CN105190639A - 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置 - Google Patents

设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置 Download PDF

Info

Publication number
CN105190639A
CN105190639A CN201480022685.8A CN201480022685A CN105190639A CN 105190639 A CN105190639 A CN 105190639A CN 201480022685 A CN201480022685 A CN 201480022685A CN 105190639 A CN105190639 A CN 105190639A
Authority
CN
China
Prior art keywords
password
residence
equipment
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480022685.8A
Other languages
English (en)
Other versions
CN105190639B (zh
Inventor
平本琢士
佐佐木崇光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aster Technology Co.,Ltd.
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of CN105190639A publication Critical patent/CN105190639A/zh
Application granted granted Critical
Publication of CN105190639B publication Critical patent/CN105190639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2827Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality
    • H04L12/2829Reporting to a device within the home network; wherein the reception of the information reported automatically triggers the execution of a home appliance functionality involving user profiles according to which the execution of a home appliance functionality is automatically triggered
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开的设备管理***的设备控制方法经由宅外网络使用设定画面从信息设备接收在信息设备中输入并用于利用宅内服务器装置的设备密码,关联地管理设备ID、用户ID以及设备密码,向宅内服务器装置发送设备密码,在宅内服务器装置中关联地管理设备ID和设备密码,在认证了登录的情况下,经由宅外网络向信息设备发送认证画面,经由宅外网络使用认证画面从信息设备接收在信息设备中输入的追加密码,在接收到的追加密码和与用户ID关联的设备密码相同的情况下,允许通过信息设备进行的对象设备的操作。

Description

设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置
技术领域
本公开涉及设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置。
背景技术
专利文献1涉及认证方法,认证装置在用户注册时向用户的通信装置发送注册画面用的地址。所述注册画面用的地址包含识别所述用户和/或所述通信装置的注册用标识符。所述通信装置在向认证装置发送了在注册用画面输入的第一密码时,所述认证装置基于所述注册用标识符和所述第一密码来认证用户。在所述认证成功时,所述认证装置向所述通信装置发送登录画面。所述登录画面包含识别所述用户和/或所述通信装置的登录标识符。所述用户终端向所述认证装置发送在所述登录画面输入的第二密码。所述认证装置基于所述登录标识符和所述第二密码来认证所述用户。
但是,在上述专利文献1中,需要进一步的改善。
现有技术文献
专利文献
专利文献1:日本特开2002-215582号公报
发明内容
为了解决上述问题,本发明的一个技术方案为一种设备管理***的设备控制方法,所述设备管理***包括宅内服务器装置、信息设备以及宅外服务器装置,所述宅内服务器装置管理作为操作对象的对象设备,所述信息设备输出操作所述对象设备的指示命令,所述宅外服务器装置从所述信息设备接收所述指示命令,并向所述宅内服务器装置发送所述指示命令来控制所述对象设备,
在所述设备管理***中,
经由宅外网络使用访问信息从所述信息设备接收用于向所述信息设备提供设定画面的请求,所述访问信息包含所述宅内服务器装置提供的设备ID,所述设定画面是用于利用所述宅内服务器装置的画面,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入的用户ID和用户密码,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入并用于利用所述宅内服务器装置的设备密码,
关联地管理所述设备ID、所述用户ID以及所述设备密码,
向所述宅内服务器装置发送所述设备密码,在所述宅内服务器装置中关联地管理所述设备ID和所述设备密码,
经由所述宅外网络通过用于操作所述对象设备的登录画面从所述信息设备接收所述用户ID、所述用户密码以及登录的请求,
在认证了所述登录的情况下,经由所述宅外网络向所述信息设备发送认证画面,
经由所述宅外网络使用所述认证画面从所述信息设备接收在所述信息设备中输入的追加密码,
在所述接收到的追加密码和与所述用户ID关联的设备密码相同的情况下,允许由所述信息设备操作所述对象设备,向所述信息设备发送所述对象设备的操作画面,
通过显示在所述信息设备的显示器上的所述对象设备的所述操作画面,接收对所述对象设备的所述指示命令,向所述宅内服务器装置发送所述指示命令,并经由所述宅内服务器装置控制所述对象设备。
根据上述技术方案,能够实现进一步的改善。
附图说明
图1是概略地表示本实施方式的设备管理***的整体构成的图。
图2是概略地表示便携终端的一例的框图。
图3是概略地表示家庭控制器的构成的框图。
图4是概略地表示云(cloud)中心的构成的框图。
图5是概略地表示便携终端的构成的框图。
图6是概略地表示设备的构成的框图。
图7是概略地表示服务器的认证设定管理部管理的认证设定信息的数据结构的一例的图。
图8是概略地表示服务器的会话管理部管理的会话信息的数据结构的一例的图。
图9是概略地表示服务器的连接设备管理部管理的家庭控制器连接管理信息的数据结构的一例的图。
图10A是概略地表示家庭控制器的认证部管理的设备认证信息的数据结构的一例的图。
图10B是概略地表示家庭控制器的认证部管理的设备认证信息的数据结构的一例的图。
图10C是概略地表示家庭控制器的认证部管理的设备认证信息的数据结构的一例的图。
图11A是概略地表示从服务器向家庭控制器发送的控制命令的数据结构的一例的图。
图11B是概略地表示从服务器向家庭控制器发送的控制命令的数据结构的一例的图。
图12A是概略地表示使家庭控制器向设备密码待机状态转换时的显示器的显示画面的一例的图。
图12B是概略地表示使家庭控制器向设备密码待机状态转换时的显示器的显示画面的一例的图。
图12C是概略地表示使家庭控制器向设备密码待机状态转换时的显示器的显示画面的一例的图。
图12D是概略地表示使家庭控制器向设备密码待机状态转换时的显示器的显示画面的一例的图。
图12E是概略地表示使家庭控制器向设备密码待机状态转换时的显示器的显示画面的转换例的图。
图13A是概略地表示登录处理中的便携终端的显示画面的一例的图。
图13B是概略地表示登录处理中的便携终端的显示画面的一例的图。
图13C是概略地表示登录处理中的便携终端的显示画面的一例的图。
图13D是概略地表示登录处理中的便携终端的显示画面的一例的图。
图13E是概略地表示登录处理中的便携终端的显示画面的一例的图。
图13F是概略地表示登录处理中的便携终端的显示画面的转换例的图。
图14A是概略地表示第二阶段认证中的便携终端的显示画面的一例的图。
图14B是概略地表示第二阶段认证中的便携终端的显示画面的一例的图。
图14C是概略地表示包含二阶段认证的便携终端的显示画面的转换例的图。
图15A是概略地表示在便携终端上显示的错误画面的一例的图。
图15B是概略地表示在便携终端上显示的错误画面的一例的图。
图15C是概略地表示在便携终端上显示的错误画面的一例的图。
图15D是概略地表示在便携终端上显示的错误画面的一例的图。
图16是概略地表示家庭控制器中的设备密码的初始化时的显示画面的转换例的图。
图17是概略地表示本实施方式的设备管理***的初始设定中的处理流程的一例的时序图。
图18是概略地表示用于利用本实施方式的设备管理***进行设备操作的、包含第二阶段的认证的处理流程的一例的时序图。
图19是概略地表示本实施方式的设备管理***的初始设定中的处理流程的一例的流程图。
图20是概略地表示图19的S1902的登录处理流程的子例程的流程图。
图21是概略地表示图19的S1903的设备密码设定处理流程的子例程的流程图。
图22是概略地表示图19的S1904和图33的S3310的设备操作流程的子例程的流程图。
图23是概略地表示图20的S2002和图33的S3302的服务器侧主页画面取得流程的子例程的流程图。
图24是概略地表示图23的S2306和图28的S2808的服务器侧会话期限的延长处理流程的子例程的流程图。
图25是概略地表示图23的S2310和图26的S2610的服务器侧第二阶段认证画面发送处理流程的子例程的流程图。
图26是概略地表示图20的S2005和图33的S3305的服务器侧登录处理流程的子例程的流程图。
图27是概略地表示图21的S2103的服务器侧设备密码设定处理流程的子例程的流程图。
图28是概略地表示图27的S2701、图30的S3001、图31的S3101、图32的S3201以及图34的S3401的服务器侧登录状态确认处理流程的子例程的流程图。
图29是概略地表示图27的S2707的向家庭控制器的设备密码设定处理流程的子例程的流程图。
图30是概略地表示图22的S2202、图25的S2504以及图34的S3409的服务器侧连接设备一览的取得流程的子例程的流程图。
图31是概略地表示图22的S2205的服务器侧设备操作画面的取得流程的子例程的流程图。
图32是概略地表示图22的S2208的服务器侧设备控制流程的子例程的流程图。
图33是概略地表示第二阶段认证处理流程的流程图。
图34是概略地表示图33的S3308的服务器侧第二阶段认证处理流程的子例程的流程图。
图35是概略地表示本实施方式的设备管理***中的设备密码的初始化处理流程的一例的时序图。
图36是概略地表示家庭控制器中的设备密码的初始化处理流程的一例的流程图。
图37是概略地表示家庭控制器中的设备密码待机状态的控制流程的一例的流程图。
具体实施方式
(发明本公开涉及的一个技术方案的经过)
首先,对本公开涉及的一个技术方案的着眼点进行说明。
如上述的专利文献1所示,存在如下技术:首先在用户注册的阶段中请求用于识别所述用户和/或所述通信装置的注册用标识符和第一密码,在接着的登录阶段中,请求用于识别所述用户和/或所述通信装置的登录标识符和第二密码。
在此,研究以下的***。
家庭控制器(宅内服务器装置)例如与宅内的对象设备(例如空调机或照明设备等)连接,并管理所述对象设备。在宅内,例如智能手机或平板终端这样的信息设备发送用于操作所述对象设备的指示命令。所述家庭控制器接收所述指示命令。所述家庭控制器基于所述接收到的指示命令控制所述对象设备。
在上述研究的***中,在基于所述信息设备的指示而经由所述家庭控制器操作所述对象设备时,需要事先将所述家庭控制器和利用所述家庭控制器的用户进行关联而注册。这是为了避免所述注册用户以外的任何人都能够操作所述对象设备。
此时,可考虑使所述家庭控制器具有所述专利文献1的所述认证装置的功能,并在向所述家庭控制器访问时请求认证。
但是,在上述研究的***中,不仅是在宅内操作所述对象设备的情况,也迫切希望想要从宅外操作所述对象设备。在该情况下,除了所述家庭控制器以外,还需要在宅外受理来自所述信息设备的指示命令的宅外服务器装置。当在宅外所述信息设备发送所述指示命令时,所述宅外服务器装置接收所述指示命令来控制所述对象设备。
此外,即使在采用设置所述宅外服务器装置的***的情况下,按各家各户设置所述家庭控制器来管理各家各户的对象设备也能够减轻所述宅外服务器装置的负荷。因此,在上述研究的***中,设置所述家庭控制器和所述宅外服务器装置这双方。
在这样的除所述家庭控制器之外还具备所述宅外服务器装置的***中,不仅在访问所述家庭控制器时请求认证,在访问所述宅外服务器装置时也请求认证。
在该情况下,对于访问所述家庭控制器和访问所述宅外服务器装置这双方分别需要上述专利文献1那样的、用户注册阶段中的所述注册用标识符和所述第一密码的请求、以及登录阶段中的所述登录标识符和所述第二密码的请求。因此,不能通过共用的手续来操作所述对象设备,操作所述对象设备的步骤繁琐。
另外,访问所述家庭控制器所需要的标识符和密码与访问所述宅外服务器装置所需要的标识符和密码彼此没有关系。因此,在访问所述家庭控制器所需要的密码与对应的标识符一起泄露的情况下,注册用户以外的任何人都能够在宅内自由操作所述对象设备。同样地,访问所述宅外服务器装置所需要的密码与对应的标识符一起泄露的情况下,注册用户以外的任何人都能够从宅外自由操作所述对象设备。
因此,不仅操作所述对象设备的步骤变繁琐,还需要分别使访问所述家庭控制器和访问所述宅外服务器装置这双方的安全级别提高。
因此,本公开人基于上述研究,想到了如下所述本公开涉及的各技术方案的发明。
本公开涉及的一个技术方案为一种设备管理***的设备控制方法,所述设备管理***包括宅内服务器装置、信息设备以及宅外服务器装置,所述宅内服务器装置管理作为操作对象的对象设备,所述信息设备输出操作所述对象设备的指示命令,所述宅外服务器装置从所述信息设备接收所述指示命令,并向所述宅内服务器装置发送所述指示命令来控制所述对象设备,
在所述设备管理***中,
经由宅外网络使用访问信息从所述信息设备接收用于向所述信息设备提供设定画面的请求,所述访问信息包含所述宅内服务器装置提供的设备ID,所述设定画面是用于利用所述宅内服务器装置的画面,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入的用户ID和用户密码,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入并用于利用所述宅内服务器装置的设备密码,
关联地管理所述设备ID、所述用户ID以及所述设备密码,
向所述宅内服务器装置发送所述设备密码,在所述宅内服务器装置中关联地管理所述设备ID和所述设备密码,
经由所述宅外网络通过用于操作所述对象设备的登录画面从所述信息设备接收所述用户ID、所述用户密码以及登录的请求,
在认证了所述登录的情况下,经由所述宅外网络向所述信息设备发送认证画面,
经由所述宅外网络使用所述认证画面从所述信息设备接收在所述信息设备中输入的追加密码,
在所述接收到的追加密码和与所述用户ID关联的设备密码相同的情况下,允许由所述信息设备操作所述对象设备,向所述信息设备发送所述对象设备的操作画面,
通过显示在所述信息设备的显示器上的所述对象设备的所述操作画面,接收对所述对象设备的所述指示命令,向所述宅内服务器装置发送所述指示命令,并经由所述宅内服务器装置控制所述对象设备。
根据本技术方案,首先,所述宅内服务器装置和所述信息设备的用户通过所述宅内服务器装置提供的设备ID和从所述信息设备输入的所述设备密码而关联。在所述宅内服务器装置中,关联地管理所述设备ID和所述设备密码。
由此,从所述信息设备输入的所述设备密码是所述用户设定的密码。因此,对所述宅内服务器装置和所述信息设备的用户进行了关联。其结果是,所述信息设备的用户利用所述宅内服务器装置,取得操作所述宅内服务器装置管理的所述对象设备的权限。
但是,在所述设备密码与所述设备ID一起泄露的情况下,所述用户以外的任何人有可能都能够利用所述设备密码来操作所述对象设备。
为了防止所述设备密码与设备ID一起泄露,不仅让用户严格管理所述设备密码,还考虑作为***而严格管理能够访问所述设备ID的人。
但是,所述设备ID为宅内服务器装置提供的ID。在操作所述对象设备的信息设备例如为智能手机的情况下,所述信息设备的用户有时会变更机型。或者,家庭的构成人员有时会从各自的智能手机进行操作。
因此,优选的是,所述宅内服务器装置提供的设备ID能够供不特定的用户访问。因此,为了防止所述设备密码与所述设备ID一起泄露而严格管理能够访问所述设备ID的人是不适当的。
在此,如上所述,不仅是在宅内操作所述对象设备的情况,也迫切希望想要从宅外操作所述对象设备。
因此,在设备管理***中设置所述宅内服务器装置和作为与所述信息设备不同的第三设备的宅外服务器装置。即,在使用所述信息设备在宅内操作所述对象设备的情况下和从宅外操作所述对象设备的情况下这双方,所述宅外服务器装置接收来自所述信息设备的指示命令,并经由所述宅内服务器装置控制所述对象设备。
具体而言,所述设备管理***经由宅外网络从所述信息设备接收用于使用访问信息向所述信息设备提供用于利用所述宅内服务器装置的设定画面的请求,所述访问信息包含所述宅内服务器装置提供的设备ID。
接着,所述设备管理***经由所述宅外网络从所述信息设备接收使用所述设定画面在所述信息设备中输入的用户ID和用户密码。
接着,所述设备管理***经由所述宅外网络从所述信息设备接收使用所述设定画面在所述信息设备中输入并用于利用所述宅内服务器装置的设备密码。
由此,在所述设备管理***中,关联地管理所述设备ID、所述用户ID以及所述设备密码。
在此,所述设备ID并不用于操作所述对象设备。即,所述设备ID在所述设备管理***中关联地管理所述设备ID、所述用户ID以及所述设备密码时出现,之后基本上不会被使用。
因此,即使在不能严格管理能够访问所述设备ID的用户的情况下,通过限制需要所述设备ID的机会,也能够降低所述设备密码与所述设备ID一起泄露的机会。
另一方面,所述对象设备的操作,不使用所述宅内服务器装置提供的所述设备ID而使用为了操作所述对象设备而在登录时从所述信息设备输入的所述用户ID和所述用户密码来进行。
但是,即使在该情况下,在所述用户ID和所述用户密码泄露的情况下,也有可能导致任何人都能够操作所述对象设备。对此,为了防止所述用户密码与所述用户ID一起泄露,存在定期催促更新所述用户密码的方法。
但是,在该方法中,应对存在极限。
因此,在操作所述对象设备时,不仅请求为了操作所述对象设备而在登录时从所述信息设备输入的所述用户ID和所述用户密码,还请求使用了追加密码的认证,所述追加密码是使用所述认证画面在所述信息设备中输入的密码。
由此,通过所述用户密码和所述追加密码的二阶段认证,能够初次基于来自所述信息设备的操作来控制所述对象设备。因此,能够使安全性提高,使得仅特定的人能够操作所述对象设备。
并且,使用所述认证画面在所述信息设备中输入的上述追加密码,要求与设备密码相同,所述设备密码与所述用户ID关联。即,使用所述设备管理***操作所述对象设备时所使用的追加密码,与将所述宅内服务器装置和所述信息设备的用户关联的设备密码相同。
因此,无需向所述信息设备的用户请求与将所述宅内服务器装置和所述信息设备的用户关联的设备密码不同的密码来作为使用所述设备管理***操作所述对象设备时所使用的二阶段认证用密码。
即,请求在关联所述宅内服务器装置和所述信息设备的用户时所使用的设备密码的步骤,兼用作请求使用所述设备管理***操作所述对象设备时所使用的追加密码的步骤。
由此,将访问所述宅外服务器装置与访问所述宅内服务器装置进行关联,能够省略请求使用所述设备管理***操作所述对象设备时所使用的追加密码的步骤。因此,能够相应地简化整体的处理步骤。
通过以上,根据本技术方案,在使用所述设备管理***操作所述对象设备时,不使用所述设备ID而使用所述用户ID和所述用户密码,由此能够防止所述设备密码与所述设备ID一起泄露。另外,通过不仅请求所述用户ID和所述用户密码,也一并请求所述追加密码,能够使安全级别提高。
并且,通过将使用所述设备管理***操作所述对象设备时所使用的追加密码与关联所述宅内服务器装置和所述信息设备的用户的设备密码设为相同,将访问所述宅外服务器装置与访问所述宅内服务器装置进行关联。因此,能够在维持提高的安全级别的同时简化整体的处理步骤。
此外,所述设备ID包含于所述访问信息而从所述信息设备发送给所述设备管理***。除此以外,所述设备ID也可以与所述设备密码一起从所述信息设备发送给所述设备管理***。
在云***的情况下,有可能存在如下情况,在所述设备管理***中,使用所述访问信息接收所述设定画面的请求的宅外服务器装置与使用所述设定画面接收所述设备密码的宅外服务器装置不同。在该情况下,在使用所述设定画面接收所述设备密码的宅外服务器装置取得所述设备ID时,需要所述信息设备将所述设备ID再次发送给所述设备管理***。因此,所述设备ID可以不仅包含于所述访问信息而从所述信息设备发送给所述设备管理***,还与所述设备密码一起从所述信息设备发送给所述设备管理***。
在上述技术方案中,例如,
所述认证画面可以不请求所述设备ID的输入。
根据本技术方案,请求在关联所述宅内服务器装置和所述信息设备的用户时所使用的设备密码的步骤兼用作请求使用所述设备管理***操作所述对象设备时所使用的追加密码的步骤。
而且,在所述认证画面中,不请求所述设备ID的输入。即,所述设备ID在所述设备管理***中关联地管理所述设备ID、所述用户ID以及所述设备密码时出现,之后基本上不会被使用。因此,即使将所述设备密码兼用作所述追加密码,也能够防止所述设备密码与所述设备ID一起泄露。
在上述技术方案中,例如,
在从包含所述设备ID的访问信息显示在所述宅内服务器装置的显示器上起经过预定期间为止所述宅内服务器装置接收到所述设备密码的情况下,所述设备密码可以在所述宅内服务器装置中与所述设备ID关联而管理。
根据本技术方案,不是严格管理所述设备ID的发布步骤,而是通过限制所述宅内服务器装置将与所述设备ID对应的所述设备密码判断为有效的期间,从而限制所述对象设备的用户以外的任何人设定所述设备密码的机会。由此,能够降低所述对象设备的用户以外的任何人利用所述宅内服务器装置来控制所述对象设备的可能性。
在上述技术方案中,例如可以,
包含所述设备ID的访问信息以一维码或二维码的形式显示在所述宅内服务器装置的显示器上,
在所述信息设备中读取所述访问信息,
在所述设备管理***中,使用包含所述宅内服务器装置提供的设备ID的访问信息从所述信息设备接收用于向所述信息设备提供所述设定画面的请求。
根据本技术方案,在所述信息设备中,包含所述设备ID的访问信息的输入变得容易。
本公开涉及的另一个技术方案是一种设备管理***,包括宅内服务器装置、信息设备以及宅外服务器装置,所述宅内服务器装置管理作为操作对象的对象设备,所述信息设备输出操作所述对象设备的指示命令,所述宅外服务器装置从所述信息设备接收所述指示命令,并向所述宅内服务器装置发送所述指示命令来控制所述对象设备,
所述宅外服务器装置,
经由宅外网络使用访问信息从所述信息设备接收用于向所述信息设备提供设定画面的请求,所述访问信息包含所述宅内服务器装置提供的设备ID,所述设定画面是用于利用所述宅内服务器装置的画面,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入的用户ID和用户密码,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入并用于利用所述宅内服务器装置的设备密码,
关联地管理所述设备ID、所述用户ID以及所述设备密码,
向所述宅内服务器装置发送所述设备密码,在所述宅内服务器装置中关联地管理所述设备ID和所述设备密码,
经由所述宅外网络通过用于操作所述对象设备的登录画面从所述信息设备接收所述用户ID、所述用户密码以及登录的请求,
在认证了所述登录的情况下,经由所述宅外网络向所述信息设备发送认证画面,
经由所述宅外网络使用所述认证画面从所述信息设备接收在所述信息设备中输入的追加密码,
在所述接收到的追加密码和与所述用户ID关联的设备密码相同的情况下,允许由所述信息设备操作所述对象设备,向所述信息设备发送所述对象设备的操作画面,
通过显示在所述信息设备的显示器上的所述对象设备的所述操作画面,接收对所述对象设备的所述指示命令,向所述宅内服务器装置发送所述指示命令,并经由所述宅内服务器装置控制所述对象设备,
所述宅内服务器装置从所述宅外服务器装置接收所述设备密码,关联地管理所述设备ID和所述设备密码。
根据本公开涉及的另一技术方案,能够得到与上述本公开涉及的一个技术方案的设备控制方法同样的效果。
在上述另一技术方案中,例如,
所述认证画面可以不请求所述设备ID的输入。
根据本技术方案,请求在关联所述宅内服务器装置和所述信息设备的用户时所使用的设备密码的步骤兼用作请求使用所述设备管理***操作所述对象设备时所使用的追加密码的步骤。
而且,在所述认证画面中,不请求所述设备ID的输入。即,所述设备ID在所述设备管理***中关联地管理所述设备ID、所述用户ID以及所述设备密码时出现,之后基本上不会被使用。因此,即使将所述设备密码兼用作所述追加密码,也能够防止所述设备密码与所述设备ID一起泄露。
本公开涉及的另一技术方案是与上述技术方案的设备管理***连接的宅内服务器装置。
在上述另一技术方案中,例如,
在从包含所述设备ID的访问信息显示在所述宅内服务器装置的显示器上起经过预定期间为止所述宅内服务器装置接收到所述设备密码的情况下,所述设备密码可以在所述宅内服务器装置中与所述设备ID关联而管理。
根据本技术方案,不是严格管理所述设备ID的发布步骤,而是通过限制所述宅内服务器装置将与所述设备ID对应的所述设备密码判断为有效的期间,从而限制所述对象设备的用户以外的任何人设定所述设备密码的机会。由此,能够降低所述对象设备的用户以外的任何人利用所述宅内服务器装置来控制所述对象设备的可能性。
在上述另一技术方案中,例如可以,
将包含所述设备ID的访问信息以一维码或二维码的形式显示在所述宅内服务器装置的显示器上,
所述访问信息在所述信息设备中被读取,
在所述设备管理***中,使用包含所述宅内服务器装置提供的设备ID的访问信息从所述信息设备接收用于向所述信息设备提供所述设定画面的请求。
根据本技术方案,在所述信息设备中,包含所述设备ID的访问信息的输入变得容易。
(实施方式)
以下,参照附图说明本公开的一个实施方式。此外,在各附图中,对相同的构成要素使用相同的附图标记。
(整体构成)
图1是概略地表示本实施方式的设备管理***的整体构成的图。如图1所示,设备管理***具备:家庭控制器100(宅内服务器装置的一例)、服务器300(宅外服务器装置的一例)、数据库(DB)服务器301以及便携终端400(信息设备的一例)。设备管理***远程控制设备200(对象设备的一例)。
在家中配置有家庭控制器100和一台以上的设备200(例如,设备A200、设备B200)。设备200例如包含空调机、照明设备、浴缸、冰箱、洗衣机、马桶、电动窗帘装置、相机、电子锁以及电动百叶窗装置等。
在云中心配置有服务器300和DB服务器301。此外,在云中心具备多个服务器300。便携终端400(例如便携终端A400、便携终端B400)与拥有其的用户一起在家中与家外之间移动。
家庭控制器100、设备200、服务器300以及便携终端400经由有线或无线的网络相互进行通信。例如,设备200和家庭控制器100经由无线或有线的宅内网络以能够相互通信的方式连接。家庭控制器100、服务器300以及便携终端400经由因特网等宅外网络以能够相互通信的方式连接。
图2是概略地表示便携终端400的一例的框图。如图2所示,便携终端400例如包含智能手机401、平板终端402以及便携式个人电脑403等。智能手机401、平板终端402以及便携式个人电脑403分别构成为能够经由因特网等宅外网络150与服务器300通信。可以是一个用户根据场所不同而操作不同的便携终端400。取而代之,也可以是家庭的构成人员分别操作各自的便携终端400。
图3是概略地表示家庭控制器100的构成的框图。家庭控制器100基于从服务器300发送的控制命令来控制设备200。家庭控制器100基本上构成为始终能够与服务器300通信。
如图3所示,家庭控制器100具备显示器101、显示控制部102、触摸面板控制部103、通信控制部104、设备管理部105、设备控制部106、设备密码控制部107、认证部108以及存储部109。
显示器101例如由触摸面板显示器构成。显示器101显示用于供用户操作家庭控制器100的用户界面等。用户能够通过触摸显示器101来向家庭控制器100输入各种操作。显示器101例如设置在家中墙壁上。显示控制部102生成家庭控制器100的GUI(GraphicalUserInterface:图形用户界面)并使其显示于显示器101。
触摸面板控制部103在识别到用户向显示器101的操作时,对该操作的内容进行解析,向其他构成要素通知操作内容。例如,如果由显示控制部102在用户轻敲的显示器101上的位置显示有对象(Object),则触摸面板控制部103判断为该对象被用户选择。作为对象,采用了按钮等受理用户操作的各种GUI部件。
通信控制部104控制家庭控制器100与设备200之间的通信和家庭控制器100与服务器300之间的通信。另外,通信控制部104从其他区块受理各种数据的发送委托,并发送给设备200或服务器300。另外,通信控制部104接收从设备200或服务器300发送来的数据,并提供给相应的区块。
设备管理部105使用存储在存储部109中的与设备200相关的信息来管理控制对象的设备200。另外,当设备200连接到宅内网络上时,设备管理部105检测该设备200。设备控制部106基于从服务器300发送的用于控制设备200的控制命令来控制设备200。设备控制部106委托通信控制部104向服务器300发送基于控制命令的设备200的控制结果。
设备密码控制部107使用设备认证信息1000(后述的图10A~10C),控制设备密码(参照图7在后面详细说明)的设定和初始化。设备密码控制部107在从家庭控制器100转换为设备密码待机状态的时刻起的预定期间(在该实施方式中例如为60分钟)以内收到设备密码时,将收到的设备密码保存在设备认证信息1000中。
认证部108进行从服务器300发送的设备密码与保存在设备认证信息1000中的设备密码是否一致的认证。存储部109存储与设备管理部105管理的设备200相关的信息、设备认证信息1000等家庭控制器100的工作所需要的信息。
图4是概略地表示云中心的构成的框图。云中心的服务器300基于从便携终端400发送的指示,经由家庭控制器100控制设备200。
云中心具备多个具有相同构成的服务器300。在服务器300进行与家庭控制器100和便携终端400的数据收发时的服务器300的入口处配置有负载平衡器(图示省略)。负载平衡器监视各服务器300的负荷,向负荷轻的服务器300分配从家庭控制器100或便携终端400接收到的数据。
如图4所示,服务器300具备连接设备管理部311、设备控制部312、认证设定管理部313、通信控制部314、登录认证部315、第二阶段认证部316以及会话管理部317。
连接设备管理部311按各家各户(也就是说按每个家庭控制器100),使用家庭控制器连接管理信息900(后述的图9)管理与家庭控制器100连接的设备200。连接设备管理部311将家庭控制器连接管理信息900存储于DB服务器301。连接设备管理部311基于家庭控制器连接管理信息900,制作设备一览画面(后述的图13D)。
设备控制部312根据来自便携终端400的请求,制作用于操作设备200的设备操作画面(后述的图13E)。设备控制部312根据来自使用了设备操作画面的便携终端400的指示,生成用于控制设备200的控制命令。通信控制部314接受来自设备控制部312的委托,向家庭控制器100发送设备控制部312生成的控制命令。
认证设定管理部313管理与从便携终端400访问服务器300时的认证相关的信息。具体而言,认证设定管理部313管理认证设定信息700(后述的图7)所包含的数据。认证设定管理部313将认证设定信息700存储于DB服务器301。
通信控制部314控制服务器300与家庭控制器100之间的通信、服务器300与便携终端400之间的通信。通信控制部314从其他区块受理各种数据的发送委托,并发送给家庭控制器100或便携终端400。通信控制部314接收从家庭控制器100或便携终端400发送来的数据,并提供给相应的区块。
登录认证部315基于认证设定信息700(后述的图7)所包含的登录ID、登录密码(参照图7在后面详细说明)等,控制作为第一阶段的认证的登录时的认证。第二阶段认证部316控制在操作设备200时进行的第二阶段的认证。会话管理部317每当进行登录时管理会话信息800(后述的图8)。会话管理部317将会话信息800存储于DB服务器301。
图5是概略地表示便携终端400的构成的框图。用户通过操作便携终端400向服务器300发送请求,从而操作设备200。如图5所示,便携终端400具备显示器411、显示控制部412、输入控制部413、存储部414以及通信控制部415。
显示器411例如由触摸面板显示器构成。显示器411显示用于供用户操作便携终端400的用户界面等。用户能够通过触摸显示器411,向便携终端400输入各种操作。显示控制部412生成便携终端400的GUI,并使之显示于显示器411。
输入控制部413在识别到用户对显示器411的操作时,对该操作的内容进行解析,并向其他区块通知操作内容。例如,如果在用户轻敲的显示器411上的位置显示有对象,则输入控制部413判断为该对象被用户选择。作为对象,采用了按钮等受理用户操作的各种GUI部件。
通信控制部415控制便携终端400与服务器300之间的通信。通信控制部415从其他区块受理各种数据的发送委托,并发送给家庭控制器100或服务器300。通信控制部415接收从家庭控制器100或服务器300发送来的数据,并提供给相应的区块。存储部414存储从家庭控制器100或服务器300发送来的数据等便携终端400的工作所需要的信息。
为了使通信控制部415基于浏览器进行与服务器300的通信,来自服务器300的发送内容包含Cookie。在Cookie中保存有便携终端400与服务器300的通信中的登录状态。因此,存储部414保存来自服务器300的发送内容所包含的Cookie。
图6是概略地表示设备200的构成的框图。如图6所示,设备200具备控制执行部211、状态管理部212、通信控制部213以及存储部214。控制执行部211按照从家庭控制器100发送来的控制命令来控制设备200。由控制执行部211控制的设备200的控制内容,根据设备200的种类而不同。例如,如果设备200是照明设备,则控制执行部211使照明设备开启、关闭。另外,控制执行部211委托通信控制部213向家庭控制器100发送控制命令的执行结果或设备200的状态。
状态管理部212管理设备200的状态。由状态管理部212管理的设备200的管理内容,根据设备200的种类而不同。例如,如果设备200是照明设备,则状态管理部212对照明设备当前是开启状态还是关闭状态进行管理。通信控制部213控制设备200与家庭控制器100之间的通信。另外,通信控制部213从其他区块受理各种数据的发送委托,并发送给家庭控制器100。另外,通信控制部213接收从家庭控制器100发送来的数据,并提供给相应的区块。存储部214存储与状态管理部212管理的设备200的状态相关的信息。
(信息的数据结构)
图7是概略地表示服务器300的认证设定管理部313管理的认证设定信息700的数据结构的一例的图。认证设定信息700是用于对使用便携终端400访问服务器300的用户进行认证的信息。如图7所示,认证设定信息700具备登录认证信息701、第二阶段认证信息702以及设备关联信息703。
登录认证信息701包含登录ID711、登录密码712、登录认证跳过设定713以及登录认证跳过期限714。
当用户在运营本实施方式的设备管理***的阿尔法俱乐部(CLUBAlpha)中使用例如设置于图13A所示的登录画面1301的“CLUBAlpha会员注册”的按钮进行会员注册时,发布登录ID和登录密码。登录ID711(用户ID的一例)是用于识别各个用户的信息。登录密码712(用户密码的一例)是在登录时需要输入的密码。
登录认证跳过设定713包含“有效”或“无效”的信息。登录认证跳过期限714包含跳过期限的信息。当登录认证跳过设定713设定为有效时,不再次进行登录处理,直到登录认证跳过期限714所设定的跳过期限(例如将来一个月)。登录认证跳过设定713的“有效”或“无效”通过用户在登录时选择来设定。此外,也可以默认将登录认证跳过设定713设定为“有效”。
第二阶段认证信息702包含第二阶段认证利用状况721、第二阶段认证跳过设定722以及第二阶段认证跳过期限723。第二阶段认证利用状况721包含“有效”或“无效”的信息。第二阶段认证跳过设定722包含“有效”或“无效”的信息。第二阶段认证跳过期限723包含跳过期限的信息。
当第二阶段认证利用状况721设定为有效时,在设备200的操作时,接着第一阶段的认证(登录时的认证)进行第二阶段的认证。在第二阶段认证利用状况721设定为无效的情况下,不进行第二阶段的认证处理。当第二阶段认证跳过设定722设为有效时,不进行第二阶段的认证处理直到第二阶段认证跳过期限723所设定的跳过期限(例如将来一个月)。
第二阶段的认证处理也兼用作家庭控制器100的拥有确认,但也设想了无需频繁确认的情况。因此,构成为能够省略第二阶段的认证处理。另外,如图7所示,与登录认证跳过期限714不同地设置第二阶段认证跳过期限723。由此,能够进行灵活的控制。
设备关联信息703是用于关联根据登录ID711确定的用户和该用户拥有的家庭控制器100的信息。设备关联信息703包含设备ID731和设备密码732。设备ID731是用于确定各个家庭控制器100的信息。设备密码732是用户设定的密码。
当用户使用在服务器300的URL(UniformResourceLocator)上附加了家庭控制器100的设备ID的访问信息从便携终端400初次访问服务器300时,如后所述,用户被引导设定设备密码。然后,当用户设定了设备密码时,利用设备密码732,对确定用户的登录ID711与确定家庭控制器100的设备ID731进行关联。
这样,认证设定管理部313利用设备密码732关联地管理登录ID711和家庭控制器100的设备ID731。因此,通过设定设备密码732,具有登录ID711的用户能够利用具有设备ID731的家庭控制器100。
在图7中,由于例如登录ID711为“[email protected]”的用户具有登录ID,可知在阿尔法俱乐部进行了会员注册。但是,该用户尚未设定设备密码。因此,在设备关联信息703的设备ID731、设备密码732中分别保存有“未设定”。
另一方面,例如登录ID711为“[email protected]”的用户已经将设备密码设定完成。因此,在设备关联信息703的设备ID731中保存了作为该用户拥有的家庭控制器100的设备ID的“HC-001”,在设备密码732中保存有作为该用户设定的设备密码的“hoge123”。
图8是概略地表示服务器300的会话管理部317管理的会话信息800的数据结构的一例的图。会话信息800是由于管理登录状态的信息。会话管理部317每当进行登录时生成与登录对应的会话信息800。如图8所示,会话信息800具备会话ID801、会话期限802以及登录ID803。
会话ID801是用于确定各个登录的信息。会话ID801在每次登录时随机设定。会话期限802包含以分钟为单位的会话期限。会话期限802表示直到登录成为无为止的期限。登录ID803是确定当前登录的用户的信息。
图9是概略地表示服务器300的连接设备管理部311管理的家庭控制器连接管理信息900的数据结构的一例的图。家庭控制器连接管理信息900是用于管理与家庭控制器100的连接状态、与家庭控制器100连接的作为操作对象的对象设备(空调机、照明设备等)的信息。如图9所示,家庭控制器连接管理信息900具备家庭控制器设备ID901、家庭控制器连接状态902、连接设备ID903、设备类别904以及设置场所905。
家庭控制器设备ID901是用于确定各个家庭控制器100的信息。家庭控制器设备ID901是每个家庭控制器100固有的值。家庭控制器连接状态902包含“连接中”或“切断中”的信息。连接设备ID903是用于确定与家庭控制器100连接的各个设备200的信息,所述家庭控制器100与家庭控制器设备ID901对应。设备类别904表示与连接设备ID903对应的设备200的类别。设置场所905表示设置有与连接设备ID903对应的设备200的场所。
家庭控制器连接状态902通常始终为“连接中”。家庭控制器连接状态902为“切断中”的含义是家庭控制器100未与因特网线路连接。例如,在家庭控制器100的电源设为关闭、设置于家庭控制器100与因特网线路之间的路由器的电源设为关闭等情况下,家庭控制器连接状态902成为“切断中”。
如图9所示,家庭控制器连接管理信息900按每个家庭控制器100(也就是说按各家各户)具备家庭控制器连接状态902和连接设备ID903的信息,按每个连接设备ID903具备设备类别904和设置场所905的信息。
图10A~10C分别是概略地表示家庭控制器100的设备密码控制部107管理的设备认证信息1000的数据结构的一例的图。设备认证信息1000是用于在各家庭控制器100中管理设备密码的设定的信息。如图10A~10C所示,设备认证信息1000具备家庭控制器的设备ID1001、设备密码1002、设备密码待机状态1003以及待机时间1004。
设备ID1001是用于确定家庭控制器100的信息。设备密码1002是用户设定的密码。如果用户未设定设备密码,则设备密码1002包含“未设定”的信息。
设备密码待机状态1003表示家庭控制器100是否为能够进行设备密码的设定的设备密码待机状态。如果设备密码待机状态1003为“有效”,则表示家庭控制器100为设备密码待机状态。如果设备密码待机状态1003为“无效”,则表示家庭控制器100不为设备密码待机状态。
如果设备密码待机状态1003为“有效”,则待机时间1004包含以分钟为单位的时间信息。在该情况下,待机时间1004表示设备密码待机状态的剩余时间。如果设备密码待机状态1003为“无效”,则待机时间1004包含“未设定”的信息。
图10A表示设备ID1001为“HC-001”的家庭控制器100的设备认证信息1000。图10A的设备认证信息1000表示设备ID1001为“HC-001”的家庭控制器100的用户已经将“hoge123”设定为设备密码1002。另外,由于设备密码待机状态1003为“无效”,所以表示该家庭控制器100不为设备密码待机状态。其结果是,待机时间1004包含“未设定”的信息。
图10B表示设备ID1001为“HC-002”的家庭控制器100的设备认证信息1000。在图10B中,设备密码1002为“未设定”。因此,图10B表示设备ID1001为“HC-002”的家庭控制器100的用户尚未设定设备密码。另外,由于设备密码待机状态1003为“有效”,所以表示该家庭控制器100为设备密码待机状态。另外,由于待机时间1004为“10分钟”,所以表示能够设定设备密码的剩余时间为10分钟。
图10C表示设备ID1001为“HC-003”的家庭控制器100的设备认证信息1000。图10C表示设备ID1001为“HC-003”的家庭控制器100的用户已经将“abcdef”设定为设备密码1002。另外,由于设备密码待机状态1003为“有效”,所以表示该家庭控制器100为设备密码待机状态。另外,1003设定为“有效”,另外,由于能够设定设备密码的待机时间1004为“3分钟”,所以表示能够设定新的设备密码的剩余时间为3分钟。
当从服务器300发送的控制命令所包含的设备密码与保存于设备认证信息1000的设备密码1002的设备密码一致时,图10A~10C所示的设备ID1001的各家庭控制器100识别为这是对自身的控制命令。
此外,在设定设备密码前经过了待机时间的情况下,也可以再次利用以前设定的设备密码。
图11A、11B分别是概略地表示从服务器300向家庭控制器100发送的控制命令的数据结构的一例的图。图11A、11B的控制命令1100分别具备项目1110和与项目1110对应的值1120。
图11A的控制命令1100表示向家庭控制器100指示设备密码的设定的命令。图11A的控制命令1100具备对象设备ID1111、命令类别1112以及设备密码1113作为项目1110。
作为与对象设备ID1111对应的值1120,保存有确定家庭控制器100的“HC-001”。作为与命令类别1112对应的值1120,保存有表示设备密码的设定的“setPassword”。作为与设备密码1113对应的值1120,保存有表示所设定的设备密码的“hoge123”。基于图11A的控制命令1100,家庭控制器100设定设备密码。
图11B的控制命令1100表示向家庭控制器100指示设备200的控制的命令。图11B的控制命令1100具备对象设备ID1111、命令类别1112、设备密码1113以及控制项目1114作为项目1110。
作为与对象设备ID1111对应的值1120,保存有确定设备200的“devld-aircon-0001”。作为与命令类别1112对应的值1120,保存有表示设备200的控制的“control”。作为与设备密码1113对应的值1120,保存有表示认证用户的设备密码的“hoge123”。作为与控制项目1114对应的值1120,对“电源”保存有“ON”,对“室温”保存有“28”,对“模式”保存有“制热”。
当从服务器300发送了图11B的控制命令1100时,家庭控制器100判断控制命令1100所包含的设备密码1113与自己拥有的设备密码是否一致。然后,基于图11B的控制命令1100,家庭控制器100控制设备200。
此外,对于图11B的控制命令1100,如果是取得设备200的状态的命令,则例如也可以保存表示设备200的状态取得的“getStatus”,作为与命令类别1112对应的值1120。
(家庭控制器的显示画面)
图12A~图12D分别是表示家庭控制器100的显示器101的显示画面的一例的图。
图12A表示服务设定画面1201。服务设定画面1201是本实施方式的设备管理***的用于进行接受服务时的初始设定的画面。服务设定画面1201包含“设备密码的设定”按钮501。
图12B表示引导画面1202。引导画面1202是向用户引导设定设备密码的画面。引导画面1202包含引导设备密码的设定的消息和“下一步”按钮511。
图12C表示待机画面1203。待机画面1203是在进行设定设备密码的操作期间显示的画面。待机画面1203包含状态显示部521、二维码522、服务器300的URL523、家庭控制器100的设备ID524以及“服务设定”按钮525。
状态显示部521表示家庭控制器100当前的设定状态。状态显示部521包含“中断设定”按钮526。在图12C中,宅外远程连接设定显示有“开”。由此,表示该家庭控制器100为能够与服务器300通信的状态。另外,设备密码显示有“变更待机中(剩余10分钟)”。由此,表示该家庭控制器100等待设备密码的输入,且剩余时间为10分钟(例如图10B的待机时间1004)。
二维码522具有在服务器300的URL上附加了该家庭控制器100的设备ID的访问信息。当用户用便携终端400读取二维码522而访问服务器300时,如后所述,能够使用便携终端400进行设备密码的设定。
此外,也可以取代由便携终端400读取二维码522而在便携终端400手动输入在服务器300的URL523上附加了设备ID524的信息而访问服务器300。另外,也可以使用条形码(一维码)来取代二维码。
图12D表示设定完成画面1204。设定完成画面1204是表示设备密码的设定已完成的画面。设定完成画面1204的状态显示部521显示设备密码“设定完成”。由此,表示已设定设备密码。显示控制部102在被从服务器300通知了已设定设备密码这一情况时,将设定完成画面1204显示在显示器101上。
图12E是概略地表示图12A~图12D的显示画面的转换的图。图12E的左上图表示图12A的服务设定画面1201。图12E的右上图表示图12B的引导画面1202。图12E的左下图表示图12C的待机画面1203。图12E的右下图表示图12D的设定完成画面1204。
在图12E的左上图所示的服务设定画面1201中,当用户用接触物502(例如用户的手指)接触“设备密码的设定”按钮501时,触摸面板控制部103检测该接触。于是,如图12E的右上图所示,显示控制部102将引导画面1202显示在显示器101上。
在图12E的右上图所示的引导画面1202中,用户用接触物502接触“下一步”按钮511时,触摸面板控制部103检测该接触。于是,显示控制部102将图12E的左下图所示的待机画面1203显示在显示器101上。另外,设备密码控制部107使家庭控制器100转换成设备密码待机状态,并开始待机时间的计数。
当从服务器300发送了设备密码和设备密码的设定请求时,设备密码控制部107将设备密码保存于设备认证信息1000(例如图10A)。于是,显示控制部102将显示在显示器101上的显示画面从图12E的左下图所示的待机画面1203切换为图12E的右下图所示的设定完成画面1204。
此外,在图12E的左下图所示的待机画面1203中,当用户用接触物502接触“中断设定”按钮526时,触摸面板控制部103检测该接触。于是,显示控制部102将图12E的右上图所示的引导画面1202显示在显示器101上。另外,设备密码控制部107解除家庭控制器100中的设备密码待机状态。
另外,在图12E的左下图所示的待机画面1203中,当用户用接触物502接触“服务设定”按钮525时,触摸面板控制部103检测该接触。于是,显示控制部102将图12E的左上图所示的服务设定画面1201显示在显示器101上。
(便携终端的显示画面)
图13A~图13E分别是表示便携终端400的显示器411的显示画面的一例的图。
图13A表示登录画面1301(设定画面的一例)。登录画面1301是用于供用户登录本实施方式的设备管理***的服务的画面。登录画面1301包含登录ID输入栏531、登录密码输入栏532、“登录”按钮533以及复选框534。登录ID输入栏531是用于输入登录ID的栏。登录密码输入栏532是用于输入登录密码的栏。“登录”按钮533是用于指示登录的按钮。
当用户在用接触物502接触复选框534而选中的状态下用接触物502接触“登录”按钮533而指示登录时,服务器300的登录认证部315在一定期间(例如两个星期)维持登录状态。由此,无需每次都进行登录处理。
图13B表示设备密码注册画面1302(设定画面的一例)。设备密码注册画面1302是用于用户设定设备密码的画面。设备密码注册画面1302包含设备ID输入栏544、设备密码输入栏541、542以及“注册”按钮543。设备ID输入栏544是输入家庭控制器100的设备ID的栏。在此,在取得图13A的登录画面1301时,服务器300从发送给服务器300的包含设备ID的访问信息中提取设备ID,并自动将所提取出的设备ID输入到设备ID输入栏544。这是为了减少用户操作,当然也能够由用户输入设备ID。设备密码输入栏541、542是用于输入设备密码的栏。“注册”按钮543是用于指示设备ID、设备密码的注册的按钮。
图13C表示注册完成画面1303。注册完成画面1303包含报告家庭控制器100已能够利用这一情况的消息。通过该消息表示设备密码的设定已完成。注册完成画面1303还包含“去往设备一览画面”按钮543。“去往设备一览画面”按钮543是用于指示设备一览画面的显示的按钮。
图13D表示设备一览画面1304。设备一览画面1304表示与家庭控制器100连接的设备200。用户能够从设备一览画面1304选择操作对象的设备。设备一览画面1304具备设备类别显示部551和个别设备显示部552。
设备类别显示部551包含设备类别和设备的台数。设备的台数用括号内的数字表示。根据图13D的设备类别显示部551可知,设置有4台空调机,设置有4台照明设备,设置有3台电动百叶窗装置。
个别设备显示部552包含设备的设置场所和设备的状态。根据图13D的个别设备显示部552可知,1层的起居室的空调机正在运转,1层的日式房间的两台空调机和2层的卧室的空调机停止。另外,可知1层的起居室的电动百叶窗装置开着。另外,在图13D中,照明设备的个别设备显示部552成为非显示。
在显示了设备一览画面1304的状态下,当用户用接触物502选择设备类别显示部551时,输入控制部413检测到该选择。于是,如果未显示选择的设备类别显示部551的个别设备显示部552,则显示控制部412使个别设备显示部552显示。另一方面,如果显示了所选择的设备类别显示部551的个别设备显示部552,则显示控制部412将个别设备显示部552设为非显示。
另外,在显示了设备一览画面1304的状态下,当用户用接触物502进行划动操作时,输入控制部413检测到该划动操作。于是,显示控制部412使设备一览画面1304的设备类别显示部551和个别设备显示部552向划动操作的方向滚动。
图13E表示设备操作画面1305。设备操作画面1305是用于供用户操作设备200的画面。在图13E中,示出了用于操作1层的起居室的空调机的设备操作画面1305的例子。在设备操作画面1305的上半部,示出了设备(空调机)的示意图和设备(空调机)的工作状态。在设备操作画面1305的下半部,设置有操作按钮561~566。
操作按钮561是用于使空调机的电源开启的按钮。操作按钮562是用于使空调机的电源关闭的按钮。操作按钮563是用于切换运转模式的按钮。操作按钮564是用于设定空调机的风量的按钮。操作按钮565是用于设定空调机的温度的按钮。操作按钮566是用于设定空调机的风向的按钮。用户通过用接触物502接触各操作按钮561~566,能够适当地进行设置于1层起居室的空调机的操作。
图13F是概略地表示图13A~图13E的显示画面的转换的图。图13F的左上图表示图12C的待机画面1203。图13F的右上图表示图13A的登录画面1301。图13F的左下端图表示图13B的设备密码注册画面1302。图13F的左下端起第2个图表示图13C的注册完成画面1303。图13F的左下端起第3个图表示图13D的设备一览画面1304。图13F的右下端图表示图13E的设备操作画面1305。
在图13F的左上图所示的家庭控制器100的待机画面1203中,用户利用便携终端400读取二维码522来访问服务器300的URL。于是,便携终端400的显示控制部412在显示器411上显示从服务器300发送的图13F的右上图所示的登录画面1301。
在图13F的右上图所示的登录画面1301中,当用户在登录ID输入栏531中输入登录ID,在登录密码输入栏532中输入登录密码,并用接触物502接触“登录”按钮533时,输入控制部413检测该输入和接触。于是,通信控制部415向服务器300发送用户的输入内容。
响应于向服务器300发送用户的输入内容,通信控制部415接收从服务器300返回的设备密码注册画面。如图13F的左下端图所示,显示控制部412在显示器411上显示由通信控制部415接收到的设备密码注册画面1302。
在图13F的左下端图所示的设备密码注册画面1302中,当用户在设备密码输入栏541、542中输入设备密码,并用接触物502接触“注册”按钮543时,输入控制部413检测该输入内容和接触。于是,通信控制部415向服务器300发送在设备ID输入栏544中设定的设备ID、用户在设备密码输入栏541、542中输入的设备密码。
响应于向服务器300发送用户输入的设备密码,通信控制部415接收从服务器300返回的注册完成画面。如图13F的左下端起第2个图所示,显示控制部412在显示器411上显示由通信控制部415接收到的注册完成画面1303。
在图13F的左下端起第2个图所示的注册完成画面1303中,当用户用接触物502接触“去往设备一览画面”按钮543时,输入控制部413检测该接触。于是,通信控制部415向服务器300发送选择了“去往设备一览画面”按钮543这一情况。
响应于向服务器300发送用户对“去往设备一览画面”按钮543的选择,通信控制部415接收从服务器300返回的设备一览画面。如图13F的左下端起第3个图所示,显示控制部412在显示器411上显示由通信控制部415接收到的设备一览画面1304。
在图13F的左下端起第3个图所示的设备一览画面1304中,当用户用接触物502接触例如设备类别显示部551的空调机的个别设备显示部552的“1F起居室”时,输入控制部413检测该接触。于是,通信控制部415向服务器300发送该接触内容。
响应于向服务器300发送用户选择的设备,通信控制部415接收从服务器300返回的设备操作画面。如图13F的右下端图所示,显示控制部412在显示器411上显示由通信控制部415接收到的设备操作画面1305。
图14A、14B分别是表示已经完成了设备密码的设定的用户为了操作设备而接受认证时的便携终端400的显示器411的显示画面的一例的图。
图14A表示登录画面1401。登录画面1401是用于供用户为了操作设备而接受登录到本实施方式的设备管理***的服务的认证的画面。登录画面1401具有与图13A所示的登录画面1301完全相同的构成,并完全相同地操作。
图14B表示二阶段认证画面1402(认证画面的一例)。二阶段认证画面1402是用于通过登录画面1401接受了登录认证(第一阶段的认证)的用户接受第二阶段的认证的画面。
二阶段认证画面1402包含设备密码输入栏571、“认证”按钮572以及复选框573。
设备密码输入栏571是用于输入设备密码的栏。“认证”按钮572是用于指示第二阶段的认证的按钮。
当用户在用接触物502接触复选框573而选中的状态下用接触物502接触“认证”按钮572而指示第二阶段的认证时,服务器300的第二阶段认证部316在一定期间(例如30天)不进行第二阶段的认证。由此,能够避免由每次都进行第二阶段的认证而导致的麻烦。
在二阶段认证画面1402中,请求输入设备密码(追加密码的一例)。如参照图7说明的那样,设备密码是为了关联登录ID711和家庭控制器100的设备ID731而使用的密码。该设备密码也在登录认证后进行的第二阶段的认证中使用。因此,通过进行第二阶段的认证,能够在抑制安全级别下降的同时,避免密码的种类增加而密码管理变得繁琐。
另外,在二阶段认证画面1402中,仅请求输入设备密码,不请求输入家庭控制器100的设备ID。因此,能够降低设备密码和家庭控制器100的设备ID一起泄露的可能性。
图14C是概略地表示包含二阶段认证的便携终端400的显示画面的转换例的图。图14C的左端图表示图14A的登录画面1401。图14C的左端起第2个图表示图14B的二阶段认证画面1402。图14C的左端起第3个图表示图13D的设备一览画面1304。图14C的右端图表示图13E的设备操作画面1305。
在图14C的左端图所示的登录画面1401中,当用户在登录ID输入栏531中输入登录ID,在登录密码输入栏532中输入登录密码,并用接触物502接触“登录”按钮533时,输入控制部413检测该输入内容和接触。于是,通信控制部415向服务器300发送用户的输入内容。
响应于向服务器300发送用户的输入内容,通信控制部415接收从服务器300返回的二阶段认证画面。如图14C的左端起第2个图所示,显示控制部412在显示器411上显示由通信控制部415接收的二阶段认证画面1402。
在图14C的左端起第2个图所示的二阶段认证画面1402中,当用户在设备密码输入栏571中输入设备密码,并用接触物502接触“认证”按钮572时,输入控制部413检测该输入内容和接触。于是,通信控制部415向服务器300发送用户输入的设备密码。
响应于向服务器300发送用户输入的设备密码,通信控制部415接收从服务器300返回的设备一览画面。如图14C的左端起第3个图所示,显示控制部412在显示器411上显示由通信控制部415接收到的设备一览画面1304。
从图14C的左端起第3个图所示的设备一览画面1304向图14C的右端图所示的设备操作画面1305的转换与从图13F的左下端起第3个图所示的设备一览画面1304向图13F的右下端图所示的设备操作画面1305的转换相同。
图15A~15D是分别概略地表示在便携终端400的显示器411上显示的错误画面的一例的图。
图15A表示在由于家庭控制器100不为设备密码待机状态而导致设备密码的设定处理不成功的情况下显示在显示器411上的错误画面。图15B表示在操作的途中登录期间结束的情况下显示在显示器411上的错误画面。
图15C表示在第二阶段认证画面1402(图14B)中输入的设备密码与保存在认证设定信息700(图7)的设备密码732中的数据不一致的情况下显示在显示器411上的错误画面。
图15D表示在登录画面1401(图14A)中输入的登录ID和登录密码与保存在认证设定信息700(图7)的登录ID711和登录密码712中的数据不一致的情况下显示在显示器411上的错误画面。
在图15A~15D所示的错误画面中,当用户用接触物502接触“去往登录画面”按钮574时,输入控制部413检测该接触。于是,通信控制部415向服务器300发送由用户选择了“去往登录画面”按钮574这一情况。
响应于向服务器300的发送,通信控制部415接收从服务器300返回的登录画面。如图13A所示,显示控制部412将由通信控制部415接收到的登录画面显示在显示器411上。
图16是概略地表示家庭控制器100中的设备密码的初始化时的显示画面的转换例的图。
图16的上图表示用于初始化设备密码的设定画面。图16的上图所示的设定画面包含“设备密码初始化”按钮575。在图16的上图所示的设定画面中,当用户用接触物502接触“设备密码初始化”按钮575时,触摸面板控制部103检测该接触。于是,如图16的下图所示,显示控制部102将用于向用户确认是否执行设备密码的初始化的确认画面显示在显示器101上。
图16的下图所示的确认画面包含“是”按钮576。在图16的下图所示的确认画面中,当用户用接触物502接触“是”按钮576时,触摸面板控制部103检测该接触。于是,设备密码控制部107对设定完成的设备密码进行初始化。具体而言,设备密码控制部107将设备认证信息1000(例如图10A)的设备密码1002的项目改写为“未设定”。
另外,通信控制部104接受来自设备密码控制部107的委托,向服务器300发送设备密码的初始化请求。由此,在服务器300中也对设定完成的设备密码进行初始化。具体而言,服务器300的认证设定管理部313将认证设定信息700(图7)的设备ID731和设备密码732的项目分别改写为“未设定”。另外,如果认证设定信息700的第二阶段认证跳过设定722成为“有效”,则认证设定管理部313将其改写为“无效”。
(处理流程)
图17是概略地表示本实施方式的设备管理***的初始设定中的处理流程的一例的时序图。
首先,用户500对家庭控制器100进行使家庭控制器100转换至设备密码待机状态的操作(选择图12B的“下一步”按钮511)(S1701)。其结果是,家庭控制器100转换至设备密码待机状态(S1702)。
接着,用户500操作便携终端400(S1703),并利用便携终端400读取显示在家庭控制器100的显示器101上的二维码522(图12C)(S1704)。由此,便携终端400从家庭控制器100取得访问信息,所述访问信息包含服务器300的URL和家庭控制器100的设备ID(S1705)。
接着,用户500操作便携终端400(S1706),对便携终端400使用包含服务器300的URL和家庭控制器100的设备ID的访问信息,向服务器300请求取得主页画面(例如例如图13A所示的登录画面1301)(S1707)。根据该主页画面的取得请求,服务器300向便携终端400发送登录画面1301(S1708)。
接着,用户500操作便携终端400,输入包含登录ID和登录密码的登录信息(S1709)。于是,便携终端400向服务器300发送输入的登录信息(S1710)。服务器300核对发送的登录ID和登录密码与认证设定信息700(图7)的登录ID711和登录密码712(S1711)。如果发送的登录ID和登录密码与认证设定信息700的登录ID711和登录密码712的数据分别一致,则服务器300向便携终端400发送设备密码注册画面1302(图13B)(S1712)。
接着,用户500对便携终端400的显示器411进行设备密码的输入操作(S1713)。便携终端400向服务器300发送家庭控制器100的设备ID和由用户500输入的设备密码(S1714)。服务器300对家庭控制器100请求设定设备密码(S1715)。家庭控制器100根据该设定请求,设定设备密码并解除设备密码待机状态(S1716)。
然后,家庭控制器100向服务器300发送设备密码的设定已成功之意的响应(S1717)。当服务器300接收到设备密码的设定已成功之意的响应时,依次向便携终端400发送设备一览画面1304(图13D)和设备操作画面1305(图13E)(S1718)。由此,用户500能够使用便携终端400进行对设备200的操作。
最后,为了从下次起简单地进行访问,用户500进行将本实施方式的设备管理***的服务的主页画面(例如图14A所示的登录画面1401)的URL登记于书签的操作(S1719),图17的处理结束。
此外,也可以不进行S1719的处理。在该情况下,用户可以在每次开始操作设备200时例如读取二维码522来取得访问目的地。
图18是概略地表示用于利用本实施方式的设备管理***进行设备操作的、包含第二阶段的认证的处理流程的一例的时序图。
首先,用户500对便携终端400进行将在书签登记了URL的主页画面(例如图14A所示的登录画面1401)显示于显示器411的操作(S1801)。按照该操作,便携终端400访问服务器300的URL(S1802),根据该访问,服务器300向便携终端400发送登录画面1401(图14A)(S1803)。
接着,用户500操作便携终端400,输入包含登录ID和登录密码的登录信息(S1804)。于是,便携终端400向服务器300发送所输入的登录信息(S1805)。服务器300核对所发送的登录ID和登录密码与认证设定信息700(图7)的登录ID711和登录密码712(S1806)。如果所发送的登录ID和登录密码与认证设定信息700的登录ID711和登录密码712的数据分别一致,则服务器300向便携终端400发送第二阶段的认证画面1402(图14B)(S1807)。
接着,用户500对便携终端400的显示器411进行设备密码的输入操作(S1808)。便携终端400向服务器300发送由用户500输入的设备密码作为第二阶段认证信息(S1809)。服务器300核对所发送的设备密码和认证设定信息700(图7)的设备密码732(S1810)。如果所发送的设备密码与认证设定信息700的设备密码732的数据一致,则服务器300向便携终端400依次发送设备一览画面1304(图13D)、设备操作画面1305(图13E)(S1811)。
用户500使用显示于便携终端400的设备操作画面1305(图13E)进行对设备200的操作(S1812),便携终端400向服务器300发送控制命令,所述控制命令包含作为控制对象的设备200的设备ID和设备密码(S1813)。服务器300向家庭控制器100发送从便携终端400发送来的控制命令(S1814)。
家庭控制器100核对发送来的控制命令所包含的设备密码与设备认证信息1000的设备密码1002(S1815)。如果发送来的控制命令所包含的设备密码与设备认证信息1000的设备密码1002一致,则家庭控制器100按照控制命令控制设备200(S1816)。接着,家庭控制器100向服务器300发送控制已成功之意的响应(S1817)。服务器300接受该发送,并向便携终端400发送控制已成功之意的响应(S1818),图18的处理结束。
图19是概略地表示本实施方式的设备管理***的初始设定中的处理流程的一例的流程图。
首先,用户500操作便携终端400,从家庭控制器100取得包含家庭控制器100的设备ID和服务器300的URL的访问信息(S1901)。
接着,在S1902中,执行登录处理流程的子例程(后述的图20)。接着,在S1903中,执行设备密码设定处理流程的子例程(后述的图21)。接着,在S1904中,执行设备操作流程的子例程(后述的图22)。最后,在S1905中,用户500操作便携终端400,将本实施方式的设备管理***的服务的主页画面(例如图14A所示的登录画面1401)的URL登记在书签中,结束图19的流程。
图20是概略地表示图19的S1902的登录处理流程的子例程的流程图。
首先,便携终端400的通信控制部415基于访问信息,利用浏览器的应用向服务器300请求取得画面(S2001)。根据该画面取得请求,在服务器300中,执行服务器侧主页画面取得流程的子例程(后述的图23)(S2002)。接着,在便携终端400中,显示控制部412将从服务器300取得的主页画面显示于显示器411(S2003)。此外,在此,假设从服务器300发送了登录画面作为主页画面。因此,在S2003中,在便携终端400的显示器411上显示登录画面1301(图13A)。
接着,通信控制部415向服务器300发送用户对在S2003中显示的登录画面输入的登录ID和登录密码(S2004)。根据该发送,在服务器300中,执行服务器侧登录处理流程的子例程(后述的图26)(S2005)。接着,在S2006中,在便携终端400中,通信控制部415将来自服务器300的发送所包含的上述Cookie的信息保存在存储部414中。另外,在S2006中,显示控制部412将从服务器300取得的画面(在这里为图13B的设备密码注册画面1302)显示于显示器411,图20的处理结束。
图21是概略地表示图19的S1903的设备密码设定处理流程的子例程的流程图。
首先,在便携终端400中,显示控制部412将从服务器300取得的设备密码注册画面1302(图13B)显示于显示器411(S2101)。此外,为了容易理解说明而记载了S2101,但该步骤与图20的S2006中的画面的显示重复。
接着S2101,便携终端400的通信控制部415将用户输入的设备密码与家庭控制器100的设备ID一起发送给服务器300(S2102)。根据该发送,在服务器300中,执行服务器侧设备密码设定处理流程的子例程(后述的图27)(S2103)。
接着,在S2104中,在便携终端400中,通信控制部415将从服务器300发送来的Cookie保存在存储部414中。另外,在S2104中,显示控制部412将从服务器300取得的画面(例如图13C的注册完成画面1303)显示于显示器411,图21的处理结束。
图22是概略地表示图19的S1904和图33(后述)的S3310的设备操作流程的子例程的流程图。
首先,在便携终端400的显示器411所显示的图13C的注册完成画面1303中,用户选择“去往设备一览画面”按钮543,输入控制部413检测该选择。于是,通信控制部415向服务器300请求设备一览画面(S2201)。根据该请求,在服务器300中,执行服务器侧连接设备一览的取得流程的子例程(后述的图30)(S2202)。在接着的S2203中,便携终端400的显示控制部412将从服务器300发送来的设备一览画面1304(图13D)显示于显示器411。
在该设备一览画面1304(图13D)显示于显示器411的状态下,用户选择设备,输入控制部413检测该选择。于是,通信控制部415向服务器300发送由用户选择的设备的设备ID,并请求设备操作画面(S2204)。根据该请求,在服务器300中,执行服务器侧设备操作画面取得流程的子例程(后述的图31)(S2205)。接着,便携终端400的显示控制部412将从服务器300发送来的设备操作画面1305(图13E)显示于显示器411(S2206)。
在该设备操作画面1305(图13E)显示于显示器411的状态下,用户选择设备控制,输入控制部413检测该选择。于是,便携终端400的通信控制部415向服务器300请求执行用户在设备操作画面1305中选择的设备控制。根据该请求,在服务器300中,执行服务器侧设备控制流程的子例程(后述的图32)(S2208)。
然后,便携终端400的显示控制部412将从服务器300发送来的控制结果画面显示于显示器411(S2209),图22的处理结束。显示于显示器411的控制结果画面例如作为弹出画面显示于图13E所示的设备操作画面1305。取而代之,显示于显示器411的控制结果画面也可以是错误画面。
图23是概略地表示图20的S2002和图33(后述)的S3302的服务器侧主页画面取得流程的子例程的流程图。
首先,服务器300的通信控制部314接收从便携终端400发送来的画面取得请求(S2301)。接着,会话管理部317从通信控制部314接受画面取得请求,并取得画面取得请求所包含的Cookie的信息(S2302)。会话管理部317判断在Cookie中是否保存有会话ID(S2303)。
如果在Cookie中未保存会话ID(在S2303为否),则通信控制部314向便携终端400发送登录画面(S2304),图23的处理结束。此外,在初次的情况下(作为图20的S2002的子例程执行的情况下),由于在Cookie中未保存任何信息,所以在S2303中成为否。
在S2303中,如果在Cookie中保存有会话ID(在S2303为是),则会话管理部317判断在会话信息800(图8)中与保存于Cookie的会话ID对应的会话期限是否有效(S2305)。如果与会话ID对应的会话期限非有效(在S2305为否),则由于登录状态过了有效期限,所以进入S2304,图23的处理结束。
在S2305中,如果与会话ID对应的会话期限有效(在S2305为是),则执行服务器侧会话期限的延长处理流程的子例程(后述的图24)(S2306)。接着,会话管理部317向认证设定管理部313通知与会话ID对应的登录ID。然后,认证设定管理部313从认证设定信息700(图7)提取与通知的登录ID对应的信息(S2307)。
认证设定管理部313判断在与所提取出的登录ID对应的信息中是否存在设备关联信息703(S2308)。如果不存在设备关联信息703(在S2308为否),则尚未设定设备密码。因此,通信控制部314向便携终端400发送设备密码注册画面1302(图13B)(S2309),图23的处理结束。
另一方面,如果在与从认证设定信息700提取出的登录ID对应的信息中存在设备关联信息703(在S2308为是),则执行服务器侧第二阶段认证画面发送处理流程的子例程(后述的图25)(S2310),图23的处理结束。
从图23可知,根据图23的处理的结果,从服务器300向便携终端400发送各种显示画面。但是,在上述图20的S2002中,假设从服务器300向便携终端400发送了登录画面。
图24是概略地表示图23的S2306和图28(后述)的S2808的服务器侧会话期限的延长处理流程的子例程的流程图。
首先,服务器300的会话管理部317从Cookie取得会话ID(S2401)。接着,会话管理部317从会话信息800(图8)提取与所取得的会话ID对应的登录ID(S2402)。接着,会话管理部317向认证设定管理部313通知所提取出的登录ID。然后,认证设定管理部313从与通知的登录ID对应的认证设定信息700(图7)中提取与登录ID711对应的登录认证跳过设定713(S2403)。
接着,认证设定管理部313判断提取的登录认证跳过设定713是否有效(S2404)。然后,认证设定管理部313向会话管理部317通知判断结果。如果登录认证跳过设定713非有效(在S2404为否),则判断为当前的用户不讨厌频繁地进行登录认证,会话管理部317将会话期限延长比较短的时间(在本实施方式中例如为30分钟),图24的处理结束。
另一方面,在S2404中,如果登录认证跳过设定713有效(在S2404为是),则判断为当前的用户不喜欢频繁地进行登录认证,会话管理部317将会话期限延长比较长的时间(在本实施方式中例如为一个月),图24的处理结束。
图25是概略地表示图23的S2310和图26(后述)的S2610的服务器侧第二阶段认证画面发送处理流程的子例程的流程图。
首先,服务器300的认证设定管理部313从认证设定信息700(图7)提取与从会话管理部317通知的登录ID对应的信息(S2501)。接着,认证设定管理部313判断在从认证设定信息700提取出的信息中第二阶段认证的利用状况是否有效(S2502)。
如果第二阶段认证的利用状况为有效(在S2502为是),则通信控制部314向便携终端400发送第二阶段认证画面1402(图14B)(S2503),图25的处理结束。另一方面,在S2502中,如果第二阶段认证的利用状况非有效(在S2502为否),则执行服务器侧连接设备一览的取得流程的子例程(后述的图30)(S2504),图25的处理结束。
图26是概略地表示图20的S2005和图33(后述)的S3305的服务器侧登录处理流程的子例程的流程图。
首先,服务器300的认证设定管理部313取得通信控制部314接收到的、从便携终端400发送来的登录ID和登录密码(S2601)。接着,认证设定管理部313从认证设定信息700(图7)提取与所取得的登录ID对应的信息(S2602)。
然后,认证设定管理部313判断在S2601中取得的登录密码与在S2602中从认证设定信息700提取出的信息所包含的登录密码712是否一致(S2603)。如果在S2601取得的登录密码与在S2602从认证设定信息700提取出的登录密码712不一致(在S2603为否),则通信控制部314将错误画面(例如图15D)发送给便携终端400(S2604),图26的处理结束。
另一方面,如果在S2601取得的登录密码与在S2602中从认证设定信息700提取出的信息所包含的登录密码712一致(在S2603为是),则会话管理部317生成用于管理登录状态的会话ID,与有效期限一起保存在会话信息800(图8)中(S2605)。
接着,认证设定管理部313将从便携终端400发送来的登录认证跳过设定的内容保存在认证设定信息700中(S2606)。也就是说,如果登录画面的复选框534(图13A)被选中,则认证设定管理部313将认证设定信息700的登录认证跳过设定设为“有效”。另一方面,如果复选框534(图13A)未被选中,则认证设定管理部313将认证设定信息700的登录认证跳过设定设为“无效”。
接着,会话管理部317将会话ID保存在Cookie中(S2607)。
接着,认证设定管理部313判断在S2602中从认证设定信息700提取出的信息中是否存在设备关联信息703(S2608)。如果不存在设备关联信息703(在S2608为否),则尚未设定设备密码。因此,通信控制部314向便携终端400发送设备密码注册画面1302(图13B)(S2609),图26的处理结束。
另一方面,在S2608中,如果在从认证设定信息700提取出的信息中存在设备关联信息703(在S2608为是),则执行服务器侧第二阶段认证画面发送处理流程的子例程(图25)(S2610),图26的处理结束。
图27是概略地表示图21的S2103的服务器侧设备密码设定处理流程的子例程的流程图。
首先,执行服务器侧登录状态确认处理流程的子例程(后述的图28)(S2701)。接着,服务器300的登录认证部315基于标记(后面在图28中说明)判断服务器侧登录状态确认处理流程的子例程中的处理是否成功(S2702)。如果处理不成功(在S2702为否),则通信控制部314向便携终端400发送错误画面(例如图15A)(S2703),图27的处理结束。
另一方面,在S2702中,如果处理成功(在S2702为是),则连接设备管理部311取得在图21的S2102中从便携终端400发送来的设备ID和设备密码(S2704)。接着,连接设备管理部311从家庭控制器连接管理信息900(图9)提取与家庭控制器100的设备ID901对应的连接状态902(S2705)。
接着,连接设备管理部311判断与在S2704取得的设备ID对应的家庭控制器100是否处于与服务器300连接中(S2706)。如果家庭控制器100不处于与服务器300连接中(在S2706为否),则进入S2703,图27的处理结束。
另一方面,如果家庭控制器100处于与服务器300连接中(在S2706为是),则执行对家庭控制器的设备密码设定处理流程的子例程(后述的图29)(S2707)。
接着,连接设备管理部311基于标记(后面在图29中说明)判断对家庭控制器的设备密码设定处理流程的子例程(S2707)的处理是否成功(S2708)。如果处理不成功(在S2708为否),则进入S2703,图27的处理结束。
另一方面,如果对家庭控制器的设备密码设定处理流程的子例程(S2707)的处理成功(在S2708为是),则认证设定管理部313将设备关联信息保存于认证设定信息700(图7),所述设备关联信息由连接设备管理部311在S2704取得的设备ID和设备密码构成(S2709)。另外,认证设定管理部313将认证设定信息700的第二阶段认证利用状况变更为“有效”(S2710)。接着,通信控制部314将注册完成画面1303(图13C)返回给便携终端400(S2711),图27的处理结束。
图28是概略地表示图27的S2701、图30(后述)的S3001、图31(后述)的S3101、图32(后述)的S3201以及图34(后述)的S3401的服务器侧登录状态确认处理流程的子例程的流程图。
首先,服务器300的会话管理部317取得向服务器的发送所包含的Cookie的信息(S2801)。会话管理部317判断在Cookie中是否保存有会话ID(S2802)。如果在Cookie中未保存会话ID(在S2802为否),则会话管理部317将处理失败标记置位(set)(S2803),图28的处理结束。
另一方面,在S2802中,如果在Cookie中保存有会话ID(在S2802为是),则会话管理部317从会话信息800(图8)取得与保存于Cookie的会话ID对应的会话期限和登录ID(S2804)。接着,会话管理部317判断所取得的会话期限是否有效(S2805)。如果会话期限非有效(在S2805为否),则由于登录状态的有效期限过期,所以进入S2803,图28的处理结束。
另一方面,在S2805中,如果会话期限有效(在S2805为是),则会话管理部317向认证设定管理部313通知在S2804中取得的登录ID。认证设定管理部313在认证设定信息700(图7)中取得与通知的登录ID对应的登录认证跳过期限(S2808)。接着,认证设定管理部313判断所取得的登录认证跳过期限是否有效(S2807)。如果登录认证跳过期限非有效(在S2807为否),则进入S2803,图28的处理结束。
另一方面,在S2807中,如果登录认证跳过期限有效(在S2807中为是),则执行服务器侧会话期限的延长处理流程的子例程(上述图24)(S2808)。接着,会话管理部317将处理成功标记置位(S2809),图28的处理结束。
图29是概略地表示图27的S2707的、向家庭控制器的设备密码设定处理流程的子例程的流程图。
首先,服务器300的通信控制部314接受来自认证设定管理部313的委托,向家庭控制器100发送状态取得请求(S2901)。接受该请求,家庭控制器100的通信控制部104接受来自设备密码控制部107的委托,返回设备认证信息1000(例如图10A)的设备密码待机状态1003的内容(S2902)。
接受该返回,服务器300的认证设定管理部313判断设备密码待机状态1003是否有效(S2903)。如果设备密码待机状态1003非有效(在S2903为否),则认证设定管理部313将处理失败标记置位(S2904),图29的处理结束。
另一方面,在S2903中,如果设备密码待机状态1003有效(在S2903为是),则通信控制部314接受来自认证设定管理部313的委托,将设备密码设定请求与所取得的设备密码一起发送给家庭控制器100(S2905)。
接受该请求,家庭控制器100的设备密码控制部107判断设备认证信息1000的设备密码待机状态1003是否有效(S2906)。如果设备密码待机状态1003非有效(在S2906为否),则通信控制部104接受来自设备密码控制部107的委托,返回错误(S2907)。
另一方面,在S2906中,如果设备密码待机状态1003有效(在S2906为是),则设备密码控制部107将从服务器300发送来的设备密码保存于设备认证信息1000的设备密码1002(S2908)。由此,关联地管理设备密码和家庭控制器100的设备ID。
另外,设备密码控制部107将设备密码待机状态1003设为无效(S2909)。接着,通信控制部104接受来自设备密码控制部107的委托,向服务器300返回处理成功(S2910)。
接受S2907或S2910的返回,服务器300的认证设定管理部313判断处理是否成功(S2911)。如果处理不成功(在S2911为否),则进入S2904,图29的处理结束。另一方面,如果处理成功(在S2911为是),则认证设定管理部313将处理成功标记置位(S2912),图29的处理结束。
图30是概略地表示图22的S2202、图25的S2504以及图34(后述)的S3409的服务器侧连接设备一览的取得流程的子例程的流程图。
首先,执行服务器侧登录状态确认处理流程的子例程(上述图28)(S3001)。接着,服务器300的登录认证部315基于标记判断服务器侧登录状态确认处理流程的子例程中的处理是否成功(S3002)。如果处理不成功(在S3002为否),则通信控制部314向便携终端400发送错误画面(例如图15B)(S3003),图30的处理结束。
另一方面,在S3002中,如果处理成功(在S3002为是),则服务器300的会话管理部317从会话信息800(图8)提取与会话ID对应的登录ID(S3004)。会话管理部317向认证设定管理部313通知所提取出的登录ID。认证设定管理部313从认证设定信息700(图7)提取与通知的登录ID对应的家庭控制器100的设备ID(S3005)。认证设定管理部313向连接设备管理部311通知所提取出的家庭控制器100的设备ID。
连接设备管理部311从家庭控制器连接管理信息900(图9)提取与通知的家庭控制器100的设备ID对应的全部连接设备的信息(S3006)。连接设备管理部311基于所提取出的连接设备的信息制作设备一览画面1304(图13D)。通信控制部314接受来自连接设备管理部311的委托,向便携终端400返回设备一览画面1304(图13D)(S3007),图30的处理结束。
图31是概略地表示图22的S2205的服务器侧设备操作画面的取得流程的子例程的流程图。
首先,执行服务器侧登录状态确认处理流程的子例程(上述图28)(S3101)。接着,服务器300的设备控制部312基于标记判断服务器侧登录状态确认处理流程的子例程中的处理是否成功(S3102)。如果处理不成功(在S3102为否),则通信控制部314向便携终端400发送错误画面(例如图15B)(S3103),图31的处理结束。
另一方面,在S3102中,如果处理成功(在S3102为是),则服务器300的设备控制部312取得从便携终端400发送来的作为操作对象的设备200的设备ID(S3104)。设备控制部312向连接设备管理部311通知所取得的作为操作对象的设备200的设备ID。
连接设备管理部311从家庭控制器连接管理信息900(图9)提取与通知的操作对象的连接设备ID对应的设备类别(S3105)。连接设备管理部311向设备控制部312通知所提取出的设备类别。设备控制部312制作与设备类别相应的设备操作画面1305(图13E)。通信控制部314接受来自设备控制部312的委托,向便携终端400返回设备操作画面1305(图13E)(S3106),图31的处理结束。
图32是概略地表示图22的S2208的服务器侧设备控制流程的子例程的流程图。
首先,执行服务器侧登录状态确认处理流程的子例程(上述图28)(S3201)。接着,服务器300的设备控制部312基于标记判断服务器侧登录状态确认处理流程的子例程中的处理是否成功(S3202)。如果处理不成功(在S3202为否),则通信控制部314向便携终端400发送错误画面(例如图15B)(S3203),图32的处理结束。
另一方面,在S3202中,如果处理成功(在S3202为是),则服务器300的设备控制部312经由通信控制部314取得控制命令(S3204),所述控制命令包含从便携终端400发送来的、作为操作对象的设备200的设备ID。会话管理部317从会话信息800(图8)提取与从便携终端400发送来的会话ID对应的登录ID(S3205)。会话管理部317向认证设定管理部313通知所提取出的登录ID。
认证设定管理部313从认证设定信息700(图7)提取与通知的登录ID对应的家庭控制器100的设备ID和设备密码(S3206)。通信控制部314向在S3206中由认证设定管理部313提取出的设备ID的家庭控制器100发送在S3204中由设备控制部312取得的控制命令(S3207)。
接受该发送,家庭控制器100的设备密码控制部107从控制命令提取设备密码(S3208)。设备密码控制部107判断所提取出的设备密码与保存在设备认证信息1000的设备密码1002中的数据是否一致(S3209)。如果所提取出的设备密码与保存在设备认证信息1000的设备密码1002中的数据不一致(在S3209为否),则通信控制部104向服务器300返回错误(S3210)。
另一方面,如果所提取出的设备密码与保存在设备认证信息1000的设备密码1002中的数据一致(在S3209为是),则设备控制部106控制作为操作对象的设备200(S3211)。接着,通信控制部104接受来自设备控制部106的委托,向服务器300返回处理成功(S3212)。
接受S3210或S3212的返回,服务器300的设备控制部312判断处理是否成功(S3213)。如果处理不成功(在S3213为否),则进入S3203,图32的处理结束。另一方面,如果处理成功(在S3213为是),则设备控制部312制作控制结果画面(如上所述,例如在图13E的设备操作画面1305上显示的弹出画面)。通信控制部314接受来自设备控制部312的委托,向便携终端400发送控制结果画面(S3214),图32的处理结束。
图33是概略地表示第二阶段认证处理流程的流程图。
首先,便携终端400的通信控制部415向服务器300请求从书签取得主页画面(S3301)。根据该画面取得请求,在服务器300中,执行服务器侧主页画面取得流程的子例程(上述图23)(S3302)。接着,在便携终端400中,显示控制部412将从服务器300取得的主页画面显示于显示器411(S3303)。
此外,如使用上述图23说明的那样,根据服务器侧主页画面取得流程的子例程的结果、情况,从服务器300发送来各种画面,但在此假设发送来登录画面。因此,在S3303中,在便携终端400的显示器411上显示登录画面1401(图14A)。
接着,通信控制部415向服务器300发送用户对在S3303中显示的登录画面1401输入的登录ID和登录密码(S3304)。此外,例如在登录完成的情况下,在S3303不显示登录画面,因此不执行S3304。
根据S3304的发送,在服务器300中,执行服务器侧登录处理流程的子例程(上述图26)(S3305)。接着,在S3306中,在便携终端400中,通信控制部415将从服务器300发送来的Cookie保存在存储部414中。另外,在S3306中,显示控制部412将从服务器300取得的画面(例如图14B的第二阶段认证画面1402)显示于显示器411。
接着,在S3307中,在第二阶段认证画面1402(图14B)显示于显示器411的状态下,输入控制部413取得用户输入的设备密码。另外,在S3307中,通信控制部415接受来自输入控制部413的委托,向服务器300发送用户输入的设备密码。
接受该发送,在服务器300中,执行服务器侧第二阶段认证处理流程的子例程(后述的图34)(S3308)。接着,在S3309中,在便携终端400中,通信控制部415将从服务器300发送来的Cookie保存在存储部414中。另外,在S3309中,显示控制部412将从服务器300取得的画面(例如图13D的设备一览画面1304)显示于显示器411。接着,执行设备操作流程的子例程(上述图22)(S3310),图33的处理结束。
图34是概略地表示图33的S3308的服务器侧第二阶段认证处理流程的子例程的流程图。
首先,执行服务器侧登录状态确认处理流程的子例程(上述图28)(S3401)。接着,服务器300的第二阶段认证部316基于标记判断服务器侧登录状态确认处理流程的子例程中的处理是否成功(S3402)。如果处理不成功(在S3402为否),则通信控制部314向便携终端400发送错误画面(例如图15B)(S3403),图34的处理结束。
另一方面,在S3402中,如果处理成功(在S3402为是),则服务器300的第二阶段认证部316取得从便携终端400发送来的设备密码(S3404)。接着,会话管理部317从会话信息800(图8)提取与会话ID对应的登录ID(S3405)。会话管理部317向认证设定管理部313通知所提取出的登录ID。认证设定管理部313从认证设定信息700(图7)提取与通知的登录ID对应的设备密码(S3406)。认证设定管理部313向第二阶段认证部316通知所提取出的设备密码。
接着,第二阶段认证部316判断通知的设备密码与在S3404取得的设备密码是否一致(S3407)。如果通知的设备密码与在S3404取得的设备密码不一致(在S3407为否),则进入S3403,通信控制部314向便携终端400发送例如图15C所示的错误画面,图34的处理结束。
另一方面,在S3407中,如果通知的设备密码与在S3404取得的设备密码一致(在S3407为是),则在S3408中,认证设定管理部313取得从便携终端400发送来的第二阶段认证跳过设定的内容。然后,如果第二阶段认证跳过设定有效,则认证设定管理部313赋予第二阶段认证跳过期限,并保存于认证设定信息700(图7)。
也就是说,如果二阶段认证画面的复选框573(图14B)被选中,则认证设定管理部313将认证设定信息700的登录认证跳过设定设为“有效”,并赋予第二阶段认证跳过期限。另一方面,如果复选框573(图14B)未被选中,则认证设定管理部313将认证设定信息700的第二阶段认证跳过设定设为“无效”,不赋予第二阶段认证跳过期限。
接着S3408,执行服务器侧连接设备一览的取得流程的子例程(上述图30)(S3409),图34的处理结束。
图35是概略地表示本实施方式的设备管理***中的设备密码的初始化处理流程的一例的时序图。
首先,用户500对家庭控制器100进行设备密码的初始化操作(S3501)。于是,家庭控制器100的设备密码控制部107将设备认证信息1000(例如图10A)的设备密码1002的项目改写为“未设定”,初始化设备密码(S3502)。
接着,家庭控制器100的通信控制部104接受来自设备密码控制部107的委托,向服务器300发送设备密码的初始化请求(S3503)。
接受该请求,服务器300的认证设定管理部313将认证设定信息700(图7)的设备ID731和设备密码732的项目分别改写为“未设定”(S3504)。另外,如果认证设定信息700的第二阶段认证跳过设定722为“有效”,则认证设定管理部313将其改写为“无效”(S3505)。然后,通信控制部314接受来自认证设定管理部313的委托,向家庭控制器100通知设备密码的初始化已完成(S3506)。
接受该通知,家庭控制器100的显示控制部102将例如表示设备密码的初始化已完成的弹出画面显示在显示器101上,向用户500报告设备密码的初始化已完成(S3507)。
图36是概略地表示家庭控制器100中的设备密码的初始化处理流程的一例的流程图。
首先,家庭控制器100的设备密码控制部107判断是否有来自用户的设备密码初始化指示(S3601)。如果没有来自用户的设备密码初始化指示(在S3601为否),则图36的处理结束。
另一方面,如果有来自用户的设备密码初始化指示(在S3601为是),则设备密码控制部107将设备认证信息1000(例如图10A)的设备密码1002的项目改写为“未设定”,将由家庭控制器100保持的设备密码初始化(S3602)。
接着,家庭控制器100的通信控制部104接受来自设备密码控制部107的委托,向服务器300发送设备密码的初始化请求(S3603),图36的处理结束。
此外,如图16、图35以及图36所示,用户对设备密码的初始化的指示不限于直接控制家庭控制器100的显示器101。作为替代方案,也可以是用户操作便携终端400来从便携终端400向家庭控制器100发送设备密码的初始化指示。
另外,不限于设备密码的初始化,例如在直接控制家庭控制器100的显示器101而注册新的设备密码的情况下,也从家庭控制器100向服务器300指示设备密码的注册,并更新服务器300保持的设备密码。
这样,在变更了家庭控制器100的设备密码的情况下,通过向服务器300通知变更的设备密码,在第二阶段认证时,能够确认用户拥有家庭控制器100。
图37是概略地表示家庭控制器100中的设备密码待机状态的控制流程的一例的流程图。
首先,家庭控制器100的设备密码控制部107判断是否有来自用户的向设备密码待机状态的转换请求(S3701)。具体而言,设备密码控制部107判断触摸面板控制部103是否检测到用户对显示于显示器101的“下一步”按钮511(图12B)的选择。如果没有来自用户的向设备密码待机状态的转换请求(在S3701为否),图37的处理结束。
另一方面,如果有来自用户的向设备密码待机状态的转换请求(在S3701为是),显示控制部102将显示器101的显示画面切换为待机画面1203(图12C),设备密码控制部107将设备认证信息1000(例如图10A)的设备密码待机状态1003设为“有效”,在待机时间1004中设定初始值(在本实施方式中为60分钟)(S3702)。由此,家庭控制器100转换到设备密码待机状态。
接着,家庭控制器100使处理待机一分钟(S3703)。当经过一分钟时,设备密码控制部107将设备认证信息1000的待机时间1004减去1分钟(S3704)。接着,设备密码控制部107判断设备认证信息1000的待机时间1004是否为0以上(S3705)。如果设备认证信息1000的待机时间1004为0以上(在S3705为是),则处理返回S3703。
另一方面,如果设备认证信息1000的待机时间1004为负,(在S3705为否),则设备密码控制部107将设备认证信息1000的待机时间1004清除而设为“未设定”,将设备密码待机状态1003设为“无效”(S3706),图37的处理结束。由此,家庭控制器100的设备密码待机状态被解除。
此外,为了简化图示,在S3703中记载为使处理待机一分钟,但实际上在S3703中并不是处理停止一分钟。
产业上的可利用性
根据本公开,作为包含宅内服务器装置、信息设备以及宅外服务器装置的设备管理***的设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置而有用,所述宅内服务器装置管理作为操作对象的对象设备,所述信息设备输出操作所述对象设备的指示命令,所述宅外服务器装置从所述信息设备接收所述指示命令,并向所述宅内服务器装置发送所述指示命令来控制所述对象设备。

Claims (9)

1.一种设备管理***的设备控制方法,所述设备管理***包括宅内服务器装置、信息设备以及宅外服务器装置,所述宅内服务器装置管理作为操作对象的对象设备,所述信息设备输出操作所述对象设备的指示命令,所述宅外服务器装置从所述信息设备接收所述指示命令,并向所述宅内服务器装置发送所述指示命令来控制所述对象设备,
在所述设备控制方法中,
经由宅外网络使用访问信息从所述信息设备接收用于向所述信息设备提供设定画面的请求,所述访问信息包含所述宅内服务器装置提供的设备ID,所述设定画面是用于利用所述宅内服务器装置的画面,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入的用户ID和用户密码,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入并用于利用所述宅内服务器装置的设备密码,
关联地管理所述设备ID、所述用户ID以及所述设备密码,
向所述宅内服务器装置发送所述设备密码,在所述宅内服务器装置中关联地管理所述设备ID和所述设备密码,
经由所述宅外网络通过用于操作所述对象设备的登录画面从所述信息设备接收所述用户ID、所述用户密码以及登录的请求,
在认证了所述登录的情况下,经由所述宅外网络向所述信息设备发送认证画面,
经由所述宅外网络使用所述认证画面从所述信息设备接收在所述信息设备中输入的追加密码,
在所述接收到的追加密码和与所述用户ID关联的设备密码相同的情况下,允许由所述信息设备操作所述对象设备,向所述信息设备发送所述对象设备的操作画面,
通过显示在所述信息设备的显示器上的所述对象设备的所述操作画面,接收对所述对象设备的所述指示命令,向所述宅内服务器装置发送所述指示命令,并经由所述宅内服务器装置控制所述对象设备。
2.根据权利要求1所述的设备控制方法,
所述认证画面不请求所述设备ID的输入。
3.根据权利要求1或2所述的设备控制方法,
在从包含所述设备ID的访问信息显示在所述宅内服务器装置的显示器上起经过预定期间为止所述宅内服务器装置接收到所述设备密码的情况下,所述设备密码在所述宅内服务器装置中与所述设备ID关联而管理。
4.根据权利要求1~3中任一项所述的设备控制方法,
包含所述设备ID的访问信息以一维码或二维码的形式显示在所述宅内服务器装置的显示器上,
在所述信息设备中读取所述访问信息,
在所述设备管理***中,使用包含所述宅内服务器装置提供的设备ID的访问信息从所述信息设备接收用于向所述信息设备提供所述设定画面的请求。
5.一种设备管理***,包括宅内服务器装置、信息设备以及宅外服务器装置,所述宅内服务器装置管理作为操作对象的对象设备,所述信息设备输出操作所述对象设备的指示命令,所述宅外服务器装置从所述信息设备接收所述指示命令,并向所述宅内服务器装置发送所述指示命令来控制所述对象设备,
所述宅外服务器装置,
经由宅外网络使用访问信息从所述信息设备接收用于向所述信息设备提供设定画面的请求,所述访问信息包含所述宅内服务器装置提供的设备ID,所述设定画面是用于利用所述宅内服务器装置的画面,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入的用户ID和用户密码,
经由所述宅外网络使用所述设定画面从所述信息设备接收在所述信息设备中输入并用于利用所述宅内服务器装置的设备密码,
关联地管理所述设备ID、所述用户ID以及所述设备密码,
向所述宅内服务器装置发送所述设备密码,在所述宅内服务器装置中关联地管理所述设备ID和所述设备密码,
经由所述宅外网络通过用于操作所述对象设备的登录画面从所述信息设备接收所述用户ID、所述用户密码以及登录的请求,
在认证了所述登录的情况下,经由所述宅外网络向所述信息设备发送认证画面,
经由所述宅外网络使用所述认证画面从所述信息设备接收在所述信息设备中输入的追加密码,
在所述接收到的追加密码和与所述用户ID关联的设备密码相同的情况下,允许由所述信息设备操作所述对象设备,向所述信息设备发送所述对象设备的操作画面,
通过显示在所述信息设备的显示器上的所述对象设备的所述操作画面,接收对所述对象设备的所述指示命令,向所述宅内服务器装置发送所述指示命令,并经由所述宅内服务器装置控制所述对象设备,
所述宅内服务器装置从所述宅外服务器装置接收所述设备密码,关联地管理所述设备ID和所述设备密码。
6.根据权利要求5所述的设备管理***,
所述认证画面不请求所述设备ID的输入。
7.一种宅内服务器装置,其与权利要求5或6所述的设备管理***连接。
8.根据权利要求7所述的宅内服务器装置,
在从包含所述设备ID的访问信息显示在所述宅内服务器装置的显示器上起经过预定期间为止所述宅内服务器装置接收到所述设备密码的情况下,所述设备密码在所述宅内服务器装置中与所述设备ID关联而管理。
9.根据权利要求7或8所述的宅内服务器装置,
将包含所述设备ID的访问信息以一维码或二维码的形式显示在所述宅内服务器装置的显示器上,
所述访问信息在所述信息设备中被读取,
在所述设备管理***中,使用包含所述宅内服务器装置提供的设备ID的访问信息从所述信息设备接收用于向所述信息设备提供所述设定画面的请求。
CN201480022685.8A 2014-03-06 2014-03-27 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置 Active CN105190639B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461948766P 2014-03-06 2014-03-06
US61/948,766 2014-03-06
PCT/JP2014/001790 WO2015132822A1 (ja) 2014-03-06 2014-03-27 機器制御方法、機器管理システム及び機器管理システムに接続される宅内サーバ装置

Publications (2)

Publication Number Publication Date
CN105190639A true CN105190639A (zh) 2015-12-23
CN105190639B CN105190639B (zh) 2018-10-09

Family

ID=54054668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480022685.8A Active CN105190639B (zh) 2014-03-06 2014-03-27 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置

Country Status (4)

Country Link
US (1) US9380055B2 (zh)
JP (1) JP5856717B1 (zh)
CN (1) CN105190639B (zh)
WO (1) WO2015132822A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713270A (zh) * 2016-11-24 2017-05-24 北京康易联技术有限公司 一种进行信息验证的方法和设备
CN109462501A (zh) * 2018-10-29 2019-03-12 北京芯盾时代科技有限公司 一种认证流程控制方法及***
CN110622077A (zh) * 2018-03-23 2019-12-27 深圳市大疆创新科技有限公司 控制方法、设备及***
CN112292868A (zh) * 2018-06-21 2021-01-29 三菱电机株式会社 设备控制信号登记装置、设备控制信号登记***、设备控制信号登记方法和设备控制信号登记程序

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN104580265B (zh) 2015-02-13 2018-12-18 小米科技有限责任公司 设备绑定方法和装置
JP6554057B2 (ja) * 2016-03-29 2019-07-31 日立グローバルライフソリューションズ株式会社 電気機器
CN107040934B (zh) * 2017-06-21 2020-12-01 广东美的制冷设备有限公司 WiFi设备配网方法及相关设备
JP6934759B2 (ja) * 2017-06-28 2021-09-15 株式会社トプコン 測量機の遠隔操作システム
CN107579885A (zh) * 2017-08-31 2018-01-12 广东美的制冷设备有限公司 信息交互方法、装置及计算机可读存储介质
JP2019148893A (ja) * 2018-02-26 2019-09-05 京セラ株式会社 設定システム、電子機器、設定方法、及び設定プログラム
JP7318230B2 (ja) * 2019-02-22 2023-08-01 株式会社デンソー センター装置、データ配信システム及び配信制御プログラム
CN110769043A (zh) * 2019-10-14 2020-02-07 广东美的暖通设备有限公司 空调加锁解锁方法、***、空调***及存储介质
CN115883119B (zh) * 2021-09-29 2024-05-24 富联精密电子(天津)有限公司 服务验证方法、电子装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221212A (ja) * 2005-02-08 2006-08-24 Hitachi Ltd コンテンツ配信システム
CN101383936A (zh) * 2007-06-29 2009-03-11 松下电器产业株式会社 内容的记录再现设备
CN101998012A (zh) * 2009-08-07 2011-03-30 佳能株式会社 信息处理***及其控制方法
CN102100096A (zh) * 2008-08-07 2011-06-15 日本电气株式会社 通信***、服务器装置、信息通信方法和程序
CN102105875A (zh) * 2009-07-15 2011-06-22 呢哦派豆株式会社 用于提供全面主页服务的***和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215582A (ja) 2000-12-28 2002-08-02 Morgan Stanley Dean Witter Japan Ltd 認証方法及び装置
JP4218336B2 (ja) 2002-12-12 2009-02-04 ソニー株式会社 情報処理システム、サービス提供装置および方法、情報処理装置および方法、並びにプログラム
JP4381713B2 (ja) * 2003-04-04 2009-12-09 パナソニック株式会社 パスワード設定方法、機器、及びログインサーバ
JP2005056207A (ja) 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP2005086473A (ja) * 2003-09-09 2005-03-31 Sanyo Electric Co Ltd コントローラ、プログラムおよび記憶媒体
US8825871B2 (en) * 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221212A (ja) * 2005-02-08 2006-08-24 Hitachi Ltd コンテンツ配信システム
CN101383936A (zh) * 2007-06-29 2009-03-11 松下电器产业株式会社 内容的记录再现设备
CN102100096A (zh) * 2008-08-07 2011-06-15 日本电气株式会社 通信***、服务器装置、信息通信方法和程序
CN102105875A (zh) * 2009-07-15 2011-06-22 呢哦派豆株式会社 用于提供全面主页服务的***和方法
CN101998012A (zh) * 2009-08-07 2011-03-30 佳能株式会社 信息处理***及其控制方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106713270A (zh) * 2016-11-24 2017-05-24 北京康易联技术有限公司 一种进行信息验证的方法和设备
CN110622077A (zh) * 2018-03-23 2019-12-27 深圳市大疆创新科技有限公司 控制方法、设备及***
CN110622077B (zh) * 2018-03-23 2022-08-30 深圳市大疆创新科技有限公司 控制方法、服务器、设备及***
US11948465B2 (en) 2018-03-23 2024-04-02 SZ DJI Technology Co., Ltd. Control method, device, and system for locking load carried by flight platform
CN112292868A (zh) * 2018-06-21 2021-01-29 三菱电机株式会社 设备控制信号登记装置、设备控制信号登记***、设备控制信号登记方法和设备控制信号登记程序
CN109462501A (zh) * 2018-10-29 2019-03-12 北京芯盾时代科技有限公司 一种认证流程控制方法及***

Also Published As

Publication number Publication date
US20160105415A1 (en) 2016-04-14
JP5856717B1 (ja) 2016-02-10
US9380055B2 (en) 2016-06-28
WO2015132822A1 (ja) 2015-09-11
CN105190639B (zh) 2018-10-09
JPWO2015132822A1 (ja) 2017-03-30

Similar Documents

Publication Publication Date Title
CN105190639A (zh) 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置
US9449449B2 (en) Access control operator diagnostic control
US10229548B2 (en) Remote guest access to a secured premises
CN101369979B (zh) 网络摄像机及其与用户终端的通信方法及***
US20140266573A1 (en) Control Device Access Method and Apparatus
CN104423370A (zh) 用于工业资产的远程资产管理服务
CN110458994B (zh) 一种物业管理自发卡***及方法
KR20080005479A (ko) 서버 장치, 기기의 관련 등록 방법, 프로그램, 및 기록매체
Parthornratt et al. A smart home automation via facebook chatbot and raspberry pi
JP2007316678A (ja) サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
CN104954352A (zh) 安全***访问检测
CN110572458A (zh) 一种物业管理业主端***
CN113973275A (zh) 数据处理方法、装置和介质
Erdem et al. A multi-channel remote controller for home and office appliances
Raj et al. Iot based smart home using multiple language voice commands
WO2018061621A1 (ja) アプリケーション開発環境提供システム、アプリケーション開発環境提供方法、コンピュータ読み取り可能な非一時的記録媒体、及び端末装置
CN110555534A (zh) 一种物业管理报事***
CN1418336A (zh) 个人服务器技术
CN110599029A (zh) 一种物业管理物业端***
WO2019093285A1 (ja) ロビーインターホン、処理システム、及びプログラム
Malathy et al. Integrated architecture for IoTSG: internet of things (IoT) and smart grid (SG)
Datta et al. Automation, security and surveillance for a smart city: Smart, digital city
CN110557614A (zh) 一种物业管理对讲***
CN208985237U (zh) 基于楼宇对讲***的远程授权装置以及***
Adamu et al. IOT controlled home automation technologies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200609

Address after: Room 01, 6 / F, Mituo Road, 45 Singapore

Patentee after: Bingxi FUCE Private Ltd.

Address before: California, USA

Patentee before: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200831

Address after: 9 / F, integrity centre, 495 Castle Peak Road, Lai Chi Kok, Kowloon, China

Patentee after: Aster Technology Co.,Ltd.

Address before: Room 01, 6th floor, Mituo Road

Patentee before: Bingxi FUCE Private Ltd.

TR01 Transfer of patent right