JP2019062432A - 外部サーバ、通信システムおよび通信方法 - Google Patents

外部サーバ、通信システムおよび通信方法 Download PDF

Info

Publication number
JP2019062432A
JP2019062432A JP2017186198A JP2017186198A JP2019062432A JP 2019062432 A JP2019062432 A JP 2019062432A JP 2017186198 A JP2017186198 A JP 2017186198A JP 2017186198 A JP2017186198 A JP 2017186198A JP 2019062432 A JP2019062432 A JP 2019062432A
Authority
JP
Japan
Prior art keywords
home
server
external server
terminal device
case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017186198A
Other languages
English (en)
Other versions
JP6704380B2 (ja
Inventor
恵介 飯田
Keisuke Iida
恵介 飯田
智也 道畑
Tomoya Dohata
智也 道畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017186198A priority Critical patent/JP6704380B2/ja
Publication of JP2019062432A publication Critical patent/JP2019062432A/ja
Application granted granted Critical
Publication of JP6704380B2 publication Critical patent/JP6704380B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】宅内IoT機器が安全性を要する機器であるか否かに応じて適切に端末装置が宅内サーバと通信することができる外部サーバ、通信システムおよび通信方法を提供する。【解決手段】宅外に配置された外部サーバは、宅内IoT機器を管理する宅内サーバおよび端末装置とインターネットを介して通信可能であり、前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、前記端末装置は、第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行う。【選択図】図1

Description

本発明は、外部サーバ、通信システムおよび通信方法に関する。
従来より、インターネットには、パソコンやサーバ等のIT(Information Technology)関連機器が接続されている。さらに、テレビやデジタルカメラ等のデジタル情報家電又は各種センサデバイス等もインターネットに直接接続されるようになり、このような機器はIoT(Internet of Things)機器と呼ばれる(例えば特許文献1参照)。
特開2016−192126号公報
一般的なIoTサービスでは、ビックデータ等の処理や開発コスト低減を目的として、クラウドサーバとユーザ端末とが、インターネットを介して通信を行う。この場合、インターネットのセキュリティリスクにより、特に鍵センサなどの宅内IoT機器を操作する際に、安全性が大きな課題となる。
本発明は、上記問題に鑑みて為されたものであり、宅内IoT機器が安全性を要する機器であるか否かに応じて適切に端末装置が宅内サーバと通信することができる外部サーバ、通信システムおよび通信方法を提供することを目的とする。
本発明の一態様は、宅外に配置された外部サーバであって、前記外部サーバは、宅内IoT(Internet of Things)機器を管理する宅内サーバおよび端末装置と、インターネットを介して通信可能であり、前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、前記端末装置は、第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行う、外部サーバである。
宅内サーバとは、物理的に宅内に配置されるサーバであるか否かを問わない。宅内サーバは、宅内ネットワークにアクセス可能であれば足りる。
本発明の一態様では、前記宅内IoT機器には、eSIM(Embedded Subscriber Identity Module)が搭載されていてもよい。
本発明の一態様では、前記第1の場合とは、前記宅内IoT機器が安全性を要さない機器である場合であって、通信される情報が秘匿情報でない場合をいう。また、前記第2の場合とは、前記宅内IoT機器が安全性を要する機器である場合であるか、あるいは、通信される情報が秘匿情報である場合であってもよい。
本発明の一態様では、安全性を要する前記宅内IoT機器は、鍵の施錠状態を検知する鍵センサであってもよい。
本発明の一態様では、前記第2の場合に、前記宅内サーバは、前記eSIMを用いたSSL(Secure Socket Layer)によって前記宅内IoT機器に接続してもよい。
本発明の一態様では、前記外部サーバは、前記端末装置からの問い合わせに応じて、前記第1の場合に該当するか、あるいは、前記第2の場合に該当するかを判定してもよい。
本発明の一態様では、前記宅内サーバおよび前記外部サーバは、前記宅内IoT機器が、安全性を要さない機器であるか、あるいは、安全性を要する機器であるかを示す第1情報を有し、前記外部サーバは、前記第1情報に基づいて、前記第1の場合に該当するか、あるいは、前記第2の場合に該当するかを判定してもよい。
本発明の一態様では、前記外部サーバは、前記外部サーバが有する前記第1情報を、前記宅内サーバが有する前記第1情報に同期させてもよい。
本発明の一態様では、前記端末装置は、前記第2の場合に、LTE(Long Term Evolution)を介して前記宅内サーバと通信を行ってもよい。
本発明の一態様では、前記外部サーバは、前記第2の場合における前記端末装置と前記宅内サーバとの間の通信内容についての事後報告を、前記宅内サーバから受けてもよい。
本発明の一態様では、前記宅内サーバは、複数の宅内IoT機器の状態に基づいて、宅内に異常が発生したか否かを判定し、宅内に異常が発生したと前記宅内サーバが判定した場合に、前記外部サーバは、異常が発生したことを示す情報を前記宅内サーバから受信し、前記外部サーバは、宅内に発生した異常が、警告を要さない異常に該当するか、あるいは、警告を要する異常に該当するかを示す第2情報を有し、宅内に発生した異常が、警告を要する異常に該当する場合に、前記外部サーバは、警告を要する異常が宅内に発生したことを示す情報を前記端末装置に送信し、前記端末装置は、アラートを出力してもよい。
本発明の一態様では、前記宅内サーバは、前記宅内IoT機器と他の宅内IoT機器とを含むメッシュネットワークの情報である第3情報を有し、前記第2の場合であって、前記宅内サーバが前記SSLによって前記宅内IoT機器に接続できない場合には、前記宅内サーバは、前記SSLによって前記他の宅内IoT機器に接続し、次いで、前記他の宅内IoT機器は、VPN(Virtual Private Network)を介して前記宅内IoT機器に接続してもよい。
本発明の一態様では、前記宅内サーバは、データ受信時の回線判別機能を備えてもよい。
本発明の一態様では、前記第2の場合であっても、防犯緊急時には、前記端末装置が、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行ってもよい。
本発明の一態様は、宅内IoT機器を管理する宅内サーバと、宅外に配置された外部サーバと、端末装置とを備え、前記宅内サーバと、前記外部サーバとは、インターネットを介して通信可能であり、前記外部サーバと、前記端末装置とは、前記インターネットを介して通信可能であり、前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、前記端末装置は、第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行う、通信システムである。
本発明の一態様は、宅内IoT機器を管理する宅内サーバと、宅外に配置された外部サーバとが、インターネットを介して通信可能であり、前記外部サーバと、端末装置とが、前記インターネットを介して通信可能であり、前記宅内サーバと、前記端末装置とが、移動体通信網を介して通信可能な通信方法であって、第1の場合に、前記端末装置が、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行うステップと、第2の場合に、前記端末装置が、前記移動体通信網を介して前記宅内サーバと通信を行うステップとを含む、通信方法である。
本発明によれば、宅内IoT機器が安全性を要する機器であるか否かに応じて適切に端末装置が宅内サーバと通信することができる外部サーバ、通信システムおよび通信方法を提供することができる。
第1実施形態の外部サーバが適用された通信システムの構成の一例を示す図である。 図1に示す宅内サーバ、外部サーバ、端末装置などの概要を示す図である。 図1に示す宅内サーバおよび端末装置の機能構成の一例を示す図である。 図1に示す外部サーバの機能構成の一例を示す図である。 第1の場合に実行される処理を説明するためのシーケンス図である。 第2の場合に実行される処理を説明するためのシーケンス図である。 第2実施形態の外部サーバが適用された通信システムにおいて図6のステップS304の前に実行される処理を説明するためのシーケンス図である。 第3実施形態の外部サーバが適用された通信システムにおいて図6のステップS311の後に実行される処理を説明するためのシーケンス図である。
以下、図面を参照して本発明の外部サーバ、通信システムおよび通信方法の実施形態について説明する。
[第1実施形態]
図1は、第1実施形態の外部サーバ13が適用された通信システム1の構成の一例を示す図である。図1に示す例では、通信システム1が、宅内サーバ12と、外部サーバ13と、端末装置14とを備えている。宅内サーバ12は、例えば通信システム1のユーザの例えば自宅である住宅Aの宅内に配置されている。宅内サーバ12は、住宅Aの宅内に配置された宅内IoT(Internet of Things)機器11、11−1を管理する。IoT機器11、11−1は、インターネットINに接続可能な機器であり、例えば照明、テレビ、デジタルカメラ等のデジタル情報家電、例えば鍵センサ等の各種センサデバイスなどである。宅内サーバ12は、物理的に住宅Aの宅内に配置されていても、住宅Aの宅外に配置されていてもよい。宅内サーバ12とは、宅内ネットワークにアクセス可能であり、住宅Aの宅内に配置された宅内IoT機器11、11−1を管理できるものである。
図1に示す例では、eSIM(Embedded Subscriber Identity Module)11Aが宅内IoT機器11に搭載されており、eSIM11A−1が宅内IoT機器11−1に搭載されている。他の例では、宅内IoT機器11、11−1がeSIMを搭載していなくてもよい。つまり、eSIMが宅内IoT機器の全部又は一部に搭載されていてもよいし、搭載されていなくてもよい。
図1に示す例では、外部サーバ13は、住宅Aの宅外に配置されているクラウドサーバである。他の例では、外部サーバ13が、住宅Aの宅外に配置されているクラウドサーバ以外のサーバであってもよい。
宅内サーバ12と、外部サーバ13とは、インターネットINを介して通信可能である。つまり、図1に示す例では、宅内IoT機器11、11−1が、宅内サーバ12を介してインターネットINに接続可能である。
端末装置14は、例えば通信システム1のユーザによって携帯される。外部サーバ13と、端末装置14とは、インターネットINを介して通信可能である。また、宅内サーバ12と、端末装置14とは、インターネットINを介することなく、移動体通信網MNを介することによっても通信可能である。
図2は、図1に示す宅内サーバ12、外部サーバ13、端末装置14などの概要を示す図である。宅内サーバ12は、端末装置14から受信するデータ(例えば、音楽、写真及び動画等)を管理する。宅内サーバ12は、ハードディスクドライブやROM(Read Only Memory)などの記憶部12Eを備えている。この記憶部12Eには、端末装置14から送信される写真や動画、音楽などのデータが保存される。この記憶部12Eに記憶されるデータは、端末装置14が読み出すことも可能である。この場合、宅内サーバ12は、端末装置14のファイルサーバとして機能する。また、記憶部12Eには、宅内IoT機器11、11−1のリストIF1が第1情報として登録され、記憶されている。
宅内サーバ12および外部サーバ13には、同期により、全部又は一部の同一のデータが記憶されていてもよい。
宅内サーバ12は、端末装置14との間のデータの送受信を、通信によって行う。この宅内サーバ12が行う通信には、さまざまな方式がある。例えば、宅内サーバ12が行う通信には、BLE(Bluetooth(登録商標) Low Energy)やWi−Fi(登録商標)による近距離無線通信、LTE(Long Term Evolution)などの移動体通信網MNを介した無線通信、赤外線による無線通信、インターネットINおよび外部サーバ13を介した通信などの方式がある。
ここでは、宅内サーバ12が、端末装置14との間においてBLE、Wi−Fi、LTEおよびインターネットINによって通信が可能である場合について説明する。
この一例では、宅内サーバ12は、Wi−Fiによる近距離無線通信を行うルータRTがユーザの宅内に設置されているか否かによって、端末装置14との間の通信方式を選択する。宅内サーバ12は、ユーザの宅内にルータRTが設置されている場合には、Wi−Fiによってデータの授受を行う。宅内サーバ12は、ユーザの宅内にルータRTが設置されていない場合には、LTEまたはインターネットINによってデータの授受を行う。
端末装置14は、可搬型の装置であり、ユーザの操作に応じて無線通信を行う。端末装置14とは、例えば、携帯電話、スマートフォン及びタブレット型のコンピュータ(タブレットPC)等の携帯型のパーソナルコンピュータなどである。
宅内サーバ12および端末装置14は、移動体通信網MNを利用するサービスに加入する加入者を識別するための識別チップを備える。この識別チップとは、例えば、SIM(Subscriber Identity Module)である。このSIMには、IMSI(International Mobile Subscriber Identity)が、加入者を識別する加入者識別子IDとして記憶されている。
LTEなどの移動体通信網MNを介した通信サービスは、通信事業者によって提供される。通信事業者は、IMSI(加入者識別子ID)と、電話番号とを対応付けて加入者の装置による通信を管理する。宅内サーバ12及び端末装置14は、SIMを装着することにより、移動体通信網MNを介した相互の通信が可能になる。
宅内サーバ12に装着されているSIMの加入者識別子は、識別子ID1である。また、端末装置14に装着されているSIMの加入者識別子は、識別子ID2である。
「ルータ経由無線LAN方式」では、宅内サーバ12がルータRTを経由して端末装置14とデータの授受を行う。ルータRTが宅内サーバ12に備えられていてもよい。
「LTE経由方式」では、宅内サーバ12がルータRTを経由せずに、LTEなどの移動体通信網MNを介して端末装置14とデータの授受を行う。
また、宅内サーバ12は、ルータRTを経由せずに、インターネットINおよび外部サーバ13を介して端末装置14とデータの授受を行うこともできる。
宅内サーバ12や端末装置14を使用するすべてのユーザがWi−Fi等の通信設定に詳しいとは限らない。通信設定に詳しくないユーザの場合、ユーザは、宅内にルータRTが設置されているか否かを把握していない場合がある。また、このようなユーザの場合、ユーザは、宅内にルータRTが設置されていることを把握していても、ルータRTと宅内サーバ12との間の通信設定や、ルータRTと端末装置14との間の通信設定を滞りなく行えるとは限らない。
宅内サーバ12は、宅内サーバ12と端末装置14との間の通信設定を自動的に行うことにより、上述したような通信設定に詳しくないユーザに対する支援を行う。
図3は、図1に示す宅内サーバ12および端末装置14の機能構成の一例を示す図である。図3に示す例では、端末装置14は、Wi−Fi無線通信部14Aと、BLE無線通信部14Bと、LTE無線通信部14Cと、操作部14Dと、表示部14Eと、CPU(Central Processing Unit)14Fと、記憶部14Gと、SIM14Hとを備える。これら各部は、内部バスによって相互に接続される。
Wi−Fi無線通信部14Aは、他の通信機器との間においてWi−Fi方式によって無線通信を行う。
BLE無線通信部14Bは、他の通信機器との間においてBLE方式によって無線通信を行う。
LTE無線通信部14Cは、他の通信機器との間においてLTE方式によって無線通信を行う。
操作部14Dは、入力デバイスを備え、ユーザの操作を受け付ける。この入力デバイスには、キーボード等の文字情報を入力するデバイス、マウス、タッチパネル等のポインティングデバイス、ボタン、ダイヤル、ジョイスティック、タッチセンサ、タッチパッド等が含まれる。
表示部14Eは、CPU14Fによって制御され、画像、GUI(Graphical User Interface)等を表示する。この一例では、操作部14Dとは、タッチパネルである。
記憶部14Gは、例えば、ハードディスクドライブやROM等を備え、記憶部14Gには、端末装置14を制御するためのプログラムなどが記憶されている。
ルータ経由方式の場合、記憶部14Gには、端末装置14がルータRTにアクセスするための鍵情報KYRが記憶される。鍵情報KYRとは、例えば、WEP(Wired Equivalent Privacy)等の暗号化キーである。
ここで、宅内サーバ12と、端末装置14とがルータ経由無線LAN方式の通信によってデータの授受を行う場合、端末装置14は、ルータRTが提供する無線通信にアクセスするための鍵情報KYRを用いる。この一例では、端末装置14は、ルータRTが提供する無線通信に予め接続される。このため、端末装置14は、記憶部14Gに鍵情報KYRが記憶される。
CPU14Fは、記憶部14Gに格納されるプログラムを実行し、端末装置14の各部を制御する。例えば、CPU14Fは、Wi−Fi無線通信部14A、BLE無線通信部14B、及びLTE無線通信部14Cを制御することにより、他の機器との間において無線通信を行う。また、例えば、CPU14Fは、インターネットINへのアクセスによって得られた画像、音声などのデータを、記憶部14Gに記憶させる。また、CPU14Fは、記憶部14Gに記憶させたこれらのデータを、無線通信を介して宅内サーバ12に送信する。
宅内サーバ12は、Wi−Fi無線通信部12Aと、BLE無線通信部12Bと、LTE無線通信部12Cと、CPU12Dと、記憶部12Eと、SIM12Fとを備える。これら各部は、内部バスによって相互に接続される。
Wi−Fi無線通信部12Aは、他の通信機器との間においてWi−Fi方式によって無線通信を行う。
BLE無線通信部12Bは、他の通信機器との間においてBLE方式によって無線通信を行う。
LTE無線通信部12Cは、他の通信機器との間においてLTE方式によって無線通信を行う。
記憶部12Eは、例えば、ハードディスクドライブやROM等を備え、記憶部12Eには、宅内サーバ12を制御するためのプログラムなどが記憶されている。
ルータ経由方式の場合、記憶部12Eには、宅内サーバ12がルータRTにアクセスするための鍵情報KYRが記憶される。この鍵情報KYRとは、端末装置14に記憶されている鍵情報KYRと同一の鍵情報であり、例えば、WEP等の暗号化キーである。この一例では、宅内サーバ12は、ルータRTが提供する無線通信に予め接続されていない。このため、宅内サーバ12は、端末装置14から鍵情報KYRを取得し、記憶部12Eに記憶させる。
CPU12Dは、記憶部12Eに格納されるプログラムを実行し、宅内サーバ12の各部を制御する。例えば、CPU12Dは、Wi−Fi無線通信部12A、BLE無線通信部12B、及びLTE無線通信部12Cを制御することにより、他の機器との間において無線通信を行う。
また、CPU12Dは、選択部12D1をその機能部として備える。
選択部12D1は、端末装置14との間の無線通信の接続状態を示す情報(接続状態情報CD1)に基づいて、宅内サーバ12と端末装置14との間の通信方式を選択する。接続状態情報CD1とは、端末装置14が受信可能な無線通信の無線通信識別情報の一覧を示す情報である。この無線通信識別情報の一例として、無線LANのアクセスポイントを識別するSSID(Service Set Identifier)がある。
アクセスポイントには、固有のSSIDが割り当てられている。アクセスポイントは、周囲の無線通信装置に対してSSIDを通知する。端末装置14は、アクセスポイントからSSIDを受信すると、受信したSSIDを一覧にした接続状態情報CD1を生成する。端末装置14は、BLE方式の無線通信によって、接続状態情報CD1を宅内サーバ12に通知する。
ルータRTが宅内に設置されている場合、端末装置14は、ルータRTのSSIDを受信する。この場合、端末装置14が生成する接続状態情報CD1には、ルータRTのSSIDが含まれている。したがって、ルータRTが宅内に設置されている場合、端末装置14が宅内サーバ12に通知する接続状態情報CD1には、ルータRTのSSIDが含まれている。
つまり、端末装置14は、接続状態情報CD1によって、ルータRTが宅内に設置されているか否かを宅内サーバ12に通知する。
BLE無線通信部12Bは、接続状態情報CD1をBLE方式の無線通信によって受信する。選択部12D1は、BLE無線通信部12Bが受信した接続状態情報CD1に基づいて、宅内サーバ12の通信方式を選択する。
ルータRTが宅内に設置されている場合、接続状態情報CD1には、ルータRTのSSIDが含まれる。この場合、選択部12D1は、ルータ経由方式を、宅内サーバ12と端末装置14との間の無線通信方式として選択する。
上述したように、宅内サーバ12がルータRTとの通信を行う場合、鍵情報KYRが必要である。
ルータ経由方式が選択される場合、宅内サーバ12は、BLE方式の無線通信によって、端末装置14から鍵情報KYRを受信する。宅内サーバ12は、受信した鍵情報KYRに基づいて、ルータRTとの通信設定を行う。これにより、宅内サーバ12は、端末装置14との間において、ルータ経由方式によってデータの送受信を行う。
上記設定方法はあくまで一例である。この一例に従った場合、つまり、ルータ経由方式が選択される場合、ネットワーク設定が不得手なユーザであっても、ルータ経由方式によってデータの送受信を行うことができる。
図4は、図1に示す外部サーバ13の機能構成の一例を示す図である。
図4に示す例では、外部サーバ13が、通信部13Aと、記憶部13Bと、CPU13Cとを備えている。通信部13Aは、インターネットINを介して宅内サーバ12および端末装置14との通信を行う。記憶部13Bは、例えば、ROM及びRAM(Random Access Memory)等により構成される。記憶部13Bは、外部サーバ13を機能させるための各種プログラムを記憶する。記憶部13Bは、インターネットINを介して外部機器からダウンロードされたプログラムを記憶してもよい。記憶部13Bは、例えば、宅内サーバ12の記憶部12Eに記憶されているリストIF1に同期させて、リストIF1を第1情報として記憶する。
CPU13Cは、記憶部13Bに記憶されている各種プログラムを実行することにより、外部サーバ13に係る機能を統括的に制御する。CPU13Cは、例えば、受信処理部13C1と、送信処理部13C2と、登録処理部13C3と、判定処理部13C4とを備えている。受信処理部13C1は、通信部13Aを介してインターネットINから各種情報を受信する。受信処理部13C1は、インターネットINを介してリストIF1を宅内サーバ12から定期的に受信する。その結果、外部サーバ13は、宅内サーバ12が有するリストIF1の情報に同期するリストIF1の情報を有することができる。
送信処理部13C2は、通信部13Aを介してインターネットINに各種情報を送信する。登録処理部13C3は、例えば受信処理部13C1が受信したリストIF1を登録し、記憶部13Bに記憶させる。判定処理部13C4は、後述する第1の場合であるか、あるいは、第2の場合であるか等の判定を行う。
図5は、第1の場合に実行される処理を説明するためのシーケンス図である。
第1の場合とは、端末装置14と宅内サーバ12との間で通信される情報が、例えば照明機器のON/OFF情報などのような安全性を要さない宅内IoT機器11に関する情報であって、秘匿情報ではない情報の場合である。
図5に示す例では、宅内IoT機器11(例えば照明機器)を含むリストIF1が、宅内サーバ12の記憶部12Eに登録され、記憶されている。
ステップS201では、外部サーバ13のCPU13Cの受信処理部13C1が、宅内サーバ12の記憶部12Eに登録されているリストIF1を定期的に受信し、リストIF1の同期を行う。
ステップS202では、外部サーバ13のCPU13Cの登録処理部13C3は、受信処理部13C1が受信したリストIF1の登録を行い、記憶部13BがリストIF1を記憶する。
ステップS203では、端末装置14が、外部サーバ13に対して宅内IoT機器11のIDの問い合わせを行う。その問い合わせには、宅内IoT機器11がどの宅に存在するものであるかも含まれる。端末装置14と外部サーバ13との間では、インターネットINを介する通信が行われる。他の例では、端末装置14と外部サーバ13との間において、例えばLTEまたはWi−Fiによる通信が行われてもよい。
ここで、宅内サーバ12が、例えば宅内IoT機器11に搭載されたeSIM11Aを用いたSSL(Secure Socket Layer)によって宅内IoT機器11に接続してもよい。他の例では、宅内サーバ12がSSL以外の手法によって宅内IoT機器11に接続してもよい。
ステップS204では、外部サーバ13のCPU13Cの判定処理部13C4が、記憶部13Bに記憶されているリストIF1を参照する。
ステップS205では、外部サーバ13のCPU13Cの判定処理部13C4が、リストIF1に基づいて、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。詳細には、判定処理部13C4は、問い合わせ対象の宅内IoT機器11(例えば照明機器)に関する情報が秘匿情報ではなく、問い合わせ対象の宅内IoT機器11が安全性を要さない宅内IoT機器であり、第1の場合に該当すると判定する。
ステップS206では、外部サーバ13が、ステップS205の判定結果(つまり、問い合わせ対象の宅内IoT機器11が安全性を要さない宅内IoT機器である旨)を端末装置14に回答する。
ステップS207では、端末装置14が、端末装置14による操作対象の宅内IoT機器11のID、および、端末装置14による宅内IoT機器11の操作内容(操作指示)を、外部サーバ13に対してインターネットINを介して送信する。
ステップS208では、外部サーバ13が、端末装置14による操作対象の宅内IoT機器11のID、および、端末装置14による宅内IoT機器11の操作内容(操作指示)を、宅内サーバ12に対してインターネットINを介して送信する。
このように宅内サーバ12を介させることにより、宅内IoT機器11などに複数のプロトコル(例えばWi-Fi Halow(登録商標)、Z-Waveなど)が濫立していても、一元的にプロトコル変換することにより、ユーザ目線ではプロトコルに関係なく使えて利便性が高まる。
ステップS208において、外部サーバ13が、それらを(宅内サーバ12を介することなく)インターネットIN及びLTE経由で宅内IoT機器11に直接送信することもできる。
ステップS209では、宅内サーバ12のCPU12Dが、記憶部12Eに記憶されているリストIF1を参照する。
ステップS210では、宅内サーバ12のCPU12Dが、インターネットプロトコルからSSLプロトコルへのプロトコル変換を行う。
ステップS211では、宅内サーバ12が、例えば宅内IoT機器11に搭載されたeSIM11Aを用いたSSLによって、端末装置14による操作対象の宅内IoT機器11のID、および、端末装置14による宅内IoT機器11の操作内容(操作指示)を宅内IoT機器11に送信する。その結果、端末装置14による操作指示に基づいて、宅内IoT機器11が操作される(例えば、照明装置がONからOFFに切り替えられる)。他の例では、ステップS211において、宅内サーバ12がSSL以外の手法によって宅内IoT機器11に宅内IoT機器11のIDおよび操作内容(操作指示)を宅内IoT機器11に送信してもよい。
図6は、第2の場合に実行される処理を説明するためのシーケンス図である。
第2の場合とは、端末装置14と宅内サーバ12との間で通信される情報が、例えば鍵センサが検知した鍵の解錠状態/施錠状態の情報などのような安全性を要する宅内IoT機器11−1に関する情報であって、秘匿情報の場合である。
図6に示す例では、宅内IoT機器11−1(例えば鍵センサ)を含むリストIF1が、宅内サーバ12の記憶部12Eに登録され、記憶されている。
ステップS301では、外部サーバ13のCPU13Cの受信処理部13C1が、宅内サーバ12の記憶部12Eに登録されているリストIF1を定期的に受信し、リストIF1の同期を行う。
ステップS302では、外部サーバ13のCPU13Cの登録処理部13C3は、受信処理部13C1が受信したリストIF1の登録を行い、記憶部13BがリストIF1を記憶する。
ステップS303では、宅内サーバ12が、例えば宅内IoT機器11−1に搭載されたeSIM11A−1を用いたSSLによって宅内IoT機器11−1に接続する。
ステップS304では、端末装置14が、外部サーバ13に対して宅内IoT機器11−1のIDの問い合わせを行う。端末装置14と外部サーバ13との間では、インターネットINを介する通信が行われる。他の例では、端末装置14と外部サーバ13との間において、例えばLTEまたはWi−Fiによる通信が行われてもよい。
ステップS305では、外部サーバ13のCPU13Cの判定処理部13C4が、記憶部13Bに記憶されているリストIF1を参照する。
ステップS306では、外部サーバ13のCPU13Cの判定処理部13C4が、リストIF1に基づいて、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。詳細には、判定処理部13C4は、問い合わせ対象の宅内IoT機器11−1(例えば鍵センサ)に関する情報が秘匿情報であり、問い合わせ対象の宅内IoT機器11−1が安全性を要する宅内IoT機器であり、第2の場合に該当すると判定する。
ステップS307では、外部サーバ13が、ステップS306の判定結果(つまり、問い合わせ対象の宅内IoT機器11−1が安全性を要する宅内IoT機器である旨)を端末装置14に回答する。
ステップS308では、端末装置14が、例えば端末装置14にインストールされたアプリにより、通信接続先を外部サーバ13から宅内サーバ12に切り替える。
ステップS309では、端末装置14が、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を、宅内サーバ12に対して移動体通信網MN(詳細にはLTE)を介して送信する。
ステップS310では、宅内サーバ12のCPU12Dが、記憶部12Eに記憶されているリストIF1を参照する。
ステップS311では、宅内サーバ12のCPU12Dが、LTEプロトコルからSSLプロトコルへのプロトコル変換を行う。
ステップS312では、宅内サーバ12が、宅内IoT機器11−1に搭載されたeSIM11A−1を用いたSSLによって、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を宅内IoT機器11−1に送信する。その結果、端末装置14による操作指示に基づいて、宅内IoT機器11−1が操作され、例えば鍵センサの検知対象の鍵が解錠状態から施錠状態に切り替えられる。
ステップS313では、宅内サーバ12が、ステップS309における端末装置14から宅内サーバ12への通信データ(通信内容)を、外部サーバ13に定期的に事後報告として送信する。
<第1実施形態のまとめ>
第1実施形態の外部サーバ13が適用された通信システム1では、図1に示すように、宅内IoT機器11、11−1を管理する宅内サーバ12と、宅外に配置された外部サーバ13と、端末装置14とが備えられている。また、宅内サーバ12と、外部サーバ13とは、インターネットINを介して通信可能である。外部サーバ13と、端末装置14とは、インターネットINを介して通信可能である。また、宅内サーバ12と、端末装置14とは、インターネットINを介することなく、移動体通信網MNを介して通信可能である。端末装置14は、第1の場合に、インターネットおよび外部サーバ13を介して宅内サーバ12と通信を行う。また、端末装置14は、第2の場合に、移動体通信網MN(詳細には例えばLTE)を介して宅内サーバ12と通信を行う。
図5を参照して説明したように、第1の場合とは、宅内IoT機器11が安全性を要さない機器(例えば照明機器)である場合であって、通信される情報(例えば照明機器のON/OFF情報)が秘匿情報でない場合である。
図6を参照して説明したように、第2の場合とは、宅内IoT機器11−1が安全性を要する機器(例えば鍵の施錠状態を検知する鍵センサ)である場合であるか、あるいは、通信される情報(例えば鍵センサが検知した鍵の解錠状態/施錠状態の情報)が秘匿情報である場合である。
第1の場合/第2の場合の振り分け方は、一例であり、任意に決めることができる。また、第1の場合・第2の場合は例示であり、これに限定されない。つまり、第1の場合にも、第2の場合にも該当しない第3の場合を設け、第3の場合に別のアクションをとってもよい。
図1に示すように、宅内IoT機器11には、eSIM11Aが搭載されており、宅内IoT機器11−1には、eSIM11A−1が搭載されている。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、端末装置14は、宅内IoT機器11、11−1が安全性を要する機器であるか否かに応じて適切に宅内サーバ12と通信することができる。宅内IoT機器11−1が安全性を要する場合(第2の場合)には、高度の安全性を確保した通信を行うことによって、ユーザの安心感を獲得することができる。
第1実施形態の外部サーバ13が適用された通信システム1では、第2の場合に、図6のステップS312において、宅内サーバ12が、eSIM11A−1を用いたSSLによって宅内IoT機器11−1に接続する。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、なりすましによる宅内IoT機器11−1の操作を抑制することができる。
第1実施形態の外部サーバ13が適用された通信システム1では、外部サーバ13が、図5のステップS203または図6のステップS304における端末装置14からの問い合わせに応じて、図5のステップS205または図6のステップS306において、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、第1の場合に該当するか、あるいは、第2の場合に該当するかの判定が宅内サーバ12によって行われる場合よりも、宅内サーバ12を簡略化することができる。
第1実施形態の外部サーバ13が適用された通信システム1では、図5および図6を参照して説明したように、宅内IoT機器11(例えば照明機器)および宅内IoT機器11−1(例えば鍵センサ)を含むリストIF1が、宅内サーバ12の記憶部12Eに登録され、記憶されている。つまり、宅内サーバ12は、宅内IoT機器11、11−1が、安全性を要さない機器であるか、あるいは、安全性を要する機器であるかを示すリストIF1(第1情報)を有する。
また、宅内IoT機器11(例えば照明機器)および宅内IoT機器11−1(例えば鍵センサ)を含むリストIF1が、図5のステップS202または図6のステップS302において、外部サーバ13のCPU13Cの登録処理部13C3により登録され、記憶部13Bに記憶されている。つまり、外部サーバ13は、宅内IoT機器11、11−1が、安全性を要さない機器であるか、あるいは、安全性を要する機器であるかを示すリストIF1(第1情報)を有する。
外部サーバ13は、図5のステップS205または図6のステップS306において、リストIF1(第1情報)に基づいて、第1の場合に該当するか、あるいは、第2の場合に該当するかを判定する。
また、外部サーバ13は、図5のステップS201または図6のステップS301において、外部サーバ13が有するリストIF1(第1情報)を、宅内サーバ12が有するリストIF1(第1情報)に同期させる。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、外部サーバ13は、第1の場合に該当するか、あるいは、第2の場合に該当するかを正確に判定することができる。
第1実施形態の外部サーバ13が適用された通信システム1では、宅内サーバ12が、図6のステップS313において、ステップS309における端末装置14から宅内サーバ12への通信データ(通信内容)を事後報告として、外部サーバ13に送信する。つまり、外部サーバ13は、第2の場合における端末装置14と宅内サーバ12との間の通信内容についての事後報告を、宅内サーバ12から受ける。
そのため、第1実施形態の外部サーバ13が適用された通信システム1では、外部サーバ13が、外部サーバ13を介さない図6のステップS309における通信内容をビッグデータ化することができる。つまり、外部サーバ13は、宅内サーバ12よりも高いスペックを有し、例えばビッグデータの分析等の能力が、宅内サーバ12に勝っている。
上述したように、第1実施形態の外部サーバ13が適用された通信システム1では、鍵センサなどの安全性が求められる宅内IoT機器11−1に、eSIM11A−1が導入される。そして、端末装置14と宅内サーバ12との間が、そもそもインターネットINを介することなく、通信事業者の例えばセルラー回線(LTE)のような移動体通信網MNによって接続される。また、宅内サーバ12と鍵センサ等の宅内IoT機器11−1との間が、eSIM11A−1を用いたSSLによって接続される。その結果、端末装置14と宅内IoT機器11−1との間で安全なデータ通信が可能になる。
このように、第1実施形態の外部サーバ13が適用された通信システム1によれば、インターネットINのセキュリティリスクを回避することができ、高度の安全性を確保した通信を行うことができる。その結果、通信システム1のユーザの安心感を獲得することができる。
また、第1実施形態の外部サーバ13が適用された通信システム1では、第1の場合に外部サーバ13を介した通信が行われると共に、外部サーバ13を介した通信が行われない第2の場合においても、端末装置14から宅内サーバ12への通信データ(通信内容)が、外部サーバ13に定期的に事後報告として送信される。そのため、第1実施形態の外部サーバ13が適用された通信システム1では、拡張性を向上させることができ、ビッグデータに対応する(つまり、外部サーバ13を介さない通信内容もビッグデータ化する)ことができる。
[第2実施形態]
図7は、第2実施形態の外部サーバ13が適用された通信システム1において図6のステップS304の前に実行される処理を説明するためのシーケンス図である。
図6に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11、11−1を管理するが、図7に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11、11−1、11−2を管理する。宅内IoT機器11は、例えば照明機器であり、宅内IoT機器11−1は、例えば鍵センサであり、宅内IoT機器11−2は、例えばデジタルカメラである。
図7に示す例では、宅内IoT機器11、11−1、11−2を含むリストIF1が、宅内サーバ12の記憶部12Eに登録され、記憶されている。
ステップS401では、外部サーバ13のCPU13Cの受信処理部13C1が、宅内サーバ12の記憶部12Eに登録されているリストIF1を定期的に受信し、リストIF1の同期を行う。
ステップS402では、外部サーバ13のCPU13Cの登録処理部13C3は、受信処理部13C1が受信したリストIF1の登録を行い、記憶部13BがリストIF1を記憶する。
ステップS403では、外部サーバ13のCPU13Cの登録処理部13C3は、警告パターンの登録を行う。例えば宅内IoT機器11−1(鍵センサ)が、鍵の施錠状態を検知し続けているにもかかわらず、宅内IoT機器11(照明機器)がOFF状態からON状態に切り替わった場合(つまり、不審者が宅内に侵入したおそれがある場合)などが、警告パターンとして登録される。
ステップS404では、宅内サーバ12が、宅内IoT機器11−2(デジタルカメラ)に搭載されたeSIMを用いたSSLによって宅内IoT機器11−2(デジタルカメラ)に接続する。
ステップS405では、宅内サーバ12が、宅内IoT機器11(照明機器)に搭載されたeSIM11Aを用いたSSLによって宅内IoT機器11(照明機器)に接続する。
ステップS406では、宅内サーバ12が、宅内IoT機器11−1(鍵センサ)に搭載されたeSIM11A−1を用いたSSLによって宅内IoT機器11−1(鍵センサ)に接続する。
ステップS407では、宅内サーバ12が、宅内IoT機器11(照明機器)のON/OFF状態の情報を宅内IoT機器11(照明機器)から受信する。
ステップS408では、宅内サーバ12が、宅内IoT機器11−1(鍵センサ)が検知した鍵の解錠状態/施錠状態の情報を宅内IoT機器11−1(鍵センサ)から受信する。
ステップS409では、ステップS407において宅内サーバ12が宅内IoT機器11(照明機器)から受信した宅内IoT機器11(照明機器)のON/OFF状態の情報、および、ステップS408において宅内サーバ12が宅内IoT機器11−1(鍵センサ)から受信した宅内IoT機器11−1(鍵センサ)が検知した鍵の解錠状態/施錠状態の情報を外部サーバ13に送信する。その送信タイミングは、定期的な同期タイミングでもよく、任意に設定されてもよい。
ステップS410では、外部サーバ13が、警告パターンを参照する。
ステップS409において外部サーバ13が宅内サーバ12から受信した情報が、警告パターンに該当する場合、つまり、例えば宅内IoT機器11−1(鍵センサ)が鍵の施錠状態を検知し続けているにもかかわらず、宅内IoT機器11(照明機器)がOFF状態からON状態に切り替わった場合には、ステップS411において、外部サーバ13が端末装置14にアラートを送信する。
ステップS412では、端末装置14の表示部14Eが、アラートのポップアップ画面を表示する。ステップS304、S305、S306以降の処理は、図6を参照して説明したステップS304、S305、S306以降の処理と同様である。例えば、操作指示により、宅内IoT機器11−2(デジタルカメラ)をON状態に切り替え、宅内の様子を確認することができる。
<第2実施形態のまとめ>
第2実施形態の外部サーバ13が適用された通信システム1では、ステップS407、S408において受信した複数の宅内IoT機器11、11−1の状態の情報に基づいて、宅内サーバ12は、宅内に異常が発生したか否かを判定する。
宅内に異常が発生したと宅内サーバ12が判定した場合に、外部サーバ13は、ステップS409において異常が発生したことを示す情報を宅内サーバ12から受信する。
外部サーバ13には、宅内に発生した異常が、警告を要さない異常に該当するか、あるいは、警告を要する異常に該当するかを示す第2情報としての警告パターンが、ステップS403において登録されている。外部サーバ13は、ステップS410において、警告パターンと、宅内IoT機器11、11−1の状態(例えばON/OFF状態など)とを照合する。
宅内に発生した異常が、警告を要する異常に該当する場合に、外部サーバ13は、ステップS411において、警告を要する異常が宅内に発生したことを示す情報をアラートとして端末装置14に送信する。端末装置14は、ステップS412において、ポップアップ画面を表示することによって、アラートを出力する。また、端末装置14は、必要に応じて、宅内IoT機器11、11−1、11−2のうちの所定の宅内IoT機器に対して操作指示を送信する。
そのため、第2実施形態の外部サーバ13が適用された通信システム1では、通信システム1のユーザの安心感および満足度を向上させることができる。
[第3実施形態]
図8は、第3実施形態の外部サーバ13が適用された通信システム1において図6のステップS311の後に実行される処理を説明するためのシーケンス図である。
図6に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11、11−1を管理するが、図7に示す例では、宅内サーバ12が、住宅Aの宅内に配置された宅内IoT機器11−1、11−3を管理する。宅内IoT機器11−1は、例えば鍵センサであり、宅内IoT機器11−3は、例えば無線メッシュネットワークにおけるリーダー宅内IoT機器である。リーダー宅内IoT機器は、一又は複数の宅内IoT機器にデータを転送する機能を有する。これにより、一度特定の宅内IoT機器に送信できなくても、当該特定の宅内IoT機器に送信できるリーダー宅内IoT機器を介することで、再度データを送ることができる。
低消費無線通信規格「Thread」においては、家庭やオフィスに無線メッシュネットワークが形成され、インターネットに対する接続が行われる。
「Thread」では、無線機器を網目のようにつなぐメッシュネットワークが自己形成され、通常では電波が届かない場所への通信が可能になる。このメッシュネットワークは、ネットワーク内のどの機器が故障しても、バックアップする仕組みを有し、堅牢である。
「Thread」では、インターネットのIP通信網が、そのまま無線通信に使用される。また、ネットワークに新しい機器が参加する際のプロセスが工夫されており、IoTでは特に重要度を増しているセキュリティ対策も施されている。Threadのエンドデバイスは自己の都合でスリープ状態に居ることができるため、長期の電池駆動が可能である。
「Thread」は、第3実施形態の外部サーバ13を適用可能な無線メッシュネットワークの一例であり、第3実施形態の外部サーバ13は、他の任意の無線メッシュネットワークに適用可能である。
図8に示す例では、宅内サーバ12が、宅内IoT機器11−1と、メッシュネットワークのリーダー機器である宅内IoT機器11−3とを含む第3情報としてのメッシュネットワーク情報を有する。つまり、宅内サーバ12が、メッシュネットワークに含まれる宅内IoT機器11−1、11−3の情報を有する。
図8に示す例では、ステップS501において、宅内サーバ12が、メッシュネットワークのリーダー機器である宅内IoT機器11−3を認識する。好適には、宅内サーバ12の記憶部12E(および外部サーバ13の記憶部13B)に、宅内IoT機器11−1、11−3のうちのどれがリーダー機器であるかの情報が、リストとして記憶されている。
ステップS312において、宅内サーバ12が、宅内IoT機器11−1に搭載されたeSIM11A−1を用いたSSLによって、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を宅内IoT機器11−1に送信し、宅内IoT機器11−1の操作を試みるが、失敗する。
ステップS502において、宅内サーバ12が、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を、宅内IoT機器11−1の代わりに、宅内IoT機器11−3にSSLによって送信する。
ステップS503では、宅内IoT機器11−3が、端末装置14による操作対象の宅内IoT機器11−1のID、および、端末装置14による宅内IoT機器11−1の操作内容(操作指示)を宅内IoT機器11−1にVPN(Virtual Private Network)を介して送信する。
<第3実施形態のまとめ>
第3実施形態の外部サーバ13が適用された通信システム1では、第2の場合であって、宅内サーバ12がSSLによって宅内IoT機器11−1に接続できない場合に、宅内サーバ12は、ステップS502において、SSLによって宅内IoT機器11−3に接続する。次いで、宅内IoT機器11−3は、ステップS502において、VPNを介して宅内IoT機器11−1に接続する。
そのため、第3実施形態の外部サーバ13が適用された通信システム1では、宅内サーバ12がSSLによって宅内IoT機器11−1に接続できない場合であっても、端末装置14が宅内IoT機器11−1を操作することができる。その結果、通信システム1の安全性および確実性を向上させることができる。
<第1変形例>
第1から第3実施形態の外部サーバ13が適用された通信システム1の第1変形例では、宅内サーバ12が、データ受信時の回線判別機能を備える。そのため、セキュリティを向上させることができる。
具体的には、第1変形例では、宅内IoT機器11−1の操作指示がどの回線を経由して送られてきたかを、宅内サーバ12が判別する。安全性を要する宅内IoT機器11−1の操作指示は、本来であれば、移動体通信網MN(例えばLTE回線)を経由して宅内サーバ12に送られてくる。その安全性を要する宅内IoT機器11−1の操作指示が、移動体通信網MN(例えばLTE回線)ではなく、インターネットINを経由して宅内サーバ12に送られてきた場合、宅内サーバ12は、その操作指示が不正な操作指示であると検知する。また、その場合に、宅内サーバ12は、宅内IoT機器11−1に対するその操作指示を無効化する。
<第2変形例>
防犯緊急時には緊急性が最優先事項となり、セキュリティの必要性が下がる。従って、防犯緊急時には、図6に示す例のように、ステップS309において移動体通信網MN(詳細にはLTE)を介する通信を行う必要はなく、ステップS312においてSSLによる通信を行う必要はない。
そこで、第1から第3実施形態の外部サーバ13が適用された通信システム1の第2変形例では、第2の場合であっても、防犯緊急時には、端末装置14が、インターネットINおよび外部サーバ13を介して宅内サーバ12と通信を行う。そのため、防犯緊急時の要望を満足させることができる。
一方、防犯緊急時ではない時(平時)に例えば宅内IoT機器11−2(デジタルカメラ)が撮像した子どもの顔写真のデータを端末装置14に送信する場合には、子どもの顔写真のデータがセンシティブな情報であり、セキュリティの必要性が高い通信に該当する。従って、図6に示す例のように、ステップS309において移動体通信網MN(詳細にはLTE)を介する通信を行う必要があり、ステップS312においてSSLによる通信を行う必要がある。
<第3変形例>
第1から第3実施形態の外部サーバ13が適用された通信システム1の第3変形例では、外部サーバ13のビッグデータ処理により、例えば宅内IoT機器11(照明機器)のON/OFF状態の情報(センサ情報)によっては(つまり、例えばユーザの在宅時間などの個人情報の漏えいのおそれがある場合には)、本来セキュリティが不要な宅内IoT機器11(照明機器)であっても、「セキュリティ必要」に動的に変更され、図6に示す処理と同様の処理が実行される。
なお、上記の各実施形態における宅内サーバ12、外部サーバ13、及び端末装置14が備える各部は、専用のハードウェアにより実現されるものであってもよく、また、メモリおよびマイクロプロセッサにより実現させるものであってもよい。
なお、宅内サーバ12、外部サーバ13、及び端末装置14が備える各部は、メモリおよびCPU(中央演算装置)により構成され、宅内サーバ12、外部サーバ13、及び端末装置14が備える各部の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。
また、宅内サーバ12、外部サーバ13、及び端末装置14が備える各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
以上、本発明の実施形態を、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更を加えることができる。上述した各実施形態に記載の構成を組み合わせてもよい。
1…通信システム、11…宅内IoT機器、11A…eSIM、11−1…宅内IoT機器、11A−1…eSIM、11−2…宅内IoT機器、11−3…宅内IoT機器、12…宅内サーバ、12A…Wi−Fi無線通信部、12B…BLE無線通信部、12C…LTE無線通信部、12D…CPU、12D1…選択部、12E…記憶部、12F…SIM、13…外部サーバ、13A…通信部、13B…記憶部、13C…CPU、13C1…受信処理部、13C2…送信処理部、13C3…登録処理部、13C4…判定処理部、14…端末装置、14A…Wi−Fi無線通信部、14B…BLE無線通信部、14C…LTE無線通信部、14D…操作部、14E…表示部、14F…CPU、14G…記憶部、14H…SIM、A…住宅、CD1…接続状態情報、ID1…識別子、ID2…識別子、IF1…第1情報、IN…インターネット、KYR…鍵情報、MN…移動体通信網、RT…ルータ

Claims (16)

  1. 宅外に配置された外部サーバであって、
    前記外部サーバは、宅内IoT(Internet of Things)機器を管理する宅内サーバおよび端末装置と、インターネットを介して通信可能であり、
    前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、
    前記端末装置は、
    第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、
    第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行う、
    外部サーバ。
  2. 前記宅内IoT機器には、eSIM(Embedded Subscriber Identity Module)が搭載されている、
    請求項1に記載の外部サーバ。
  3. 前記第1の場合とは、前記宅内IoT機器が安全性を要さない機器である場合であって、通信される情報が秘匿情報でない場合であり、
    前記第2の場合とは、前記宅内IoT機器が安全性を要する機器である場合であるか、あるいは、通信される情報が秘匿情報である場合である、
    請求項1または請求項2に記載の外部サーバ。
  4. 安全性を要する前記宅内IoT機器は、鍵の施錠状態を検知する鍵センサである、
    請求項3に記載の外部サーバ。
  5. 前記第2の場合に、前記宅内サーバは、前記eSIMを用いたSSL(Secure Socket Layer)によって前記宅内IoT機器に接続する、
    請求項2に記載の外部サーバ。
  6. 前記外部サーバは、前記端末装置からの問い合わせに応じて、前記第1の場合に該当するか、あるいは、前記第2の場合に該当するかを判定する、
    請求項1から請求項5のいずれか一項に記載の外部サーバ。
  7. 前記宅内サーバおよび前記外部サーバは、前記宅内IoT機器が、安全性を要さない機器であるか、あるいは、安全性を要する機器であるかを示す第1情報を有し、
    前記外部サーバは、前記第1情報に基づいて、前記第1の場合に該当するか、あるいは、前記第2の場合に該当するかを判定する、
    請求項6に記載の外部サーバ。
  8. 前記外部サーバは、前記外部サーバが有する前記第1情報を、前記宅内サーバが有する前記第1情報に同期させる、
    請求項7に記載の外部サーバ。
  9. 前記端末装置は、前記第2の場合に、LTE(Long Term Evolution)を介して前記宅内サーバと通信を行う、
    請求項1から請求項8のいずれか一項に記載の外部サーバ。
  10. 前記外部サーバは、前記第2の場合における前記端末装置と前記宅内サーバとの間の通信内容についての事後報告を、前記宅内サーバから受ける、
    請求項1から請求項9のいずれか一項に記載の外部サーバ。
  11. 前記宅内サーバは、複数の宅内IoT機器の状態に基づいて、宅内に異常が発生したか否かを判定し、
    宅内に異常が発生したと前記宅内サーバが判定した場合に、前記外部サーバは、異常が発生したことを示す情報を前記宅内サーバから受信し、
    前記外部サーバは、宅内に発生した異常が、警告を要さない異常に該当するか、あるいは、警告を要する異常に該当するかを示す第2情報を有し、
    宅内に発生した異常が、警告を要する異常に該当する場合に、前記外部サーバは、警告を要する異常が宅内に発生したことを示す情報を前記端末装置に送信し、前記端末装置は、アラートを出力する、
    請求項1から請求項10のいずれか一項に記載の外部サーバ。
  12. 前記宅内サーバは、前記宅内IoT機器と他の宅内IoT機器とを含むメッシュネットワークの情報である第3情報を有し、
    前記第2の場合であって、前記宅内サーバが前記SSLによって前記宅内IoT機器に接続できない場合には、前記宅内サーバは、前記SSLによって前記他の宅内IoT機器に接続し、次いで、前記他の宅内IoT機器は、VPN(Virtual Private Network)を介して前記宅内IoT機器に接続する、
    請求項5に記載の外部サーバ。
  13. 前記宅内サーバは、データ受信時の回線判別機能を備える、
    請求項1から請求項12のいずれか一項に記載の外部サーバ。
  14. 前記第2の場合であっても、防犯緊急時には、前記端末装置が、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行う、
    請求項1から請求項13のいずれか一項に記載の外部サーバ。
  15. 宅内IoT機器を管理する宅内サーバと、
    宅外に配置された外部サーバと、
    端末装置とを備え、
    前記宅内サーバと、前記外部サーバとは、インターネットを介して通信可能であり、
    前記外部サーバと、前記端末装置とは、前記インターネットを介して通信可能であり、
    前記宅内サーバと、前記端末装置とは、移動体通信網を介して通信可能であり、
    前記端末装置は、
    第1の場合に、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行い、
    第2の場合に、前記移動体通信網を介して前記宅内サーバと通信を行う、
    通信システム。
  16. 宅内IoT機器を管理する宅内サーバと、宅外に配置された外部サーバとが、インターネットを介して通信可能であり、
    前記外部サーバと、端末装置とが、前記インターネットを介して通信可能であり、
    前記宅内サーバと、前記端末装置とが、移動体通信網を介して通信可能な通信方法であって、
    第1の場合に、前記端末装置が、前記インターネットおよび前記外部サーバを介して前記宅内サーバと通信を行うステップと、
    第2の場合に、前記端末装置が、前記移動体通信網を介して前記宅内サーバと通信を行うステップとを含む、
    通信方法。
JP2017186198A 2017-09-27 2017-09-27 外部サーバ、通信システムおよび通信方法 Active JP6704380B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017186198A JP6704380B2 (ja) 2017-09-27 2017-09-27 外部サーバ、通信システムおよび通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017186198A JP6704380B2 (ja) 2017-09-27 2017-09-27 外部サーバ、通信システムおよび通信方法

Publications (2)

Publication Number Publication Date
JP2019062432A true JP2019062432A (ja) 2019-04-18
JP6704380B2 JP6704380B2 (ja) 2020-06-03

Family

ID=66176862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017186198A Active JP6704380B2 (ja) 2017-09-27 2017-09-27 外部サーバ、通信システムおよび通信方法

Country Status (1)

Country Link
JP (1) JP6704380B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021068128A (ja) * 2019-10-21 2021-04-30 富士ゼロックス株式会社 情報処理装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021068128A (ja) * 2019-10-21 2021-04-30 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7413716B2 (ja) 2019-10-21 2024-01-16 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP6704380B2 (ja) 2020-06-03

Similar Documents

Publication Publication Date Title
EP2757738B1 (en) Communication control system, communication system, communication method, and carrier means storing comunication control program
EP3200421B1 (en) Method, apparatus and system for accessing wireless local area network
US20140068261A1 (en) Methods And Apparatus For Use In Sharing Credentials Amongst A Plurality Of Mobile Communication Devices
UA112438C2 (uk) Спосіб і пристрій для спільного використання налаштувань взаємодії через соціальні мережі
US9578190B2 (en) Communication apparatus, control method and recording medium
JP6944950B2 (ja) モノのインターネット(IoT)デバイスのグループのための連携サービス
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
US20150312945A1 (en) Apparatus and method for managing instant connection based on wireless local area network
KR102138103B1 (ko) 네트워크상의 장치들의 애플리케이션 연결 방법
JP2014509468A (ja) 無線ネットワーククレデンシャルを帯域外配信するための方法及びシステム
US9590974B2 (en) Communication apparatus, communication system, and recording medium
JP4642652B2 (ja) 無線制御端末、無線通信システムおよび無線通信方法
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP6704380B2 (ja) 外部サーバ、通信システムおよび通信方法
EP3691201B1 (en) Remote access control system
US9635150B2 (en) Communication apparatus, control method therefor, and program
KR101723957B1 (ko) 개인용 무선 공유기의 접속제어 장치
CN116684216B (zh) 一种通信方法、可读介质和电子设备
JP6532488B2 (ja) 管理装置、通信端末装置及びプログラム
JP2019129368A (ja) 通信装置、通信システム、情報処理方法及びプログラム
US11864090B2 (en) Communication system, communication management method, and non-transitory recording medium
JP6882966B2 (ja) サーバ、通信システム、通信制御方法、及びプログラム
JP7385285B2 (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP2017158017A (ja) 無線通信装置、システム、方法およびプログラム
EP2704390B1 (en) Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200512

R150 Certificate of patent or registration of utility model

Ref document number: 6704380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150