Nothing Special   »   [go: up one dir, main page]

WO2019009371A1 - 融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法 - Google Patents

融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法 Download PDF

Info

Publication number
WO2019009371A1
WO2019009371A1 PCT/JP2018/025573 JP2018025573W WO2019009371A1 WO 2019009371 A1 WO2019009371 A1 WO 2019009371A1 JP 2018025573 W JP2018025573 W JP 2018025573W WO 2019009371 A1 WO2019009371 A1 WO 2019009371A1
Authority
WO
WIPO (PCT)
Prior art keywords
fusion
theft detection
unit
theft
fusion splice
Prior art date
Application number
PCT/JP2018/025573
Other languages
English (en)
French (fr)
Inventor
一芳 大木
鈴木 貴弘
Original Assignee
Seiオプティフロンティア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiオプティフロンティア株式会社 filed Critical Seiオプティフロンティア株式会社
Priority to US16/623,845 priority Critical patent/US11288938B2/en
Priority to EP18828666.0A priority patent/EP3651135A4/en
Priority to JP2019527969A priority patent/JP7211578B2/ja
Publication of WO2019009371A1 publication Critical patent/WO2019009371A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B6/00Light guides; Structural details of arrangements comprising light guides and other optical elements, e.g. couplings
    • G02B6/24Coupling light guides
    • G02B6/255Splicing of light guides, e.g. by fusion or bonding
    • G02B6/2551Splicing of light guides, e.g. by fusion or bonding using thermal methods, e.g. fusion welding by arc discharge, laser beam, plasma torch
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B6/00Light guides; Structural details of arrangements comprising light guides and other optical elements, e.g. couplings
    • G02B6/24Coupling light guides
    • G02B6/255Splicing of light guides, e.g. by fusion or bonding
    • G02B6/2553Splicing machines, e.g. optical fibre fusion splicer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B7/00Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00
    • G08B7/06Signalling systems according to more than one of groups G08B3/00 - G08B6/00; Personal calling systems according to more than one of groups G08B3/00 - G08B6/00 using electric transmission, e.g. involving audible and visible signalling through the use of sound and light sources

Definitions

  • the present invention relates to a fusion splice apparatus, a theft detection system for a fusion splice apparatus, and a method for detecting the theft of a fusion splice apparatus.
  • Patent Document 1 discloses a fusion bonding apparatus for connecting optical fibers.
  • the present disclosure discloses a fusion splice apparatus that can cooperate with an external theft detection device to detect whether the own machine is in a theft state.
  • the fusion spliced device stores an identification processing unit that authenticates the theft detection device to interconnect with the theft detection device through a predetermined communication method, and identification information of the theft detection device that has been authenticated by the authentication processing unit.
  • a determination unit that determines whether or not the fusion spliced apparatus is in a theft state based on the communication status between the storage unit to be stored and the theft detection device according to a predetermined communication method;
  • a lock unit that locks at least a part of the function of the fusion splicer when it is determined that the apparatus is in a stolen state; and a release unit that temporarily unlocks the function of the fusion splicer by the lock unit.
  • an input unit that receives an input of a release ID for releasing the lock by the release unit. The release unit temporarily releases the lock when the release ID input from the input unit corresponds to the identification information stored in the storage unit.
  • FIG. 1 is a perspective view showing an example of a fusion bonding apparatus.
  • FIG. 2 is a perspective view showing the fusion spliced portion (internal structure) of the optical fiber in the fusion spliced device shown in FIG.
  • FIG. 3 is a block diagram showing an overview of a theft detection system of a fusion splice apparatus according to an aspect of the present invention.
  • FIG. 4 is a block diagram showing a hardware configuration of the fusion splice apparatus shown in FIG.
  • FIG. 5 is a block diagram showing a hardware configuration of the information terminal shown in FIG.
  • FIG. 6 is a view showing an example of a distance database included in the theft detection system shown in FIG. FIG.
  • FIG. 7 is a view schematically showing the movement (theft state) of the fusion spliced device detected by the theft detection system shown in FIG.
  • FIG. 8 is a sequence diagram showing a pairing process in the theft detection system shown in FIG.
  • FIG. 9 is a flowchart showing a method of detecting theft of the fusion spliced device by the theft detection system shown in FIG.
  • FIG. 10 is a sequence diagram showing a locking process of the fusion splice apparatus in the theft detection system shown in FIG.
  • Parts (a) and (b) of FIG. 11 are diagrams for explaining a method of temporary unlocking when the function of the fusion splice apparatus is locked due to a failure of the apparatus or the like.
  • FIG. 12 is a flow chart showing a method of temporary release when the function of the fusion splicing apparatus is locked.
  • the fusion splicer as described above is used, for example, at the site of laying optical fibers.
  • the user of the fusion splicer may also leave the fusion splicer because he / she also performs operations other than fusion of optical fibers, and the fusion splicer may be stolen at this time There is.
  • a security function such as a password lock mechanism.
  • a theft detection system capable of preventing the theft of the fusion spliced device has been studied.
  • a theft detection system when the theft of the fusion splice device is detected, the user is immediately notified that the theft has occurred, and the function of the fusion splice device is locked to make it unusable. Can be expected to have a sufficient antitheft effect.
  • the fusion splicer may be locked and become unusable due to a partial failure of the device or the like, which may be mistaken as being stolen even though it is not actually stolen. Such a lock can be released by using a master key, etc.
  • the support center is contacted for security reasons. It is necessary to require a predetermined procedure such as identity verification, which may take time to unlock. Therefore, it takes, for example, one day to several days to unlock, and during that time, the work by the fusion splicer has to be interrupted, and its improvement is desired.
  • the theft detection system is a fusion spliced device capable of detecting whether the own machine is in a theft state in cooperation with an external theft detection device.
  • the fusion spliced device stores an identification processing unit that authenticates the theft detection device to interconnect with the theft detection device through a predetermined communication method, and identification information of the theft detection device that has been authenticated by the authentication processing unit.
  • a determination unit that determines whether or not the fusion spliced apparatus is in a theft state based on the communication status between the storage unit to be stored and the theft detection device according to a predetermined communication method;
  • a lock unit that locks at least a part of the function of the fusion splicer when it is determined that the apparatus is in a stolen state; and a release unit that temporarily unlocks the function of the fusion splicer by the lock unit.
  • an input unit that receives an input of a release ID for releasing the lock by the release unit, and the release unit corresponds to the identification information stored in the storage unit that is the release ID input from the input unit. Lock on one To be released.
  • the determination unit determines whether the fusion splicer is in the theft state based on the communication status with the theft detection device, and the fusion splice device is determined to be in the theft state.
  • the lock unit locks at least a part of the function of the connection connection device.
  • the storage unit stores identification information of the theft detection device that has been subjected to the authentication processing, and the release unit temporarily holds the lock described above when the release ID input from the input unit corresponds to the identification information. Release to Therefore, according to this fusion connection device, theft of the fusion connection device can be suppressed by the determination by the determination unit and the function lock by the lock unit, and the temporary release of the function lock associated with the theft detection by the release unit. Cancellation can be easily realized.
  • the communication condition is deteriorated due to the failure of the theft detection device or the communication (such as wireless) with the theft detection device, and the fusion connection device is erroneously determined to be in the stolen state, and the device function Even when locked, since the lock can be released using the identification information, it is possible to avoid the interruption of the work by the fusion splice apparatus and continue the work.
  • the above-described lock release is temporary, it is possible to reduce the influence on the function of deterring the theft of the fusion spliced device.
  • the determination unit may determine that the fusion spliced device is in the theft state when the wireless communication from the theft detection device according to the predetermined communication method can not be received for a predetermined period.
  • the theft detection device or the communication unit of the fusion splice device breaks down, the wireless connection between the theft detection device and the fusion splice device is completely cut off. For this reason, when the determination unit determines that the fusion spliced device is in the stolen state when wireless communication from the theft detection device can not be received for a predetermined period, the failure condition can be detected more reliably. it can.
  • the storage unit may execute a process of erasing or disabling the stored identification information of the theft detection device after a predetermined period has elapsed.
  • the locking portion may relock the function of the fusion splicer after the lock is temporarily released by the release portion. Thereby, theft of the fusion splice apparatus can be more reliably deterred.
  • identification information of the theft detection device may be acquired when the authentication processing unit authenticates the theft detection device, and the identification information may be stored in the storage unit. In this case, identification information of the theft detection device can be acquired more reliably.
  • a theft detection system is a theft detection system for detecting a theft state of a fusion splice device by a theft detection device.
  • the theft detection system includes an authentication processing unit that authenticates the fusion spliced device to interconnect the fusion spliced device and the theft detection device through a predetermined communication method, and a fusion spliced device by the authentication processing unit.
  • An acquisition unit for acquiring wireless condition data wirelessly connected between the above and a judgment unit for judging whether or not the fusion spliced device is in a stolen state based on a change in the wireless condition data acquired by the acquisition unit; And a notification unit that notifies when the determination unit determines that the fusion spliced device is in the stolen state.
  • the theft detection device may be a dedicated device for detecting theft, or may be a versatile information terminal (for example, a smart phone).
  • a computer system such as an information terminal may perform the above-described function. It can be realized by installing a program to be executed by
  • the theft detection system is a distance table storing relationship data between at least one of the radio wave intensity and response time between the fusion splicer and the theft detector and the distance between the fusion splicer and the theft detector. May further be provided.
  • the determination unit calculates the distance between the fusion splicer and the theft detection device based on at least one of the radio wave intensity and the response time stored in the distance table, and the fusion is performed based on the change in the distance. It may be determined whether the connection device is in a stolen state.
  • the acquisition unit may acquire at least one of radio wave intensity and response time data between the fusion spliced device and the theft detection device, which is wireless condition data, at a predetermined cycle.
  • the determination unit calculates the distance between the fusion spliced device and the theft detection device each time the wireless condition data is acquired, and the distance is continuously greater than the previously acquired distance. In some cases, it may be determined that the fusion splicer is in a stolen state.
  • the theft detection system further includes a release unit for temporarily releasing the lock when it is determined that the fusion splicer is in the stolen state and the fusion mechanism of the fusion splicer is locked. May be
  • the theft detection system may further include a position acquisition unit that acquires position information of the fusion splice device when it is determined that the fusion splice device is in a theft state.
  • a theft detection method is a method in which the theft detection device detects theft of a fusion splice device.
  • This theft detection method comprises the steps of performing mutual authentication between the fusion splice apparatus and the theft detection apparatus to wirelessly connect the fusion splice apparatus and the theft detection apparatus; After acquiring the reference value of the wireless condition data with the theft detection device, and after obtaining the reference value of the wireless condition data, the wireless condition data between the fusion spliced device connected wirelessly and the theft detection device
  • the method may comprise the steps of acquiring in a predetermined cycle, and determining whether the fusion spliced device is stolen based on the wireless condition data acquired in the predetermined cycle.
  • each step described above may be performed by any of the theft detection device and the fusion splice device, but some of the steps are devices other than the theft detection device and the fusion splice device (for example, It may be performed by a central management server or the like in the theft detection system.
  • the distance table storing the relationship data may be referred to, and the distance between the fusion splice apparatus and the theft detection device may be calculated based on at least one of the radio wave intensity and the response time stored in the distance table. . Then, based on the change in the distance, it may be determined whether the fusion splicer is in a theft state.
  • the step of acquiring the wireless status data at a predetermined cycle at least one of the radio wave intensity and the response time between the fusion splicer and the theft detection apparatus, which are the wireless status data, has a predetermined cycle. It may be acquired by Further, in the step of determining the theft, the distance between the fusion splice apparatus and the theft detection device is calculated each time the wireless condition data is acquired, and the distance becomes longer than the previously acquired distance. If continuous, it may be determined that the fusion splicer is in a stolen state.
  • the theft detection method in the step of acquiring the reference value of the wireless condition data, at least one of the radio wave intensity and the response time between the fusion splice device and the theft detection device may be acquired.
  • the theft detection method may further include the step of acquiring position information of the fusion splice device when it is determined that the fusion splice device is in a theft state.
  • FIGS. 1 and 2 are perspective views showing the appearance of the fusion splicer.
  • FIG. 1 shows the appearance of the fusion splicer with the windshield cover closed
  • FIG. 2 shows the windshield cover being opened.
  • the fusion splicing apparatus 10 is an apparatus for fusion splicing optical fibers, and as shown in FIGS. 1 and 2, includes a box-shaped housing 2.
  • the fusion splicer 3 for fusing the optical fibers together and the fiber reinforcing sleeve placed on the fusion spliced part of the optical fiber fused by the fusion splicer 3 are heated and shrunk
  • a heater 4 is provided.
  • the fusion splice apparatus 10 includes a monitor 5 that displays the fusion splice status of the optical fibers captured by a camera (not shown) disposed inside the housing 2. Furthermore, the fusion splicing device 10 is provided with a windshield cover 6 for preventing the wind from entering the fusion device 3.
  • the fuser 3 has a holder placement portion on which the pair of optical fiber holders 3a can be placed, a pair of fiber positioning portions 3b, and a pair of discharge electrodes 3c.
  • Each of the optical fibers to be fused is held and fixed to the optical fiber holder 3a, and the optical fiber holders are respectively mounted and fixed to the holder mounting portion.
  • the fiber positioning unit 3b is disposed between the optical fiber holders 3a, and positions the tip of the optical fiber held by each of the optical fiber holders 3a.
  • the discharge electrode 3c is disposed between the fiber positioning portions 3b, and is an electrode for fusing the tips of the optical fibers by arc discharge.
  • the windshield cover 6 is connected to the housing 2 so as to cover the fuser 3 so as to open and close freely.
  • Each of the side surfaces 6a of the windshield cover 6 is formed with an inlet 6b for introducing an optical fiber to the fuser 3 (that is, to each of the optical fiber holders 3a).
  • FIG. 3 is a block diagram showing an outline of a theft detection system of the fusion splice apparatus.
  • the theft detection system 1 includes a fusion splice apparatus 10 and an information terminal 20 that can be wirelessly connected to each other, and fusion splice is performed according to the state of wireless communication between the two. It is determined whether or not the apparatus 10 is in a stolen state, and when it is determined that the apparatus is in a stolen state, a notification is given to the user, or various functions of the fusion splicer 10 are locked (disabled) have.
  • FIG. 3 is a block diagram showing an outline of a theft detection system of the fusion splice apparatus.
  • the theft detection system 1 includes a fusion splice apparatus 10 and an information terminal 20 that can be wirelessly connected to each other, and fusion splice is performed according to the state of wireless communication between the two. It is determined whether or not the apparatus 10 is in a stolen state, and when it is determined that the apparatus is in a stolen state
  • FIG. 3 shows an example in which one fusion splice apparatus 10 is wirelessly connected to one information terminal 20, even in a configuration in which a plurality of fusion splice apparatuses 10 are wirelessly connected to one information terminal 20.
  • one or more fusion splice devices 10 may be wirelessly connected to a plurality of information terminals 20.
  • the configuration of the information terminal 20 functioning as the theft detection device will be described.
  • the information terminal 20 includes, for example, a portable wireless communication terminal such as a smartphone, and the wireless communication unit 21, the authentication processing unit 22, the display unit 23, the acquisition unit 24, the determination unit 25, the notification unit 26, the release unit 27, the position An acquisition unit 28 and a distance table 29 are provided.
  • the information terminal 20 is configured to include a computer including hardware such as a CPU 20a, a RAM 20b, a ROM 20c, an input device 20d, a wireless communication module 20e, an auxiliary storage device 20f, and an output device 20g as shown in FIG. .
  • the functions of the information terminal 20 described later are exhibited by the operation of these components by a program or the like.
  • each function can be implemented in the information terminal 20 by installing a predetermined program from the central management server or the like of the theft detection system 1 to the information terminal 20 through wired or wireless communication. It is.
  • the respective functions of the fusion splice apparatus 10 may be similarly installed and mounted.
  • the wireless communication unit 21 includes a wireless communication module 20 e, and transmits and receives various message signals to and from the wireless communication unit 11 of the fusion spliced device 10 by wireless communication.
  • the wireless communication unit 21 includes, for example, a wireless LAN module incorporated in the terminal, and performs communication in the 2.4 GHz band compliant with, for example, IEEE 802.11 so as to correspond to the wireless standard of the wireless communication unit 11. . As long as wireless communication can be performed with the wireless communication unit 11, another band or communication standard may be used.
  • the authentication processing unit 22 performs an authentication operation such as pairing processing with the fusion splice apparatus 10 (authentication processing unit 12).
  • the authentication processing unit 22 causes the display unit 23, which will be described later, to display a four-digit number that is pairing information for performing pairing processing with the fusion splice apparatus 10, and includes the four-digit number.
  • the message signal is transmitted to the fusion splice apparatus 10 (authentication processing unit 12) via the wireless communication unit 21.
  • the authentication processing unit 22 receives a message signal from the fusion splicing apparatus 10 (authentication processing unit 12) including information indicating that “pairing” is performed, the authentication processing unit 22 transmits the message to the fusion splicing apparatus 10. Complete the pairing process at.
  • authentication processing unit 22 When receiving the information "to perform pairing" from fusion splicer 10, authentication processing unit 22 transmits such information to a management server (not shown) that controls the system including the theft detection system. You may leave it.
  • the authentication processing unit 22 transmits an identification ID (for example, a telephone number or an e-mail address of the information terminal 20) for identifying an individual of the information terminal 20 through the wireless communication units 21 and 11 in the pairing process described above. It transmits to the fusion splicer 10.
  • an identification ID for example, a telephone number or an e-mail address of the information terminal 20
  • the display unit 23 is a part that displays various types of information in the information terminal 20.
  • the display unit 23 causes the display of the information terminal 20 to display the four-digit number for pairing generated by the authentication processing unit 22 for a predetermined time (for example, 10 seconds for pairing standby time).
  • the display unit 23 is an interval (for example, every minute, every 10 minutes, every hour, every day) for detecting the presence or absence of the theft by the theft detection system 1 and a total time (for 10 minutes, one hour) for detecting the presence or absence of the theft. , 1 day, 30 days, etc.) on the display as a selection screen, and delivers the desired interval and the desired total time selected by the operator to the acquisition unit 24.
  • the acquisition unit 24 acquires wireless status data between the fusion spliced device 10 and the information terminal 20 wirelessly connected to each other by the authentication process.
  • the acquisition unit 24 acquires, for example, the radio wave intensity between the fusion splice device 10 and the information terminal 20 and the response time of communication as the radio condition data at a predetermined cycle (the above-described detection interval).
  • the acquisition unit 24 may acquire only the radio wave intensity between the fusion splice device 10 and the information terminal 20 as the radio condition data, or the communication between the fusion splice device 10 and the information terminal 20 Only the response time may be acquired, or both the radio wave intensity and the response time may be acquired.
  • the radio condition data acquired by the acquisition unit 24 is not limited to the above, and any other radio-related information corresponding to a change in distance between the fusion splicer 10 and the information terminal 20 may be used. Information may be obtained and used.
  • the determination unit 25 determines whether the fusion spliced device 10 is moving in a direction away from the information terminal 20 based on the change in the wireless condition data acquired by the acquisition unit 24. Specifically, the determination unit 25 collates the radio condition data (radio wave intensity and / or response time) acquired by the acquisition unit 24 with the distance table 29 (see FIG. 6), and The distance to the information terminal 20 is calculated.
  • the distance table 29 includes wireless condition data (radio wave intensity and response time) between the fusion splicer 10 and the information terminal 20, and the fusion splicer 10 and the information terminal 20. The relationship with the distance between them is predetermined.
  • the distance information and the like described in the distance table 29 may include in advance a predetermined relational expression so as to be finely adjusted in accordance with the radio wave intensity and the response time obtained at the site.
  • the determination unit 25 moves the fusion splicer 10 away from the information terminal 20 It is determined that it is determined (see FIG. 7). In this determination, if the determination that the calculated distance is larger than the previously calculated distance continues for a predetermined number of times (for example, three times), the fusion splicer 10 receives It may be determined that the user is moving away. In this case, it is possible to more reliably eliminate the detection of the movement of the fusion splice apparatus 10 not being stolen as the stolen state by mistake.
  • the notification unit 26 is a part that performs predetermined notification processing in the information terminal 20 and notifies the operator when the determination unit 25 determines that the fusion splicer 10 is moving in a direction away from the information terminal 20. .
  • the notification unit 26 notifies the user by a notification means such as a sound (buzzer), a screen message display, or vibration application.
  • a notification means such as a sound (buzzer), a screen message display, or vibration application.
  • the release unit 27 is a portion for releasing the lock from the information terminal 20 side when it is determined that the fusion splicer 10 is in the stolen state and the fusion mechanism is locked.
  • the release unit 27 receives an instruction to release the lock of the fusion splicer 10 locked under a predetermined condition by an input process from the user, the release unit 27 includes a release signal including pairing information held by the authentication processing unit 22.
  • the release signal is generated and transmitted to the fusion splice apparatus 10 via the wireless communication unit 21.
  • the fusion splicing apparatus 10 receives the release signal, the pairing information included in the release signal is collated, and if it matches the pairing information held by the fusion splicer 10, the lock unit 16 Releases the lock processing.
  • the function of the release unit 27 described above may be provided on the server of the integrated system including the theft detection system 1. Even in this case, the server uses the pairing information, which is authentication information acquired in advance, in the same manner as described above, and fuses the signal for releasing the lock by the lock unit 16 through any wireless communication unit. It can be sent to the device 10 to perform the unlocking process.
  • the cancellation unit 27 may use the identification ID of the information terminal 20 as a cancellation signal instead of the pairing information described above, or together with the pairing information.
  • the position acquisition unit 28 is configured to include, for example, a GPS, and acquires position information by GPS or the like.
  • the position acquisition unit 28 may be configured to constantly or periodically acquire position information of the fusion splice apparatus 10, and when the above determination is made, the position information may be acquired as specific position information.
  • the fusion spliced device 10 capable of detecting whether or not the own machine is in the stolen state in cooperation with the information terminal 20 which is the above-described theft detection device will be described.
  • the fusion spliced device 10 functionally includes a wireless communication unit 11, an authentication processing unit 12, a display unit 13, a response processing unit 14, a determination unit 15, a lock unit 16, a storage unit 17, A release unit 18 and an input unit 19 are provided, and a power supply unit (battery) for driving them is further provided.
  • a power supply unit battery
  • the fusion splicing apparatus 10 is a computer including hardware such as a CPU 10a, a RAM 10b, a ROM 10c, an input device 10d, a wireless communication module 10e, an auxiliary storage device 10f, and an output device 10g as its control unit. Is configured to include The functions of the fusion splice apparatus 10 described later are exhibited by operating these components by a program or the like.
  • the fusion splice apparatus 10 includes various fusion splice mechanisms 10h as components other than the control unit.
  • the wireless communication unit 11 is a part that performs wireless communication with the information terminal 20 (wireless communication unit 21).
  • the wireless communication unit 11 includes, for example, a wireless LAN card, and performs wireless communication in the 2.4 GHz band compliant with IEEE 802.11 with the information terminal 20.
  • the authentication processing unit 12 is a part that performs an authentication operation such as pairing processing with the information terminal 20 (authentication processing unit 22) via the wireless communication units 11 and 21.
  • the authentication processing unit 12 extracts pairing information from a signal transmitted as a message signal (for example, a text (TXT) file) including pairing information from the information terminal 20 and received by the wireless communication unit 11. Get four digits of numerical information.
  • the authentication processing unit 12 passes the acquired four-digit numerical information to the display unit 13 and displays the number on a monitor or the like for a predetermined period of time, and performs “does not to pair” with the information terminal 20.
  • the selection screen is displayed by the display unit 13.
  • the authentication processing unit 12 When the authentication processing unit 12 receives selection information to “pair” with the information terminal 20 from the display unit 13 described later, the authentication processing unit 12 generates a message signal to that effect, and the wireless communication unit 11 , To the information terminal 20 (the wireless communication unit 21 and the authentication processing unit 22). The authentication processing unit 12 acquires an identification ID (for example, a telephone number or an e-mail address of the information terminal 20) for identifying an individual of the information terminal 20 in the pairing process, and identifies the identification ID as identification information of the information terminal 20. As the storage unit 17 (see part (a) of FIG. 11). The storage unit 17 stores the identification information.
  • an identification ID for example, a telephone number or an e-mail address of the information terminal 20
  • the display unit 13 includes, for example, the monitor 5 described above, and performs pairing with the four-digit number required for the pairing process with the information terminal 20 and the information terminal 20.
  • a selection screen such as “NO” is displayed based on the instruction information from the authentication processing unit 12.
  • the display unit 13 causes the monitor 5 or the like to display the four-digit number based on the four-digit number of the pairing information acquired by the authentication processing unit 12 and performs “pairing with the information terminal 20 / Display the selection screen of "No".
  • the display unit 13 passes information to the effect that the selection is to the authentication processing unit 12.
  • the response processing unit 14 responds to the message signal (situation confirmation information) sent from the information terminal 20 at a predetermined cycle after the pairing process (authentication) with the information terminal 20 is completed. For example, one delivery confirmation signal is sent back for one received message to the information terminal 20 at a lower protocol level via the wireless communication unit 11.
  • the information terminal 20 can calculate the response time (see FIG. 6) of the radio signal described later by receiving the delivery confirmation signal.
  • the determination unit 15 is a part that determines in a secondary manner whether or not the fusion spliced device 10 is in a theft state based on the communication status with the information terminal 20 by wireless communication.
  • the main determination of the theft state is performed by the determination unit 25 of the information terminal 20 described above.
  • the determination unit 15 confirms the presence of the message signal wirelessly transmitted from the information terminal 20 at a predetermined cycle after the pairing process and the pairing number in the file, and that the message signal is sent at a predetermined cycle. If it can be confirmed or if the pairing number matches, the received message signal is deleted.
  • the determination unit 15 determines that the fusion spliced device 10 is in the theft state if the message signal does not exist (there is no transmission) or the pairing number does not match when the confirmation processing in the predetermined cycle is performed. Determine that there is.
  • the “determination as to whether or not the vehicle is in the theft state” does not directly determine whether or not it is actually stolen, but a state that can occur if it is stolen (for example, the fusion connection device 10 is initially It is determined whether or not it is in a state where it will not be able to communicate wirelessly due to leaving the position.
  • the determination unit 15 may determine that the fusion splice apparatus 10 is in the theft state when the absence of the message signal or the mismatch of the pairing number occurs consecutively for a prescribed number of times (for example, three times). Thus, it can be determined with high accuracy that the fusion splicer 10 is in a stolen state.
  • the lock portion 16 is a portion that locks all or a part of each function of the fusion splice apparatus 10 when the determination section 15 determines that the fusion splice apparatus 10 is in a theft state, making it unusable. .
  • the lock portion 16 performs the fusion splice function of the fusion splicer 10 (such as fusion of the fibers due to arc discharge, heating of the fiber reinforcing sleeve, etc. All or part of the connection mechanism 10h) is electronically locked and disabled.
  • the lock unit 16 may also perform an automatic notification process to the police, a buzzer notification for crime prevention, and the like.
  • the storage unit 17 is a portion that stores the identification ID (identification information) of the information terminal 20 that has been subjected to authentication processing by the authentication processing unit 12.
  • the storage unit 17 refers to the identification ID of the information terminal 20 from the release unit 18 described later, the storage unit 17 passes the stored identification ID of the information terminal 20 to the release unit 18.
  • the storage unit 17 stores the identification ID of the stored information terminal 20 until a predetermined period (for example, one week) elapses since the wireless communication from the information terminal 20 was last confirmed, and then the identification ID Erase the data of.
  • the storage unit 17 may make the identification ID unusable after the predetermined period has elapsed. In this case, it becomes possible to restore the unusable identification ID by a predetermined concealment recovery method.
  • the release portion 18 is a portion for temporarily releasing the lock of the function of the fusion splice apparatus 10 by the lock portion 16.
  • the release unit 18 is in the case where the wireless transmission and reception is interrupted due to the failure of the information terminal 20 or the like, and the function of the fusion splice apparatus 10 is locked by the lock part 16. This part temporarily releases the lock when it is desired to use it temporarily.
  • the release unit 18 receives an input of lock release from the user via the input unit 19, the release unit 18 first causes the display unit 13 to display an input screen of the release ID. Then, the release unit 18 determines whether the release ID input from the user matches the identification ID of the information terminal 20 stored in the storage unit 17, and the release ID and the identification ID match.
  • the lock of the function of the fusion splice apparatus 10 by the lock portion 16 is temporarily released (see part (b) of FIG. 11).
  • the temporary release period is, for example, one day to several days.
  • the lock unit 16 cancels the lock release by the release unit 18, and sets the lock state again.
  • the release unit 18 use the identification ID of the information terminal 20 as identification information for collating with the release ID, instead of using the pairing information as the identification information of the information terminal 20, It may match or another ID generated based on the identification ID may be used.
  • the power supply unit (battery) is housed inside the housing of the fusion splice apparatus 10.
  • power is constantly supplied to the theft detection system 1 from the power supply unit.
  • the power supply may be shared with the one for driving the fusion bonding mechanism. If priority is given to safety, the power supply unit may be different from the power supply unit that drives the fusion splice mechanism, and the power supply unit for the theft detection system may be accommodated in a place where the user can not easily take it out. .
  • FIG. 8 is a sequence diagram for performing a pairing process between the fusion splice apparatus 10 and the information terminal 20 in the theft detection system 1.
  • an application for the theft detection system is first activated by the user on the information terminal 20 side (step S1).
  • the information terminal 20 when this application is activated, a screen for the antitheft system is displayed, and a 4-digit number for pairing is displayed on the screen for a predetermined time by the display unit 23 (for example, 10 seconds as a pairing standby time) ) Is displayed (step S2).
  • the information terminal 20 performs uploading (transmission) of a message signal (for example, TXT file) including pairing information for mutual authentication to the fusion splicer 10 substantially simultaneously with the screen display in step S 2 by the wireless communication unit 21. (Step S3).
  • This message signal is not limited to the text file, but may be in another format.
  • the authentication processing unit 12 extracts 4-digit numerical information for pairing included in the message signal, and monitors Display a 4-digit number on etc.
  • the fusion splice apparatus 10 causes the authentication processing unit 12 to display a selection screen for pairing / not pairing with the information terminal 20 on the monitor. Then, the user of the fusion splice apparatus 10 (same as the user of the information terminal 20) selects a selection item of either pairing / not pairing (step S5).
  • the fusion processing apparatus 10 When the fusion processing apparatus 10 receives the selection to perform pairing by the authentication processing unit 12, it generates a message signal (pairing selection result information) to the effect that pairing is to be performed, and the wireless communication unit 11 (Upload) to the information terminal 20 via (step S6). When the fusion bonding apparatus 10 receives the selection not to perform pairing, the authentication processing unit 12 ends the process (step S7).
  • the information terminal 20 having received information (pairing selection result information) to the effect of pairing performs setting of a predetermined cycle in which detection of theft detection, radio wave intensity, response time and the like is performed by the acquisition unit 24.
  • the information terminal 20 is, for example, an interval (for example, every minute, every ten minutes, every hour, or every day) at which the theft detection system 1 detects the presence or absence of the theft by the display unit 23 and / or the theft.
  • the total time (10 minutes, 1 hour, 1 day, 30 days, etc.) for detecting the presence or absence of is displayed on the display as a selection screen, and the desired interval and / or total time selected by the operator are set by the acquisition unit 24 .
  • the information terminal 20 transmits information (pairing setting information) such as the desired interval and / or the total time to the fused connection device 10 that has been paired (step S9).
  • the information terminal 20 may transmit the pairing information (pairing selection result information) received from the fusion splicer 10 to the management server that controls the entire system (step S8).
  • the information (pairing selection result information, pairing setting information) may be transmitted to the management server.
  • FIG. 9 is a flowchart showing a method of theft detection in the theft detection system 1.
  • the fusion splicing apparatus 10 and the information terminal 20 which have been subjected to the pairing process are disposed within 1 m, and the fusion splice apparatus 10 (at the reference position) at that time is arranged with the information terminal 20.
  • the radio wave intensity between them is measured by the acquisition unit 24 (step S11).
  • the field intensity at this time is ⁇ 40 dBm.
  • the information terminal 20 determines by the acquisition unit 24 whether or not a predetermined time (for example, one hour) has elapsed since the theft detection process is started (step S12). If it is determined in step S12 that the predetermined time has elapsed, if the predetermined time has elapsed, the information terminal 20 measures the radio wave intensity between the fusion splicer 10 and the information terminal 20 again using the acquisition unit 24 (see FIG. Step S13). The determination unit 25 of the information terminal 20 collates the measured radio wave intensity with the distance table 29 shown in FIG. 6 to calculate the distance between the fusion splicer 10 and the information terminal 20 (step S14). If this distance is larger than the distance based on the previously measured radio wave intensity, the process proceeds to step S15.
  • a predetermined time for example, one hour
  • step S17 when it is detected that the fusion spliced device 10 is in a stolen state, notification processing such as a buzzer is performed, and left to the user (step S17).
  • the user can know that the fusion splice apparatus 10 is theft information by the notification. If such information is stolen and the information can be transmitted to the fusion splicer 10 (if the radio has not been disconnected yet), the user moves to the fusion splicer 10 in the direction away from the information terminal 20. Signal may be transmitted to lock the operation of the fusion splice mechanism 10 h by the lock portion 16 in the fusion splice apparatus 10.
  • the determination method of theft detection is shown taking the radio wave intensity as an example, but the same applies to the case where the theft detection is performed using the response time shown in FIG.
  • a message signal (status confirmation information) (for example, TXT file) indicating whether or not the fusion splicer 10 is stolen is fused by the fusion splicer 10 It transmits (uploads) to (step S22).
  • This signal includes pairing information including a pairing number.
  • This message signal is not limited to the text file.
  • the pairing number is extracted from the signal, and the lock unit 16 confirms the pairing number in the file (step S23). Then, when the pairing number matches the number stored in advance in the own device, the lock unit 16 deletes the received message signal (status confirmation information) (step S24). If the pairing numbers do not match in step S24, the process returns to step S23. In the fusion splicing apparatus 10, this confirmation work is performed at a predetermined predetermined cycle, and whether the pairing number does not match or the reception (non-confirmation) of the message signal from the information terminal 20 continues a predetermined number of times? Whether or not it is confirmed (step S25).
  • the determination unit 15 determines that the pairing number does not match or the non-reception (non-confirmation) of the message signal from the information terminal 20 continues a predetermined number of times in the determination in step S25. If it is determined that it is, it is determined that the fusion splicer 10 is in the stolen state, and the process proceeds to step S26. Then, the lock unit 16 locks the fusion bonding function of the fusion splice apparatus 10 (step S26). Thereby, if the fusion splicer 10 is stolen, its use can be disabled.
  • the wireless communication unit 11 of the fusion splicing apparatus 10 or the wireless communication unit 21 of the information terminal 20 breaks down during use, and the above-mentioned transmission / reception of the wireless signal and the theft detection process can not be appropriately executed. It is considered that the fusion state of the fusion splice apparatus 10 is locked by the lock portion 16 as shown in step S26, although it is determined that the theft state is not theft but as shown in step S26. Therefore, the fusion splice apparatus 10 may be provided with a configuration capable of releasing the temporary lock in such a case.
  • step S31 when the fusion splicing function of fusion splicer 10 is locked due to a failure or the like of the wireless device of information terminal 20 (step S31), the user temporarily The start of the release process for performing the special lock release is performed on the input unit 19 (step S32).
  • the fusion bonding apparatus 10 receives an input of release processing for temporarily releasing the lock from the input unit 19, the user inputs the release ID for releasing the lock.
  • a screen for inputting the release ID is displayed (step S33).
  • the release unit 18 reads the identification ID of the information terminal 20 stored in the storage unit 17, and is the input release ID coincident with the identification ID of the information terminal 20? It is collated whether or not (step S34).
  • the release unit 18 releases the lock of the function of the fusion splicer 10 locked by the lock unit 16 and executes a process to make it usable ( Step S35).
  • the user can temporarily use the fusion splicer 10. Since the above release is temporary, the lock unit 16 locks the various functions released by the release unit 18 again after a predetermined period (one day to several days) has elapsed (step S36). However, since there is a temporary unlocking period, the user can contact the support center or the like during that time, and the information terminal can be restored. It is possible to continue.
  • the theft detection system 1 of the present invention it is detected based on the position of the information terminal 20 that the user can carry at all times that the fusion splicer 10 has moved in the direction away from it. Since the user can be easily informed of the fact, it is possible to prevent the fusion connection device 10 from being stolen.
  • the theft detection system 1 includes a distance table 29 in which the relationship between wireless condition data between the fusion splicer 10 and the information terminal 20 and the distance between the fusion splicer 10 and the information terminal 20 is predetermined.
  • the determination unit 25 collates the wireless condition data acquired by the acquisition unit 24 with the distance table 29 to calculate the distance between the fusion splicer 10 and the information terminal 20, and the calculated distance is When the distance is larger than the previously calculated distance, it is determined that the fusion splicer 10 is moving in the direction away from the information terminal 20. For this reason, according to the theft detection system 1, since the movement of the fusion splice apparatus 10 is determined using the predetermined distance table 29, the determination process can be simplified.
  • the acquisition unit 24 acquires wireless condition data including the radio wave intensity and / or the response time of wireless communication between the fusion splice device 10 and the information terminal 20.
  • the fusion using the information related to the wireless device often provided for other functions (for example, general data management of the fusion connection device, etc.) Since the unauthorized movement of the connection device 10 is determined, the fusion connection device 10 can be provided with a new function such as theft prevention without adding or reducing the addition of new parts.
  • the acquisition unit 24 continuously acquires wireless status data at a predetermined cycle.
  • the acquisition unit 24 continuously acquires wireless status data in a predetermined cycle.
  • it is possible to prevent the theft further by making the theft determination of the fusion spliced device 10 more reliable by excluding from the determination.
  • the fusion splice apparatus 10 further includes a lock portion 16 that locks the function of the fusion splice apparatus 10 when it is determined that it has been cut. According to such a theft detection system 1, even if the theft is taken, the information terminal 20 is locked (unusable processing), so even if only the fusion splicer 10 is stolen, unlocking is difficult. Theft of the fusion splice apparatus 10 can be further suppressed.
  • the theft detection system 1 may further include a release unit 27 that releases the lock by the lock unit 16.
  • connection device 10 By providing such a releasing means, even when the fusion splicer 10 is locked, the lock is released by passing through an appropriate recovery procedure by a valid user.
  • the connection device 10 can be used again.
  • Such a release unit may be provided on the server side that acquires the authentication information performed by the authentication processing unit 22, and the server fuses a signal for releasing the lock by the lock unit 16 using the authentication information. It may be transmitted to the connection device 10. Also in this case, the same effect can be obtained.
  • the theft detection system 1 further includes a position acquisition unit 28 that acquires position information of the fusion splice apparatus 10.
  • a position acquisition unit 28 that acquires position information of the fusion splice apparatus 10.
  • the storage unit 17 stores the identification ID of the information terminal 20 subjected to the authentication process, and the release unit 18 matches the release ID input from the input unit 19 with this identification ID. In this case, the lock of the device function by the lock unit 16 is temporarily released. Therefore, according to the fusion splice apparatus 10, in addition to the determination of the fusion splice apparatus 10 by the determination by the determination unit 15 and the function lock by the lock unit 16, the function lock associated with the theft detection by the release unit 18 Temporary release can easily be realized.
  • the communication status is deteriorated due to a failure of the information terminal 20 or a failure of communication (such as radio) with the information terminal 20, and the fusion connection device 10 is erroneously determined to be in a stolen state, and the device function
  • the lock can be temporarily released using the identification ID, so that it is possible to avoid the interruption of the work by the fusion splice apparatus 10 and continue the work.
  • the above-described unlocking is temporary, it is possible to reduce the influence on the function of deterring the theft of the fusion splicer 10.
  • the determination unit 15 determines that the fusion splice device 10 is in a theft state when the wireless communication from the information terminal 20 can not be received for a predetermined period.
  • the wireless communication units 11 and 21 of the information terminal 20 or the fusion spliced device 10 fail, the radio between the information terminal 20 and the fusion spliced device 10 is completely cut off, but the determination unit 15 By determining that the fusion spliced device 10 is in a theft state when the wireless communication from the terminal 20 can not be received for a predetermined period, it is possible to more reliably detect the failure condition.
  • the storage unit 17 executes processing for erasing or disabling the stored identification information of the information terminal 20 after a predetermined period has elapsed.
  • the release of the lock function in the fusion splicer 10 can be made more temporarily temporary, and theft of the fusion splicer 10 can be more reliably suppressed.
  • the lock portion 16 relocks the function of the fusion splice device 10 after the lock is temporarily released by the release portion 18. Thereby, theft of the fusion splice apparatus 10 can be more reliably deterred.
  • identification information of the information terminal 20 is acquired when the authentication processing unit 12 authenticates the information terminal 20, and the identification information is stored in the storage unit 17. For this reason, the identification information of the information terminal 20 can be acquired more reliably.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Plasma & Fusion (AREA)
  • Computer Security & Cryptography (AREA)
  • Optics & Photonics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Mechanical Coupling Of Light Guides (AREA)

Abstract

盗難検知装置と協働して自機が盗難状態にあるか否かを検知可能な融着接続装置であって、盗難検知装置を認証する認証処理部と、認証処理された盗難検知装置の識別情報を格納する格納部と、盗難検知装置との間での通信状況に基づいて融着接続装置が盗難状態であるか否かを判定する判定部と、融着接続装置が盗難状態にあると判定された場合に融着接続装置の機能の少なくとも一部をロックするロック部と、融着接続装置の機能のロックを一時的に解除する解除部と、ロック解除のための解除IDの入力を受け付ける入力部と、を備えている。解除部は、入力された解除IDが格納部に格納されている識別情報に対応している場合にロックを一時的に解除する。

Description

融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法
 本発明は、融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法に関する。
 本出願は、2017年7月7日出願の日本出願第2017-133931号に基づく優先権を主張し、前記日本出願に記載された全ての記載内容を援用する。
 特許文献1は、光ファイバ同士を接続する融着接続装置を開示する。
特開2012-141357号公報
 本開示は、外部の盗難検知装置と協働して自機が盗難状態にあるか否かを検知可能な融着接続装置を開示する。この融着接続装置は、所定の通信手法を介して盗難検知装置と相互接続するために盗難検知装置を認証する認証処理部と、認証処理部により認証処理された盗難検知装置の識別情報を格納する格納部と、盗難検知装置との間での所定の通信手法による通信状況に基づいて当該融着接続装置が盗難状態であるか否かを判定する判定部と、判定部により当該融着接続装置が盗難状態にあると判定された場合に当該融着接続装置の機能の少なくとも一部をロックするロック部と、ロック部による融着接続装置の機能のロックを一時的に解除する解除部と、解除部によるロック解除のための解除IDの入力を受け付ける入力部と、を備える。解除部は、入力部から入力された解除IDが格納部に格納されている識別情報に対応している場合にロックを一時的に解除する。
図1は、融着接続装置の一例を示す斜視図である。 図2は、図1に示される融着接続装置における光ファイバの融着接続部(内部構造)を示す斜視図である。 図3は、本発明の一態様に係る融着接続装置の盗難検知システムの概要を示すブロック図である。 図4は、図3に示す融着接続装置のハードウェア構成を示すブロック図である。 図5は、図3に示す情報端末のハードウェア構成を示すブロック図である。 図6は、図3に示す盗難検知システムに含まれる距離データベースの一例を示す図である。 図7は、図3に示す盗難検知システムで検知する融着接続装置の移動(盗難状態)を模式的に示す図である。 図8は、図3に示す盗難検知システムにおけるペアリング処理を示すシーケンス図である。 図9は、図3に示す盗難検知システムによる融着接続装置の盗難の検知方法を示すフローチャートである。 図10は、図3に示す盗難検知システムにおける融着接続装置のロック処理を示すシーケンス図である。 図11の(a)部及び(b)部は、融着接続装置の機能が装置の故障等によりロックされてしまった場合の一時的なロック解除の手法を説明するための図である。 図12は、融着接続装置の機能がロックされた場合の一時解除の方法を示すフローチャートである。
[本開示が解決しようとする課題]
 上述したような融着接続装置は、例えば光ファイバを敷設する現場において使用される。敷設現場では、融着接続装置の使用者は、光ファイバの融着作業以外の作業も行うため、融着接続装置から離れることがあり、この際に融着接続装置が盗難にあってしまうことがある。このような盗難に備え、パスワードによるロック機構といったセキュリティ機能を融着接続装置に設けることが考えられる。しかしながら、パスワードのようなセキュリティ機能では、融着接続装置の盗難そのものを抑止することは難しく、また、パスワードを解除できれば転売されてしまう可能性もあり、盗難の抑止といった観点では更なる改良が望まれていた。
 そこで、融着接続装置の盗難を抑止できる盗難検知システムが検討されている。このような盗難検知システムでは、融着接続装置の盗難が検知された場合に盗難があったことを使用者に直ちに報知すると共に、その融着接続装置の機能をロックして使用不能とすることが考えられ、十分な盗難防止効果を期待することができる。一方、装置の一部故障などにより実際には盗難されていないのに盗難状態であると誤認し、融着接続装置がロックされて使用不能になってしまうことも考えられる。このようなロックは融着接続装置内に予め内蔵されているマスターキーなどを用いて解除できる仕組みにしておくことが可能であるが、その場合であってもセキュリティ上の要請からサポートセンターに連絡して本人確認するなどの所定の手続きを要件とする必要があり、ロック解除までに時間がかかる虞がある。そのため、ロック解除するのに例えば1日から数日かかってしまい、その間、融着接続装置による作業を中断せざるを得ないことになり、その改善が望まれている。
[本開示の効果]
 本開示によれば、融着接続装置の盗難を抑止することができると共に、故障等により盗難と誤認して装置がロックされた場合でも作業を継続することができる。
[本願発明の実施形態の説明]
 最初に本願発明の実施形態を列記して説明する。本発明の一態様に係る盗難検知システムは、外部の盗難検知装置と協働して自機が盗難状態にあるか否かを検知可能な融着接続装置である。この融着接続装置は、所定の通信手法を介して盗難検知装置と相互接続するために盗難検知装置を認証する認証処理部と、認証処理部により認証処理された盗難検知装置の識別情報を格納する格納部と、盗難検知装置との間での所定の通信手法による通信状況に基づいて当該融着接続装置が盗難状態であるか否かを判定する判定部と、判定部により当該融着接続装置が盗難状態にあると判定された場合に当該融着接続装置の機能の少なくとも一部をロックするロック部と、ロック部による融着接続装置の機能のロックを一時的に解除する解除部と、解除部によるロック解除のための解除IDの入力を受け付ける入力部と、を備え、解除部は、入力部から入力された解除IDが格納部に格納されている識別情報に対応している場合にロックを一時的に解除する。
 この融着接続装置では、盗難検知装置との間での通信状況に基づいて融着接続装置が盗難状態であるか否かを判定部が判定し、盗難状態にあると判定された場合に融着接続装置の機能の少なくとも一部をロック部がロックする。また、認証処理された盗難検知装置の識別情報を格納部が格納しており、解除部は、入力部から入力された解除IDがこの識別情報に対応している場合に上述したロックを一時的に解除する。このため、この融着接続装置によれば、判定部による判定とロック部による機能ロックとにより融着接続装置の盗難を抑止することができると共に、解除部により盗難検知に伴う機能ロックの一時的な解除を容易に実現することができる。この結果、盗難検知装置の故障や盗難検知装置との間での通信(無線など)の不具合などにより通信状況が悪化して融着接続装置が盗難状態であると誤判定されてしまい装置機能がロックされてしまった場合であっても、識別情報を用いて当該ロックを解除することができるため、融着接続装置による作業中断を回避して、作業を継続することが可能となる。なお、上述したロック解除は一時的なものであることから、融着接続装置の盗難を抑止する機能への影響は少なくすることが可能である。
 この融着接続装置では、判定部は、所定の通信手法による盗難検知装置からの無線通信が所定期間受信できなかった場合に融着接続装置が盗難状態にあると判定してもよい。盗難検知装置や融着接続装置の通信部が故障等した場合、盗難検知装置と融着接続装置との間の無線が完全に途絶えてしまう。このため、判定部が、盗難検知装置からの無線通信が所定期間受信できなかった場合に融着接続装置が盗難状態にあると判定することにより、かかる故障の状況をより確実に検知することができる。
 この融着接続装置では、格納部は、格納している盗難検知装置の識別情報を所定期間の経過後に消去又は使用不能にする処理を実行してもよい。このような処理を実行することにより、融着接続装置におけるロック機能の解除をより確実に一時的なものとすることができ、融着接続装置の盗難をより確実に抑止することができる。
 この融着接続装置では、ロック部は、解除部によってロックを一時的に解除した後に融着接続装置の機能を再度ロックしてもよい。これにより、融着接続装置の盗難をより確実に抑止することができる。
 この融着接続装置では、盗難検知装置の識別情報は、認証処理部による盗難検知装置の認証の際に取得されてもよく、その識別情報が格納部に格納されてもよい。この場合、盗難検知装置の識別情報をより確実に取得することができる。
 本発明の一態様に係る盗難検知システムは、融着接続装置の盗難状態を盗難検知装置によって検知するための盗難検知システムである。この盗難検知システムは、所定の通信手法を介して融着接続装置と盗難検知装置との間を相互接続するために融着接続装置を認証する認証処理部と、認証処理部により融着接続装置との間で無線接続された無線状況データを取得する取得部と、取得部で取得される無線状況データの変化に基づいて当該融着接続装置が盗難状態であるか否かを判定する判定部と、判定部により当該融着接続装置が盗難状態にあると判定された場合に報知する報知部と、を備える。この盗難検知システムにおいて、上述した認証処理部、取得部、判定部、及び報知部はその全てが盗難検知装置に設けられてもよいが、その一部が盗難検知システムにおける盗難検知装置以外の装置(中央管理サーバ等)に設けられてもよい。また、盗難検知装置は、盗難検知を行うための専用器でもよいが、汎用性のある情報端末(例えばスマートフォン)などであってもよく、この場合は、上述した機能を情報端末などのコンピュータシステムに実行させるプログラムをインストールすることにより実現できる。
 この盗難検知システムは、融着接続装置と盗難検知装置との間の電波強度及び応答時間の少なくとも一方と、融着接続装置と盗難検知装置との間の距離との関係データを格納する距離テーブルを更に備えてもよい。この場合、判定部は、距離テーブルに格納された電波強度及び応答時間の少なくとも一方に基づいて融着接続装置と盗難検知装置との間の距離を算出し、当該距離の変化に基づいて融着接続装置が盗難状態であるか否かを判定してもよい。
 この盗難検知システムでは、取得部は、無線状況データである融着接続装置と盗難検知装置との間の電波強度及び応答時間の少なくとも一方のデータを所定の周期で取得してもよい。この場合、判定部は、無線状況データを取得する毎に融着接続装置と盗難検知装置との間の距離を算出し、当該距離がその前に取得された距離よりも遠くなることが連続した場合に、融着接続装置が盗難状態であると判定してもよい。
 この盗難検知システムは、融着接続装置が盗難状態にあると判定されて融着接続装置の融着機構がロックされた場合には、当該ロックを一時的に解除するための解除部を更に備えてもよい。また、盗難検知システムは、融着接続装置が盗難状態にあると判定された場合に、当該融着接続装置の位置情報を取得する位置取得部を更に備えてもよい。
 本発明の一態様に係る盗難検知方法は、融着接続装置の盗難を盗難検知装置によって検知する方法である。この盗難検知方法は、融着接続装置と盗難検知装置との間の相互認証を行って融着接続装置と盗難検知装置との間を無線接続させるステップと、無線接続された融着接続装置と盗難検知装置との間の無線状況データの基準値を取得するステップと、無線状況データの基準値を取得した後に、無線接続された融着接続装置と盗難検知装置との間の無線状況データを所定の周期で取得するステップと、所定の周期で取得する無線状況データに基づいて融着接続装置が盗難されているか否かを判定するステップと、を備える。この盗難検知方法において、上述した各ステップは盗難検知装置及び融着接続装置の何れかによって実行されてもよいが、その一部のステップが盗難検知装置及び融着接続装置以外の装置(例えば、盗難検知システムにおける中央管理サーバ等)によって行われてもよい。
 この盗難検知方法において、盗難を判定するステップでは、融着接続装置と盗難検知装置との間の電波強度及び応答時間の少なくとも一方と、融着接続装置と盗難検知装置との間の距離との関係データを格納する距離テーブルを参照してもよく、距離テーブルに格納された電波強度及び応答時間の少なくとも一方に基づいて融着接続装置と盗難検知装置との間の距離を算出してもよい。そして、当該距離の変化に基づいて融着接続装置が盗難状態であるか否かを判定してもよい。
 この盗難検知方法において、無線状況データを所定の周期で取得するステップでは、無線状況データである融着接続装置と盗難検知装置との間の電波強度及び応答時間の少なくとも一方のデータを所定の周期で取得してもよい。また、盗難を判定するステップでは、無線状況データを取得する度に融着接続装置と盗難検知装置との間の距離を算出し、当該距離がその前に取得された距離よりも遠くなることが連続する場合に、融着接続装置が盗難状態であると判定してもよい。
 この盗難検知方法において、無線状況データの基準値を取得するステップでは、融着接続装置と盗難検知装置との間の電波強度及び応答時間の少なくとも一方を取得してもよい。また、この盗難検知方法は、融着接続装置が盗難状態にあると判定された場合に、当該融着接続装置の位置情報を取得するステップを更に備えてもよい。
[本発明の実施形態の詳細]
 本発明の実施形態に係る融着接続装置を、以下に図面を参照しつつ説明する。本発明はこれらの例示に限定されるものではなく、請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
 盗難検知機能を有する融着接続装置10を図1及び図2を参照して説明する。図1及び図2は、融着接続装置の外観を示す斜視図であり、図1は、風防カバーが閉じている状態の融着接続装置の外観を示し、図2は、風防カバーが開けられて融着接続装置の内部構造が見える状態の外観を示す。融着接続装置10は、光ファイバ同士を融着接続するための装置であり、図1及び図2に示すように、箱状の筐体2を備えている。筐体2の上部には、光ファイバ同士を融着するための融着器3と、融着器3で融着された光ファイバの融着接続部に被せられたファイバ補強スリーブを加熱収縮させる加熱器4とが設けられている。融着接続装置10は、筐体2の内部に配置されたカメラ(図示せず)によって撮像された光ファイバ同士の融着接続状況を表示するモニタ5を備えている。さらに、融着接続装置10は、融着器3への風の進入を防止するための風防カバー6を備えている。
 融着器3は、一対の光ファイバホルダ3aを載置可能なホルダ載置部と、一対のファイバ位置決め部3bと、一対の放電電極3cとを有している。融着対象の光ファイバそれぞれは光ファイバホルダ3aに保持固定され、当該光ファイバホルダはそれぞれホルダ載置部に載置固定される。ファイバ位置決め部3bは、光ファイバホルダ3a同士の間に配置され、光ファイバホルダ3aのそれぞれに保持された光ファイバの先端部を位置決めする。放電電極3cは、ファイバ位置決め部3b同士の間に配置され、アーク放電によって光ファイバの先端同士を融着するための電極である。
 風防カバー6は、融着器3を開閉自在に覆うように筐体2に連結されている。風防カバー6の側面6aのそれぞれには、融着器3へ(すなわち光ファイバホルダ3aのそれぞれへ)光ファイバを導入するための導入口6bが形成されている。
 次に、融着接続装置10の盗難状態を検知するための盗難検知システム1の構成について、図3を参照して説明する。図3は、融着接続装置の盗難検知システムの概要を示すブロック図である。図3に示すように、盗難検知システム1は、互いに無線接続されることが可能な融着接続装置10と情報端末20とを備えており、両者間の無線通信の状況に応じて融着接続装置10が盗難状態であるか否かを判定し、盗難状態であると判定した場合に使用者に対して報知を行い、又は、融着接続装置10の諸機能をロック(動作不能)する機能を有している。図3では、1つの融着接続装置10が1つの情報端末20に無線接続される例が示されているが、複数の融着接続装置10が1つの情報端末20に無線接続される構成でもよく、また、1つ又は複数の融着接続装置10が複数の情報端末20に無線接続される構成でもよい。
 盗難検知装置として機能する情報端末20の構成について説明する。情報端末20は、例えば、スマートフォンなどの携帯型無線通信端末から構成され、無線通信部21、認証処理部22、表示部23、取得部24、判定部25、報知部26、解除部27、位置取得部28、及び距離テーブル29を備えている。情報端末20は、図5に示すように、CPU20a、RAM20b、ROM20c、入力装置20d、無線通信モジュール20e、補助記憶装置20f、及び出力装置20g等のハードウェアを備えるコンピュータを含むものとして構成される。これらの構成要素がプログラム等により動作することにより、後述する情報端末20の各機能が発揮される。また、これらの機能については、盗難検知システム1の中央管理サーバ等から情報端末20に有線又は無線通信を介して所定のプログラムをインストールすることにより、情報端末20に各機能を実装することが可能である。融着接続装置10の各機能も同様にインストールして実装するようにしてもよい。
 無線通信部21は、無線通信モジュール20eから構成され、融着接続装置10の無線通信部11との間で無線通信により各種のメッセージ信号の送受信を行う。無線通信部21は、例えば、端末に内蔵される無線LANモジュールなどから構成され、無線通信部11の無線規格に対応するように、例えばIEEE802.11に準拠した2.4GHz帯での通信を行う。無線通信部11との間で無線通信を行うことができれば、他の帯域や通信規格であってもよい。
 認証処理部22は、融着接続装置10(認証処理部12)との間でペアリング処理等の認証作業を行う。認証処理部22は、融着接続装置10との間でペアリング処理を行うためのペアリング情報である4桁の数字を、後述する表示部23により表示させると共に、当該4桁の数字を含むメッセージ信号を、無線通信部21を介して、融着接続装置10(認証処理部12)に送信する。認証処理部22は、融着接続装置10(認証処理部12)からの、「ペアリングをする」旨の情報が含まれたメッセージ信号を受け取った場合には、融着接続装置10との間でのペアリング処理を完了させる。認証処理部22は、融着接続装置10からの「ペアリングをする」旨の情報を受け取った際には、かかる情報を盗難検知システムを含むシステムを統括する管理サーバ(不図示)に送信しておいてもよい。認証処理部22は、上述したペアリング処理の際に、情報端末20の個体を識別する識別ID(例えば情報端末20の電話番号やメールアドレス等)を、無線通信部21,11を介して、融着接続装置10に送信する。
 表示部23は、情報端末20における各種の情報を表示する部分である。表示部23は、認証処理部22で生成したペアリングのための4桁の数字を情報端末20のディスプレイに所定時間(例えば、ペアリング待機時間10秒)表示させる。表示部23は、盗難検知システム1で盗難の有無を検知する間隔(例えば、1分毎、10分毎、1時間毎、1日毎)や盗難の有無を検知する総時間(10分間、1時間、1日、30日など)を選択画面としてディスプレイに表示し、作業者が選択した希望間隔や希望総時間を取得部24に受け渡す。
 取得部24は、認証処理により互いが無線接続された融着接続装置10と情報端末20との間の無線状況データを取得する。取得部24は、無線状況データとして、例えば、融着接続装置10と情報端末20との間の無線電波強度や通信の応答時間を、所定の周期(上述した検知間隔)で取得する。取得部24は、無線状況データとして、融着接続装置10と情報端末20との間の無線電波強度のみを取得してもよいし、融着接続装置10と情報端末20との間の通信の応答時間のみを取得してもよいし、無線電波強度と応答時間との両方を取得してもよい。取得部24で取得する無線状況データは、上記のものに限定されるわけではなく、融着接続装置10と情報端末20との間の距離の変化に対応する無線関連の情報であれば、他の情報を取得して用いてもよい。
 判定部25は、取得部24により取得される無線状況データの変化に基づいて、融着接続装置10が情報端末20から離れる方向に移動しているか否かを判定する。具体的には、判定部25は、取得部24により取得される無線状況データ(電波強度及び/又は応答時間)を、距離テーブル29(図6参照)に照合して、融着接続装置10と情報端末20との間の距離を算出する。距離テーブル29には、例えば図6に示すように、融着接続装置10と情報端末20との間の無線状況データ(電波強度及び応答時間)と、融着接続装置10と情報端末20との間の距離との関係が予め定められている。距離テーブル29に記載の距離情報等は、現場で得られた電波強度や応答時間に応じて、微調整されるように所定の関係式を予め含めるようにしておいてもよい。
 判定部25は、距離テーブル29に照合して算出された距離がその前に算出された距離よりも大きい場合(変化があった場合)、融着接続装置10が情報端末20から離れる方向に移動していると判定する(図7参照)。判定部25は、この判定の際、算出された距離がその前に算出された距離よりも大きいといった判定が所定回数(例えば3回)連続した場合に、融着接続装置10が情報端末20から離れる方向に移動していると判定してもよい。この場合、盗難でない場合の融着接続装置10の移動を間違って盗難状態として検出することをより確実に排除できる。
 報知部26は、融着接続装置10が情報端末20から離れる方向に移動していると判定部25が判定した場合に、情報端末20において所定の報知処理を行い、作業者に知らせる部分である。報知部26は、このような盗難状態が検知された場合には、音(ブザー)、画面メッセージ表示、又は、振動付与などの報知手段により使用者に報知する。これにより、情報端末20を保持している使用者が、融着接続装置10の盗難状況を検知することが可能となる。
 解除部27は、融着接続装置10が盗難状態にあると判定されて融着機構をロックした場合に、そのロックを情報端末20側から解除するための部分である。解除部27は、所定の条件によりロックされた融着接続装置10のロックの解除指示を使用者からの入力処理により受け付けると、認証処理部22で保有しているペアリング情報を含む解除信号を生成し、無線通信部21を介して、当該解除信号を融着接続装置10に送信する。融着接続装置10側では、解除信号を受信すると、解除信号に含まれているペアリング情報を照合し、融着接続装置10側で保持しているペアリング情報と一致した場合、ロック部16により、当該ロック処理を解除する。これにより、融着接続装置10のロックを情報端末20側から解除することができる。上述した解除部27の機能を、盗難検知システム1を含む統合システムのサーバ上に設けるようにしてもよい。この場合でも、サーバは、上記と同様に、予め取得している認証情報であるペアリング情報を用いて当該ロック部16によるロックを解除する信号をいずれかの無線通信手段を介して融着接続装置10に送信してロック解除処理を行うことができる。解除部27は、上述したペアリング情報に代えて、若しくはペアリング情報と共に、情報端末20の識別IDを解除信号として用いてもよい。
 位置取得部28は、融着接続装置10が情報端末20から離れる方向に移動していると判定部25が判定した場合、又は、融着接続装置10と情報端末20との間の無線通信が切断されたと判定された場合に、融着接続装置10が盗難されたと判断し、融着接続装置10の位置情報を取得する。融着接続装置10が仮に盗難された場合には盗難届けや盗難保険の申請等を行うことになるが、その際、盗難場所を示す必要がある。そこで、情報端末20がこのような盗難位置の近似情報を取得しておくことにより、かかる申請の際に位置情報の証明を容易なものとすることができる。位置取得部28は、例えばGPS等を含んで構成され、GPS等による位置情報を取得する。位置取得部28は、融着接続装置10の位置情報を常時或いは定期的に取得する構成とし、上記判定された際に当該位置情報を特定位置情報として取得するようにしてもよい。
 次に、上述した盗難検知装置である情報端末20と協働して自機が盗難状態であるか否かを検知可能な融着接続装置10について説明する。融着接続装置10は、図3に示すように、機能的には、無線通信部11、認証処理部12、表示部13、応答処理部14、判定部15、ロック部16、格納部17、解除部18、及び入力部19を備え、更にこれらを駆動するための電源部(電池)を備えている。融着接続装置10は、図4に示すように、その制御部として、CPU10a、RAM10b、ROM10c、入力装置10d、無線通信モジュール10e、補助記憶装置10f、及び出力装置10g等のハードウェアを備えるコンピュータを含むものとして構成される。これらの構成要素がプログラム等により動作することにより、後述する融着接続装置10の各機能が発揮される。融着接続装置10は、制御部以外としては、各種の融着接続機構10hを含む。
 無線通信部11は、情報端末20(無線通信部21)との間で無線通信を行う部分である。無線通信部11は、例えば、無線LANカードなどから構成され、IEEE802.11に準拠した2.4GHz帯での無線通信を情報端末20との間で行う。
 認証処理部12は、無線通信部11,21を介して、情報端末20(認証処理部22)との間でペアリング処理等の認証作業を行う部分である。認証処理部12は、情報端末20からペアリング情報を含むメッセージ信号(例えばテキスト(TXT)ファイル)として送信され無線通信部11により受信された信号からペアリング情報を抽出し、例えばペアリング情報となる4桁の数字情報を取得する。認証処理部12は、この取得した4桁の数字情報を表示部13に受け渡し、その数字を所定時間、モニタ等に表示させると共に、情報端末20との間で「ペアリングをする/しない」の選択画面を表示部13により表示させる。認証処理部12は、後述する表示部13から、情報端末20との間で「ペアリングをする」旨の選択情報を受け取った場合には、その旨のメッセージ信号を生成し、無線通信部11を介して、情報端末20(無線通信部21及び認証処理部22)に送信する。認証処理部12は、ペアリング処理の際に、情報端末20の個体を識別する識別ID(例えば情報端末20の電話番号又はメールアドレス等)を取得し、その識別IDを情報端末20の識別情報として格納部17に受け渡す(図11の(a)部を参照)。格納部17は当該識別情報を格納する。
 表示部13は、例えば上述したモニタ5を含んで構成され、情報端末20との間でのペアリング処理の際に必要となる4桁の数字や情報端末20との間でペアリングをする/しない等の選択画面を、認証処理部12からの指示情報に基づいて表示する。表示部13は、認証処理部12が取得したペアリング情報の4桁の数字に基づいて当該4桁の数字をモニタ5等に表示させると共に、情報端末20との間で「ペアリングをする/しない」の選択画面を表示する。表示部13は、情報端末20との間で「ペアリングをする」が選択された場合には、選択する旨の情報を認証処理部12に受け渡す。
 応答処理部14は、情報端末20との間でペアリング処理(認証)が完了した後に、情報端末20から所定の周期で送られてくるメッセージ信号(状況確認情報)に対して、所定の応答、例えば1つの受信メッセージに対して1つの送達確認信号の返信を、無線通信部11を介して、下位のプロトコルレベルにて情報端末20に対して行う。情報端末20は、かかる送達確認信号の受信により、後述する無線信号の応答時間(図6参照)を算出することが可能となっている。
 判定部15は、情報端末20との間での無線通信による通信状況に基づいて、融着接続装置10が盗難状態であるか否かを副次的に判定する部分である。盗難状態の主判定は、前述した情報端末20の判定部25によって実行される。判定部15は、ペアリング処理後に情報端末20から所定周期で無線送信されてくるメッセージ信号の存在やファイル内のペアリング番号を確認し、メッセージ信号が所定周期毎に送られてきていることが確認できた場合やペアリング番号が合致した場合、受け取ったメッセージ信号を削除する処理を行う。一方、判定部15は、所定周期での確認処理を行った際にメッセージ信号が存在しない(送信がなかった)又はペアリング番号が不一致だった場合には、融着接続装置10が盗難状態にあると判定する。ここでいう「盗難状態にあるか否かの判定」は、実際に盗難されているかどうかを直接判定するものではなく、盗難された場合に起こりえる状態(例えば、融着接続装置10が当初の位置から離れてしまい、無線通信ができなくなってしまうような状態)であるか否かを判定するものである。判定部15は、メッセージ信号の非存在又はペアリング番号の不一致が規定回数(例えば3回)連続して発生した場合に、融着接続装置10が盗難状態であると判定してもよい。これにより、融着接続装置10が盗難状態であることをより高精度に判定することができる。
 ロック部16は、判定部15により融着接続装置10が盗難状態にあると判定された場合に融着接続装置10の各機能の全部又はその一部をロックし、使用不能とする部分である。ロック部16は、融着接続装置10が盗難状態にあると判定された場合に、融着接続装置10の融着接続機能(アーク放電によるファイバ同士の融着やファイバ補強スリーブの加熱等の融着接続機構10h)の全部又は一部を電子的にロックして、使用不能とさせる。ロック部16は、かかるロック処理を行う際、警察への自動通報処理や防犯用のブザー報知等を併せて行うようにしてもよい。
 格納部17は、認証処理部12により認証処理された情報端末20の識別ID(識別情報)を格納する部分である。格納部17は、後述する解除部18から情報端末20の識別IDの参照があった場合に、格納している情報端末20の識別IDを解除部18に受け渡す。また、格納部17は、格納している情報端末20の識別IDを情報端末20からの無線通信が最後に確認されてから所定期間(例えば1週間)経過するまで格納し、その後、当該識別IDのデータを消去する。格納部17は、格納している情報端末20の識別IDを所定期間が経過した後に消去する代わりに、所定期間が経過した後に当該識別IDを使用不能とする処理をしてもよい。この場合には、予め定めた秘匿の回復手法により、使用不能とされた識別IDを復旧することが可能となる。
 解除部18は、ロック部16による融着接続装置10の機能のロックを一時的に解除する部分である。解除部18は、情報端末20等の故障により無線による送受信が途絶し、ロック部16によって融着接続装置10の機能がロックされてしまった場合であって、使用者が融着接続装置10を一時的に使用したい場合に、当該ロックを一時的に解除する部分である。解除部18は、使用者からのロック解除の入力を入力部19を介して受け付けると、まずは解除IDの入力画面を表示部13に表示させる。そして、解除部18は、使用者から入力された解除IDが、格納部17に格納されている情報端末20の識別IDと一致するか否かを判定し、解除IDと識別IDとが一致した場合に、ロック部16による融着接続装置10の機能のロックを一時的に解除する(図11の(b)部を参照)。一時的な解除期間は、例えば1日~数日である。ロック部16によるロックを解除部18が一時的に解除した後、上述した所定の期間が経過すると、ロック部16は、解除部18によるロック解除を取り消す処理を行い、再度ロック状態とする。解除部18は、解除IDに照合させるための識別情報として情報端末20の識別IDを用いることが好ましいが、これに代えて、ペアリング情報を情報端末20の識別情報として用いて、解除IDと照合するようにしてもよいし、識別IDに基づいて生成された別のIDを用いてもよい。
 電源部(電池)は、融着接続装置10の筐体内部に収容される。この電源部からは盗難検知システム1に対し、常時、電力が供給されることが好ましい。これによって、融着接続装置10(融着接続機能)の使用状態に影響されず、常時、盗難検知システムが動作することが可能となる。電源部は、融着接続機構を駆動するためのものと共用してもよい。安全性を優先するのであれば、電源部は、融着接続機構を駆動する電源部とは異なるものとし、盗難検知システム用の電源部は容易にユーザが取り出せない場所に収容することとしてもよい。
 次に、本実施形態に係る盗難検知システム1におけるペアリング処理(認証処理)について、図8を参照して説明する。図8は、盗難検知システム1において、融着接続装置10と情報端末20との間でペアリング処理を行うためのシーケンス図である。
 図8に示すように、盗難検知システム1では、まず情報端末20側で、盗難検知システムのためのアプリケーションが使用者により起動される(ステップS1)。情報端末20では、このアプリケーションが起動されると、盗難防止システム用の画面が表示され、その画面にペアリング用の4桁の数字が表示部23により所定時間(例えばペアリング待機時間として10秒)表示される(ステップS2)。情報端末20は、ステップS2の画面表示と略同時に、相互認証するためのペアリング情報を含むメッセージ信号(例えばTXTファイル)の融着接続装置10へのアップロード(送信)を無線通信部21により行う(ステップS3)。このメッセージ信号はテキストファイルに限られず、他の形式でもよい。
 次に、ペアリング情報を含むメッセージ信号を無線通信部11により受け取った融着接続装置10では、メッセージ信号に含まれるペアリングのための4桁の数値情報を認証処理部12が抽出し、モニタ等に4桁の数字を表示する。また、融着接続装置10は、情報端末20との間でペアリングする/しない等の選択画面を認証処理部12によりモニタに表示させる。そして、融着接続装置10の使用者(情報端末20の使用者と同じ)がペアリングする/しないの何れかの選択項目を選択する(ステップS5)。融着接続装置10は、ペアリングをする旨の選択を認証処理部12により受け付けた場合には、ペアリングをする旨のメッセージ信号(ペアリング選択結果情報)を生成して、無線通信部11を介して情報端末20へ送信(アップロード)する(ステップS6)。融着接続装置10は、ペアリングしない旨の選択を受け付けた場合には、認証処理部12により処理を終了する(ステップS7)。
 次に、ペアリングする旨の情報(ペアリング選択結果情報)を受け取った情報端末20は、盗難検知、電波強度、応答時間等の検知を行う所定の周期の設定を取得部24により行う。情報端末20は、例えば、表示部23により、盗難検知システム1で盗難の有無等を検知する間隔(例えば、1分毎、10分毎、1時間毎、又は1日毎)、及び/又は、盗難の有無を検知する総時間(10分間、1時間、1日、又は30日など)を選択画面としてディスプレイに表示し、作業者が選択した希望間隔及び/又は総時間を取得部24により設定する。また、情報端末20は、かかる希望間隔及び/又は総時間といった情報(ペアリング設定情報)をペアリングされた融着接続装置10へ送信する(ステップS9)。情報端末20は、融着接続装置10より受け取ったペアリング情報(ペアリング選択結果情報)を、システム全体を統括する管理サーバに送信してもよい(ステップS8)。ステップS8については、上記検知間隔及び/又は総時間等を設定した後に、これらの情報(ペアリング選択結果情報、ペアリング設定情報)を管理サーバに送信することとしてもよい。以上の処理により、盗難検知システム1による盗難検知が開始される(ステップS10)。
 次に、図9を参照して、ペアリングがされた融着接続装置10の盗難を情報端末20で検知するための方法について説明する。図9は、盗難検知システム1での盗難検知の方法を示すフローチャートである。
 図9に示すように、ペアリング処理がされた融着接続装置10と情報端末20とを1m以内に配置し、その際の(基準位置での)融着接続装置10と情報端末20との間の電波強度を取得部24により測定する(ステップS11)。本実施形態では、例えば、この際の電波強度が-40dBmとする。
 続いて、情報端末20は、盗難検知処理が開始されてから所定の時間(例えば1時間)経過したか否かを取得部24により判断する(ステップS12)。ステップS12の所定の時間経過の判断の結果、所定時間が経過していた場合、情報端末20は、融着接続装置10と情報端末20との間の電波強度を取得部24により再度測定する(ステップS13)。情報端末20の判定部25は、この測定された電波強度を図6に示す距離テーブル29に照合し、融着接続装置10と情報端末20との間の距離を算出する(ステップS14)。この距離がその前に測定された電波強度に基づく距離よりも大きい場合、ステップS15に進む。
 情報端末20では、ステップS14での判定で、測定された電波強度及び距離テーブル29に基づいて照合算出された融着接続装置10と情報端末20との間の距離が、その前に測定された電波強度に基づく距離よりも大きいと判定されることが所定回数(例えば連続して3回)あった場合(ステップS15)、判定部25は、融着接続装置10が情報端末20から離れる方向に移動している、即ち、融着接続装置10が盗難状態にあると検知する(ステップS16)。そして、情報端末20では、融着接続装置10が盗難状態にあると検知された場合、ブザーなどの報知処理を行い、使用者に放置する(ステップS17)。使用者は、かかる報知により、融着接続装置10が盗難情報であることを知ることができる。このような盗難状態であってかつ融着接続装置10へかかる情報を送信できる場合(まだ無線が切断までされていない場合)には、融着接続装置10へ情報端末20から離れる方向に移動している旨の信号を送信して、融着接続装置10でのロック部16による融着接続機構10hの動作ロックを行ってもよい。また、上述した例では、電波強度を例にとって、盗難検知の判定方法を示したが、図6に示す応答時間を用いて盗難検知をする場合でも同様である。
 次に、図10を参照して、融着接続装置10における融着接続機構のロック処理について説明する。図10に示すシーケンスの一部又は全部は、図9に示す盗難検知フローと実質的に重複する処理であることもあるが、別々に行うようにしてもよい。
 まず、情報端末20では、所定の検知間隔が経過すると(ステップS21)、融着接続装置10が盗難されていないかどうかのメッセージ信号(状況確認情報)(例えばTXTファイル)を融着接続装置10へ送信(アップロード)する(ステップS22)。この信号には、ペアリング番号を含むペアリング情報が含まれている。このメッセージ信号はテキストファイルに限られるものではない。
 続いて、これを受け取った融着接続装置10では、かかる信号からペアリング番号を抽出し、ロック部16がファイル内のペアリング番号を確認する(ステップS23)。そして、ロック部16は、ペアリング番号が予め自機に記憶されている番号と一致する場合には、受信したメッセージ信号(状況確認情報)を削除する(ステップS24)。ステップS24でペアリング番号が一致しない場合には、ステップS23に戻る。融着接続装置10では、この確認作業を予め定められた所定の周期で行い、ペアリング番号の不一致、若しくは、情報端末20からのメッセージ信号の未受信(非確認)が所定回数連続しているかどうかを確認する(ステップS25)。
 続いて、融着接続装置10では、判定部15は、ステップS25での判定で、ペアリング番号の不一致、若しくは、情報端末20からのメッセージ信号の未受信(非確認)が所定回数連続していると判断した場合には、融着接続装置10が盗難状態にあると判断し、ステップS26に進む。そして、ロック部16は、融着接続装置10の融着機能をロックする(ステップS26)。これにより、融着接続装置10が盗難された場合には、その使用を不能にすることができる。
 ところで、融着接続装置10の無線通信部11又は情報端末20の無線通信部21等が使用中に故障してしまい、上述した無線信号の送受信及び盗難検知処理が適切に実行できずに、実際には盗難されていないにも関わらず盗難状態と判定されて、ステップS26に示すように、ロック部16により融着接続装置10の融着機能がロックされてしまうことが考えられる。そこで、融着接続装置10は、このような場合に一時的なロックを解除できる構成を設けてもよい。
 具体的には、図12に示すように、情報端末20の無線装置の故障等により、融着接続装置10の融着接続機能がロックされてしまった場合(ステップS31)、使用者は、一時的なロック解除をするための解除処理の開始を入力部19に対して行う(ステップS32)。
 続いて、融着接続装置10は、入力部19に対して一時的なロック解除をするための解除処理の入力がされると、ロック解除を行うための解除IDの入力を使用者に対して促すため、解除IDを入力するための画面を表示させる(ステップS33)。
 続いて、解除IDが入力されると、解除部18は、格納部17に格納されている情報端末20の識別IDを読み出し、入力された解除IDが情報端末20の識別IDに一致しているか否かを照合する(ステップS34)。解除部18は、入力された解除IDが識別IDに一致した場合には、ロック部16によってロックされた融着接続装置10の機能のロックを解除して、使用可能とする処理を実行する(ステップS35)。以上により、使用者は、融着接続装置10を一時的に使用することが可能となる。なお、上記の解除は一時的なものであることから、所定の期間(1日~数日)が経過した後、ロック部16は、解除部18によって解除された諸機能を再度ロックする(ステップS36)。ただ、一時的なロック解除がされる期間があるため、使用者はその間にサポートセンター等に連絡し、情報端末の復旧を行うことができるため、融着接続装置10による作業を中断することなく継続することが可能となる。
 以上、本発明に係る盗難検知システム1によれば、使用者が常時携行可能な情報端末20の位置を基準として、そこから離れる方向に融着接続装置10が移動していることを検知して使用者にその事実を容易に知らせることができるため、融着接続装置10の盗難を抑止することが可能となる。
 盗難検知システム1は、融着接続装置10と情報端末20との間の無線状況データと、融着接続装置10と情報端末20との間の距離との関係を予め定めた距離テーブル29を備えており、判定部25が、取得部24によって取得される無線状況データを距離テーブル29に照合して融着接続装置10と情報端末20との間の距離を算出し、当該算出された距離がその前に算出された距離よりも大きい場合に、融着接続装置10が情報端末20から離れる方向に移動していると判定している。このため、盗難検知システム1によれば、予め定められた距離テーブル29を用いて融着接続装置10の移動を判定しているため、判定処理を簡素なものとすることが可能となる。
 盗難検知システム1では、取得部24は、融着接続装置10と情報端末20との間の電波強度及び/又は無線通信の応答時間とを含む無線状況データを取得している。このように、盗難検知システム1によれば、他の機能付加(例えば融着接続装置の一般的なデータ管理など)のために設けられることが多い無線装置に関連する情報を利用して融着接続装置10の不正な移動を判定しているため、新たな部品を追加することなく又はその追加を少なくして、盗難防止といった新たな機能を融着接続装置10に設けることが可能となる。
 盗難検知システム1では、取得部24は、無線状況データを所定の周期で継続的に取得している。所定周期で継続的に無線状況データを取得することにより、融着接続装置10が移動により情報端末20から離れるといったことを継続して検知することができ、盗難以外の融着接続装置10の移動を判定から除外して融着接続装置10の盗難判定をより確実にして、より一層の盗難の抑止を図ることが可能となる。
 盗難検知システム1は、融着接続装置10が情報端末20から離れる方向に移動していると判定部25が判定した場合、又は、融着接続装置10と情報端末20との間の無線通信が切断されたと判定された場合に、融着接続装置10において当該融着接続装置の機能をロックするロック部16を更に備えている。このような盗難検知システム1によれば、仮に盗難された場合であっても情報端末20側からロック(使用不能処理)されるため、融着接続装置10のみを盗難してもロック解除が難しく、融着接続装置10の盗難をより一層、抑止することができる。この場合において、この盗難検知システム1は、ロック部16によるロックを解除する解除部27を更に備えていてもよい。このような解除手段を設けておくことにより、融着接続装置10がロックされた場合であっても、正当な使用者による適正な回復手続きを経ることにより、当該ロックを解除して、融着接続装置10を再度、使用に供することが可能となる。このような解除部は、認証処理部22により行われた認証情報を取得するサーバ側に設けられてもよく、サーバが、認証情報を用いて当該ロック部16によるロックを解除する信号を融着接続装置10に送信するようにしてもよい。この場合も同様の効果を奏することができる。
 盗難検知システム1は、融着接続装置10の位置情報を取得する位置取得部28を更に備えている。この構成により、仮に盗難にあった場合であっても盗難届け又は盗難保険に必要とされる盗難位置に関する位置情報を情報端末20に蓄積しておくことが可能となる。よって、仮に盗難にあった場合でも、その後の各種の処理を簡素化することができる。当該位置情報については、融着接続装置10が情報端末20から離れる方向に移動していると判定部25が判定した場合、又は、融着接続装置10と情報端末20との間の無線通信が切断されたと判定された場合に取得するようにしてもよいし、所定時間間隔で定期的に位置情報を取得、保存、更新し、上記のように判定された場合に取得した最新の位置情報を保存しておくようにしてもよい。
 融着接続装置10では、認証処理された情報端末20の識別IDを格納部17が格納しており、解除部18は、入力部19から入力された解除IDがこの識別IDに一致している場合にロック部16による装置機能のロックを一時的に解除する。このため、融着接続装置10によれば、判定部15による判定とロック部16による機能ロックとにより融着接続装置10の盗難を抑止することに加え、解除部18により盗難検知に伴う機能ロックの一時的な解除を容易に実現することができる。この結果、情報端末20の故障や情報端末20との間での通信(無線など)の不具合などにより通信状況が悪化して融着接続装置10が盗難状態であると誤判定されてしまい装置機能がロックされてしまった場合に識別IDを用いて当該ロックを一時的に解除することができるため、融着接続装置10による作業の中断を回避して、作業を継続することが可能となる。しかも、上述したロック解除は一時的なものであることから、融着接続装置10の盗難を抑止する機能への影響は少なくすることが可能である。
 融着接続装置10では、判定部15は、情報端末20からの無線通信が所定期間受信できなかった場合に融着接続装置10が盗難状態にあると判定している。情報端末20又は融着接続装置10の無線通信部11,21が故障等した場合、情報端末20と融着接続装置10との間の無線が完全に途絶えてしまうが、判定部15が、情報端末20からの無線通信が所定期間受信できなかった場合に融着接続装置10が盗難状態にあると判定することにより、かかる故障の状況をより確実に検知することができる。
 融着接続装置10では、格納部17は、格納している情報端末20の識別情報を所定期間の経過後に消去又は使用不能にする処理を実行する。この処理を実行することにより、融着接続装置10におけるロック機能の解除をより確実に一時的なものとすることができ、融着接続装置10の盗難をより確実に抑止することができる。
 融着接続装置10では、ロック部16は、解除部18によってロックを一時的に解除した後に融着接続装置10の機能を再度ロックする。これにより、融着接続装置10の盗難をより確実に抑止することができる。
 融着接続装置10では、情報端末20の識別情報は、認証処理部12による情報端末20の認証の際に取得され、その識別情報が格納部17に格納される。このため、情報端末20の識別情報をより確実に取得することができる。
 以上、本実施形態に係る盗難検知システムや融着接続装置について説明してきたが、本発明はこれらに限定されるものではなく、種々の変形を適用することができる。
 1…盗難検知システム、10…融着接続装置、11,21…無線通信部、12,22…認証処理部、13,23…表示部、14…応答処理部、15…判定部、16…ロック部、17…格納部、18…解除部、19…入力部、20…情報端末、24…取得部、25…判定部、26…報知部、27…解除部、28…位置取得部、29…距離テーブル。

Claims (15)

  1.  外部の盗難検知装置と協働して自機が盗難状態にあるか否かを検知可能な融着接続装置であって、
     所定の通信手法を介して前記盗難検知装置と相互接続するために前記盗難検知装置を認証する認証処理部と、
     前記認証処理部により認証処理された前記盗難検知装置の識別情報を格納する格納部と、
     前記盗難検知装置との間での前記所定の通信手法による通信状況に基づいて当該融着接続装置が盗難状態であるか否かを判定する判定部と、
     前記判定部により当該融着接続装置が盗難状態にあると判定された場合に当該融着接続装置の機能の少なくとも一部をロックするロック部と、
     前記ロック部による前記融着接続装置の機能のロックを一時的に解除する解除部と、
     前記解除部によるロック解除のための解除IDの入力を受け付ける入力部と、
     を備え、
     前記解除部は、前記入力部から入力された前記解除IDが前記格納部に格納されている前記識別情報に対応している場合に前記ロックを一時的に解除する、
    融着接続装置。
  2.  前記判定部は、前記所定の通信手法による前記盗難検知装置からの無線通信が所定期間受信できなかった場合に当該融着接続装置が盗難状態にあると判定する、
    請求項1に記載の融着接続装置。
  3.  前記格納部は、格納している前記盗難検知装置の前記識別情報を所定期間の経過後に消去又は使用不能にする処理を実行する、
    請求項1又は請求項2に記載の融着接続装置。
  4.  前記ロック部は、前記解除部によって前記ロックを一時的に解除した後に前記融着接続装置の機能を再度ロックする、
    請求項1~請求項3の何れか一項に記載の融着接続装置。
  5.  前記盗難検知装置の識別情報は、前記認証処理部による前記盗難検知装置の認証の際に取得され、前記格納部に格納される、
    請求項1~請求項4の何れか一項に記載の融着接続装置。
  6.  融着接続装置の盗難状態を盗難検知装置によって検知するための盗難検知システムであって、
     所定の通信手法を介して前記融着接続装置と前記盗難検知装置との間を相互接続するために前記融着接続装置を認証する認証処理部と、
     前記認証処理部により前記融着接続装置との間で無線接続された無線状況データを取得する取得部と、
     前記取得部で取得される前記無線状況データの変化に基づいて当該融着接続装置が盗難状態であるか否かを判定する判定部と、
     前記判定部により当該融着接続装置が盗難状態にあると判定された場合に報知する報知部と、
    を備える盗難検知システム。
  7.  前記融着接続装置と前記盗難検知装置との間の電波強度及び応答時間の少なくとも一方と、前記融着接続装置と前記盗難検知装置との間の距離との関係データを格納する距離テーブルを更に備え、
     前記判定部は、前記距離テーブルに格納された前記電波強度及び前記応答時間の少なくとも一方に基づいて前記融着接続装置と前記盗難検知装置との間の距離を算出し、当該距離の変化に基づいて前記融着接続装置が盗難状態であるか否かを判定する、
    請求項6に記載の盗難検知システム。
  8.  前記取得部は、前記無線状況データである前記融着接続装置と前記盗難検知装置との間の電波強度及び応答時間の少なくとも一方のデータを所定の周期で取得し、
     前記判定部は、前記無線状況データを取得する毎に前記融着接続装置と前記盗難検知装置との間の距離を算出し、当該距離がその前に取得された距離よりも遠くなることが連続した場合に、前記融着接続装置が盗難状態であると判定する、
    請求項7に記載の盗難検知システム。
  9.  前記融着接続装置が盗難状態にあると判定されて前記融着接続装置の融着機構がロックされた場合には、当該ロックを一時的に解除するための解除部を更に備える、
    請求項6~請求項8の何れか一項に記載の盗難検知システム。
  10.  前記融着接続装置が盗難状態にあると判定された場合に、当該融着接続装置の位置情報を取得する位置取得部を更に備える、
    請求項6~請求項9の何れか一項に記載の盗難検知システム。
  11.  融着接続装置の盗難を盗難検知装置によって検知する方法であって、
     前記融着接続装置と前記盗難検知装置との間の相互認証を行って前記融着接続装置と前記盗難検知装置との間を無線接続させるステップと、
     無線接続された前記融着接続装置と前記盗難検知装置との間の無線状況データの基準値を取得するステップと、
     前記無線状況データの基準値を取得した後に、無線接続された前記融着接続装置と前記盗難検知装置との間の無線状況データを所定の周期で取得するステップと、
     前記所定の周期で取得する前記無線状況データに基づいて前記融着接続装置が盗難されているか否かを判定するステップと、
    を備える盗難検知方法。
  12.  前記盗難を判定するステップでは、前記融着接続装置と前記盗難検知装置との間の電波強度及び応答時間の少なくとも一方と、前記融着接続装置と前記盗難検知装置との間の距離との関係データを格納する距離テーブルを参照し、前記距離テーブルに格納された前記電波強度及び前記応答時間の少なくとも一方に基づいて前記融着接続装置と前記盗難検知装置との間の距離を算出し、当該距離の変化に基づいて前記融着接続装置が盗難状態であるか否かを判定する、
    請求項11に記載の盗難検知方法。
  13.  前記無線状況データを所定の周期で取得するステップでは、前記無線状況データである前記融着接続装置と前記盗難検知装置との間の電波強度及び応答時間の少なくとも一方のデータを所定の周期で取得し、
     前記盗難を判定するステップでは、前記無線状況データを取得する度に前記融着接続装置と前記盗難検知装置との間の距離を算出し、当該距離がその前に取得された距離よりも遠くなることが連続する場合に、前記融着接続装置が盗難状態であると判定する、
    請求項12に記載の盗難検知方法。
  14.  前記無線状況データの基準値を取得するステップでは、前記融着接続装置と前記盗難検知装置との間の電波強度及び応答時間の少なくとも一方を取得する、
    請求項11~請求項13の何れか一項に記載の盗難検知方法。
  15.  前記融着接続装置が盗難状態にあると判定された場合に、当該融着接続装置の位置情報を取得するステップを更に備える、
    請求項11~請求項14の何れか一項に記載の盗難検知方法。
     
PCT/JP2018/025573 2017-07-07 2018-07-05 融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法 WO2019009371A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/623,845 US11288938B2 (en) 2017-07-07 2018-07-05 Fusion splicing device, theft sensing system of fusion splicing device, and theft sensing method of fusion splicing device
EP18828666.0A EP3651135A4 (en) 2017-07-07 2018-07-05 FUSION SPLICE DEVICE, FUSION SPLICE DEVICE THEFT DETECTION SYSTEM, AND FUSION SPLICE DEVICE THEFT DETECTION METHOD
JP2019527969A JP7211578B2 (ja) 2017-07-07 2018-07-05 融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-133931 2017-07-07
JP2017133931 2017-07-07

Publications (1)

Publication Number Publication Date
WO2019009371A1 true WO2019009371A1 (ja) 2019-01-10

Family

ID=64950150

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/025573 WO2019009371A1 (ja) 2017-07-07 2018-07-05 融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法

Country Status (4)

Country Link
US (1) US11288938B2 (ja)
EP (1) EP3651135A4 (ja)
JP (1) JP7211578B2 (ja)
WO (1) WO2019009371A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022083945A1 (de) 2020-10-22 2022-04-28 Sms Group Gmbh Verfahren zur herstellung eines gewindes an wenigstens einem ende wenigstens eines metallrohres sowie gewindeschneidanlage
DE102021202213A1 (de) 2021-03-08 2022-09-08 Sms Group Gmbh Verfahren und Vorrichtung zur optischen Vermessung eines Gewindes
WO2022215175A1 (ja) * 2021-04-06 2022-10-13 住友電工オプティフロンティア株式会社 融着接続システム、融着接続機の動作制御方法、及び、サーバ
WO2023011854A1 (de) 2021-08-03 2023-02-09 Sms Group Gmbh Anordnung zur optischen vermessung eines gewindes an einem ende eines metallrohres oder an einer muffe sowie verfahren zur vermessung
DE102021214320A1 (de) 2021-12-14 2023-06-15 Sms Group Gmbh Anlage zur spanenden Bearbeitung von Werkstücken sowie Verfahren zur Steuerung einer Werkzeugmaschine
WO2024125838A1 (de) 2022-12-15 2024-06-20 Sms Group Gmbh Verfahren, messanordnung und system zur vermessung einer innenkontur, insbesondere eines innengewindes an einer muffe oder einem muffenende eines rohres

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6628247B2 (ja) * 2016-05-19 2020-01-08 Seiオプティフロンティア株式会社 光ファイバ融着接続部の補強装置およびそれを備えた融着接続機
EP3644292A4 (en) 2017-06-23 2021-01-27 SEI Optifrontier Co., Ltd. FLIGHT DETECTION SYSTEM FOR FUSION SPLICE DEVICE, AND FUSION SPLICE DEVICE
KR20200054254A (ko) * 2017-09-19 2020-05-19 에스이아이 옵티프론티어 가부시키가이샤 광 파이버의 융착 접속 장치의 도난 추적 시스템 및 도난 추적 방법
CN111492384A (zh) * 2017-12-15 2020-08-04 Sei光学前沿株式会社 熔接连接装置的管理系统及熔接连接装置的管理方法
EP3730980A4 (en) * 2017-12-22 2021-09-22 SEI Optifrontier Co., Ltd. FUSION LINK DEVICE, WIRELESS INFORMATION TERMINAL, FUSION LINK SYSTEM, AND FUSION LINK METHOD
US20220276440A1 (en) * 2019-08-29 2022-09-01 Sumitomo Electric Optifrontier Co., Ltd. Fusion splicing device and method for operating fusion splicing device
CN113950050A (zh) * 2021-12-21 2022-01-18 一诺仪器(中国)有限公司 熔接机防盗检测系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050238298A1 (en) * 2004-04-23 2005-10-27 Roark Bryan R Optical fiber fusion splicer with personal computer functionality
JP2006155061A (ja) * 2004-11-26 2006-06-15 Hitachi Ltd 車両セキュリティシステム
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
JP2007122558A (ja) * 2005-10-31 2007-05-17 Matsushita Electric Ind Co Ltd 無線警報装置及びそのプログラム
JP2007150668A (ja) * 2005-11-28 2007-06-14 Matsushita Electric Ind Co Ltd 機器認証制御システムと、そのプログラム
JP2007323580A (ja) * 2006-06-05 2007-12-13 Toshiba Corp 情報処理装置
JP2009054012A (ja) * 2007-08-28 2009-03-12 Denso Corp 盗難報知装置
JP2009530968A (ja) * 2006-03-24 2009-08-27 ソニー エリクソン モバイル コミュニケーションズ, エービー 移動通信装置間における近在性の喪失を検出し、示すための方法、システム及び装置
WO2012090335A1 (ja) * 2010-12-29 2012-07-05 株式会社エム・サトウ 手荷物警報システム
JP2012141357A (ja) 2010-12-28 2012-07-26 Sei Optifrontier Co Ltd 光ファイバ融着接続装置
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20160005284A1 (en) * 2014-07-02 2016-01-07 SekureTrak, Inc. System and method for monitoring and tracking items
JP2017058863A (ja) * 2015-09-15 2017-03-23 東芝テック株式会社 無線通信装置及びプログラム
US20170171204A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for performing asset and crowd tracking in an iot system
JP2017133931A (ja) 2016-01-27 2017-08-03 倉敷紡績株式会社 画像生成装置、ならびに距離画像およびカラー画像の生成方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4282218B2 (ja) * 2000-11-17 2009-06-17 パナソニック株式会社 携帯端末紛失・盗難防止システム、ならびに携帯端末紛失・盗難防止機能を有する携帯端末および専用通信機器
US8048174B2 (en) * 2003-12-10 2011-11-01 Panasonic Corporation Theft prevention system
SG182878A1 (en) * 2011-02-01 2012-08-30 Amrtur Corp Sdn Bhd Fiber optic splicing system
JP5810463B2 (ja) * 2011-07-25 2015-11-11 Seiオプティフロンティア株式会社 融着接続機
US9224096B2 (en) * 2012-01-08 2015-12-29 Imagistar Llc System and method for item self-assessment as being extant or displaced
TWI470445B (zh) * 2013-07-16 2015-01-21 Glory Tripod Property Corp Target co - search system and its co - search method
KR101492087B1 (ko) * 2013-07-19 2015-03-02 임강수 휴대폰에 의해 제어되는 전자 보안 가방
US20170013464A1 (en) * 2014-07-10 2017-01-12 Gila FISH Method and a device to detect and manage non legitimate use or theft of a mobile computerized device
CN105900346B (zh) * 2014-09-29 2018-12-07 华为技术有限公司 一种防丢失提醒方法及防盗设备
EP3222114B1 (en) * 2014-11-19 2020-07-15 Hewlett-Packard Development Company, L.P. Tracking a mobile device
JP6200451B2 (ja) * 2015-05-26 2017-09-20 株式会社オプティム 識別子記憶サーバ、識別子記憶方法及び識別子記憶サーバ用プログラム
WO2017199942A1 (ja) * 2016-05-17 2017-11-23 古河電気工業株式会社 融着条件提供システム

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050238298A1 (en) * 2004-04-23 2005-10-27 Roark Bryan R Optical fiber fusion splicer with personal computer functionality
JP2006155061A (ja) * 2004-11-26 2006-06-15 Hitachi Ltd 車両セキュリティシステム
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
JP2007122558A (ja) * 2005-10-31 2007-05-17 Matsushita Electric Ind Co Ltd 無線警報装置及びそのプログラム
JP2007150668A (ja) * 2005-11-28 2007-06-14 Matsushita Electric Ind Co Ltd 機器認証制御システムと、そのプログラム
JP2009530968A (ja) * 2006-03-24 2009-08-27 ソニー エリクソン モバイル コミュニケーションズ, エービー 移動通信装置間における近在性の喪失を検出し、示すための方法、システム及び装置
JP2007323580A (ja) * 2006-06-05 2007-12-13 Toshiba Corp 情報処理装置
JP2009054012A (ja) * 2007-08-28 2009-03-12 Denso Corp 盗難報知装置
JP2012141357A (ja) 2010-12-28 2012-07-26 Sei Optifrontier Co Ltd 光ファイバ融着接続装置
WO2012090335A1 (ja) * 2010-12-29 2012-07-05 株式会社エム・サトウ 手荷物警報システム
US20130335193A1 (en) * 2011-11-29 2013-12-19 1556053 Alberta Ltd. Electronic wireless lock
US20160005284A1 (en) * 2014-07-02 2016-01-07 SekureTrak, Inc. System and method for monitoring and tracking items
JP2017058863A (ja) * 2015-09-15 2017-03-23 東芝テック株式会社 無線通信装置及びプログラム
US20170171204A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for performing asset and crowd tracking in an iot system
JP2017133931A (ja) 2016-01-27 2017-08-03 倉敷紡績株式会社 画像生成装置、ならびに距離画像およびカラー画像の生成方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3651135A4

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022083945A1 (de) 2020-10-22 2022-04-28 Sms Group Gmbh Verfahren zur herstellung eines gewindes an wenigstens einem ende wenigstens eines metallrohres sowie gewindeschneidanlage
DE102021202211A1 (de) 2020-10-22 2022-04-28 Sms Group Gmbh Verfahren zur Herstellung eines Gewindes an wenigstens einem Ende wenigstens eines Metallrohres sowie Gewindeschneidanlage
DE102021202213A1 (de) 2021-03-08 2022-09-08 Sms Group Gmbh Verfahren und Vorrichtung zur optischen Vermessung eines Gewindes
WO2022189122A1 (de) 2021-03-08 2022-09-15 Sms Group Gmbh Verfahren und vorrichtung zur optischen vermessung eines gewindes
WO2022215175A1 (ja) * 2021-04-06 2022-10-13 住友電工オプティフロンティア株式会社 融着接続システム、融着接続機の動作制御方法、及び、サーバ
WO2023011854A1 (de) 2021-08-03 2023-02-09 Sms Group Gmbh Anordnung zur optischen vermessung eines gewindes an einem ende eines metallrohres oder an einer muffe sowie verfahren zur vermessung
DE102021208378A1 (de) 2021-08-03 2023-02-09 Sms Group Gmbh Anordnung zur optischen Vermessung eines Gewindes an einem Ende eines Metallrohres oder an einer Muffe sowie Verfahren zur Vermessung
DE102021214320A1 (de) 2021-12-14 2023-06-15 Sms Group Gmbh Anlage zur spanenden Bearbeitung von Werkstücken sowie Verfahren zur Steuerung einer Werkzeugmaschine
WO2023110576A1 (de) 2021-12-14 2023-06-22 Sms Group Gmbh Anlage zur spanenden bearbeitung von werkstücken sowie verfahren zur steuerung einer werkzeugmaschine
WO2024125838A1 (de) 2022-12-15 2024-06-20 Sms Group Gmbh Verfahren, messanordnung und system zur vermessung einer innenkontur, insbesondere eines innengewindes an einer muffe oder einem muffenende eines rohres
DE102022213730A1 (de) 2022-12-15 2024-06-20 Sms Group Gmbh Verfahren, Messanordnung und System zur Vermessung einer Innenkontur, insbesondere eines Innengewindes an einer Muffe oder einem Muffenende eines Rohres

Also Published As

Publication number Publication date
EP3651135A1 (en) 2020-05-13
JPWO2019009371A1 (ja) 2020-05-07
US20200134997A1 (en) 2020-04-30
JP7211578B2 (ja) 2023-01-24
US11288938B2 (en) 2022-03-29
EP3651135A4 (en) 2021-03-17

Similar Documents

Publication Publication Date Title
JP7211578B2 (ja) 融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法
WO2018235265A1 (ja) 融着接続装置の盗難検知システム、及び融着接続装置
JP6870188B2 (ja) 融着接続装置の盗難検知システム及び融着接続装置
US9566943B2 (en) Method of making a vehicle available and corresponding system for making a vehicle available
US8971857B2 (en) Communication system, communication method, and portable machine
JP4957640B2 (ja) 車載装置及び制御装置
US20220078534A1 (en) Fusion splicing device lock release system
JP5494661B2 (ja) 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
CN103365554A (zh) 移动终端和解锁操作处理方法
KR20180081092A (ko) 키 관리 프로그램을 기록한 컴퓨터 판독가능한 비휘발성 기록 매체, 키 관리 장치, 및 키 관리 시스템
CN106444696A (zh) 对车身控制模块的诊断端口保护
JP4548965B2 (ja) 携帯端末及びそれを用いた照合システム
JP7238250B2 (ja) 融着接続装置の盗難検知システム及び融着接続装置
JP5147494B2 (ja) 認証システム
JP6618828B2 (ja) 警備システム
JP2013233845A (ja) 車輌認証情報書換装置及び車輌認証情報書換システム
CN113763603A (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
JP2008065438A (ja) セキュリティ装置
JP6187386B2 (ja) 入退室管理システム
JP5057737B2 (ja) 本人照合装置
KR20240117722A (ko) 차량 공유 시스템
JP2017151729A (ja) 警備システム
JP2017151728A (ja) 警備システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18828666

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019527969

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018828666

Country of ref document: EP

Effective date: 20200207