Nothing Special   »   [go: up one dir, main page]

JP2021018790A - 情報処理システム、情報処理方法、及び情報処理プログラム - Google Patents

情報処理システム、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP2021018790A
JP2021018790A JP2019237262A JP2019237262A JP2021018790A JP 2021018790 A JP2021018790 A JP 2021018790A JP 2019237262 A JP2019237262 A JP 2019237262A JP 2019237262 A JP2019237262 A JP 2019237262A JP 2021018790 A JP2021018790 A JP 2021018790A
Authority
JP
Japan
Prior art keywords
control
information
information processing
authentication
white
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019237262A
Other languages
English (en)
Other versions
JP6839473B2 (ja
Inventor
登志夫 道具
Toshio Dogu
登志夫 道具
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Publication of JP2021018790A publication Critical patent/JP2021018790A/ja
Application granted granted Critical
Publication of JP6839473B2 publication Critical patent/JP6839473B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Programmable Controllers (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】ネットワークを介して制御可能な機器において、機器の制御動作の安全性を保持できる情報処理システム、情報処理方法、及び情報処理プログラムを提供する。
【解決手段】情報処理システム100は、ネットワークを介して機器の制御が可能なシステムであって、機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部18と、機器に対して制御を実行するために設定された設定情報を、当該機器への設定に対応する適切な制御条件と照合して機器の制御を実行する制御部17と、を備える。
【選択図】図1

Description

本発明の実施形態は、情報処理システム、情報処理方法、及び情報処理プログラムに関する。
モノのインターネット化(IoT化)が進み、家庭内の汎用機器や自動車などの移動体などがインターネットと繋がり、各機器にどこからでもアクセスして制御でき、機器から取得される各種のデータを活用して電力などの供給を効率化するなど、データを活用したより利便性の高い社会が実現されつつある。
また、近年、人工知能(AI)の開発が急速に進んでおり、機器から取得されるデータなどの膨大情報を機械に学習させて最適な制御モデルを生成することで、ユーザにとってより快適なシステムの構築が可能となっている。
特表2010−539574号公報
IoT化が進み、インターネットを介して様々な機器が、どこにいても制御可能となる一方で、機器の脆弱性を未然に予防することは困難であり、悪意の第三者が機器を意図的に動作させるように機器に侵入するなど、機器がインターネットを介してサイバー攻撃を受けるおそれは常に存在する。
また、人工知能は、大量のデータ情報により学習しなければ、正しい制御モデルを形成できない場合があり、不十分なデータにより生成された制御モデルでは、誤認識が発生してしまう。このため、人工知能に機器の制御を任せた場合、ユーザの予期しない制御動作が発生するおそれがある。
本発明はこのような事情を考慮してなされたもので、ネットワークを介して制御可能な機器において、機器の制御動作の安全性を保持できる情報処理システム、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の実施形態に係る情報処理システムは、ネットワークを介して機器の制御が可能なシステムであって、前記機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部と、前記機器に対して前記制御を実行するために設定された前記設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する制御部と、を備えることを特徴とする。
本発明の実施形態により、ネットワークを介して制御可能な機器において、機器の制御動作の安全性を保持できる情報処理システム、情報処理方法、及び情報処理プログラムが提供される。
本実施形態に係る情報処理システムの構成の一例を示す構成図。 機器のそれぞれに対応して設定されるホワイト制御条件の一例を示す図。 機器制御部において管理者端末の認証に用いる認証情報の一例を示す図。 本実施形態に係る情報処理方法の一例を示すフローチャート。 本実施形態に係る情報処理方法において、管理者端末の認証の流れを示すフローチャート。
以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、本実施形態に係る情報処理システム100の構成の一例を示す図である。
実施形態に係る情報処理システム100は、インターネットなどのネットワークを介して制御が可能である機器14のそれぞれにおける、適切な制御条件(以下適宜、「ホワイト制御条件」と称する)を予め登録しておき、機器14に対して制御を実行するためにユーザにより設定された設定情報を、当該機器14への設定に対応する適切な制御条件と照合して機器14の制御を実行することで、機器14の制御動作の安全性を保持するシステムである。
ここで、機器14とは、インターネットなどのネットワークを介して動作の制御が可能な装置の全てを意味しており、家庭用機器(例えば、冷蔵庫14aや冷暖房機14b)、移動体(例えば、自動車14cやドローン14d)、製造プラント内に配置される製造装置(図示省略)が例示される。
具体的な構成について説明する。
情報処理システム100は、機器制御部10と、ユーザ端末11と、管理者端末12と、管理携帯端末13と、機器14と、から構成されている。
機器制御部10は、ネットワークを介して機器14と通信可能に接続されている。なお、図1に示す機器14(14a,14b)等のように機器制御部10と機器14とが直接通信可能に接続されてもよい。
機器制御部10は、機器14を制御するためにユーザにより設定される設定情報を受け付ける。ユーザにより設定される機器14への設定情報は、機器14に対して設定情報の信号がユーザから直接入力される場合(例えばリモコンやタッチパネルによる入力、移動体においては速度などを制御するためのユーザの制御動作)、あるいはユーザ端末11からネットワーク介して設定情報の信号が機器14に送信される場合があり、機器制御部10は、ユーザにより設定される設定情報を常時受け付けている。
ユーザ端末11は、機器14に対して動作を制御するための設定情報を送信可能な端末である。ユーザ端末11は、設定情報を送信するときには、ログイン認証などの認証を機器14とのそれぞれの間で実行して、ユーザによる設定情報を機器14に送信する。このとき、ユーザによる設定情報は、機器制御部10に対しても送信される。なお、ユーザ端末11と機器14との認証は、ログイン認証に加えて、ユーザ端末11によるユーザの生体認証など多段階に認証を実行してもよい。
機器制御部10は、制御部17と、ホワイト制御条件登録部18と、認証情報要求部19と、認証部20と、を備えている。なお、機器制御部10は、一人のユーザが保有する機器14のそれぞれを制御するためにネットワーク上に配置されてもよいし、複数のユーザを1つのグループとして、各ユーザが保有する機器14を制御するためにネットワーク上に配置されてもよい。
なお、機器制御部10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
ホワイト制御条件登録部18は、機器14のそれぞれにおける、適切な制御条件を予め登録している。機器14のそれぞれに登録される適切な制御条件は、制御を実行するためにユーザにより設定される項目のそれぞれに対応付けて適切な条件が設定される。ホワイト制御条件登録部18に登録される適切な制御条件は、後述する管理者端末12の管理者により設定される。また、適切な制御条件は、認証を受けた管理者が機器制御部10に対して直接設定してもよい。
ホワイト制御条件は、より具体的には、機器14のそれぞれを識別するための識別情報に対応付けて制御項目が設定されており、制御項目のそれぞれについて、機器14が動作する上で適切となる制御値や制御範囲が設定される。適切な制御条件として設定される制御値や制御範囲以外は機器14の動作上想定されない制御の条件となる。
制御項目としては、機器14の設定温度や設定風量、動作が開始されるべき開始時間(または終了時間)、動作継続時間など、移動体や製造プラント内に配置される製造装置の場合には速度や回転数等が例示される。加えて、制御項目として、機器14の制御動作が開始された後に、機器14に配置されたセンサなど用いて取得される各種データについて、機器14が動作する上で適切となる制御値や制御範囲をホワイト制御条件として設定してもよい。例えば、センサを介して取得できる機器14の内部の音量、機器14の振動数、温度、圧力、燃料残量や、電力、電圧および電流や位置情報などが設定される。機器14の位置情報について、適切となる位置範囲が設定されてもよい。適切となる位置範囲は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径10メートル以内))によって指定してもよい。
さらに、制御項目として、機器14の制御動作が開始された後において、機器14が動作する上で適切となる動作順序(動作フロー)が設定されてもよい。
また、機器14の制御動作の実行情報を逐次記録してログとして保存する設定をユーザがする場合において、当該ログの保存先を制御項目に設定してもよい。例えば、機器14の制御動作の実行情報が記録されたログの適切な保存先として、機器14自体に設定する。機器14に保存されたログは、機器14のディスプレイ等の表示装置でのみ閲覧可能な構成としてもよい。
また、ログの適切な保存先として、機器制御部10内に設けられた記憶媒体を設定してもよい。この場合、機器制御部10に保存されたログは、機器制御部10の認証部20による認証が整合した管理者端末12からのみアクセス(閲覧)可能な構成としてもよい。なお、機器制御部10と管理者端末12との認証方法については後述する。これにより、機器制御部10に保存されたログは、認証された端末からのみアクセス可能となるため、ログデータを安全に保存できる。
また、ホワイト制御条件は、1つの制御項目に対して1つの適切な制御値や制御範囲を設定する場合に限られず、1つの制御項目について1つの適切となる制御値などを設定した上で、さらに付随的な制御項目を設定し、適切となる制御値などを設定してもよい。これにより、1つの制御項目について、適切となる制御の条件をより細かく設定することができる。
図2は、機器14のそれぞれに対応して設定されるホワイト制御条件の一例を示す図である。機器14のそれぞれの識別IDに対応付けて制御項目が設定されており、各項目には機器14が動作する上で適切となる制御値や制御範囲(ホワイト制御条件)が設定されている。例えば、機器14の識別IDが00xxに対して、「温度」及び「機器14動作シーケンス」の2つの制御項目が設定されており、それぞれについて適切となる温度範囲と動作シーケンスが決められている。さらに、制御項目「温度」については、「稼働時間帯」という付随的な条件が設定されており、適切となる稼働時間帯が追加条件として加えられている。同様に、機器14の識別IDが00x1、00x2に対しても制御項目が設定されて、それぞれにホワイト制御条件が設定されている。また、識別IDが00x3では、機器14のログの適切な保存先として、機器14本体が設定されている。
図1に戻って説明を続ける。
制御部17は、機器14に対して制御を実行するために設定された設定情報を、当該機器14への設定に対応する適切な制御条件と照合して機器14の制御を実行する。
ユーザにより設定された設定情報(例えば機器14の温度)が、この設定情報に対応する制御項目のホワイト制御条件と一致あるいは範囲内である場合には正常であると判断する。
一方で、制御部17は、ユーザにより設定された設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致せず、あるいは範囲外である場合には異常な設定と判断する。異常な設定と判断した場合には、当該機器14の制御動作を停止させる、あるいは適切な制御値に自動で設定を変更する。また、ユーザ端末11、管理者端末12あるいは管理携帯端末13に異常な設定値が設定された旨を通知してもよい。これにより、機器14は、制御動作の安全性が常時保持される。
また、ユーザ端末11と機器14とのログイン認証等の認証時に、機器制御部10は、ログイン時におけるユーザ端末11の位置情報をユーザの設定情報として取得してもよい。この場合、ホワイト制御条件として、ユーザ端末11の位置情報に基づいて設定されてもよい。具体的には、ホワイト制御条件として、ユーザ端末11の適切となる位置範囲が設定される。適切となる位置範囲は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径10メートル以内))によって指定してもよい。また、ホワイト制御条件として、機器14とユーザ端末11との距離(例えば、30メートル以内)を設定しておき、機器14とユーザ端末11との距離が設定距離を超えている場合には、制御部17はユーザ端末11による異常な設定と判断してもよい。また、ホワイト制御条件として設定される距離は、機器14とユーザ端末11との距離に限定されるものではなく、位置の取得が可能な装置・機器(例えば、ネットワークの中継器)とユーザ端末11との距離に基づいて設定されてもよい。ユーザ端末11の位置情報は、ログイン認証時のみならず、ユーザ端末11が機器14にアクセスしている状態において継続的に取得してもよい。
また、プラントなどに配置された機器14が、タブレットなどのポータブル端末から制御される場合、タブレット端末の位置情報をユーザの設定情報として取得してもよい。ホワイト制御条件として、タブレット端末の位置情報に基づいて設定されてもよい。具体的には、タブレット端末の適切となる位置範囲が設定される。また、ホワイト制御条件として、機器14とこのポータブル端末との距離(例えば、10メートル以内)を設定しておき、設定距離の範囲を超えている場合には、制御部17はポータブル端末による異常な設定と判断してもよい。また、ホワイト制御条件として設定される距離は、機器14とポータブル端末機器との距離に限定されるものではなく、位置の取得が可能な装置・機器(例えば、ネットワークの中継器)とポータブル端末との距離に基づいて設定されてもよい。
さらに、ユーザ端末11、機器14、及び、後述するホワイト制御条件を管理する管理者端末12の位置情報を取得して、3つの位置情報に基づいてホワイト制御条件を設定してもよい。具体的には、ユーザ端末11、機器14、及び管理者端末12が、同時に位置すべき位置範囲を適切な制御条件と設定する。例えば、ユーザ端末11、機器14、及び管理者端末12が、特定の地域(例えば東京)に同時に位置することを適切な制御条件と設定し、いずれか1つの機器が設定された地域に無い場合には、制御部17は異常な設定と判断してもよい。さらに、ユーザ端末11、機器14、及び管理者端末12のそれぞれについて、位置すべき位置範囲を個別に設定してもよいし、ユーザ端末11と機器14とは同時に位置すべき位置範囲(例えば東京)を設定する一方、管理者端末12は別の位置範囲(例えば大阪)を設定するなどのように適切な位置範囲を組み合わせて設定してもよい。
例えば、悪意の第三者端末50が、機器14に不正にアクセスして、機器14に異常動作させるように、偽の設定情報を送信した場合であっても、偽の設定情報がホワイト制御条件の範囲外となる場合には機器14に設定されることはなく、制御動作の安全性が保持される。
また、機器14の制御が、過去に入力された設定情報や機器14に配置されたセンサなどの取得データから機械学習を行い、機器14の動作において最適となる制御モデル、すなわちAI(人工知能)を形成して、このモデルに基づく制御である場合がある。この場合は、制御部17は、機械学習において形成された制御モデルにより機器14に対して設定される設定情報を、当該機器14への設定に対応する適切な制御条件と照合して機器14の制御を実行してもよい。
機械学習による制御モデルを形成する場合、学習用のデータが少ない状態での制御モデルでは、機器14の状態を十分にAIが認識できず誤動作が発生するおそれがある。本実施形態では、制御モデルにより機器14に対して設定される設定情報を、当該機器14への設定に対応する適切な制御条件(ホワイト制御条件)と照合して機器14の制御を実行する。具体的には、制御部17は、人工知能による設定情報を、適切な制御条件(ホワイト制御条件)と照合する。人工知能による設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致せず、あるいは範囲外である場合には異常な設定と判断する。異常であると判断した場合には、当該機器14の制御動作を停止させる、あるいは適切な制御値に自動で設定を変更する。このようにすることで、人工知能による誤認識による異常動作を防止でき、機器14の制御動作の安全性が保持できる。
続いて、ホワイト制御条件登録部18に登録された機器14のホワイト制御条件を変更する(更新する)場合について検討する。
管理者端末12は、ホワイト制御条件登録部18に登録された、機器14のそれぞれに対応する適切な制御条件を管理するための端末である。管理者端末12は、ホワイト制御条件変更部21と、認証情報送信部22と、を備えている。
ここで、機器制御部10の認証部20は、管理者端末12からアクセスがあった際に、管理者端末12を識別して認証するための認証情報を予め登録している。認証情報として、例えば管理者端末12の位置情報を登録する。なお、認証情報として、管理者端末12を識別するための固有の識別情報(端末のMACアドレスなど)、管理者端末12の管理者の指紋情報、「顔」情報などの生体情報を登録してもよい。
管理者端末12のホワイト制御条件変更部21は、ホワイト制御条件を更新する際に、更新された制御条件を機器制御部10に送信して制御条件の変更を要求する。ホワイト制御条件の更新を受け付けた機器制御部10の認証情報要求部19は、管理者端末12の認証情報を管理者端末12に要求する。
そして、管理者端末12の認証情報送信部22は、管理者端末12の認証情報を機器制御部10に送信する。
機器制御部10の認証部20は、管理者端末12から受け付けた認証情報を、予め登録されている登録認証情報と照合することで、正しい管理者端末12からのホワイト制御条件の更新要求か否かを判断する。受け付けた認証情報が登録されている登録認証情報と一致する場合には、正しい管理者端末12からのアクセスを認めて、ホワイト制御条件登録部18のホワイト制御条件を上書き更新する。
一方で、受け付けた認証情報が登録されている登録認証情報と一致しない場合には、ホワイト制御条件登録部18のホワイト制御条件は更新されない。このように、ホワイト制御条件登録部18のホワイト制御条件は、管理者端末12からのみ更新することができる。
また、管理者端末12に関連付けて登録した管理携帯端末13を用いて管理者端末12の認証を行ってもよい。このとき、管理者端末12に対して、管理携帯端末13を識別するための識別情報(携帯端末の識別番号、電話番号、位置情報など)が関連付けられる。
図3は、管理者端末12の認証に用いる認証情報の一例を示す図である。
機器制御部10の認証部20では、管理者端末12の識別番号に対応して管理者端末12の位置情報が登録されている。加えて、管理者端末12に対応して管理携帯端末13の識別番号、電話番号、及び位置情報が関連付けて登録されている。なお、位置情報は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径10メートル以内))によって指定してもよい。
管理携帯端末13を用いた管理者端末12の認証方法として、具体的には、ホワイト制御条件の更新を受け付けた機器制御部10の認証情報要求部19は、管理携帯端末13に認証用のキー(識別コード)を送信して、認証用のキーの送信を管理者端末12に対して要求する。認証用のキーは、例えばランダムに発生されたワンタイムパスワードである。
機器制御部10の認証部20は、管理者端末12から、先に管理携帯端末13に送信した認証用のキーと同じキーを受け付けた場合に、正しい管理者端末12からのアクセスと認めて、ホワイト制御条件登録部18のホワイト制御条件を上書き更新する。
また、機器制御部10の認証部20は、管理携帯端末13の位置情報を管理者端末12の認証に用いてもよい。なお、機器制御部10の認証部20は、複数の認証サーバから構成されて、認証用のキーを管理携帯端末13に送信するサーバと、管理者端末12から認証用のキーを受け付けて認証するサーバを別々に構成してもよい。
このように、機器制御部10の認証部20は、管理者端末12の位置情報などを用いて正しい管理者端末12からのアクセスか否かを認証することで、ホワイト制御条件登録部18のホワイト制御条件を強固に保護することができる。仮に悪意の第三者端末50が、ホワイト制御条件を変更しようとした場合であっても、機器制御部10の認証を認めることはできないため、ホワイト制御条件を変更することはできない。
続いて、本実施形態に係る情報処理システム100の動作について説明する。
図4は、本実施形態に係る情報処理方法の一例を示すフローチャートである(適宜、図1参照)。
機器制御部10の制御部17は、ユーザにより設定される設定情報を受け付ける(S10)。そして、制御部17は、ユーザにより設定された設定情報に対応するホワイト制御条件を確認する(S11)。
制御部17は、ユーザにより設定された設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致あるいは範囲内である場合には、正常であると判断して、設定情報に基づく機器14の制御を継続させる(S12:YES、S13)。
一方で、制御部17は、ユーザにより設定された設定情報が、この設定情報に対応する制御項目のホワイト制御条件と一致せず、あるいは範囲外である場合には異常な設定と判断して、例えば当該機器14の制御動作を停止させる(S12:NO)。なお、制御部17は、ユーザ端末11と機器14とのログイン認証等の認証時などに、ユーザ端末11の位置情報を取得して、機器14とユーザ端末11との距離に基づいて異常な設定か否かを判断してもよい。
続いて、図5は、本実施形態に係る情報処理方法において、管理者端末12の認証の流れを示すフローチャートである(適宜、図1参照)。ここでは、管理者端末12のホワイト制御条件変更部21が、ホワイト制御条件を更新する際に、更新された制御条件をホワイト制御条件登録部18に送信した場合について検討する。
機器制御部10の認証情報要求部19は、管理者端末12に対して認証情報を要求する(S20)。
続いて、管理者端末12の認証情報送信部22は、管理者端末12の位置情報を機器制御部10に送信する(S21)。
機器制御部10の認証部20は、送信された位置情報を、登録されている位置情報と照合する。送信された位置情報が、登録された位置情報の範囲内でない場合には、正しいアクセスでないとして終了する(S22:NO、終了)。
一方で、認証部20は、送信された位置情報が登録された位置情報の範囲にある場合に、管理携帯端末13に認証キーを送信する(S22:YES、S23)。
そして、管理者端末12の管理者は、管理携帯端末13で認証キーを確認して、管理者端末12から機器制御部10に当該認証キーを送信する。
機器制御部10の認証部20は、管理者端末12から送信された認証キーが正しいものである場合には。ホワイト制御条件を更新する(S24:YES、S25)。一方で、送信された認証キーが正しいものでない場合には、正しいアクセスでないとして終了する(S24:NO、終了)。
以上述べた実施形態の情報処理システムによれば、機器のそれぞれにおける、適切な制御条件を予め登録しておき、機器に対して制御を実行するために設定された設定情報を、当該機器への設定に対応する適切な制御条件と照合して機器の制御を実行することで、器の制御動作の安全性を保持できる。加えて、正しい管理者端末からのアクセスか否かを認証することで、ホワイト制御条件を強固に保護することができる。
なお、情報処理システムを構成する装置で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理システムで実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…機器制御部、11…ユーザ端末、12…管理者端末、13…管理携帯端末、14a,14b…家庭用機器、14c…移動体(自動車)、14d…移動体(ドローン)、17…制御部、18…ホワイト制御条件登録部、19…認証情報要求部、20…認証部、21…ホワイト制御条件変更部、22…認証情報送信部、50…第三者端末、100…情報処理システム。
本発明の実施形態に係る情報処理システムは、ユーザ機器によりネットワークを介して機器の制御が可能なシステムであって、前記機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部と、前記機器に対して前記制御を実行するために前記ユーザ機器により設定された、前記ユーザ機器の位置情報を含む前記設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する制御部と、を備えて、前記ホワイト制御条件登録部は、前記ユーザ機器の位置情報に基づいて適切な制御条件が登録される、ことを特徴とする。

Claims (10)

  1. ネットワークを介して機器の制御が可能なシステムであって、
    前記機器のそれぞれにおける、適切な制御条件を予め登録するホワイト制御条件登録部と、
    前記機器に対して前記制御を実行するために設定された設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する制御部と、
    を備えることを特徴とする情報処理システム。
  2. 前記機器のそれぞれに登録される前記適切な制御条件は、前記制御を実行するためにユーザにより設定される項目のそれぞれに対応付けて適切な条件が設定される、
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 機器の制御が、機械学習を用いた制御である場合に、
    前記制御部は、機械学習において生成された制御モデルにより設定される設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する、
    ことを特徴とする請求項1または請求項2に記載の情報処理システム。
  4. 前記機器のそれぞれに対応する前記適切な制御条件を管理して、更新した前記制御条件を前記ホワイト制御条件登録部に送信する管理者端末を備えて、
    更新された前記制御条件が送信された際に、前記管理者端末の認証情報を前記管理者端末に要求して、予め登録した登録認証情報と合致する場合に、更新された前記制御条件の前記ホワイト制御条件登録部への更新を認める認証部と、をさらに有する、
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理システム。
  5. 前記認証情報は、前記管理者端末の位置情報である、
    ことを特徴とする請求項4に記載の情報処理システム。
  6. 前記管理者端末に対応して登録された管理携帯端末を備えて、
    前記認証部は、更新された前記制御条件が送信された際に、前記管理携帯端末に認証用の識別コードを送り、当該識別コードを前記管理者端末から受け付けた際に、更新された前記制御条件の前記ホワイト制御条件登録部への更新を認める、
    ことを特徴とする請求項4または請求項5に記載の情報処理システム。
  7. 前記設定情報には、前記機器を制御するユーザ機器の位置情報が含まれて、
    前記ホワイト制御条件登録部は、前記ユーザ機器の位置情報に基づいて適切な制御条件が予め登録される、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理システム。
  8. 前記設定情報には、前記機器、前記機器を制御するユーザ機器、前記管理者端末の位置情報が含まれて、
    前記ホワイト制御条件登録部は、前記機器、前記機器を制御するユーザ機器、前記管理者端末のいずれか1つの位置情報に基づいて適切な制御条件が予め登録される、
    ことを特徴とする請求項4から請求項7のいずれか一項に記載の情報処理システム。
  9. ネットワークを介して機器の制御が可能な情報処理方法であって、
    前記機器のそれぞれにおける、適切な制御条件をホワイト制御条件登録部に予め登録するステップと、
    前記機器に対して前記制御を実行するために設定された設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行するステップと、
    を含むことを特徴とする情報処理方法。
  10. コンピュータを、
    ネットワークを介して制御が可能な機器のそれぞれにおける、適切な制御条件をホワイト制御条件登録部に予め登録する機能、
    前記機器に対して前記制御を実行するために設定された設定情報を、当該機器への設定に対応する前記適切な制御条件と照合して前記機器の制御を実行する機能、
    として機能させることを特徴とする情報処理プログラム。
JP2019237262A 2019-07-22 2019-12-26 情報処理システム、情報処理方法、及び情報処理プログラム Active JP6839473B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019134903 2019-07-22
JP2019134903 2019-07-22

Publications (2)

Publication Number Publication Date
JP2021018790A true JP2021018790A (ja) 2021-02-15
JP6839473B2 JP6839473B2 (ja) 2021-03-10

Family

ID=74563259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019237262A Active JP6839473B2 (ja) 2019-07-22 2019-12-26 情報処理システム、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6839473B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172380A1 (ja) * 2021-02-10 2022-08-18 デジタルアーツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254163A (ja) * 2003-02-21 2004-09-09 Nec Corp 被遠隔操作機器および遠隔制御管理装置
JP2010034957A (ja) * 2008-07-30 2010-02-12 Nippon Telegr & Teleph Corp <Ntt> 遠隔機器操作装置
JP2013048326A (ja) * 2011-08-29 2013-03-07 Nippon Telegr & Teleph Corp <Ntt> 家電機器制御システムおよび家電機器制御方法
JP2015069509A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 機能実行機器
JP2017076430A (ja) * 2011-06-30 2017-04-20 パナソニックIpマネジメント株式会社 サーバ、制御方法及びプログラム
JP2018019313A (ja) * 2016-07-29 2018-02-01 シャープ株式会社 制御システム、通信機器、制御方法、およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254163A (ja) * 2003-02-21 2004-09-09 Nec Corp 被遠隔操作機器および遠隔制御管理装置
JP2010034957A (ja) * 2008-07-30 2010-02-12 Nippon Telegr & Teleph Corp <Ntt> 遠隔機器操作装置
JP2017076430A (ja) * 2011-06-30 2017-04-20 パナソニックIpマネジメント株式会社 サーバ、制御方法及びプログラム
JP2013048326A (ja) * 2011-08-29 2013-03-07 Nippon Telegr & Teleph Corp <Ntt> 家電機器制御システムおよび家電機器制御方法
JP2015069509A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 機能実行機器
JP2018019313A (ja) * 2016-07-29 2018-02-01 シャープ株式会社 制御システム、通信機器、制御方法、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172380A1 (ja) * 2021-02-10 2022-08-18 デジタルアーツ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP6839473B2 (ja) 2021-03-10

Similar Documents

Publication Publication Date Title
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US10904007B2 (en) Authentication device based on biometric information, control server connected to the same, and login method based on biometric information thereof
JP4219965B2 (ja) ワンタイムidによる認証
US20120192260A1 (en) System and method for user authentication by means of web-enabled personal trusted device
US20080022393A1 (en) Computer access control using password reset
CN109756446B (zh) 一种车载设备的访问方法和系统
JP2007081482A5 (ja)
US20090240907A1 (en) Remote storage access control system
US11244036B2 (en) Authentication system and authentication device
CN111131144B (zh) IoT设备管理方法、装置、服务器及存储介质
JP7422241B2 (ja) パスワード回復方法、システム、クラウドサーバー及び電子デバイス
WO2016115759A1 (zh) 一种登录网站的方法以及其服务器、客户端和外设
JP6839473B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
US20100273552A1 (en) Method for Authentication of Game Executing Authority Recording Medium for Storing Authentication Program of Game Executing Authority, and Server for Storing Authentication Program of Game Executing Authority
JP2020509625A (ja) 乱数に基づくデータメッセージ認証
CN117478326B (zh) 密钥托管方法、装置、终端设备以及存储介质
CN114363067A (zh) 一种网络准入控制方法、装置、计算机设备及存储介质
JP2011198260A (ja) 生体認証装置、認証用データベース生成方法およびコンピュータプログラム
WO2022172380A1 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
MXPA05011088A (es) Ambiente de computo portatil.
US11921829B2 (en) Communication apparatus, control method therefor, and storage medium
JP2011028623A (ja) 情報処理装置およびプログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
EP2926520A1 (en) Method, device and system for accessing a server
KR20130111039A (ko) 로그인 인증 장치, 방법 및 이를 저장한 기록 매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200217

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210203

R150 Certificate of patent or registration of utility model

Ref document number: 6839473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250