参照)から制御信号を受信した場合、電気機器Wの制御部Wbは、この制御信号に基づいて空調を行う。このようにして、新たなパスワードに基づく認証、及び電気機器Wの遠隔制御が実行される。なお、パスワードを変更する他、認証済みである端末装置51からの要請に応じて、管理サーバ20側でパスワードの初期化を行うようにしてもよい。
【0060】
<効果>
本実施形態によれば、電気機器Wが管理サーバ20に接続された場合(S1011:Yes、S1012:Yes)、電気機器WのID、パスワード等が管理サーバ20に送信される(S102)。ここで、電気機器WのID、パスワード等は、電気機器Wと管理サーバ20との通信経路に起因する情報ではない。したがって、例えば、管理サーバ20に接続するたびにIPアドレスが変わり得る公衆無線LANをネットワークN(図1参照)として利用する場合でも、電気機器Wを遠隔制御する際のセキュリティを確保できる。また、スマートフォン等の端末装置53(図1参照)からでも、管理サーバ20による認証を経て電気機器Wを遠隔制御できる。
【0061】
また、本実施形態では、電気機器WのID、パスワード等を把握しているユーザのみが、電気機器Wを遠隔制御できるようになっている。したがって、従来よりも電気機器Wを遠隔制御する際のセキュリティを高めることができる。
【0062】
また、スマートフォン等の端末装置53(図1参照)を紛失した場合でも、例えば、管理サーバ20での認証後に電気機器Wのパスワードを変更すれば、遠隔制御に関するセキュリティを確保できる。このように、ユーザが煩雑な手続を行う必要がなくなるため、ユーザの負担を従来よりも軽減できる。
【0063】
≪第2実施形態≫
第2実施形態は、複数の機器T1,T2,T3(図10参照)の集中管理を行うHEMS装置60(Home Energy Management System)を設ける点が第1実施形態とは異なっているが、その他については第1実施形態と同様である。したがって、第1実施形態とは異なる部分について説明し、重複する部分については説明を省略する。
【0064】
<管理システムの構成>
図10は、第2実施形態に係る電気機器であるHEMS装置60が適用される管理システム100Aの構成図である。
管理システム100Aは、管理サーバ20、HEMS装置60、機器T1,T2,T3、及び端末装置51,52,53が、ネットワークNやルータ10、さらにはゲートウェイ30や基地局40を介して接続される構成を有している。
【0065】
HEMS装置60は、複数の機器T1,T1,T3の集中管理を行う装置である。HEMS装置60は、前記した「集中管理」の一つとして、機器T1,T2,T3の稼動状態を示す稼動情報を管理サーバ20に送信する機能を有している。この稼動情報は、認証済みの端末装置51,52,53からの要求に応じて、管理サーバ20から端末装置51,52,53に送信される。これによってユーザは、宅内又は宅外で機器T1,T2,T3の稼動状態を把握できる。
【0066】
その他、HEMS装置60は、前記した「集中管理」の一つとして、機器T1,T2,T3を制御し、その消費エネルギを管理する機能も有している。例えば、HEMS装置60は、空気調和機を省エネモードで運転したり、太陽光発電の余剰電力を使って給湯機での沸き増しを行ったりする機能を有している。
【0067】
機器T1,T2,T3は、例えば、空気調和機、給湯機、冷蔵庫、蓄電池、IHヒータ(Induction Heating)、太陽電池パネル、電気自動車である。
【0068】
図10に示すように、HEMS装置60は、宅内の機器T1,T2,T3に接続されるとともに、ルータ10を介してネットワークNに接続されている。また、HEMS装置60の記憶部(図示せず)には、「集中管理」の対象である機器T1,T2,T3の機器ID(機器識別情報)が格納されており、また、HEMS装置60自身のID(識別情報)、型式名称、製造番号、及びパスワードも格納されている。
【0069】
<管理システムにおける処理>
図11は、管理システム100Aにおける通信シーケンスである。
なお、図11の紙面右側に示した「機器」は、機器T1,T2,T3のうち任意のものを表している。
【0070】
ステップS201においてHEMS装置60は、自身がルータ10等を介して管理サーバ20に接続されたか否かを判定する。HEMS装置60が管理サーバ20に接続された場合(S201:Yes)、HEMS装置60の処理はステップS202に進む。一方、HEMS装置60が管理サーバ20に接続されていない場合(S201:No)、HEMS装置60はステップS201の処理を繰り返す。
【0071】
ステップS202においてHEMS装置60は、自身のID、パスワード等を管理サーバ20に送信する。つまり、HEMS装置60は、記憶部(図示せず)に格納されているHEMS装置60のID、型式名称、製造番号、パスワード、機器T1,T2,T3の機器ID等を管理サーバ20に送信する。
ステップS203において管理サーバ20は、ステップS205で受信したHEMS装置60のID、パスワード等を登録する。
【0072】
ステップS204においてHEMS装置60は、機器T1,T2,T3の稼動状態を確認するために、機器T1,T2,T3に状態確認の信号を送信する。
ステップS205において機器T1,T2,T3は、前記した状態確認の信号に応じて、自身の機器ID、及び自身の稼動状態を示す稼動情報をHEMS装置60に送信する。
【0073】
ステップS206においてHEMS装置60は、機器T1,T2,T3の稼動情報を、それぞれの機器T1,T2,T2の機器IDに対応付けて記憶部(図示せず)に格納する。
ステップS207においてHEMS装置60は、機器T1,T2,T3の稼動情報を、機器IDに対応付けて管理サーバ20に送信する。
ステップS208において管理サーバ20は、HEMS装置60から受信した稼動情報を記憶する。
なお、ステップS204〜S208の処理は、所定周期で繰り返される。
【0074】
次に、端末装置51,52,53(例えば、端末装置51)の認証等について説明する。
ステップS209において端末装置51は、ユーザの操作によって、HEMS装置60のID、パスワード等を入力する。
ステップS210において端末装置51は、HEMS装置60のID、パスワード等を管理サーバ20に送信する。
【0075】
ステップS211において管理サーバ20は、認証・記憶処理を実行する。なお、ステップS211の認証・記憶処理は、第1実施形態で説明したステップS106(図3図6参照)と同様であるから、説明を省略する。
【0076】
次に、機器T1,T2,T3の稼動情報の取得について説明する。
ステップS212において、端末装置51は、機器T1,T2,T3の稼動情報を得るための要求信号を管理サーバ20に送信する。
ステップS213において管理サーバ20は、判定処理を実行する。つまり、管理サーバ20は、要求信号の送信元である端末装置51が認証済みであるか否かを判定する。図11では省略したが、認証済みでない端末装置については、管理サーバ20は要求信号(S212)に応じないようにする。一方、認証済みの端末装置51に対しては、ステップS214において管理サーバ20が、機器T1,T2,T3の稼動情報を送信する。このように、認証がなされた端末装置51からの要求に応じて、管理サーバ20から端末装置51に稼動情報が送信される。これによって、端末装置51を操作しているユーザは、機器T1,T2,T3の稼動状態をリアルタイムで把握できる。
【0077】
また、図11では省略したが、認証済みの端末装置51から、機器T1,T2,T3を遠隔制御するための制御信号が送信された場合、この制御信号が管理サーバ20を経由してHEMS装置60に送信され、HEMS装置60によって機器T1,T2,T3が制御される。
【0078】
<効果>
本実施形態では、HEMS装置60によって、認証済みの端末装置51の要求に応じて(S212、S213:図11参照)、機器T1,T2,T3の稼動情報が管理サーバ20から端末装置51に送信される(S214)。これによって、端末装置51を操作しているユーザは、機器T1,T2,T3の稼動状態をリアルタイムで把握できる。
【0079】
また、ルータ10等を介して管理サーバ20に接続されたときに、HEMS装置60のID、パスワード等が管理サーバ20に送信され、このHEMS装置60が登録される。したがって、例えば、ユーザがパスワードを変更しようとするときには、HEMS装置60のパスワードを変更しさえすればよいため、機器T1,T2,T3のパスワードを個別に変更する場合と比較してユーザの負担を軽減できる。
【0080】
≪第3実施形態≫
第3実施形態は、VPN装置70(Virtual Private Network:図12参照)及びVPNゲートウェイ80(図12では「VPN G/W」と記載)を設ける点が、第1実施形態とは異なっている。また、第3実施形態は、VPN装置70の初期接続に用いられる接続情報を電気機器WBから管理サーバ20に送信する点が、第1実施形態とは異なっている。なお、その他については第1実施形態と同様である。したがって、第1実施形態とは異なる部分について説明し、重複する部分については説明を省略する。
【0081】
<管理システムの構成>
図12は、第3実施形態に係る電気機器WBが適用される管理システム100Bの構成図である。
管理システム100Bは、管理サーバ20、電気機器W、及び端末装置51,52,53が、ネットワークNやルータ10、ゲートウェイ30や基地局40、さらにはVPN装置70やVPNゲートウェイ80を介して接続される構成を有している。
【0082】
VPN装置70は、トンネリング技術に基づく仮想プライベートネットワークを管理サーバ20との間に構築する機能を有している。前記した「トンネリング技術」について説明すると、例えば、電気機器WBから管理サーバ20にデータを送信する際、VPN装置70によって、前記したデータにVPNゲートウェイ80宛のヘッダが付けられる。つまり、VPN装置70を経由したデータは、ネットワークN上では、VPN装置70からVPNゲートウェイ80に送信されたデータとして扱われる。このデータは、VPNゲートウェイ80において、その宛先が管理サーバ20に戻された後、管理サーバ20に送信される。このような「トンネリング技術」を行うことで、ネットワークNを仮想プライベートネットワークとして(あたかも管理サーバ20等と専用線で接続されているかのように)利用できる。なお、前記したトンネリング技術に加えて、所定の暗号化を行うようにしてもよい。
【0083】
VPNゲートウェイ80は、前記したトンネリング技術に用いられる通信機器であり、図12に示す例では、管理サーバ20と他の機器との間でのデータ通信がVPNゲートウェイ80を経由するように、VPNゲートウェイ80が設けられている。なお、VPNゲートウェイ80を省略し、管理サーバ20がVPNゲートウェイの機能を担うようにしてもよい。
【0084】
図13は、電気機器WBの構成図である。
図13に示すように、電気機器WBは、制御部Wbと、通信部Wcと、記憶部Wdと、を備えている。
記憶部Wdには、電気機器WBのID、電気機器WBの型式名称、電気機器WBの製造番号、パスワード、及び接続情報が対応付けて格納されている。前記した「接続情報」とは、トンネリング技術に基づく仮想プライベートネットワークを管理サーバ20との間に構築するための情報である。この「接続情報」には、前記した仮想プライベートネットワークの構築に用いられるアドレス情報、接続方式を示す情報、所定のパスワードが含まれている。
【0085】
<管理システムにおける処理>
図14は、管理システム100Bにおける通信シーケンスである。
ステップS301において電気機器WBは、接続確認処理を行う。なお、ステップS301の接続確認処理は、第1実施形態で説明したステップS101(図3図4参照)の処理と同様であるから、説明を省略する。
【0086】
ステップS302において電気機器WBは、自身のID、パスワード、接続情報等を管理サーバ20に送信する。つまり、電気機器WBは、記憶部Wd(図13参照)に格納されている電気機器WBのID、型式名称、製造番号、パスワード、及び接続情報を管理サーバ20に送信する。
【0087】
ステップS303において管理サーバ20は、電気機器WBのID、型式名称、製造番号、パスワード、及び接続情報を対応付けて登録する。
ステップS304において、前記したVPNゲートウェイ80(図13参照)を介して、管理サーバ20とVPN装置70との間で、仮想プライベートネットワークを構築するための初期接続が行われる。この初期接続を行う際、電気機器WBから送信された接続情報が用いられる。
【0088】
なお、VPN装置70の接続に慣れていないユーザにとっては、前記した初期接続に手間がかかることが多い。これに対して本実施形態では、VPN装置70の初期接続に要する接続情報を、電気機器WBのIDに対応付けて管理サーバ20に送信するようにしている(S302)。その後は、管理サーバ20、VPNゲートウェイ80、VPN装置70、及び電気機器WBにおいて適宜に初期接続が行われる。これによって、VPN装置70の初期接続に要するユーザの負担を従来よりも大幅に軽減できる。
【0089】
また、VPN装置70の接続後は、管理サーバ20を介さずに電気機器WBを直接制御できる。さらに、図12では図示していないが、HEMS装置を設けた場合には、このHEMS装置から管理サーバ20に各機器の稼動情報を送信する必要がなくなるため、管理サーバ20の処理負荷を低減できる。なお、管理サーバ20は、ブラックリストの更新や、VPN接続のための認証(端末認証)を行う。
【0090】
次に、端末装置51等の認証について説明する。
図14のステップS305において端末装置51は、ユーザの操作によって、電気機器WBのID、パスワード等を入力する。
ステップS306において端末装置51は、電気機器WBのID、パスワード等を管理サーバ20に送信する。
ステップS307において管理サーバ20は、認証・記憶処理を実行する。なお、ステップS307の認証・記憶処理は、第1実施形態で説明したステップS106(図3図6参照)と同様であるから、説明を省略する。
【0091】
ステップS308では、管理サーバ20、VPNゲートウェイ80、及びVPN装置70間での接続認証が行われる。すなわち、前記したトンネリング技術に基づく仮想プライベートネットワークを構築するための接続認証が行われる。
【0092】
このようにして管理サーバ20は、電気機器WBから取得したVPN装置70の接続情報に基づき、VPNゲートウェイ80及びVPN装置70を経由して、端末装置51を宅内ネットワークに参加させる。
【0093】
次に、端末装置51等を用いた電気機器WBの遠隔制御について説明する。
ステップS309において端末装置51は、電気機器WBを遠隔制御するための制御信号をVPN装置70に送信する。
ステップS310においてVPN装置70は、前記したトンネリング技術に基づき、管理サーバ20から送信された制御信号を電気機器WBに転送する。そして、認証済みの端末装置51から、ルータ10等を介して制御信号を受信した場合(S310)、電気機器WBの制御部Wbは、前記した制御信号に基づく制御を実行する。
【0094】
<効果>
本実施形態では、仮想プライベートネットワークの構築に要する接続情報を電気機器WBから管理サーバ20に送信し(S302:図14参照)、この接続情報に基づいてVPN装置70の初期接続を行うようにしている(S304)。これによって、VPN装置70の初期接続に要するユーザの負担を従来よりも軽減できる。また、例えば、HEMS装置を設ける場合には、このHEMS装置から管理サーバ20に各機器の稼動情報を送信する必要がないため、管理サーバ20の処理負荷を低減できる。
【0095】
≪変形例≫
以上、本発明に係る電気機器W等について各実施形態により説明したが、本発明はこれらの記載に限定されるものではなく、種々の変更を行うことができる。
例えば、第1、第2実施形態では、記憶部Wa(図2参照)に格納された電気機器WのID、型式名称、製造番号、及びパスワードを含むデータを管理サーバ20に送信する場合についてについて説明したが(S102:図3参照)、これに限らない。例えば、前記したデータから電気機器Wの型式名称及び製造番号の一方又は両方を省略してもよい。つまり、少なくとも電気機器WのID及びパスワードを電気機器Wから管理サーバ20に送信するようにしても、第1、第2実施形態と同様の効果が奏される。
【0096】
また、第3実施形態では、記憶部Wd(図13照)に格納された電気機器WBのID、型式名称、製造番号、パスワード、及び接続情報を含むデータを管理サーバ20に送信する場合について説明したが(S302:図14参照)、これに限らない。すなわち、少なくとも電気機器WのID、パスワード、及び接続情報を電気機器Wから管理サーバ20に送信するようにしても、第3実施形態と同様の効果が奏される。
【0097】
また、第1実施形態では、管理サーバ20が行う認証・記憶処理において、データベース(図示せず)からブラックリストを読み出し(S1065:図6参照)、このブラックリストの中に端末装置の固有情報と一致するものが存在するか否かを判定する処理(S1066)について説明したが、これに限らない。すなわち、ステップS1065、S1066の処理を省略し、電気機器Wのパスワード(S1062)、型式名称(S1063)、及び製造番号(S1064)が一致している場合、認証OKと判定するようにしてもよい(S1067)。
【0098】
また、各実施形態は、適宜組み合わせることができる。例えば、第2実施形態と第3実施形態とを組み合わせ、次に説明するように構成してもよい。
【0099】
図15は、変形例に係る電気機器であるHEMS装置60が適用される管理システム100Cの構成図である。
管理システム100Cは、管理サーバ20、HEMS装置60(電気機器)、機器T1,T2,T3、及び端末装置51,52,53が、ネットワークNやルータ10、ゲートウェイ30や基地局40、さらにはVPN装置70やVPNゲートウェイ80を介して接続される構成を有している。
そして、HEMS装置60がルータ10等を介して管理サーバ20に接続された場合、HEMS装置60のID(識別情報)、パスワード、VPN装置70の初期接続に要する接続情報等を管理サーバ20に送信するようになっている。これによって、HEMS装置60によって機器T1,T2,T3を集中管理できるとともに、VPN装置70を介して機器T1,T2,T3を遠隔制御できる。
【0100】
また、第1、第3実施形態では、電気機器W,WBが空気調和機である場合について説明したが、これに限らない。すなわち、電気機器W,WBは、照明器具、冷凍装置、給湯機、IHヒータ等であってもよい。
【0101】
また、第3実施形態(図12参照)では、VPN装置70と電気機器Wとが別体である構成について説明したが、これに限らない。すなわち、VPN装置70を省略し、電気機器WがVPN装置の機能を担うようにしてもよい。また、図15に示す変形例の構成では、HEMS装置60とVPN装置70とが別体である構成について説明したが、これに限らない。すなわち、VPN装置70を省略し、HEMS装置60がVPN装置の機能を担うようにしてもよい。つまり、トンネリング技術に基づく仮想プライベートネットワークを管理サーバ20との間に構築する機能を、電気機器WやHEMS装置60が担うようにしてもよい。
【0102】
また、各実施形態は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されない。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、前記した機構や構成は説明上必要と考えられるものを示しており、製品上必ずしも全ての機構や構成を示しているとは限らない。
【符号の説明】
【0103】
100,100A,100B,100C 管理システム
W,WB 電気機器
Wa,Wd 記憶部
Wb 制御部
Wc 通信部
10 ルータ(ネットワーク機器)
20 管理サーバ
30 ゲートウェイ(ネットワーク機器)
40 基地局(ネットワーク機器)
51,52,53 端末装置
60 HEMS装置(電気機器)
70 VPN装置
80 VPNゲートウェイ
T1,T2,T3 機器
N ネットワーク
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15