設備機器連携システム及び機器制御方法並びにエージェント装置
【課題】ビルのテナント内システムからビル管理システム側の設備機器を制御するにあたって、各テナント内の各ユーザがより柔軟に設備機器を制御できる設備機器連携システムを提供すること。
【解決手段】各テナント内において、仮想化操作点データベース22には、各ユーザ対応に、適宜設備機器を組み合わせた仮想化操作点の情報を記憶している。ユーザ認証部24がユーザ端末202のユーザを認証した後に、仮想化操作点制御指示受付部25がユーザ端末202を介してユーザから所望する仮想化操作点に対する制御の要求を受け、機器監視制御リモートプロトコル処理部26がリモート制御コマンドを生成する。リモート制御コマンドは、設備側ゲートウェイ1に対して、テナント認証を経た後に、送信される。設備側ゲートウェイ1は、上記リモート制御コマンドをローカル制御コマンドに変換して、該当する設備機器106に送信する。
【解決手段】各テナント内において、仮想化操作点データベース22には、各ユーザ対応に、適宜設備機器を組み合わせた仮想化操作点の情報を記憶している。ユーザ認証部24がユーザ端末202のユーザを認証した後に、仮想化操作点制御指示受付部25がユーザ端末202を介してユーザから所望する仮想化操作点に対する制御の要求を受け、機器監視制御リモートプロトコル処理部26がリモート制御コマンドを生成する。リモート制御コマンドは、設備側ゲートウェイ1に対して、テナント認証を経た後に、送信される。設備側ゲートウェイ1は、上記リモート制御コマンドをローカル制御コマンドに変換して、該当する設備機器106に送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報系のネットワークから制御系のネットワーク上の設備機器を制御可能にする設備機器連携システム及び機器制御方法並びにエージェント装置に関する。
【背景技術】
【0002】
省力化、省エネ化を目的として、ビル管理システム(BAS)が、その時々の技術を取り入れて発展してきており、現在では、IPネットワークの技術を用いた高度なビル設備集中管理が実現されている。
【0003】
例えば、ビル管理を遠隔から行う遠隔監視については、VPNなどの仮想ネットワーク技術を利用し、ビル管理システムのネットワークを外部まで延長することにより実現できる。あるいは、ビル管理を集中して行う管理端末の操作画面に、RDPなどのリモートデスクトップ環境技術を用いることでも、「ビル管理者がビル管理を遠隔から行う」という要求は満たされる。
【0004】
また、例えば、ビル内の照明の消灯・点灯を携帯電話から操作するような遠隔操作については、携帯電話からアクセス可能なWebサーバを立ち上げ、そのWebサーバがユーザ管理と操作画面を提供し、携帯電話上でのその画面操作の結果としてビル管理システムに消灯・点灯の制御命令を送出するようなWebサーバ方式により、「登録ユーザが携帯電話から消灯・点灯を操作する」というシステムが実現できる。
【0005】
一方、例えば、特許文献1には、OA側に設置される会議予約サーバとビル管理システムとを接続するサービスが開示されている。ここでは、会議予約サーバからの複数の設備機器状態の一括変更指令を、ビル管理システム側に設置されたサーバが解釈実行するモデルとなっている。
【0006】
これらのように、ビル管理システムはIT技術を積極的に取り込みつつ拡張されてきている。
【0007】
ところで、昨今、イントラネットにおける業務系システムや、インターネットのコンテンツサービスシステムなどでは、異種サービスの組み合わせによる新たなサービスの創出、従来サービスの有効活用といった、サービス連携が盛んに行われている。このようなサービス連携にビル管理システムが加わっていく場合、サービス連携は、これまでのビル管理システムの拡張としてのサービス実現ではなく、ビル管理システムの管轄外のシステムとの連携が必須であり、異なる管理ドメイン間の相互接続が必要となってくる。
【0008】
ところが、異なる管理ドメインとビル管理システムとの接続は、一番単純なケースの一つである、ビルのテナント内システムとビル管理システムとの連携ですら、単純には実現できない。例えば、特許文献1では、複数のテナントが入居するビルにおいての利用は想定されておらず、各テナント内システムの管理するネットワークとビル管理システムとのネットワークを、どのように接続し、どのように管理するのかといった問題や、各テナント内のユーザ情報をビル管理システム側で抱えることによる情報管理コストの問題などが、考慮されていない。
【特許文献1】特開2005−332272号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ビルの各テナント内システムからビル管理システム側にある設備機器を制御しようとしても、従来の技術においては、複数のテナント内システムとビル管理システムとの連携や認証の問題について考慮されておらず、テナント内のユーザが設備機器を制御するには大きな制約があった。
【0010】
本発明は、上記事情を考慮してなされたもので、ビルのテナント内のシステムからビルの制御系のネットワーク上の設備機器を制御するにあたって、各テナント内の各ユーザがより柔軟に設備機器を制御することを可能にする設備機器連携システム及び機器制御方法並びにエージェント装置を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と、該制御系ネットワーク以外のネットワークを介して該ゲートウェイ装置と通信可能で且つテナント毎に設けられるエージェント装置とを含む設備機器連携システムであって、前記エージェント装置は、操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶する記憶手段と、クライアント装置に係るユーザに対するユーザ認証を行うユーザ認証手段と、何れかの前記仮想化操作点に対する制御の要求を受信する要求受信手段と、前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するリモート制御コマンド生成手段と、前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するリモート制御コマンド送信手段とを備え、前記ゲートウェイ装置は、前記テナント認証を行うテナント認証手段と、前記リモート制御コマンドを受信するリモート制御コマンド受信手段と、前記エージェント装置に係る前記テナント認証に成功しており且つ該エージェント装置から前記リモート制御コマンドを受信している場合に、該リモート制御コマンドをもとに、該リモート制御コマンドに係る設備機器を制御対象とし且つ特定のローカルプロトコルによるローカル制御コマンドを生成するローカル制御コマンド生成手段と、生成された前記ローカル制御コマンドを、前記制御系ネットワークを介して、該ローカル制御コマンドに係る前記設備機器又はそのコントローラに送信するローカル制御コマンド送信手段とを備えたことを特徴とする。
【発明の効果】
【0012】
本発明によれば、ビルのテナント内のシステムからビルの制御系のネットワーク上の設備機器を制御するにあたって、各テナント内の各ユーザがより柔軟に設備機器を制御することが可能になる。
【発明を実施するための最良の形態】
【0013】
以下、図面を参照しながら本発明の実施形態について説明する。
【0014】
本実施形態では、例えば、テナント内のユーザのPCの有閑時に、PCのスクリーンセーバを起動するだけでなく、これに連動させて、該ユーザの座席付近の空調や照明などのビルの設備機器をも省電力モードにするような省エネ機能(照明セーバ、空調セーバ)、あるいは、テナント内の労務管理システムにおける残業申請に対する承認と連動させて、照明や空調などのビルの設備機器の運転を延長するような自動設定機能、テナント内の統一認証システムを利用した、ビルの設備機器の遠隔操作に対する認証のシングルサインオン化や操作権管理の機能など、テナント内の様々なユーザシステムとビル管理システムとの連携を可能にすることを考える。このような連携を考えた場合、例えば、システムのどこかでテナント内ユーザ情報を管理することが望まれ、また、各テナントのシステムとビル管理システムとが各々の運用ポリシーを曲げることなく容易に接続される構成であることが望まれる。
【0015】
ここで、上記観点において、テナント内システムとビル管理システムとを連携する場合について検討する。
【0016】
(i)ユーザ認証
例えばあるテナント内のユーザが他のテナント内の設備機器を制御できるのは不都合であることを考えても、ユーザは制御する権限を有する設備機器のみを制御できるようにするのが望ましい。そのためには、ユーザが設備機器を制御するにあたって、ユーザに対する認証を実施することが望ましい。しかし、従来技術では、制御対象となる設備機器の属するビル管理システムにおいて、ユーザという概念は存在しない。
【0017】
(ii)ユーザによる設備制御の自由度
例えばユーザは権限を持つ範囲内で出来るだけ自由に設備ネットワークを連携させることができると望ましい。例えば、オフィスにおいて、ユーザは帰宅する際に自分の机の周辺の照明や空調を自動的に停止できるようにし、あるいは、配置変更などで座席の位置が変更された場合に、その時点でユーザの権限で設定を変更できることが望ましい。また、ユーザは設備機器に対する制御内容或いは連携内容を適宜カスタマイズできることが望ましい。しかし、そのような仕組みは従来知られていない。
【0018】
(iii)ユーザのサービス導入の自由度
ユーザの設備に対する制御については、制約が低い方が望ましい。例えばユーザの立場で見ると、PCだけでなく携帯電話やPDAなどでも設備を制御できる方が望ましく、制御用の特別なアプリケーションは不要である方が望ましい。また、ユーザ側のネットワークに接続される部分は、ユーザ側の運用ポリシーへの対応が必要となる。例えば、利用可能なソフト/ハードが制限される、ユーザ側管理ソフトの導入が求められる、などが考えられる。つまり、単純に接続するにしても、ビル管理システム側の管理が煩雑となってしまう。逆に言うと、ビル管理システム自体は、ユーザ側のネットワークとはできるだけ疎に結合されることが望ましい。
【0019】
(iv)ビル管理システムのネットワークに対する保護
ビル管理者からみた場合、ユーザが設備を操作できる内容に対して制約をかけたい場合が考えられる。空調を例にとると、設備管理者が定めた温度より低く冷房温度を設定できないようにしたいといったことや、温度設定は変更を一定以上のレートでは操作させない(例えば、1分に1度まで等)といったことが考えられる。これらの運用ポリシーを、ユーザへの負担を小さくした上で実現できるのが望ましい。
【0020】
これらを考慮すると、ビル管理システムのネットワーク(設備網)に接続された設備機器に対して、状態取得/操作設定を行うことのできるゲートウェイを介して、ビル内のテナントのサービス提供状態を管理しつつ、テナント内のシステムとの連携が容易で、テナント内のユーザには設備機器の利用の自由度を与え、ビル管理業務には干渉しない、ビルシステムの個人利用フレームワークシステムを提供することが望まれる。
【0021】
そこで、本実施形態では、詳しくは後述するように、次のような構成をとっている。
【0022】
(1)ビル管理ドメイン内に設置される設備側ゲートウェイと、テナント側管理ドメイン内に設置される該設備側ゲートウェイとの接続を行うユーザ側のパーソナライゼーションエージェントとを用いる。
【0023】
(2)ビル管理側のユーザ管理としてはテナントが入居している区画を管理するという意味でのテナント管理のみを行い、テナント内のユーザに対するユーザ管理は各テナント側において行う。
【0024】
(3)設備側ゲートウェイは、ビル管理システムの管理下の設備機器へのアクセスを提供し、パーソナライゼーションエージェントとの間でテナント認証を行い、また、利用可能な設備機器と制御範囲の情報をパーソナライゼーションエージェントに提供する。
【0025】
(4)パーソナライゼーションエージェントは、テナント内のユーザを認証し、ビル管理システム側から許可された範囲内の機器に対する制御コマンドを設備側ゲートウェイに送信する。また、ユーザ毎の機器連携設定情報を管理する。
【0026】
以下、本実施形態について詳しく説明する。
【0027】
図1に、本発明の一実施形態に係るオフィスビル内ネットワークシステムの構成例を示す。
【0028】
本オフィスビル内ネットワークシステムが設けられるオフィスビル内には、1以上のテナントが存在し、それらテナントの全部又は一部に、当該テナントに専用のパーソナライゼーションエージェント2(詳しくは後述する)が設置される。なお、本実施形態では、複数のテナントにパーソナライゼーションエージェント2が設置される場合を想定しているが、一つのテナントにのみパーソナライゼーションエージェント2が設置される場合でも構わない。
【0029】
オフィスビル内ネットワークシステムには、大きく、制御系のネットワークと、情報系のネットワークとの二つが含まれる。制御系のネットワークは、ビル管理システムに属するものであって、ここでは、ビル内設備の管理や監視制御等のためのネットワークである。情報系のネットワークは、ここでは、OA等のためのネットワークである。
【0030】
制御系のネットワークには、制御系ネットワーク100と、設備側ゲートウェイ1と、設備機器監視システム102とが含まれる。
【0031】
また、制御系のネットワークには、各テナント内の各設備機器(例えば、照明や空調など)に対する監視制御のためのコントローラ(テナント内設備機器用コントローラ)104と、各共用部設備機器(例えば、照明や空調、エレベータなど)の監視制御のためのコントローラ(共用部設備機器用コントローラ)105とが含まれる。テナント内設備機器用コントローラ104や共用部設備機器用コントローラ105の数は任意である。
【0032】
なお、設備機器のコントローラは、当該設備機器に内蔵されたものであっても良いし、当該設備機器とは独立した装置であっても良い。以下では、設備機器の監視制御については、設備機器本体ではなく、そのコントローラに着目して説明する。
【0033】
情報系のネットワークには、情報系ネットワーク120と、テナント毎に設けられるパーソナライゼーションエージェント2とが含まれる。パーソナライゼーションエージェント2の数は任意である。
【0034】
また、情報系のネットワークには、パーソナライゼーションエージェント2に対する端末となる装置が含まれる。ここでは、該端末の例として、各テナントのユーザのユーザ端末202が含まれるものとする(なお、図1では、一つのパーソナライゼーションエージェント2についてのみ、ユーザ端末202を例示した)。各テナント内のユーザ端末202の数は任意である。
【0035】
各テナントのパーソナライゼーションエージェント2には、そのテナント内のユーザのユーザ端末202が接続可能である。
【0036】
また、パーソナライゼーションエージェント2は、情報系ネットワーク120・中間ネットワーク150を介して、設備側ゲートウェイ1と通信可能である。
【0037】
情報系ネットワーク120、中間ネットワーク150及び制御系ネットワーク100それぞれの構成・実装には特に限定はない。
【0038】
図1では、情報系のネットワークと制御系のネットワークとを接続する中間ネットワーク150が存在するが、情報系のネットワークと制御系のネットワークとが直接接続されていてもよい。すなわち、情報系ネットワーク120が、直接、設備側ゲートウェイ1と接続されていてもよい。
【0039】
なお、設備側ゲートウェイ1は、全体で1台だけ設置される場合と、サブシステム毎や、フロア毎など、複数台設置される場合との、いずれも可能である。なお、図1は、前者の場合を例示している。
【0040】
パーソナライゼーションエージェント2は、当該本オフィスビル内部のネットワークのみを介して設備側ゲートウェイ1と通信可能であってもよいし、情報系ネットワーク120から外部のインターネットを経由した上で設備側ゲートウェイ1と通信可能であってもよい。パーソナライゼーションエージェント2が設備側ゲートウェイ1と接続するために、種々の構成が可能である(ようするに、パーソナライゼーションエージェント2が、制御系ネットワーク100を介さずに設備側ゲートウェイ1と通信可能であればよい)。
【0041】
次に、図2に、上記オフィスビル内ネットワークシステムのより具体的な例を示す。
【0042】
図2中、500はオフィスビルを表し、400はそのオフィスビル500内にあるネットワークシステム(オフィスビル内ネットワークシステム)を表し、300は外部のインターネットを表す。オフィスビル500には、1以上のテナントが存在する(図2では、フロア1のテナント#1とフロア2のテナント#2の2つのテナントを例示している)。
【0043】
前述のように、オフィスビル内ネットワークシステム400には、大きく、制御系のネットワークと、情報系のネットワークとの二つが含まれる。
【0044】
制御系のネットワークには、前述のように、制御系ネットワーク100と、設備側ゲートウェイ1、設備機器監視システム102とが含まれる。
【0045】
また、図2の例では、制御系のネットワークには、テナント内設備機器用コントローラ104として、テナント#1について、テナント内照明に対する照明IPコントローラ105と、テナント内空調に対する空調IPコントローラ108とが、テナント#2について、照明IPコントローラ106と、空調IPコントローラ108とが含まれる。また、共用部設備機器用コントローラ105として、エレベータに対するエレベータIPコントローラ115、共用部照明に対する共用部照明IPコントローラ116、共用部空調に対する共用部空調IPコントローラ118とが含まれる。これらコントローラは、制御系ネットワーク100に接続される。
【0046】
ビル管理室に居るオペレータ等は、従来通り、設備機器監視システム102を操作することによって、各IPコントローラを通じて、各設備機器を監視制御することができる。
【0047】
図2の例では、情報系のネットワークには、(テナントごとに設けられる)テナント内ネットワーク201が含まれる。図2の例では、二つのテナント内ネットワーク201を例示している。
【0048】
テナント内ネットワーク201には、それぞれ、パーソナライゼーションエージェント(以下、エージェントと略記する。また、図2ではPAで表す。)2と、他の各種システムや端末等が接続される。図2の例では、端末の例として前述したユーザ端末202が、他の各種システムの例として業務システム203が、それぞれ例示されている。なお、ユーザ端末202の有するハードウェ/ソフトウェア/機能等には、特に制限はない。また、業務システム203の種類(或いは、業務サービスの内容)や台数は任意であり、また、テナント内ネットワーク201には、他の装置が接続されていて構わない。
【0049】
図2の例では、各テナント内ネットワーク201は、それぞれ、ルータ200を介して、情報系基幹ネットワーク121に接続される。
【0050】
また、図2の例では、各テナント内ネットワーク201は、ルータ200・情報系基幹ネットワーク121・基幹ルータ122を介してインターネット300に接続され、一方、ルータ200・情報系基幹ネットワーク121・基幹ルータ122・中間ネットワーク150を介して、(制御系のネットワークにおいて制御系ネットワーク100に接続される)設備側ゲートウェイ1に接続される。
【0051】
なお、図2は一例であり、エージェント2が設備側ゲートウェイ1に接続する方法には種々のバリエーションが可能である。また、エージェント2が設備側ゲートウェイ1に接続する方法は、一つに固定されていてもよいし、複数の方法のうちから適宜選択できるようにしてもよい。
【0052】
図2では、オフィスビル500の1フロアにつき1つのテナントを例示しているが、1フロアにつき任意数のテナントが存在して構わない(もちろん、テナントの存在しないフロアがあっても構わない)。また、各テナントに上記エージェント2を設けるか否かは、各テナントごとに適宜に決めても構わない。
【0053】
また、ここでは、1つのテナントにつき1つのエージェント2を設けるものとして説明しているが、1つのテナントに複数のエージェント2を設けることを妨げるものではない。
【0054】
なお、テナントの他に、例えば、ビル全体の管理を行う部門(例えば、図2のビル管理室)にもエージェント2を設置するようにしても構わない。この場合には、ビル管理室に居るオペレータ等が、その端末等からエージェント2を操作する。
【0055】
次に、各テナント内ネットワーク201が利用する情報系基幹ネットワーク121について詳しく説明する。
【0056】
情報系基幹ネットワーク121は、基本的には、どのような構成のものであっても構わない。情報系基幹ネットワーク121の構成によって基幹ルータ122が不要のこともある。
【0057】
一例を示すと、オフィスビル500の情報系基幹ネットワーク121は、例えば、オフィスビル500の各フロアまで配線された幹線をMDF(Main Distributing Frame)と呼ばれる通信線路の集線盤にまとめられている。このMDFから外部のインターネット300への接続が行われる。各フロアには、IDF(Intermediate Distribution Frame)と呼ばれる各フロア内のネットワークとMDFとを接続するための配線盤が設置される。
【0058】
また、従来、上記のような通信設備は電話回線の用途が主であったが、最近ではインターネット回線も重要なインフラとなってきており、ビルの設備の1つとして施工されるようになってきている。例えば、FTTB(Fiber To The Building)などと呼ばれる方式で、ビル内の各フロアまで光ケーブルが配線されるようになってきており、ビル内のテナントは安定したブロードバンド回線を利用することが可能となっている。情報系基幹ネットワーク121は、このような構成でももちろん構わない。
【0059】
また、情報系基幹ネットワーク121には、それらの他、種々の構成が可能である。
【0060】
なお、本実施形態において、情報系基幹ネットワーク121からインターネット300へ接続できることは必須ではない。
【0061】
次に、制御系ネットワーク100について詳しく説明する。
【0062】
制御系ネットワーク100は、各テナント内の設備機器(例えば、照明や空調など)や、ビル内の共用部の設備機器(例えば、共用部照明や共用部空調、エレベータなど)をネットワークで統合し、ビル管理室において(例えば設備機器監視システム102を通じて)個々の設備機器の監視制御を集中して行えるようにしたものである。制御系ネットワーク100は、フロア横断的(テナント横断的)に張り巡らされている。例えば、BACnet/IPなどのIPネットワーク上で動くプロトコルを用いても良いが、これに制限されるものではない。
【0063】
次に、制御系ネットワーク100と情報系基幹ネットワーク121とを接続する中間ネットワーク150について詳しく説明する。
【0064】
この中間ネットワーク150は、各テナント内ネットワーク201が、情報系基幹ネットワーク121から、制御系ネットワーク100にアクセスするために、使用される。制御系ネットワーク100は、各テナント内ネットワーク201から見ると、管理外の外部のネットワークとなる。
【0065】
なお、図2では、オフィスビル内ネットワークシステム400の出口が1つのルータ(基幹ルータ122)である構成を例示しているが、情報系基幹ネットワーク121は、メディアレベルでは統合されていて、IPネットワークの上位プロバイダは自由に選べる構成も可能である。ようするに、情報系基幹ネットワーク121と制御系ネットワーク100との間においてIPでの通信が可能であれば、どのような構成でも構わない。
【0066】
次に、図3に、本実施形態に係るオフィスビル内ネットワークシステムの主要部を構成する設備機器連携システムの構成例を示す。
【0067】
まず、本実施形態の設備機器連携システムは、図3に示されるように、主に、制御系のネットワークと情報系のネットワークとの接点(図2の例では、制御系ネットワーク100と中間ネットワーク150との接続点)に配置される(1台又は複数台の)設備側ゲートウェイ1と、各テナントのエージェント2とから構成される。
【0068】
なお、図3では、一つの設備側ゲートウェイ1及び一つのエージェント2のみを示しており、また、エージェント2の端末として一つのユーザ端末202、設備機器用IPコントローラとして照明IPコントローラ106のみをそれぞれ例示している。
【0069】
エージェント2は、概略的には、それが設置されたテナントに属する個々のユーザに関する情報を管理し、設備側ゲートウェイ1は、個々の設備機器に関する情報と、個々のテナントに関する情報を管理する。
【0070】
また、ユーザが設備機器を制御するにあたっての認証については、概略的には、認証を2段階に分け、エージェント2がユーザ認証を行い、設備側ゲートウェイ1がテナント認証を行うというように、エージェント2と設備側ゲートウェイ1で分担する。
【0071】
図4に、本実施形態に係るエージェントの概略的な処理手順の一例を示し、図5に、本実施形態に係る設備側ゲートウェイの概略的な処理手順の一例を示す。エージェント2は、最初にユーザ認証手続きを行い(ステップS11)、認証に成功したならば(ステップS12)、ユーザから後述する仮想化操作点に対する指示を入力し(ステップS13)、これに基づいて、特定の設備機器を監視制御するための制御コマンドを第1のプロトコルにて作成し(ステップS14)、設備側ゲートウェイ1とテナント認証を行い(ステップS15)、認証に成功したならば(ステップS16)、上記制御コマンドを設備側ゲートウェイ1へ送信する(ステップS17)。設備側ゲートウェイ1は、上記のテナント認証手続きを行って(ステップS21)、これに成功した場合に(ステップS22)、その後、上記制御コマンドを受信すると(ステップS23)、これを、第2のプロトコルに変換して(ステップS24)、当該設備機器又は当該設備機器用コントローラへ与える(ステップS25)。なお、必要に応じて監視制御の結果をエージェント2へ返す。
【0072】
第1のプロトコルは、エージェント2と設備側ゲートウェイ1との間の制御コマンドの受け渡しに用いるものとして予め定められたリモートプロトコルである。第1のプロトコルには、例えば、BACnet/WSやo.BIXを用いても良いが、これに制限されるものではない。第2のプロトコルは、制御系のネットワークにて用いられているローカルプロトコルである。第2のプロトコルには、例えば、BACnet/IPを用いても良いが、これに制限されるものではない。以下、リモートプロトコルにより制御コマンドをリモート制御コマンド、ローカルプロトコルにより制御コマンドをローカル制御コマンドとも呼ぶものとする。また、本実施形態では、制御とは監視などを含む広い意味で用いるものとする。
【0073】
なお、図4及び図5は一例であり、これらに制限されるものではない。例えば、図4のステップ13及びステップS14を、ステップ15及びステップS16の認証後に行うようにしても良い。
【0074】
続いて、エージェント2及び設備側ゲートウェイ1についてより詳しく説明する。
【0075】
エージェント2は、図3に示されるように、テナント内ユーザデータベース(テナント内ユーザDB)21と、仮想化操作点データベース(仮想化操作点DB)22と、仮想化操作点管理部23と、テナント内ユーザ認証部24と、仮想化操作点制御指示受付部25と、機器監視制御リモートプロトコル処理部26とを備える。
【0076】
テナント内ユーザDB21は、当該テナントに係るユーザ認証情報を保持する。
【0077】
仮想化操作点DB22は、ユーザ毎に、仮想化操作点の情報を保持する。仮想化操作点の情報は、1又は複数の設備機器の連動操作を記述したカスタマイズ情報である。
【0078】
仮想化操作点管理部23は、仮想化操作点情報の作成、修正、削除の管理を行うためのものである。
【0079】
テナント内ユーザ認証部24は、当該テナント内ユーザの認証を行う。
【0080】
仮想化操作点制御指示受付部25は、仮想化操作点に対する制御の指示(要求)を受け付ける。
【0081】
機器監視制御リモートプロトコル処理部26は、受けた仮想化操作点に対する指示(要求)をもとに、リモートプロトコルによる制御コマンドを生成し、生成したリモート制御コマンドを設備側ゲートウェイ1に対して送出する。
【0082】
一方、設備側ゲートウェイ1は、図3に示されるように、機器情報データベース(機器情報DB)11と、テナントデータベース(テナントDB)12と、機器情報提供部13と、テナント認証部14と、機器監視制御リモートプロトコル処理部15と、機器監視制御ローカルプロトコル処理部16とを備える。
【0083】
機器情報DB11は、制御系ネットワーク100に接続された各設備機器の機器情報(例えば、各設備機器の名称や機能の情報)を保持する。
【0084】
テナントDB12は、当該オフィスビルの区画利用者である各テナントのテナント情報を保持する。
【0085】
機器情報提供部13は、機器情報DB11に保持されている機器情報をテナント側に提供する。
【0086】
テナント認証部14は、各エージェント2に係るテナントの認証を行う。
【0087】
機器監視制御リモートプロトコル処理部15は、エージェント2からのリモート制御コマンドを受け付ける。また、必要に応じて、設備機器に対するアクセス制御を行う。
【0088】
機器監視制御ローカルプロトコル処理部16は、受けたリモート制御コマンドをもとに、ローカルプロトコルによる制御コマンドを生成し、制御系ネットワーク100上の特定の設備機器に係る設備機器用コントローラに対して、生成したローカル制御コマンドを送出する。なお、設備機器用コントローラ又は同等の機能を内蔵し、該内蔵したコントローラ又は機能を用いている設備機器には、該設備機器に対して直接、制御コマンドを送出する。
【0089】
なお、設備側ゲートウェイ1が複数台設置される場合は、各設備側ゲートウェイ1は、それが直接担当する部分に関する情報のみ保持し、あるいは処理を行うようにしてもよい。例えば、設備側ゲートウェイ1がサブシステム毎又はフロア毎に設置されるときは、各設備側ゲートウェイ1は、それが設置されるサブシステム又はフロアに係るテナントのテナント情報のみ保持するようにしてもよい。また、この場合に、各エージェント2に、それがアクセスすべき設備側ゲートウェイ1を示す情報を(例えば管理者が)設定するようにしてもよいし、「各エージェント2がアクセスすべき設備側ゲートウェイ1」を解決するサーバを、システム内に設置するようにしてもよいし、各エージェント2が適用な設備側ゲートウェイ1にメッセージを出し、これを受信した設備側ゲートウェイ1が当該エージェント2を担当するサーバに該メッセージを転送するようにしてもよい。
【0090】
ここで、エージェント2が記憶する仮想化操作点情報とは、複数の設備機器の連動操作の記述である。例えば、Aという操作は、自分のオフィスの席付近の空調及び照明のON/OFFを行い、Bという操作は、オフィス全域の照明のON/OFFを行う、というものとなる。この「操作」を、仮想化操作点(Virtual Point;VP)という形で表現する。ユーザは自由に仮想化操作点VPを作成し、作成した仮想化操作点VPに対して、どのような設備機器の連動操作を割り当てるかを自由に設定できる。
【0091】
エージェント2が具体的にどの設備を操作するかという記述は、その対象となる設備機器の機器識別子(Equipment Identifier;EID)と、その設備機が接続されている制御系ネットワーク100に接続されている設備側ゲートウェイ1の識別子すなわちゲートウェイ識別子(Gateway Identifier;GID)とからなる。すなわち、ユーザの仮想化操作点VPのカスタマイズは、仮想化操作点VPの識別子すなわち仮想化操作点識別子(Virtual Point Identifier;VPID)に対して、ゲートウェイ識別子GIDと機器識別子EIDとの対の集合を与えることに相当する。
【0092】
次に、各種情報について説明する。
【0093】
まず、設備側ゲートウェイ1のテナントDB12が保持する「テナントテーブル」について説明する。
【0094】
テナントテーブルは、当該オフィスビルの各区画の利用権を持っている各テナントを管理するための情報を含むものである。
【0095】
図6に、テナントテーブルの一例を示す。このテナントテーブルは、個々のテナントを識別する「テナント識別子(Tenant Identifier;TID)」と、当該テナントの名称を表す「テナント名」と、当該テナントを認証する際に用いられる「認証情報」と、当該テナントから(当該テナントに属するユーザが)操作することを許可されている設備機器の機器識別子(EID)の集合を表す「操作可能機器リスト」とを対応付けて保持する。
【0096】
次に、設備側ゲートウェイ1の機器情報DB11が保持する「機器集合テーブル」について説明する。
【0097】
機器集合テーブルは、各設備機器が有する操作点の集合に関する情報を含むものである。
【0098】
図7に、機器集合テーブルの一例を示す。この機器集合テーブルは、個々の設備機器を識別する「機器識別子(EID)」と、当該設備機器の種別を表す「機器種別」と、当該設備機器の名称を表す「機器名」と、当該設備機器が有する操作点のポイント識別子(PID)の集合を表す「ポイント識別子集合」とを対応付けて保持する。
【0099】
次に、設備側ゲートウェイ1の機器情報DB11が保持する「ポイント情報テーブル」について説明する。
【0100】
ポイント情報テーブルは、個々の設備機器の有する操作点(ポイント)に関する情報を含むものである。
【0101】
図8に、ポイント情報テーブルの一例を示す。このポイント情報テーブルは、個々の操作点を識別する「ポイント識別子(Point Identifier;PID)」と、当該操作点の名称を表す「ポイント名」と、当該操作点の制御を担当しているIPコントローラへのアクセス情報である「IPコントローラ情報」とを少なくとも対応付けて保持する。
【0102】
図8の例では、ポイント識別子は、設備機器に固有の第1の符号部分(例えば、「AC001−BO」の「AC001」の部分)と、当該設備機器における操作点を区別する第2の符号部分(例えば、「AC001−BO」の「BO」の部分)とから構成している。本具体例では、第1の符号部分には、機器識別子(EID)を用いている。また、例えば、第2の符号部分には、「その操作点の状態(例えば、電源スイッチのON/OFFなどの状態、又は、照度、温度、風量などの連続値若しくは離散値など)について、それが、書き込み可能であるか、読み取り専用であるか」を識別可能な符号を含んでも良い。例えば、Oは書き込み可能を表し、Iは読み取り専用を表すなどである。また、上記の他にも、離散値を取るか連続値を取るか、離散値を取る場合にはどのような状態を取り得るか、連続値を取る場合には連続値の上限値及び下限値としてどのような値を取り得るかなどについて、識別可能な符号を含んでも良い。
【0103】
図8の例では、ポイント名は、当該設備機器に固有の第1の名称部分(例えば、「空調X_スイッチ」の「空調X」)と、当該設備機器における操作点を区別する第2の名称部分(例えば、「空調X_スイッチ」の「スイッチ」)とから構成している。
【0104】
図8の例では、IPコントローラ情報には、当該IPコントローラのIPアドレスを用いるものとしている。
【0105】
次に、エージェント2の仮想化操作点DB22が保持する「仮想化操作点テーブル」について説明する。
【0106】
仮想化操作点テーブルは、仮想化操作点に関する情報を含むものである。
【0107】
図9に、仮想化操作点テーブルの一例を示す。この仮想化操作点テーブルは、個々の仮想化操作点を識別する「仮想化操作点識別子(VPID)」と、当該仮想化操作点のオーナを示す「ユーザ識別子(UID)」と、当該仮想化操作点の操作対象機器を表す「機器リスト」を保持する。
【0108】
図9の例では、機器リストは、ゲートウェイ識別子GIDと機器識別子EIDとの組の集合からなるものである。
【0109】
ところで、仮想化操作点VPに対する操作において、対象となる設備機器の温度等の所定のパラメータを変更する場合における該パラメータの実際の設定値は、制御コマンドの種別に任せるようにしても良い(言い換えると、エージェント2に対する制御コマンドについては、抽象度を高くできるようにしても良い)。エージェント2と接続するユーザ端末202や業務システム203側からの利用ケースとしては、温度を26℃にしたい、とか、照度を800Lxにしたいといった定量的な指示よりは、温度を今より涼しくしたい、とか、照明を少し暗くしたい、といった定性的な指示ができた方が、ユーザ端末202や業務システム203側で実装する設備機器操作ロジックを簡便にすることができる。
【0110】
例えば、図9で定義される仮想化操作点VPに対しては、該仮想化操作点VPをONにするか、OFFにするかを指示するコマンドが定義できる。このONにするという設定の実現方法は、エージェント2側で単純に機器のスイッチを表すポイントをONにするコマンドだけに限定されるわけではなく、例えば、照明については照度設定を表すポイントの照度値を80%にするといった方法や、空調については風量を表すポイントの設定を“強”にするといった方法でも良い。
【0111】
このようなVPコマンドの設定に関しては、エージェント2側において別途設定可能になっていることが望ましい。
【0112】
もちろん、ユーザが、設備機器に対する操作の内容として、直接、設定温度や風量などの具体的な数値やレベルなどを、指定できるようにしても良い。
【0113】
次に、エージェント2のテナントユーザDB21が保持する「ユーザテーブル」について説明する。
【0114】
ユーザテーブルは、テナント内のユーザの認証情報と個人情報を含むものである。
【0115】
図10に、ユーザテーブルの一例を示す。このユーザテーブルは、個々のユーザを識別する「ユーザ識別子(User Identifier;UID)」と、当該テナント内のユーザを認証する際に用いられる「ユーザ認証情報」と、当該ユーザの名称を表す「ユーザ名」と、当該ユーザがエージェント2から設備側ゲートウェイ1にアクセスする際に用いられる「ゲートウェイ情報」とを対応付けて保持する。
【0116】
図10例では、ゲートウェイ情報は、ゲートウェイ識別子GIDと、当該ゲートウェイ識別子GIDにて割り当てられた、当該テナントのテナント識別子TIDとの組からなるものである。
【0117】
なお、テナント識別子TIDは、設備側ゲートウェイ1毎(ゲートウェイ識別子GID毎)に一意であるとする。これは、仮想化操作点VPを、複数の異なるビル管理ドメインに対してマップできるようにするためである。例えば、ある仮想化操作点VPは、本館と分室両方の照明のスイッチのON/OFFに割り当てる、というような例では、本館側の設備側ゲートウェイ1と分室側の設備側ゲートウェイ1はそれぞれ異なるビルに属しており、テナント識別子TIDはそれぞれのビル管理者から割り当てられる場合が考えられる。よって、上記ゲートウェイ情報には、複数の{GID,TID}が含まれることがある。
【0118】
ここで、ビル管理者は、各テナント内の個々のユーザまでは管理の対象としたくない場合が考えられる。すなわち、ビル管理者が管理したいのは、そのビル内の一部分(すなわち、不動産)を借りて使用しているテナントであり、他の管理は、各テナント内部で実施して欲しい場合が考えられる。例えば、アルバイトなど人員の出入りが繁雑な環境では、個々のユーザに対するアクセス権限の授与と剥奪は当該テナントに任せ、ビル管理者はテナント単位で認証するという方式を取りたい可能性が高い。このようなニーズに対応するため、本実施形態では、ビル管理側のユーザであるテナントとテナント内部のユーザの構造を分離している。すなわち、端末操作者であるテナント内ユーザとエージェント2との間は、ユーザ毎に認証され、エージェント2は、ユーザをテナント識別子TIDにマップし、エージェント2と設備側ゲートウェイ1との間の認証はテナント単位で行うようにしている。
【0119】
なお、ビル管理者がすべてのユーザを認証したいという要求もあり得る。この要求に対応するためには、例えば、単純にテナントとユーザとを一対一でマップして、認証を行えば良い。この場合において、エージェント2でのユーザ認証は省略しない方が望ましい。
【0120】
次に、ユーザがユーザ端末202からエージェント2にアクセスして、仮想化操作点VPの操作を行う場合について説明する。
【0121】
(1)まず、ユーザは、ユーザ端末202から、エージェント2にアクセスする。そして、エージェント2において、テナント内ユーザ認証部24が、ユーザを認証する。
【0122】
ユーザ認証に失敗した後には、ユーザは、エージェント2を利用することができない。
【0123】
(2)次に、ユーザ認証に成功した後に、ユーザは、ユーザ端末202を介して、エージェント2にアクセスして、仮想化操作点VPの操作を行うことができる。
【0124】
まず、ユーザは、操作対象とする仮想化操作点VPを選択する。また、その仮想化操作点VPが、操作内容を指示すべきものである場合には、その操作内容を選択する。例えば、照明や空調のスイッチのON/OFFの切り替えの場合には、「ON」の指示又は「OFF」の指示を選択し、空調の設定温度の変更の場合には、「温度を上げる」指示又は「温度を上げる」を選択する(もちろん、具体的な設定温度を選択できるようにしても良い)。その仮想化操作点VPが、操作内容を指示しないものである場合には、その操作内容を指示しない。例えば、照明がON状態かOFF状態かの取得、空調の現在の設定温度の取得や現在の室温の取得などの場合である。なお、ユーザが、エージェント2において仮想化操作点VPを操作するインタフェースには、例えば、GUIを用いても良いし、他のどのようなインタフェースを用いても良い。
【0125】
エージェント2において、仮想化操作点制御指示受付部25は、この選択された仮想化操作点の識別子VPIDから、制御対象となる設備機器の識別子EIDと、各EIDに対応する設備側ゲートウェイ1の識別子GIDとの組の集合を取得する。
【0126】
(3)そして、エージェント2と設備側ゲートウェイ1との間で所定のタイミングでテナント認証が行われるとともに、エージェント2から各EIDに対応するGIDの設備側ゲートウェイ1に対して、当該EIDの設備機器に対する操作指令を含む制御コマンドが与えられ、設備側ゲートウェイ1により、該制御コマンドをもとに、各設備機器に対して必要な操作が行われる。例えば、ユーザが所望する照明がOFFに切り替えられ、あるいは、ユーザが所望する空調の設定温度の変更がなされる。なお、設備側ゲートウェイ1からエージェント2を介してユーザ端末202へ操作結果が通知され、ユーザが該操作結果を参照できるようにしてもよい。
【0127】
以下、本実施形態の通信手順について説明する。
【0128】
図11に、本実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの通信手順の一例を示す。図12に、設備側ゲートウェイとエージェントの手続きの流れの概要を示す。なお、図11及び図12では、手続きの対象となる設備側ゲートウェイ1が一つの場合を例示しているが、手続きの対象となる設備側ゲートウェイ1が複数になる場合もある。
【0129】
まず、ユーザは、ユーザ端末202から、エージェント2へアクセスする。なお、ユーザが、特定の(1又は複数の)端末のみからエージェント2へアクセスできるようにしても良いし、任意の端末からエージェント2へアクセスできるようにしても良い。また、携帯電話やPDAからエージェント2へアクセスできるようにしても良い。アクセスのプロトコルは、典型的には、HTTPであるが、これに制限されるものではない。
【0130】
ユーザ端末202からエージェント2へ、ユーザ認証の要求を行う(ステップS81)(図12の800参照)。
【0131】
エージェント2は、該要求を受けると、テナント内ユーザ認証部24において、ユーザ識別子UID単位でのユーザ認証を行う(ステップS82)(図12の800参照)。
【0132】
具体的なユーザ認証の方法は、どのようなものであっても構わない。例えば、ユーザがユーザ端末202にユーザIDとパスワードを入力し、ユーザ端末202からエージェント2へユーザIDとパスワードを送信し、エージェント2が、受信したユーザIDとパスワードを、テナント内ユーザDB21に保持されているユーザ認証情報と対照することによって、ユーザ認証が行われても良いし、上記パスワードの代わりに又はパスワードに加えて、ユーザの指紋などの生体情報や、ICカードに格納した秘密の情報を利用しても良い。また、他にも種々のユーザ認証方法が可能である。
【0133】
認証に成功した後、ユーザは、ユーザ端末202から、エージェント2に対して、仮想化操作点識別子VPIDと、操作内容(例えば、照明のスイッチに対する「ON」又は「OFF」、空調の設定温度の変更など。ただし、現在の設定温度の取得など、操作内容が不要の場合もある。)とを指示(要求)する(ステップS83)(図12の801参照)。
【0134】
エージェント2は、上記指示を受けると、仮想化操作点制御指示受付部25において、ユーザ識別子UIDと仮想化操作点識別子VPIDとをもとに、仮想化操作点テーブル(例えば図9)を参照して、機器リスト、すなわち、制御する対象となる機器識別子とそのゲートウェイ識別子との組{GID,EID}の集合を取得する(ステップS84)。
【0135】
さらに、エージェント2は、ユーザ識別子UIDをもとに、ユーザテーブル(例えば図10)を参照して、ゲートウェイ情報、すなわち、対象となるゲートウェイ識別子とテナント識別子との組{GID,TID}を取得する(ステップS85)。なお、上記ゲートウェイ情報には、複数の{GID,TID}が含まれることがある。
【0136】
取得した機器リスト及び指示された操作内容は、仮想化操作点制御指示受付部25から機器監視制御リモートプロトコル処理部26へ、渡される(図12の802参照)。
【0137】
エージェント2は、機器監視制御リモートプロトコル処理部26において、機器リストに含まれる各々の{GID,EID}について、対象のゲートウェイ識別子GIDで示される設備側ゲートウェイ1にて定義されたテナント識別子TIDを識別子として、認証を要求する(ステップS86)(図12の803参照)。
【0138】
なお、各々の{GID,EID}ごとに、認証要求を送信しても良いが、同一の設備側ゲートウェイ1に対する重複した認証の発生を回避するために、{GID,EID}の集合について、一旦、各ゲートウェイ識別子GIDごとに、機器識別子EIDの集合を取りまとめて、{GID,EIDの集合}の形に再構成し、ゲートウェイ識別子GIDごとに、認証要求を送信するのが好ましい。
【0139】
設備側ゲートウェイ1は、該要求を受けると、テナント認証部14において、テナント識別子TID単位でのテナント認証を行う(ステップS87)(図12の803参照)。その際、テナント認証部14は、該要求に係るTIDをもとに、テナントテーブル(例えば、図6)の認証情報を参照して、テナント認証を行う。具体的なテナント認証の方法は、どのようなものであっても構わない。
【0140】
認証に成功した後、エージェント2(の機器監視制御リモートプロトコル処理部26)は、仮想化操作点制御指示受付部25から渡された、機器リスト及び操作内容をもとに、該機器リストに含まれる各識別子EIDの設備機器について、当該設備機器に対する操作指令を含むリモート制御コマンドを生成し、これを、該当する各設備側ゲートウェイ1(の機器監視制御リモートプロトコル処理部15)に対して送信する(ステップS88)(図12の804参照)。リモート制御コマンドには、例えば、機器識別子EID、操作内容、テナント識別子TIDが含まれる。なお、リモート制御コマンドは、設備機器ごとに生成する方法の他に、対応する設備側ゲートウェイ1を同じくする全部又は一部の設備機器について取り纏めて生成する方法もあり得る。いずれにしても、ユーザが指示した一つのVPに対する操作をもとに、複数の制御コマンドが生成されることがあり得る。
【0141】
エージェント2(の機器監視制御リモートプロトコル処理部26)と設備側ゲートウェイ1(の機器監視制御リモートプロトコル処理部15)との間の通信は、典型的には、XML/SOAPで行われ、認証は、OASISが規定するWeb Services Securityによって実現可能であるが、これらに制限されるものではない。
【0142】
次に、設備側ゲートウェイ1は、上記リモート制御コマンドを受信すると、機器監視制御リモートプロトコル処理部15において、コマンド送信元であるエージェント2に係るテナント識別子TIDをもとに、テナントテーブル(例えば図6)の操作可能機器リストを参照して、該コマンド送信元であるエージェント2に係るテナント(に属するユーザ)に、操作対象の機器識別子EIDを操作する権限があることを確認する(ステップS89)。
【0143】
識別子EIDの設備機器を操作できることが確認された場合には、機器監視制御リモートプロトコル処理部15から機器監視制御ローカルプロトコル処理部16へ、上記リモート制御コマンドが渡される(図12の805参照)。
【0144】
なお、識別子EIDの設備機器を操作できないことが確認された場合には、上記制御コマンドは破棄される。ここで、一つの制御コマンドに複数の設備機器に対する操作を含めることができる構成を採用した場合に、一つの制御コマンドに含まれる一部の設備機器に対する操作の権限がなかったときは、当該一つの制御コマンドをすべて破棄する方法と、当該一つの制御コマンドに含まれる無権限の設備機器に係る部分のみを破棄する方法とがある。なお、破棄が発生した場合には、エラーを示す通知を、設備側ゲートウェイ1から要求元のエージェント2へ返すようにすると好ましい。
【0145】
機器監視制御ローカルプロトコル処理部16は、権限確認された上記リモート制御コマンドを受けると、リモートプロトコルからローカルプロトコルへのプロトコル変換を行い、生成したローカル制御コマンドを、該当する設備機器に係るコントローラ宛てに送信する(ステップS90)(図12の806参照)。ここで、一つのリモート制御コマンドに複数の設備機器に対する操作を含めることができる構成を採用した場合において、受け取ったリモート制御コマンドに複数の設備機器に対する操作が含まれているときは、ローカル制御コマンドは、設備機器ごとに生成する。
【0146】
上記プロトコル変換においては、例えば、機器識別子EID及び操作内容をもとに、実際の制御オブジェクト情報を取得して、第2のプロトコルのコマンドを生成する。コントローラのアドレスは、例えば、機器識別子EIDをもとに、機器集合テーブル(例えば、図7)のポイント識別子集合を参照して、該当するポイント識別子PIDを求め、次いで、ポイント識別子PIDをもとに、ポイント情報テーブル(例えば、図8)を参照することによって、求めることができる。なお、典型的には、制御オブジェクトは、ネットワークで制御可能な空調や照明であり、BACnetに代表される制御プロトコルを使って通信を行うことができるが、これらに制限されるものではない。
【0147】
上記ローカル制御コマンドを受信した当各設備機器のコントローラは、その制御コマンドを実行する(ステップS91)(図12の806参照)。
【0148】
なお、必要に応じて、上記コントローラが、制御結果を設備側ゲートウェイ1に通知し、これを設備側ゲートウェイ1からエージェント2を介してユーザ端末202へ通知されるようにしてもよい。
【0149】
なお、上記通信手順は一例であり、種々のバリエーションが可能である。
【0150】
ここで、上記では、ユーザがユーザ端末202により所望の仮想化操作点に対する制御の要求を行ったが、例えば、ユーザ端末202において、特定のイベントと、特定の仮想化操作点に対する制御とを適宜対応付けておき、ユーザ端末202において、いずれかの特定のイベントが検出されたときに、これを契機として、自動的に、該特定のイベントに対応する特定の仮想化操作点に対する制御を、エージェント2に対して要求するように構成することも可能である。
【0151】
次に、本実施形態の設備機器連携システムの具体例の一つとして、エージェントとOA機器とを連携される例について説明する。
【0152】
ここでは、図13を参照しながら、スクリーンセーバと連動させた空調セーバ/照明セーバについて説明する。
【0153】
この連携サービスでは、テナント内の各ユーザのユーザ端末202であるPCがスクリーンセーバモードとなった際に、PC内のスクリーンセーバの組み込まれたモジュールが、スクリーンセーバ起動条件を検出して(ステップS101)、スクリーンセーバ起動イベントが発生した時に、ユーザ端末202は、併せて、エージェント2に対して当該PCの所有者を示すユーザ識別子UIDと、そのユーザの座席付近の「空調」と「照明」をひとまとめにした仮想化操作点VPの識別子VPIDと、該仮想化操作点VPを「OFF」(又は、「省エネモード」)にする指令とを含む要求を、エージェント2に対して送信する(ステップS102)。
【0154】
エージェント2は、受け取った要求に係る仮想化操作点VPを、個々の設備機器(この例の場合は、「空調」と「照明」)に展開し、併せてOFF指令(又は、省エネモード遷移指令)をリモートプロトコルによる制御コマンドに変換し、対象となる設備ゲートウェイ1に送出する(ステップS103)。
【0155】
設備ゲートウェイ1は、上記リモート制御コマンドを受け取ると、これをもとにローカルプロトコルによる制御コマンドを生成して対象となる設備機器(図中、240参照)に送出する(ステップS104)。
【0156】
この結果、上記ユーザのPCでスクリーンセーバが起動されるのと併せて、上記ユーザの自席付近の空調と照明がOFFになる(ステップS105)。
【0157】
もちろん、上記とは逆に、スクリーンセーバから通常画面に復帰するイベントが発生した場合に、これに併せて、ユーザの座席付近の「空調」と「照明」をひとまとめにした上記仮想化操作点VPを「ON」にするリモート制御コマンドを送信して、「空調」と「照明」をONにする(又は通常モードに復帰させる)ことも可能である。また、ユーザが帰宅又は外出などのために、PCの電源をOFFにするイベントが発生した場合に、これに併せて、ユーザの座席付近の「空調」と「照明」をひとまとめにした上記仮想化操作点VPを「OFF」にするリモート制御コマンドを送信して、「空調」と「照明」をOFFにすることも可能であるし、その逆に、ユーザが出社又は外出からの帰社などのために、PCの電源をONにするイベントが発生した場合に、これに併せて、ユーザの座席付近の「空調」と「照明」をひとまとめにした上記仮想化操作点VPを「ON」にするリモート制御コマンドを送信して、「空調」と「照明」をONにすることも可能である。
【0158】
もちろん、これらは、連携操作の一例であり、他にも様々なバリエーションが可能である。
【0159】
ところで、本実施形態におけるエージェント2は、テナント内ネットワーク201上のシステムであるので、PCの所有者を示すユーザ識別子UIDを流用することは、運用ポリシー的に容易である。また、自席付近の機器という機器グループ情報は、エージェント2において管理されるので、個々のPCにおいて個別の機器を認識する必要はない。例えば、あるユーザ識別子UIDに係る仮想化操作点識別子VPIDが「001」であるものが該UIDのユーザの自席を示す、などとナンバリングしておけば、PC毎のスクリーンセーバモジュール221の設定を最小限にとどめることができる。例えば、配置変更などで座席の位置が変更された場合に、その時点でユーザの権限で容易に設定を変更することができる。
【0160】
次に、本実施形態の設備機器連携システムの他の具体例として、労務管理システムにおける残業申請など、テナントの組織上の承認フローを伴うようなシステムについて説明する。
【0161】
ここでは、空調機器の運転が終業時刻などの一定の時刻で停止するようになっているが、残業申請が承認された場合には、その申請者席付近の空調機器の運転を延長するような例について説明する。
【0162】
組織上の承認フローを伴うシステムは、すでにオンライン化され、様々なビジネスロジックが組まれている。このようなシステムにおける各申請は、承認状態に関するステートを持ち、そのステートに応じて、申請の承認状況が把握できるようになっている。そのようなシステムにおいて、例えば、残業申請について直属の上司が承認したというステートになった場合に、これを契機として、その申請者席付近の空調機器に対応する仮想化操作点VPに対する延長動作指示の要求を送るといった構成が可能である。
【0163】
この場合、例えば、労務管理システムから、申請者を示すユーザ識別子UIDと、申請者席付近の空調機器を示す仮想化操作点識別子VPIDと、該仮想化操作点識別子VPIDを残業時間帯も引き続き「ON」にする指示とを伴った要求を、エージェント2に送信すれば良い。以降のエージェント2の動作は、これまでと同様であるが、ユーザ認証は、労務管理システムとの間で行うことになる。
【0164】
なお、上記の場合に、空調機器の運転を延長する時間については、残業申請の際に帰宅時刻も申請するものとして、労務管理システムからエージェント2への要求に帰宅時刻をも含め、エージェント2が制御コマンドを生成する際に、該制御コマンドに空調を停止する予約時刻も含めるようにしても良い。また、空調の運転が一旦延長された際には、停止の予約をしないようにしても良い。さらに、この場合には、例えば前述したようにユーザが帰宅する際のPCの電源OFFに連動させて、空調を停止させることも可能である。
【0165】
ここまで、エージェント2内にテナント内ユーザ認証部24を含む構成について説明してきたが、テナント内の統一されたユーザ認証システムなどとの連携によるシングルサインオン化も可能である。その場合は、エージェント2内において、各統一ユーザIDに対応するロールのマッピングを管理し、各操作の認証や、認証情報の管理ついては、シングルサインオンに任せる構成を取ることができる。
【0166】
シングルサインオンシステムと連動することで、例えば、一日の中で最初にログインしたタイミングを「出社」と見なし、シングルサインオンを管理するサーバから、同一テナントネットワーク内のエージェント2に対して、シングルサインオンで利用されたアカウントと該アカウントの自席を表す仮想化操作点VPを「ON」にする制御の指示(要求)を認証情報付きで通知し、エージェント2は、対応するロールを検索して自席に対応する仮想化操作点VPから対応する設備機器を割り出して、リモート制御コマンドを生成し、これを設備側ゲートウェイ1に送信することで、シングルサインオンの一日で最初のログオンによって、出社後必要になる照明の点灯、空調の稼働、電源類の通電など一連の設備機器制御を自動化することも可能である。
【0167】
ここまで、ビル設備の利用者として、テナント内のユーザを例にとって説明してきたが、設備機器のユーザとしては、テナントに対する訪問者や、清掃業者、メンテナンス業者、警備業者などの外部の人間である場合も考えられる。
【0168】
例えば、外部の人間に対してテナント内のユーザが対応するような場合は、エージェント2において来客用の一時アカウントを管理し、それを外部ユーザに渡すという形で、テナント内の社外対応ポリシーに従った運用を行えば良い。
【0169】
一方、テナント外の人間(例えば、清掃業者やメンテナンス業者等)に対しては、ビルオーナ側で契約がなされることがある。この場合は、例えば、設備側ゲートウェイ1においてビル管理サービスを1つのテナントとみなしたアカウントを発行し、ビル管理側で各業者の操作可能機器リストを管理すれば良い。
【0170】
このように、本実施形態によれば、設備側ゲートウェイ1側ではテナント情報のみを管理し、エージェント2側においてユーザ情報を管理することで、テナント内業務システムとの連携を容易に行うことができる。また、さらに、設備機器を許された範囲内で自由に集約して表現する仮想化操作点VPの機能により(エージェント2にVP管理を集約することにより)、業務システム側で個々の機器を管理把握する手間を省くことができる。また、実際に設備機器への操作命令を発行するのは設備側ゲートウェイ1の仕事であり、設備側ゲートウェイ1側のポリシーでオーバーライドしてしまえば制御を禁止することができる。
【0171】
次に、各ユーザによる仮想化操作点VPのカスタマイズについて説明する。
【0172】
ここでは、図14を参照しながら、仮想化操作点識別子VPIDの編集の例について説明する。
【0173】
前述したように、エージェント2が具体的にどの設備を操作するかという記述は、その対象となる設備機器(図中、241参照)の機器識別子EIDと、その設備機が接続されている制御系ネットワーク100に接続されている設備側ゲートウェイ1の識別子すなわちゲートウェイ識別子GIDとからなる。すなわち、ユーザの仮想化操作点VPのカスタマイズは、仮想化操作点VPの識別子すなわち仮想化操作点識別子VPIDに対して、ゲートウェイ識別子GIDと機器識別子EIDとの対の集合を与えることに相当する。
【0174】
各設備側ゲートウェイ1に属する設備機器の機器識別子EIDの集合は、設備側ゲートウェイ1の機器情報提供部13より、エージェント2に提供される。該機器情報は、設備側で管理する機器と1対1で対応する情報であっても良いし、いくつかの機器をまとめたグループ機器を1つの機器として見せても良い。また、エージェント2に係るテナントのテナント識別子TIDに対応するアクセス制御情報として、機器設定の読み書き可能(RW)、読み込みのみ(RO)、操作禁止(X)を少なくとも含む情報(なお、明示的に操作禁止(X)を記述しない方法も可能である。)をエージェント2側に提供することで、エージェント2側は操作可能な機器のリストを入手することができる。
【0175】
エージェント2において、ある仮想化操作点識別子VPIDに対してEIDの集合を与える手段は、例えば、ユーザ端末202のWebブラウザ222からエージェント2のPS編集サービスに接続し(S121)、エージェント2においてVPID編集のWeb画面を提供することで(S122)、可能である。なお、VPIDの編集作業は、VPIDの操作に比して頻度が少なく、それほど重い機能ではない。このVPID編集画面では、エージェント2が設備側ゲートウェイ1から許可された範囲内の機器をテナント内のユーザが自由に組み合わせられるようにしてもよいし、例えば、ユーザの所属部門に基づいた追加のアクセス制御をエージェント2において実装し、権限を持った人が該アクセス制御を操作し、一般の利用者はさらにテナント内で許可された範囲内の機器を自由に組み合わせるにとどめる、などでもよい。もちろん、アクセス制御については、種々の方法が可能である。
【0176】
なお、ユーザが上記編集を行うのに先立って、ユーザ認証を行うようにしても良い。
【0177】
また、前述したように、仮想化操作点VPに対する操作において、実際の設定値を制御コマンドの種別に任せるようにしても良いし、ユーザが具体的に設定値を指定できるようにしても良く、このようなコマンドの設定に関しては、エージェント2側において別途設定可能になっていると望ましい。
【0178】
次に、図15を参照しながら、設備側ゲートウェイ1が複数存在する場合について説明する。
【0179】
これまで、設備側ゲートウェイ1が1つである場合を中心に説明してきたが、既に言及したように、設備側ゲートウェイ1が複数存在する構成も可能である。
【0180】
設備側ゲートウェイ1が複数ある場合としては、例えば、テナントが物理的に複数のビルに点在している場合や、あるいは、設備側ゲートウェイ1がフロア毎に設置されるなどの理由により、エージェント2がリモート制御コマンドを送信する対象になる設備側ゲートウェイ1が複数になる場合がある。
【0181】
この場合、例えば、図10で示したユーザテーブルにおいて、ゲートウェイ情報として、ゲートウェイ識別子GIDと、そのゲートウェイ識別子GIDに対応する設備側ゲートウェイ1で管理されるテナント識別子TIDとの組を、エージェント2がアクセスする対象とする設備側ゲートウェイ1の台数分記憶しておけば良い。
【0182】
エージェント2は、ユーザ端末202(中の例えばクライアントモジュール223)から仮想化操作点に対する操作の要求を受けた場合に、対象となる設備機器の属する設備側ゲートウェイ1が複数にわたるときは、各設備側ゲートウェイ1毎に、対応するゲートウェイ識別子GIDとテナント識別子TIDの認証情報を用いて認証を行い、各設備側ゲートウェイ1にそれぞれリモート制御コマンドを送信する(S141)。各設備側ゲートウェイ1は、受信した制御コマンドに基づいて、該当する設備機器(図中、242,243参照)の監視制御を行う(S142,S143)。
【0183】
この場合、テナント識別子TIDは、全設備側ゲートウェイ1で固有に割り当てられる必要はなく、個々の設備側ゲートウェイ1内において固有であれば十分であり、設備側ゲートウェイ1間にわたるテナント識別子TIDの割り当て管理は不要になる。このため、設備側ゲートウェイ1毎に管理者が異なるような運用形態においても、管理コストを増大させることはない。
【0184】
次に、図16を参照しながら、複数のエージェントと共用部設備機器との連携の例について説明する。
【0185】
例えば、エレベータの停止階操作などをテナント内から行うというユースケースを考えると、エレベータはビルの共用部設備であり、複数のテナントの複数のユーザあるいは同一のテナントの複数のユーザから同時にアクセスされる可能性がある。
【0186】
すでに説明したように、エージェント2と設備側ゲートウェイ1により、各テナントは、テナント内のネットワークから、直接、設備機器に対して監視・制御を行うことができる。エレベータの停止階操作や、通路の照明や空調、エントランスの自動ドア状態など共用部の設備に対して、一つのビルに入居する複数のテナントが、同一の設備側ゲートウェイ1を通じて監視・制御を行う場合において、各テナントは任意の設備機器に対して自由なタイミングで監視・制御を行うことができるとすると、偶然、同じ設備機器に対して同じ時刻に監視・制御が行われる可能性がある。
【0187】
そこで、複数のエージェント2が同時に(或いは、所定の時間内に相前後して)共用設備機器(図中、244参照)に対するリモート制御コマンドを送信し(S161,S162)、同一の設備側ゲートウェイ1が、それらを受信した場合に、該設備側ゲートウェイ1は、それら制御コマンドを同時に実行しても不具合が発生しないときは、それらを同時に実行し、そうでないときは、それら制御コマンドに対し、所定の基準に基づいて、調停処理を行う(S163)。
【0188】
なお、この調停処理は、例えば、仮想化操作点制御指示受付部25と機器監視制御リモートプロトコル処理部26との間に設けた調停処理部(図示せず)において行えば良い。
【0189】
調停が不要である場合は、例えば、共用設備機器の稼働状態やセンサーの現在値などを読み取るだけのリモート制御コマンドを受信した場合である。この場合には、同時アクセスを許可し、各エージェント2に、それぞれ、所望する値を提供すれるようにして構わない。なお、この場合に、同一の制御コマンドについては、要求元ごとに制御コマンドをそれぞれ実行しても良いが、それらのうちの一つのみを実行して読み取りを行い、その結果を利用するようにしても良い。
【0190】
これに対して、スイッチのON/OFFなど設備機器を直接操作するようなリモート制御コマンドや、設定変更など設備機器に何らかのデータを書き込もうとするリモート制御コマンドを複数受信した場合に、調停が必要となることがある。例えば、同一の設備機器に対して、矛盾する複数の制御コマンド(例えば、スイッチをONにする制御コマンドとスイッチをOFFにする制御コマンド、あるいは、温度を上げるコマンドと温度を下げるコマンド)を受信した場合、あるいは、重複して実行することによって予期しない結果が発生する複数のコマンド(例えば、設定温度を2度上げるコマンドと温度を3度上げるコマンド)を受信した場合、あるいは、実行順序によって結果が異なる複数のコマンド(例えば、設定温度を23度にするコマンドと、設定温度を24度にするコマンド)を受信した場合などに、調停を実行するようにしても良い。
【0191】
調停の方法としては、例えば、受信した複数のリモート制御コマンドから、一つを選択し、他を破棄する方法である。具体的には、例えば、コマンド発行時刻やコマンド受信時刻、あるいはあらかじめ定められたテナント識別子TIDの優先度などの所定の基準に基づいて、リモート制御コマンド(生成すべきローカル制御コマンド)を選択し、これをもとにローカル制御コマンドを生成し、該ローカル制御コマンドを設備機器に送出する方法がある。また、複数の制御コマンドについて、優先度を決定し、その優先度に従って、複数の制御コマンドを、順次、発効するキューイングのような方法も可能である。
【0192】
なお、これらのような調停の結果、コマンドを受け付けられなかったエージェント2に対しては、その旨を示すエラーメッセージを返答すると望ましい。
【0193】
ところで、共用部の設備に対する監視・制御は、各テナントのエージェント2だけでなく、ビル全体の管理を行うビル管理者のエージェント2から行われることもある。例えば、ビル管理者のエージェント2は、ビル全体の照明や空調の稼働状況や、防犯防災の設備の状態を監視し、あるフロアの機器の稼働状態がすべてオフになったことで、利用者がいなくなったことを検知し、該フロアの共用部機器に対しても稼働状態をオフにするように指令を出すことも可能である。
【0194】
本実施形態によれば、ビル管理システム側は、どの設備機器の操作権が、どのテナントにあるか、というテナント管理のみでよく、テナント内の個々のユーザ管理は、エージェントに委譲することができる。エージェント側では、テナント内の既存のユーザ認証の仕組みが利用できる。
【0195】
また、本実施形態によれば、ユーザは、設備側ゲートウェイから許可された範囲内の機器の設定を、自由にカスタマイズすることができる。
【0196】
また、本実施形態によれば、エージェントは、ビル管理システムと切り離されているので、ビル管理システムの制約を受けづらい。一方、プロトコル変換機能などビル管理システムと直接繋がる機能は、設備側ゲートウェイにあり、テナントのネットワークには直接は接続されておらず、テナント側運用ポリシーの制約を受けづらい。
【0197】
また、本実施形態によれば、実際に設備機器への操作命令を発行するのは設備側ゲートウェイの仕事であり、設備側ゲートウェイ側のポリシーでオーバーライドしてしまえば、制御を禁止することができる。
【0198】
なお、以上の各機能は、ソフトウェアとして記述し適当な機構をもったコンピュータに処理させても実現可能である。
また、本実施形態は、コンピュータに所定の手順を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるためのプログラムとして実施することもできる。加えて該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
【0199】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【図面の簡単な説明】
【0200】
【図1】本発明の一実施形態に係るオフィスビル内ネットワークシステムの構成例を示す図
【図2】同実施形態に係るオフィスビル内ネットワークシステムのより詳細な構成例を示す図
【図3】同実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの構成例を示す図
【図4】同実施形態に係るエージェントの処理手順の一例を示すフローチャート
【図5】同実施形態に係る設備側ゲートウェイの処理手順の一例を示すフローチャート
【図6】テナントテーブルの一例を示す図
【図7】機器集合テーブルの一例を示す図
【図8】ポイント情報テーブルの一例を示す図
【図9】仮想化操作点テーブルの一例を示す図
【図10】ユーザテーブルの一例を示す図
【図11】同実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの動作の一例について説明するための図
【図12】同実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの通信手順の一例を示すフローチャート
【図13】エージェントとOA機器との連携の例について説明するための図
【図14】仮想化操作点識別子VPIDの編集の例について説明するための図
【図15】設備側ゲートウェイが複数ある場合の例について説明するための図
【図16】複数のエージェントと共用部設備機器との連携の例について説明するための図
【符号の説明】
【0201】
1…設備側ゲートウェイ、11…機器情報データベース、12…テナントデータベース、13…機器情報提供部、14…テナント認証部、15…機器監視制御リモートプロトコル処理部、16…機器監視制御ローカルプロトコル処理部、2…パーソナライゼーションエージェント、21…テナントユーザデータベース、22…仮想化操作点データベース、23…仮想化操作点管理部、24…テナント内ユーザ認証部、25…仮想化操作点制御指示受付部、26…機器監視制御リモートプロトコル処理部、100…制御系ネットワーク、102…設備機器監視システム、106…照明IPコントローラ、108…空調IPコントローラ、115…エレベータIPコントローラ、116…共用部照明IPコントローラ、118…共用部空調IPコントローラ、121…情報系基幹ネットワーク、122…基幹ルータ、200…ルータ、201…テナント内ネットワーク、150…中間ネットワーク、203…業務システム、202…ユーザ端末、221…スクリーンセーバモジュール、222…Webブラウザ、223…クライアントモジュール、240〜244…設備機器、300…インターネット、400…オフィスビル内ネットワークシステム、500…オフィスビル
【技術分野】
【0001】
本発明は、情報系のネットワークから制御系のネットワーク上の設備機器を制御可能にする設備機器連携システム及び機器制御方法並びにエージェント装置に関する。
【背景技術】
【0002】
省力化、省エネ化を目的として、ビル管理システム(BAS)が、その時々の技術を取り入れて発展してきており、現在では、IPネットワークの技術を用いた高度なビル設備集中管理が実現されている。
【0003】
例えば、ビル管理を遠隔から行う遠隔監視については、VPNなどの仮想ネットワーク技術を利用し、ビル管理システムのネットワークを外部まで延長することにより実現できる。あるいは、ビル管理を集中して行う管理端末の操作画面に、RDPなどのリモートデスクトップ環境技術を用いることでも、「ビル管理者がビル管理を遠隔から行う」という要求は満たされる。
【0004】
また、例えば、ビル内の照明の消灯・点灯を携帯電話から操作するような遠隔操作については、携帯電話からアクセス可能なWebサーバを立ち上げ、そのWebサーバがユーザ管理と操作画面を提供し、携帯電話上でのその画面操作の結果としてビル管理システムに消灯・点灯の制御命令を送出するようなWebサーバ方式により、「登録ユーザが携帯電話から消灯・点灯を操作する」というシステムが実現できる。
【0005】
一方、例えば、特許文献1には、OA側に設置される会議予約サーバとビル管理システムとを接続するサービスが開示されている。ここでは、会議予約サーバからの複数の設備機器状態の一括変更指令を、ビル管理システム側に設置されたサーバが解釈実行するモデルとなっている。
【0006】
これらのように、ビル管理システムはIT技術を積極的に取り込みつつ拡張されてきている。
【0007】
ところで、昨今、イントラネットにおける業務系システムや、インターネットのコンテンツサービスシステムなどでは、異種サービスの組み合わせによる新たなサービスの創出、従来サービスの有効活用といった、サービス連携が盛んに行われている。このようなサービス連携にビル管理システムが加わっていく場合、サービス連携は、これまでのビル管理システムの拡張としてのサービス実現ではなく、ビル管理システムの管轄外のシステムとの連携が必須であり、異なる管理ドメイン間の相互接続が必要となってくる。
【0008】
ところが、異なる管理ドメインとビル管理システムとの接続は、一番単純なケースの一つである、ビルのテナント内システムとビル管理システムとの連携ですら、単純には実現できない。例えば、特許文献1では、複数のテナントが入居するビルにおいての利用は想定されておらず、各テナント内システムの管理するネットワークとビル管理システムとのネットワークを、どのように接続し、どのように管理するのかといった問題や、各テナント内のユーザ情報をビル管理システム側で抱えることによる情報管理コストの問題などが、考慮されていない。
【特許文献1】特開2005−332272号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ビルの各テナント内システムからビル管理システム側にある設備機器を制御しようとしても、従来の技術においては、複数のテナント内システムとビル管理システムとの連携や認証の問題について考慮されておらず、テナント内のユーザが設備機器を制御するには大きな制約があった。
【0010】
本発明は、上記事情を考慮してなされたもので、ビルのテナント内のシステムからビルの制御系のネットワーク上の設備機器を制御するにあたって、各テナント内の各ユーザがより柔軟に設備機器を制御することを可能にする設備機器連携システム及び機器制御方法並びにエージェント装置を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と、該制御系ネットワーク以外のネットワークを介して該ゲートウェイ装置と通信可能で且つテナント毎に設けられるエージェント装置とを含む設備機器連携システムであって、前記エージェント装置は、操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶する記憶手段と、クライアント装置に係るユーザに対するユーザ認証を行うユーザ認証手段と、何れかの前記仮想化操作点に対する制御の要求を受信する要求受信手段と、前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するリモート制御コマンド生成手段と、前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するリモート制御コマンド送信手段とを備え、前記ゲートウェイ装置は、前記テナント認証を行うテナント認証手段と、前記リモート制御コマンドを受信するリモート制御コマンド受信手段と、前記エージェント装置に係る前記テナント認証に成功しており且つ該エージェント装置から前記リモート制御コマンドを受信している場合に、該リモート制御コマンドをもとに、該リモート制御コマンドに係る設備機器を制御対象とし且つ特定のローカルプロトコルによるローカル制御コマンドを生成するローカル制御コマンド生成手段と、生成された前記ローカル制御コマンドを、前記制御系ネットワークを介して、該ローカル制御コマンドに係る前記設備機器又はそのコントローラに送信するローカル制御コマンド送信手段とを備えたことを特徴とする。
【発明の効果】
【0012】
本発明によれば、ビルのテナント内のシステムからビルの制御系のネットワーク上の設備機器を制御するにあたって、各テナント内の各ユーザがより柔軟に設備機器を制御することが可能になる。
【発明を実施するための最良の形態】
【0013】
以下、図面を参照しながら本発明の実施形態について説明する。
【0014】
本実施形態では、例えば、テナント内のユーザのPCの有閑時に、PCのスクリーンセーバを起動するだけでなく、これに連動させて、該ユーザの座席付近の空調や照明などのビルの設備機器をも省電力モードにするような省エネ機能(照明セーバ、空調セーバ)、あるいは、テナント内の労務管理システムにおける残業申請に対する承認と連動させて、照明や空調などのビルの設備機器の運転を延長するような自動設定機能、テナント内の統一認証システムを利用した、ビルの設備機器の遠隔操作に対する認証のシングルサインオン化や操作権管理の機能など、テナント内の様々なユーザシステムとビル管理システムとの連携を可能にすることを考える。このような連携を考えた場合、例えば、システムのどこかでテナント内ユーザ情報を管理することが望まれ、また、各テナントのシステムとビル管理システムとが各々の運用ポリシーを曲げることなく容易に接続される構成であることが望まれる。
【0015】
ここで、上記観点において、テナント内システムとビル管理システムとを連携する場合について検討する。
【0016】
(i)ユーザ認証
例えばあるテナント内のユーザが他のテナント内の設備機器を制御できるのは不都合であることを考えても、ユーザは制御する権限を有する設備機器のみを制御できるようにするのが望ましい。そのためには、ユーザが設備機器を制御するにあたって、ユーザに対する認証を実施することが望ましい。しかし、従来技術では、制御対象となる設備機器の属するビル管理システムにおいて、ユーザという概念は存在しない。
【0017】
(ii)ユーザによる設備制御の自由度
例えばユーザは権限を持つ範囲内で出来るだけ自由に設備ネットワークを連携させることができると望ましい。例えば、オフィスにおいて、ユーザは帰宅する際に自分の机の周辺の照明や空調を自動的に停止できるようにし、あるいは、配置変更などで座席の位置が変更された場合に、その時点でユーザの権限で設定を変更できることが望ましい。また、ユーザは設備機器に対する制御内容或いは連携内容を適宜カスタマイズできることが望ましい。しかし、そのような仕組みは従来知られていない。
【0018】
(iii)ユーザのサービス導入の自由度
ユーザの設備に対する制御については、制約が低い方が望ましい。例えばユーザの立場で見ると、PCだけでなく携帯電話やPDAなどでも設備を制御できる方が望ましく、制御用の特別なアプリケーションは不要である方が望ましい。また、ユーザ側のネットワークに接続される部分は、ユーザ側の運用ポリシーへの対応が必要となる。例えば、利用可能なソフト/ハードが制限される、ユーザ側管理ソフトの導入が求められる、などが考えられる。つまり、単純に接続するにしても、ビル管理システム側の管理が煩雑となってしまう。逆に言うと、ビル管理システム自体は、ユーザ側のネットワークとはできるだけ疎に結合されることが望ましい。
【0019】
(iv)ビル管理システムのネットワークに対する保護
ビル管理者からみた場合、ユーザが設備を操作できる内容に対して制約をかけたい場合が考えられる。空調を例にとると、設備管理者が定めた温度より低く冷房温度を設定できないようにしたいといったことや、温度設定は変更を一定以上のレートでは操作させない(例えば、1分に1度まで等)といったことが考えられる。これらの運用ポリシーを、ユーザへの負担を小さくした上で実現できるのが望ましい。
【0020】
これらを考慮すると、ビル管理システムのネットワーク(設備網)に接続された設備機器に対して、状態取得/操作設定を行うことのできるゲートウェイを介して、ビル内のテナントのサービス提供状態を管理しつつ、テナント内のシステムとの連携が容易で、テナント内のユーザには設備機器の利用の自由度を与え、ビル管理業務には干渉しない、ビルシステムの個人利用フレームワークシステムを提供することが望まれる。
【0021】
そこで、本実施形態では、詳しくは後述するように、次のような構成をとっている。
【0022】
(1)ビル管理ドメイン内に設置される設備側ゲートウェイと、テナント側管理ドメイン内に設置される該設備側ゲートウェイとの接続を行うユーザ側のパーソナライゼーションエージェントとを用いる。
【0023】
(2)ビル管理側のユーザ管理としてはテナントが入居している区画を管理するという意味でのテナント管理のみを行い、テナント内のユーザに対するユーザ管理は各テナント側において行う。
【0024】
(3)設備側ゲートウェイは、ビル管理システムの管理下の設備機器へのアクセスを提供し、パーソナライゼーションエージェントとの間でテナント認証を行い、また、利用可能な設備機器と制御範囲の情報をパーソナライゼーションエージェントに提供する。
【0025】
(4)パーソナライゼーションエージェントは、テナント内のユーザを認証し、ビル管理システム側から許可された範囲内の機器に対する制御コマンドを設備側ゲートウェイに送信する。また、ユーザ毎の機器連携設定情報を管理する。
【0026】
以下、本実施形態について詳しく説明する。
【0027】
図1に、本発明の一実施形態に係るオフィスビル内ネットワークシステムの構成例を示す。
【0028】
本オフィスビル内ネットワークシステムが設けられるオフィスビル内には、1以上のテナントが存在し、それらテナントの全部又は一部に、当該テナントに専用のパーソナライゼーションエージェント2(詳しくは後述する)が設置される。なお、本実施形態では、複数のテナントにパーソナライゼーションエージェント2が設置される場合を想定しているが、一つのテナントにのみパーソナライゼーションエージェント2が設置される場合でも構わない。
【0029】
オフィスビル内ネットワークシステムには、大きく、制御系のネットワークと、情報系のネットワークとの二つが含まれる。制御系のネットワークは、ビル管理システムに属するものであって、ここでは、ビル内設備の管理や監視制御等のためのネットワークである。情報系のネットワークは、ここでは、OA等のためのネットワークである。
【0030】
制御系のネットワークには、制御系ネットワーク100と、設備側ゲートウェイ1と、設備機器監視システム102とが含まれる。
【0031】
また、制御系のネットワークには、各テナント内の各設備機器(例えば、照明や空調など)に対する監視制御のためのコントローラ(テナント内設備機器用コントローラ)104と、各共用部設備機器(例えば、照明や空調、エレベータなど)の監視制御のためのコントローラ(共用部設備機器用コントローラ)105とが含まれる。テナント内設備機器用コントローラ104や共用部設備機器用コントローラ105の数は任意である。
【0032】
なお、設備機器のコントローラは、当該設備機器に内蔵されたものであっても良いし、当該設備機器とは独立した装置であっても良い。以下では、設備機器の監視制御については、設備機器本体ではなく、そのコントローラに着目して説明する。
【0033】
情報系のネットワークには、情報系ネットワーク120と、テナント毎に設けられるパーソナライゼーションエージェント2とが含まれる。パーソナライゼーションエージェント2の数は任意である。
【0034】
また、情報系のネットワークには、パーソナライゼーションエージェント2に対する端末となる装置が含まれる。ここでは、該端末の例として、各テナントのユーザのユーザ端末202が含まれるものとする(なお、図1では、一つのパーソナライゼーションエージェント2についてのみ、ユーザ端末202を例示した)。各テナント内のユーザ端末202の数は任意である。
【0035】
各テナントのパーソナライゼーションエージェント2には、そのテナント内のユーザのユーザ端末202が接続可能である。
【0036】
また、パーソナライゼーションエージェント2は、情報系ネットワーク120・中間ネットワーク150を介して、設備側ゲートウェイ1と通信可能である。
【0037】
情報系ネットワーク120、中間ネットワーク150及び制御系ネットワーク100それぞれの構成・実装には特に限定はない。
【0038】
図1では、情報系のネットワークと制御系のネットワークとを接続する中間ネットワーク150が存在するが、情報系のネットワークと制御系のネットワークとが直接接続されていてもよい。すなわち、情報系ネットワーク120が、直接、設備側ゲートウェイ1と接続されていてもよい。
【0039】
なお、設備側ゲートウェイ1は、全体で1台だけ設置される場合と、サブシステム毎や、フロア毎など、複数台設置される場合との、いずれも可能である。なお、図1は、前者の場合を例示している。
【0040】
パーソナライゼーションエージェント2は、当該本オフィスビル内部のネットワークのみを介して設備側ゲートウェイ1と通信可能であってもよいし、情報系ネットワーク120から外部のインターネットを経由した上で設備側ゲートウェイ1と通信可能であってもよい。パーソナライゼーションエージェント2が設備側ゲートウェイ1と接続するために、種々の構成が可能である(ようするに、パーソナライゼーションエージェント2が、制御系ネットワーク100を介さずに設備側ゲートウェイ1と通信可能であればよい)。
【0041】
次に、図2に、上記オフィスビル内ネットワークシステムのより具体的な例を示す。
【0042】
図2中、500はオフィスビルを表し、400はそのオフィスビル500内にあるネットワークシステム(オフィスビル内ネットワークシステム)を表し、300は外部のインターネットを表す。オフィスビル500には、1以上のテナントが存在する(図2では、フロア1のテナント#1とフロア2のテナント#2の2つのテナントを例示している)。
【0043】
前述のように、オフィスビル内ネットワークシステム400には、大きく、制御系のネットワークと、情報系のネットワークとの二つが含まれる。
【0044】
制御系のネットワークには、前述のように、制御系ネットワーク100と、設備側ゲートウェイ1、設備機器監視システム102とが含まれる。
【0045】
また、図2の例では、制御系のネットワークには、テナント内設備機器用コントローラ104として、テナント#1について、テナント内照明に対する照明IPコントローラ105と、テナント内空調に対する空調IPコントローラ108とが、テナント#2について、照明IPコントローラ106と、空調IPコントローラ108とが含まれる。また、共用部設備機器用コントローラ105として、エレベータに対するエレベータIPコントローラ115、共用部照明に対する共用部照明IPコントローラ116、共用部空調に対する共用部空調IPコントローラ118とが含まれる。これらコントローラは、制御系ネットワーク100に接続される。
【0046】
ビル管理室に居るオペレータ等は、従来通り、設備機器監視システム102を操作することによって、各IPコントローラを通じて、各設備機器を監視制御することができる。
【0047】
図2の例では、情報系のネットワークには、(テナントごとに設けられる)テナント内ネットワーク201が含まれる。図2の例では、二つのテナント内ネットワーク201を例示している。
【0048】
テナント内ネットワーク201には、それぞれ、パーソナライゼーションエージェント(以下、エージェントと略記する。また、図2ではPAで表す。)2と、他の各種システムや端末等が接続される。図2の例では、端末の例として前述したユーザ端末202が、他の各種システムの例として業務システム203が、それぞれ例示されている。なお、ユーザ端末202の有するハードウェ/ソフトウェア/機能等には、特に制限はない。また、業務システム203の種類(或いは、業務サービスの内容)や台数は任意であり、また、テナント内ネットワーク201には、他の装置が接続されていて構わない。
【0049】
図2の例では、各テナント内ネットワーク201は、それぞれ、ルータ200を介して、情報系基幹ネットワーク121に接続される。
【0050】
また、図2の例では、各テナント内ネットワーク201は、ルータ200・情報系基幹ネットワーク121・基幹ルータ122を介してインターネット300に接続され、一方、ルータ200・情報系基幹ネットワーク121・基幹ルータ122・中間ネットワーク150を介して、(制御系のネットワークにおいて制御系ネットワーク100に接続される)設備側ゲートウェイ1に接続される。
【0051】
なお、図2は一例であり、エージェント2が設備側ゲートウェイ1に接続する方法には種々のバリエーションが可能である。また、エージェント2が設備側ゲートウェイ1に接続する方法は、一つに固定されていてもよいし、複数の方法のうちから適宜選択できるようにしてもよい。
【0052】
図2では、オフィスビル500の1フロアにつき1つのテナントを例示しているが、1フロアにつき任意数のテナントが存在して構わない(もちろん、テナントの存在しないフロアがあっても構わない)。また、各テナントに上記エージェント2を設けるか否かは、各テナントごとに適宜に決めても構わない。
【0053】
また、ここでは、1つのテナントにつき1つのエージェント2を設けるものとして説明しているが、1つのテナントに複数のエージェント2を設けることを妨げるものではない。
【0054】
なお、テナントの他に、例えば、ビル全体の管理を行う部門(例えば、図2のビル管理室)にもエージェント2を設置するようにしても構わない。この場合には、ビル管理室に居るオペレータ等が、その端末等からエージェント2を操作する。
【0055】
次に、各テナント内ネットワーク201が利用する情報系基幹ネットワーク121について詳しく説明する。
【0056】
情報系基幹ネットワーク121は、基本的には、どのような構成のものであっても構わない。情報系基幹ネットワーク121の構成によって基幹ルータ122が不要のこともある。
【0057】
一例を示すと、オフィスビル500の情報系基幹ネットワーク121は、例えば、オフィスビル500の各フロアまで配線された幹線をMDF(Main Distributing Frame)と呼ばれる通信線路の集線盤にまとめられている。このMDFから外部のインターネット300への接続が行われる。各フロアには、IDF(Intermediate Distribution Frame)と呼ばれる各フロア内のネットワークとMDFとを接続するための配線盤が設置される。
【0058】
また、従来、上記のような通信設備は電話回線の用途が主であったが、最近ではインターネット回線も重要なインフラとなってきており、ビルの設備の1つとして施工されるようになってきている。例えば、FTTB(Fiber To The Building)などと呼ばれる方式で、ビル内の各フロアまで光ケーブルが配線されるようになってきており、ビル内のテナントは安定したブロードバンド回線を利用することが可能となっている。情報系基幹ネットワーク121は、このような構成でももちろん構わない。
【0059】
また、情報系基幹ネットワーク121には、それらの他、種々の構成が可能である。
【0060】
なお、本実施形態において、情報系基幹ネットワーク121からインターネット300へ接続できることは必須ではない。
【0061】
次に、制御系ネットワーク100について詳しく説明する。
【0062】
制御系ネットワーク100は、各テナント内の設備機器(例えば、照明や空調など)や、ビル内の共用部の設備機器(例えば、共用部照明や共用部空調、エレベータなど)をネットワークで統合し、ビル管理室において(例えば設備機器監視システム102を通じて)個々の設備機器の監視制御を集中して行えるようにしたものである。制御系ネットワーク100は、フロア横断的(テナント横断的)に張り巡らされている。例えば、BACnet/IPなどのIPネットワーク上で動くプロトコルを用いても良いが、これに制限されるものではない。
【0063】
次に、制御系ネットワーク100と情報系基幹ネットワーク121とを接続する中間ネットワーク150について詳しく説明する。
【0064】
この中間ネットワーク150は、各テナント内ネットワーク201が、情報系基幹ネットワーク121から、制御系ネットワーク100にアクセスするために、使用される。制御系ネットワーク100は、各テナント内ネットワーク201から見ると、管理外の外部のネットワークとなる。
【0065】
なお、図2では、オフィスビル内ネットワークシステム400の出口が1つのルータ(基幹ルータ122)である構成を例示しているが、情報系基幹ネットワーク121は、メディアレベルでは統合されていて、IPネットワークの上位プロバイダは自由に選べる構成も可能である。ようするに、情報系基幹ネットワーク121と制御系ネットワーク100との間においてIPでの通信が可能であれば、どのような構成でも構わない。
【0066】
次に、図3に、本実施形態に係るオフィスビル内ネットワークシステムの主要部を構成する設備機器連携システムの構成例を示す。
【0067】
まず、本実施形態の設備機器連携システムは、図3に示されるように、主に、制御系のネットワークと情報系のネットワークとの接点(図2の例では、制御系ネットワーク100と中間ネットワーク150との接続点)に配置される(1台又は複数台の)設備側ゲートウェイ1と、各テナントのエージェント2とから構成される。
【0068】
なお、図3では、一つの設備側ゲートウェイ1及び一つのエージェント2のみを示しており、また、エージェント2の端末として一つのユーザ端末202、設備機器用IPコントローラとして照明IPコントローラ106のみをそれぞれ例示している。
【0069】
エージェント2は、概略的には、それが設置されたテナントに属する個々のユーザに関する情報を管理し、設備側ゲートウェイ1は、個々の設備機器に関する情報と、個々のテナントに関する情報を管理する。
【0070】
また、ユーザが設備機器を制御するにあたっての認証については、概略的には、認証を2段階に分け、エージェント2がユーザ認証を行い、設備側ゲートウェイ1がテナント認証を行うというように、エージェント2と設備側ゲートウェイ1で分担する。
【0071】
図4に、本実施形態に係るエージェントの概略的な処理手順の一例を示し、図5に、本実施形態に係る設備側ゲートウェイの概略的な処理手順の一例を示す。エージェント2は、最初にユーザ認証手続きを行い(ステップS11)、認証に成功したならば(ステップS12)、ユーザから後述する仮想化操作点に対する指示を入力し(ステップS13)、これに基づいて、特定の設備機器を監視制御するための制御コマンドを第1のプロトコルにて作成し(ステップS14)、設備側ゲートウェイ1とテナント認証を行い(ステップS15)、認証に成功したならば(ステップS16)、上記制御コマンドを設備側ゲートウェイ1へ送信する(ステップS17)。設備側ゲートウェイ1は、上記のテナント認証手続きを行って(ステップS21)、これに成功した場合に(ステップS22)、その後、上記制御コマンドを受信すると(ステップS23)、これを、第2のプロトコルに変換して(ステップS24)、当該設備機器又は当該設備機器用コントローラへ与える(ステップS25)。なお、必要に応じて監視制御の結果をエージェント2へ返す。
【0072】
第1のプロトコルは、エージェント2と設備側ゲートウェイ1との間の制御コマンドの受け渡しに用いるものとして予め定められたリモートプロトコルである。第1のプロトコルには、例えば、BACnet/WSやo.BIXを用いても良いが、これに制限されるものではない。第2のプロトコルは、制御系のネットワークにて用いられているローカルプロトコルである。第2のプロトコルには、例えば、BACnet/IPを用いても良いが、これに制限されるものではない。以下、リモートプロトコルにより制御コマンドをリモート制御コマンド、ローカルプロトコルにより制御コマンドをローカル制御コマンドとも呼ぶものとする。また、本実施形態では、制御とは監視などを含む広い意味で用いるものとする。
【0073】
なお、図4及び図5は一例であり、これらに制限されるものではない。例えば、図4のステップ13及びステップS14を、ステップ15及びステップS16の認証後に行うようにしても良い。
【0074】
続いて、エージェント2及び設備側ゲートウェイ1についてより詳しく説明する。
【0075】
エージェント2は、図3に示されるように、テナント内ユーザデータベース(テナント内ユーザDB)21と、仮想化操作点データベース(仮想化操作点DB)22と、仮想化操作点管理部23と、テナント内ユーザ認証部24と、仮想化操作点制御指示受付部25と、機器監視制御リモートプロトコル処理部26とを備える。
【0076】
テナント内ユーザDB21は、当該テナントに係るユーザ認証情報を保持する。
【0077】
仮想化操作点DB22は、ユーザ毎に、仮想化操作点の情報を保持する。仮想化操作点の情報は、1又は複数の設備機器の連動操作を記述したカスタマイズ情報である。
【0078】
仮想化操作点管理部23は、仮想化操作点情報の作成、修正、削除の管理を行うためのものである。
【0079】
テナント内ユーザ認証部24は、当該テナント内ユーザの認証を行う。
【0080】
仮想化操作点制御指示受付部25は、仮想化操作点に対する制御の指示(要求)を受け付ける。
【0081】
機器監視制御リモートプロトコル処理部26は、受けた仮想化操作点に対する指示(要求)をもとに、リモートプロトコルによる制御コマンドを生成し、生成したリモート制御コマンドを設備側ゲートウェイ1に対して送出する。
【0082】
一方、設備側ゲートウェイ1は、図3に示されるように、機器情報データベース(機器情報DB)11と、テナントデータベース(テナントDB)12と、機器情報提供部13と、テナント認証部14と、機器監視制御リモートプロトコル処理部15と、機器監視制御ローカルプロトコル処理部16とを備える。
【0083】
機器情報DB11は、制御系ネットワーク100に接続された各設備機器の機器情報(例えば、各設備機器の名称や機能の情報)を保持する。
【0084】
テナントDB12は、当該オフィスビルの区画利用者である各テナントのテナント情報を保持する。
【0085】
機器情報提供部13は、機器情報DB11に保持されている機器情報をテナント側に提供する。
【0086】
テナント認証部14は、各エージェント2に係るテナントの認証を行う。
【0087】
機器監視制御リモートプロトコル処理部15は、エージェント2からのリモート制御コマンドを受け付ける。また、必要に応じて、設備機器に対するアクセス制御を行う。
【0088】
機器監視制御ローカルプロトコル処理部16は、受けたリモート制御コマンドをもとに、ローカルプロトコルによる制御コマンドを生成し、制御系ネットワーク100上の特定の設備機器に係る設備機器用コントローラに対して、生成したローカル制御コマンドを送出する。なお、設備機器用コントローラ又は同等の機能を内蔵し、該内蔵したコントローラ又は機能を用いている設備機器には、該設備機器に対して直接、制御コマンドを送出する。
【0089】
なお、設備側ゲートウェイ1が複数台設置される場合は、各設備側ゲートウェイ1は、それが直接担当する部分に関する情報のみ保持し、あるいは処理を行うようにしてもよい。例えば、設備側ゲートウェイ1がサブシステム毎又はフロア毎に設置されるときは、各設備側ゲートウェイ1は、それが設置されるサブシステム又はフロアに係るテナントのテナント情報のみ保持するようにしてもよい。また、この場合に、各エージェント2に、それがアクセスすべき設備側ゲートウェイ1を示す情報を(例えば管理者が)設定するようにしてもよいし、「各エージェント2がアクセスすべき設備側ゲートウェイ1」を解決するサーバを、システム内に設置するようにしてもよいし、各エージェント2が適用な設備側ゲートウェイ1にメッセージを出し、これを受信した設備側ゲートウェイ1が当該エージェント2を担当するサーバに該メッセージを転送するようにしてもよい。
【0090】
ここで、エージェント2が記憶する仮想化操作点情報とは、複数の設備機器の連動操作の記述である。例えば、Aという操作は、自分のオフィスの席付近の空調及び照明のON/OFFを行い、Bという操作は、オフィス全域の照明のON/OFFを行う、というものとなる。この「操作」を、仮想化操作点(Virtual Point;VP)という形で表現する。ユーザは自由に仮想化操作点VPを作成し、作成した仮想化操作点VPに対して、どのような設備機器の連動操作を割り当てるかを自由に設定できる。
【0091】
エージェント2が具体的にどの設備を操作するかという記述は、その対象となる設備機器の機器識別子(Equipment Identifier;EID)と、その設備機が接続されている制御系ネットワーク100に接続されている設備側ゲートウェイ1の識別子すなわちゲートウェイ識別子(Gateway Identifier;GID)とからなる。すなわち、ユーザの仮想化操作点VPのカスタマイズは、仮想化操作点VPの識別子すなわち仮想化操作点識別子(Virtual Point Identifier;VPID)に対して、ゲートウェイ識別子GIDと機器識別子EIDとの対の集合を与えることに相当する。
【0092】
次に、各種情報について説明する。
【0093】
まず、設備側ゲートウェイ1のテナントDB12が保持する「テナントテーブル」について説明する。
【0094】
テナントテーブルは、当該オフィスビルの各区画の利用権を持っている各テナントを管理するための情報を含むものである。
【0095】
図6に、テナントテーブルの一例を示す。このテナントテーブルは、個々のテナントを識別する「テナント識別子(Tenant Identifier;TID)」と、当該テナントの名称を表す「テナント名」と、当該テナントを認証する際に用いられる「認証情報」と、当該テナントから(当該テナントに属するユーザが)操作することを許可されている設備機器の機器識別子(EID)の集合を表す「操作可能機器リスト」とを対応付けて保持する。
【0096】
次に、設備側ゲートウェイ1の機器情報DB11が保持する「機器集合テーブル」について説明する。
【0097】
機器集合テーブルは、各設備機器が有する操作点の集合に関する情報を含むものである。
【0098】
図7に、機器集合テーブルの一例を示す。この機器集合テーブルは、個々の設備機器を識別する「機器識別子(EID)」と、当該設備機器の種別を表す「機器種別」と、当該設備機器の名称を表す「機器名」と、当該設備機器が有する操作点のポイント識別子(PID)の集合を表す「ポイント識別子集合」とを対応付けて保持する。
【0099】
次に、設備側ゲートウェイ1の機器情報DB11が保持する「ポイント情報テーブル」について説明する。
【0100】
ポイント情報テーブルは、個々の設備機器の有する操作点(ポイント)に関する情報を含むものである。
【0101】
図8に、ポイント情報テーブルの一例を示す。このポイント情報テーブルは、個々の操作点を識別する「ポイント識別子(Point Identifier;PID)」と、当該操作点の名称を表す「ポイント名」と、当該操作点の制御を担当しているIPコントローラへのアクセス情報である「IPコントローラ情報」とを少なくとも対応付けて保持する。
【0102】
図8の例では、ポイント識別子は、設備機器に固有の第1の符号部分(例えば、「AC001−BO」の「AC001」の部分)と、当該設備機器における操作点を区別する第2の符号部分(例えば、「AC001−BO」の「BO」の部分)とから構成している。本具体例では、第1の符号部分には、機器識別子(EID)を用いている。また、例えば、第2の符号部分には、「その操作点の状態(例えば、電源スイッチのON/OFFなどの状態、又は、照度、温度、風量などの連続値若しくは離散値など)について、それが、書き込み可能であるか、読み取り専用であるか」を識別可能な符号を含んでも良い。例えば、Oは書き込み可能を表し、Iは読み取り専用を表すなどである。また、上記の他にも、離散値を取るか連続値を取るか、離散値を取る場合にはどのような状態を取り得るか、連続値を取る場合には連続値の上限値及び下限値としてどのような値を取り得るかなどについて、識別可能な符号を含んでも良い。
【0103】
図8の例では、ポイント名は、当該設備機器に固有の第1の名称部分(例えば、「空調X_スイッチ」の「空調X」)と、当該設備機器における操作点を区別する第2の名称部分(例えば、「空調X_スイッチ」の「スイッチ」)とから構成している。
【0104】
図8の例では、IPコントローラ情報には、当該IPコントローラのIPアドレスを用いるものとしている。
【0105】
次に、エージェント2の仮想化操作点DB22が保持する「仮想化操作点テーブル」について説明する。
【0106】
仮想化操作点テーブルは、仮想化操作点に関する情報を含むものである。
【0107】
図9に、仮想化操作点テーブルの一例を示す。この仮想化操作点テーブルは、個々の仮想化操作点を識別する「仮想化操作点識別子(VPID)」と、当該仮想化操作点のオーナを示す「ユーザ識別子(UID)」と、当該仮想化操作点の操作対象機器を表す「機器リスト」を保持する。
【0108】
図9の例では、機器リストは、ゲートウェイ識別子GIDと機器識別子EIDとの組の集合からなるものである。
【0109】
ところで、仮想化操作点VPに対する操作において、対象となる設備機器の温度等の所定のパラメータを変更する場合における該パラメータの実際の設定値は、制御コマンドの種別に任せるようにしても良い(言い換えると、エージェント2に対する制御コマンドについては、抽象度を高くできるようにしても良い)。エージェント2と接続するユーザ端末202や業務システム203側からの利用ケースとしては、温度を26℃にしたい、とか、照度を800Lxにしたいといった定量的な指示よりは、温度を今より涼しくしたい、とか、照明を少し暗くしたい、といった定性的な指示ができた方が、ユーザ端末202や業務システム203側で実装する設備機器操作ロジックを簡便にすることができる。
【0110】
例えば、図9で定義される仮想化操作点VPに対しては、該仮想化操作点VPをONにするか、OFFにするかを指示するコマンドが定義できる。このONにするという設定の実現方法は、エージェント2側で単純に機器のスイッチを表すポイントをONにするコマンドだけに限定されるわけではなく、例えば、照明については照度設定を表すポイントの照度値を80%にするといった方法や、空調については風量を表すポイントの設定を“強”にするといった方法でも良い。
【0111】
このようなVPコマンドの設定に関しては、エージェント2側において別途設定可能になっていることが望ましい。
【0112】
もちろん、ユーザが、設備機器に対する操作の内容として、直接、設定温度や風量などの具体的な数値やレベルなどを、指定できるようにしても良い。
【0113】
次に、エージェント2のテナントユーザDB21が保持する「ユーザテーブル」について説明する。
【0114】
ユーザテーブルは、テナント内のユーザの認証情報と個人情報を含むものである。
【0115】
図10に、ユーザテーブルの一例を示す。このユーザテーブルは、個々のユーザを識別する「ユーザ識別子(User Identifier;UID)」と、当該テナント内のユーザを認証する際に用いられる「ユーザ認証情報」と、当該ユーザの名称を表す「ユーザ名」と、当該ユーザがエージェント2から設備側ゲートウェイ1にアクセスする際に用いられる「ゲートウェイ情報」とを対応付けて保持する。
【0116】
図10例では、ゲートウェイ情報は、ゲートウェイ識別子GIDと、当該ゲートウェイ識別子GIDにて割り当てられた、当該テナントのテナント識別子TIDとの組からなるものである。
【0117】
なお、テナント識別子TIDは、設備側ゲートウェイ1毎(ゲートウェイ識別子GID毎)に一意であるとする。これは、仮想化操作点VPを、複数の異なるビル管理ドメインに対してマップできるようにするためである。例えば、ある仮想化操作点VPは、本館と分室両方の照明のスイッチのON/OFFに割り当てる、というような例では、本館側の設備側ゲートウェイ1と分室側の設備側ゲートウェイ1はそれぞれ異なるビルに属しており、テナント識別子TIDはそれぞれのビル管理者から割り当てられる場合が考えられる。よって、上記ゲートウェイ情報には、複数の{GID,TID}が含まれることがある。
【0118】
ここで、ビル管理者は、各テナント内の個々のユーザまでは管理の対象としたくない場合が考えられる。すなわち、ビル管理者が管理したいのは、そのビル内の一部分(すなわち、不動産)を借りて使用しているテナントであり、他の管理は、各テナント内部で実施して欲しい場合が考えられる。例えば、アルバイトなど人員の出入りが繁雑な環境では、個々のユーザに対するアクセス権限の授与と剥奪は当該テナントに任せ、ビル管理者はテナント単位で認証するという方式を取りたい可能性が高い。このようなニーズに対応するため、本実施形態では、ビル管理側のユーザであるテナントとテナント内部のユーザの構造を分離している。すなわち、端末操作者であるテナント内ユーザとエージェント2との間は、ユーザ毎に認証され、エージェント2は、ユーザをテナント識別子TIDにマップし、エージェント2と設備側ゲートウェイ1との間の認証はテナント単位で行うようにしている。
【0119】
なお、ビル管理者がすべてのユーザを認証したいという要求もあり得る。この要求に対応するためには、例えば、単純にテナントとユーザとを一対一でマップして、認証を行えば良い。この場合において、エージェント2でのユーザ認証は省略しない方が望ましい。
【0120】
次に、ユーザがユーザ端末202からエージェント2にアクセスして、仮想化操作点VPの操作を行う場合について説明する。
【0121】
(1)まず、ユーザは、ユーザ端末202から、エージェント2にアクセスする。そして、エージェント2において、テナント内ユーザ認証部24が、ユーザを認証する。
【0122】
ユーザ認証に失敗した後には、ユーザは、エージェント2を利用することができない。
【0123】
(2)次に、ユーザ認証に成功した後に、ユーザは、ユーザ端末202を介して、エージェント2にアクセスして、仮想化操作点VPの操作を行うことができる。
【0124】
まず、ユーザは、操作対象とする仮想化操作点VPを選択する。また、その仮想化操作点VPが、操作内容を指示すべきものである場合には、その操作内容を選択する。例えば、照明や空調のスイッチのON/OFFの切り替えの場合には、「ON」の指示又は「OFF」の指示を選択し、空調の設定温度の変更の場合には、「温度を上げる」指示又は「温度を上げる」を選択する(もちろん、具体的な設定温度を選択できるようにしても良い)。その仮想化操作点VPが、操作内容を指示しないものである場合には、その操作内容を指示しない。例えば、照明がON状態かOFF状態かの取得、空調の現在の設定温度の取得や現在の室温の取得などの場合である。なお、ユーザが、エージェント2において仮想化操作点VPを操作するインタフェースには、例えば、GUIを用いても良いし、他のどのようなインタフェースを用いても良い。
【0125】
エージェント2において、仮想化操作点制御指示受付部25は、この選択された仮想化操作点の識別子VPIDから、制御対象となる設備機器の識別子EIDと、各EIDに対応する設備側ゲートウェイ1の識別子GIDとの組の集合を取得する。
【0126】
(3)そして、エージェント2と設備側ゲートウェイ1との間で所定のタイミングでテナント認証が行われるとともに、エージェント2から各EIDに対応するGIDの設備側ゲートウェイ1に対して、当該EIDの設備機器に対する操作指令を含む制御コマンドが与えられ、設備側ゲートウェイ1により、該制御コマンドをもとに、各設備機器に対して必要な操作が行われる。例えば、ユーザが所望する照明がOFFに切り替えられ、あるいは、ユーザが所望する空調の設定温度の変更がなされる。なお、設備側ゲートウェイ1からエージェント2を介してユーザ端末202へ操作結果が通知され、ユーザが該操作結果を参照できるようにしてもよい。
【0127】
以下、本実施形態の通信手順について説明する。
【0128】
図11に、本実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの通信手順の一例を示す。図12に、設備側ゲートウェイとエージェントの手続きの流れの概要を示す。なお、図11及び図12では、手続きの対象となる設備側ゲートウェイ1が一つの場合を例示しているが、手続きの対象となる設備側ゲートウェイ1が複数になる場合もある。
【0129】
まず、ユーザは、ユーザ端末202から、エージェント2へアクセスする。なお、ユーザが、特定の(1又は複数の)端末のみからエージェント2へアクセスできるようにしても良いし、任意の端末からエージェント2へアクセスできるようにしても良い。また、携帯電話やPDAからエージェント2へアクセスできるようにしても良い。アクセスのプロトコルは、典型的には、HTTPであるが、これに制限されるものではない。
【0130】
ユーザ端末202からエージェント2へ、ユーザ認証の要求を行う(ステップS81)(図12の800参照)。
【0131】
エージェント2は、該要求を受けると、テナント内ユーザ認証部24において、ユーザ識別子UID単位でのユーザ認証を行う(ステップS82)(図12の800参照)。
【0132】
具体的なユーザ認証の方法は、どのようなものであっても構わない。例えば、ユーザがユーザ端末202にユーザIDとパスワードを入力し、ユーザ端末202からエージェント2へユーザIDとパスワードを送信し、エージェント2が、受信したユーザIDとパスワードを、テナント内ユーザDB21に保持されているユーザ認証情報と対照することによって、ユーザ認証が行われても良いし、上記パスワードの代わりに又はパスワードに加えて、ユーザの指紋などの生体情報や、ICカードに格納した秘密の情報を利用しても良い。また、他にも種々のユーザ認証方法が可能である。
【0133】
認証に成功した後、ユーザは、ユーザ端末202から、エージェント2に対して、仮想化操作点識別子VPIDと、操作内容(例えば、照明のスイッチに対する「ON」又は「OFF」、空調の設定温度の変更など。ただし、現在の設定温度の取得など、操作内容が不要の場合もある。)とを指示(要求)する(ステップS83)(図12の801参照)。
【0134】
エージェント2は、上記指示を受けると、仮想化操作点制御指示受付部25において、ユーザ識別子UIDと仮想化操作点識別子VPIDとをもとに、仮想化操作点テーブル(例えば図9)を参照して、機器リスト、すなわち、制御する対象となる機器識別子とそのゲートウェイ識別子との組{GID,EID}の集合を取得する(ステップS84)。
【0135】
さらに、エージェント2は、ユーザ識別子UIDをもとに、ユーザテーブル(例えば図10)を参照して、ゲートウェイ情報、すなわち、対象となるゲートウェイ識別子とテナント識別子との組{GID,TID}を取得する(ステップS85)。なお、上記ゲートウェイ情報には、複数の{GID,TID}が含まれることがある。
【0136】
取得した機器リスト及び指示された操作内容は、仮想化操作点制御指示受付部25から機器監視制御リモートプロトコル処理部26へ、渡される(図12の802参照)。
【0137】
エージェント2は、機器監視制御リモートプロトコル処理部26において、機器リストに含まれる各々の{GID,EID}について、対象のゲートウェイ識別子GIDで示される設備側ゲートウェイ1にて定義されたテナント識別子TIDを識別子として、認証を要求する(ステップS86)(図12の803参照)。
【0138】
なお、各々の{GID,EID}ごとに、認証要求を送信しても良いが、同一の設備側ゲートウェイ1に対する重複した認証の発生を回避するために、{GID,EID}の集合について、一旦、各ゲートウェイ識別子GIDごとに、機器識別子EIDの集合を取りまとめて、{GID,EIDの集合}の形に再構成し、ゲートウェイ識別子GIDごとに、認証要求を送信するのが好ましい。
【0139】
設備側ゲートウェイ1は、該要求を受けると、テナント認証部14において、テナント識別子TID単位でのテナント認証を行う(ステップS87)(図12の803参照)。その際、テナント認証部14は、該要求に係るTIDをもとに、テナントテーブル(例えば、図6)の認証情報を参照して、テナント認証を行う。具体的なテナント認証の方法は、どのようなものであっても構わない。
【0140】
認証に成功した後、エージェント2(の機器監視制御リモートプロトコル処理部26)は、仮想化操作点制御指示受付部25から渡された、機器リスト及び操作内容をもとに、該機器リストに含まれる各識別子EIDの設備機器について、当該設備機器に対する操作指令を含むリモート制御コマンドを生成し、これを、該当する各設備側ゲートウェイ1(の機器監視制御リモートプロトコル処理部15)に対して送信する(ステップS88)(図12の804参照)。リモート制御コマンドには、例えば、機器識別子EID、操作内容、テナント識別子TIDが含まれる。なお、リモート制御コマンドは、設備機器ごとに生成する方法の他に、対応する設備側ゲートウェイ1を同じくする全部又は一部の設備機器について取り纏めて生成する方法もあり得る。いずれにしても、ユーザが指示した一つのVPに対する操作をもとに、複数の制御コマンドが生成されることがあり得る。
【0141】
エージェント2(の機器監視制御リモートプロトコル処理部26)と設備側ゲートウェイ1(の機器監視制御リモートプロトコル処理部15)との間の通信は、典型的には、XML/SOAPで行われ、認証は、OASISが規定するWeb Services Securityによって実現可能であるが、これらに制限されるものではない。
【0142】
次に、設備側ゲートウェイ1は、上記リモート制御コマンドを受信すると、機器監視制御リモートプロトコル処理部15において、コマンド送信元であるエージェント2に係るテナント識別子TIDをもとに、テナントテーブル(例えば図6)の操作可能機器リストを参照して、該コマンド送信元であるエージェント2に係るテナント(に属するユーザ)に、操作対象の機器識別子EIDを操作する権限があることを確認する(ステップS89)。
【0143】
識別子EIDの設備機器を操作できることが確認された場合には、機器監視制御リモートプロトコル処理部15から機器監視制御ローカルプロトコル処理部16へ、上記リモート制御コマンドが渡される(図12の805参照)。
【0144】
なお、識別子EIDの設備機器を操作できないことが確認された場合には、上記制御コマンドは破棄される。ここで、一つの制御コマンドに複数の設備機器に対する操作を含めることができる構成を採用した場合に、一つの制御コマンドに含まれる一部の設備機器に対する操作の権限がなかったときは、当該一つの制御コマンドをすべて破棄する方法と、当該一つの制御コマンドに含まれる無権限の設備機器に係る部分のみを破棄する方法とがある。なお、破棄が発生した場合には、エラーを示す通知を、設備側ゲートウェイ1から要求元のエージェント2へ返すようにすると好ましい。
【0145】
機器監視制御ローカルプロトコル処理部16は、権限確認された上記リモート制御コマンドを受けると、リモートプロトコルからローカルプロトコルへのプロトコル変換を行い、生成したローカル制御コマンドを、該当する設備機器に係るコントローラ宛てに送信する(ステップS90)(図12の806参照)。ここで、一つのリモート制御コマンドに複数の設備機器に対する操作を含めることができる構成を採用した場合において、受け取ったリモート制御コマンドに複数の設備機器に対する操作が含まれているときは、ローカル制御コマンドは、設備機器ごとに生成する。
【0146】
上記プロトコル変換においては、例えば、機器識別子EID及び操作内容をもとに、実際の制御オブジェクト情報を取得して、第2のプロトコルのコマンドを生成する。コントローラのアドレスは、例えば、機器識別子EIDをもとに、機器集合テーブル(例えば、図7)のポイント識別子集合を参照して、該当するポイント識別子PIDを求め、次いで、ポイント識別子PIDをもとに、ポイント情報テーブル(例えば、図8)を参照することによって、求めることができる。なお、典型的には、制御オブジェクトは、ネットワークで制御可能な空調や照明であり、BACnetに代表される制御プロトコルを使って通信を行うことができるが、これらに制限されるものではない。
【0147】
上記ローカル制御コマンドを受信した当各設備機器のコントローラは、その制御コマンドを実行する(ステップS91)(図12の806参照)。
【0148】
なお、必要に応じて、上記コントローラが、制御結果を設備側ゲートウェイ1に通知し、これを設備側ゲートウェイ1からエージェント2を介してユーザ端末202へ通知されるようにしてもよい。
【0149】
なお、上記通信手順は一例であり、種々のバリエーションが可能である。
【0150】
ここで、上記では、ユーザがユーザ端末202により所望の仮想化操作点に対する制御の要求を行ったが、例えば、ユーザ端末202において、特定のイベントと、特定の仮想化操作点に対する制御とを適宜対応付けておき、ユーザ端末202において、いずれかの特定のイベントが検出されたときに、これを契機として、自動的に、該特定のイベントに対応する特定の仮想化操作点に対する制御を、エージェント2に対して要求するように構成することも可能である。
【0151】
次に、本実施形態の設備機器連携システムの具体例の一つとして、エージェントとOA機器とを連携される例について説明する。
【0152】
ここでは、図13を参照しながら、スクリーンセーバと連動させた空調セーバ/照明セーバについて説明する。
【0153】
この連携サービスでは、テナント内の各ユーザのユーザ端末202であるPCがスクリーンセーバモードとなった際に、PC内のスクリーンセーバの組み込まれたモジュールが、スクリーンセーバ起動条件を検出して(ステップS101)、スクリーンセーバ起動イベントが発生した時に、ユーザ端末202は、併せて、エージェント2に対して当該PCの所有者を示すユーザ識別子UIDと、そのユーザの座席付近の「空調」と「照明」をひとまとめにした仮想化操作点VPの識別子VPIDと、該仮想化操作点VPを「OFF」(又は、「省エネモード」)にする指令とを含む要求を、エージェント2に対して送信する(ステップS102)。
【0154】
エージェント2は、受け取った要求に係る仮想化操作点VPを、個々の設備機器(この例の場合は、「空調」と「照明」)に展開し、併せてOFF指令(又は、省エネモード遷移指令)をリモートプロトコルによる制御コマンドに変換し、対象となる設備ゲートウェイ1に送出する(ステップS103)。
【0155】
設備ゲートウェイ1は、上記リモート制御コマンドを受け取ると、これをもとにローカルプロトコルによる制御コマンドを生成して対象となる設備機器(図中、240参照)に送出する(ステップS104)。
【0156】
この結果、上記ユーザのPCでスクリーンセーバが起動されるのと併せて、上記ユーザの自席付近の空調と照明がOFFになる(ステップS105)。
【0157】
もちろん、上記とは逆に、スクリーンセーバから通常画面に復帰するイベントが発生した場合に、これに併せて、ユーザの座席付近の「空調」と「照明」をひとまとめにした上記仮想化操作点VPを「ON」にするリモート制御コマンドを送信して、「空調」と「照明」をONにする(又は通常モードに復帰させる)ことも可能である。また、ユーザが帰宅又は外出などのために、PCの電源をOFFにするイベントが発生した場合に、これに併せて、ユーザの座席付近の「空調」と「照明」をひとまとめにした上記仮想化操作点VPを「OFF」にするリモート制御コマンドを送信して、「空調」と「照明」をOFFにすることも可能であるし、その逆に、ユーザが出社又は外出からの帰社などのために、PCの電源をONにするイベントが発生した場合に、これに併せて、ユーザの座席付近の「空調」と「照明」をひとまとめにした上記仮想化操作点VPを「ON」にするリモート制御コマンドを送信して、「空調」と「照明」をONにすることも可能である。
【0158】
もちろん、これらは、連携操作の一例であり、他にも様々なバリエーションが可能である。
【0159】
ところで、本実施形態におけるエージェント2は、テナント内ネットワーク201上のシステムであるので、PCの所有者を示すユーザ識別子UIDを流用することは、運用ポリシー的に容易である。また、自席付近の機器という機器グループ情報は、エージェント2において管理されるので、個々のPCにおいて個別の機器を認識する必要はない。例えば、あるユーザ識別子UIDに係る仮想化操作点識別子VPIDが「001」であるものが該UIDのユーザの自席を示す、などとナンバリングしておけば、PC毎のスクリーンセーバモジュール221の設定を最小限にとどめることができる。例えば、配置変更などで座席の位置が変更された場合に、その時点でユーザの権限で容易に設定を変更することができる。
【0160】
次に、本実施形態の設備機器連携システムの他の具体例として、労務管理システムにおける残業申請など、テナントの組織上の承認フローを伴うようなシステムについて説明する。
【0161】
ここでは、空調機器の運転が終業時刻などの一定の時刻で停止するようになっているが、残業申請が承認された場合には、その申請者席付近の空調機器の運転を延長するような例について説明する。
【0162】
組織上の承認フローを伴うシステムは、すでにオンライン化され、様々なビジネスロジックが組まれている。このようなシステムにおける各申請は、承認状態に関するステートを持ち、そのステートに応じて、申請の承認状況が把握できるようになっている。そのようなシステムにおいて、例えば、残業申請について直属の上司が承認したというステートになった場合に、これを契機として、その申請者席付近の空調機器に対応する仮想化操作点VPに対する延長動作指示の要求を送るといった構成が可能である。
【0163】
この場合、例えば、労務管理システムから、申請者を示すユーザ識別子UIDと、申請者席付近の空調機器を示す仮想化操作点識別子VPIDと、該仮想化操作点識別子VPIDを残業時間帯も引き続き「ON」にする指示とを伴った要求を、エージェント2に送信すれば良い。以降のエージェント2の動作は、これまでと同様であるが、ユーザ認証は、労務管理システムとの間で行うことになる。
【0164】
なお、上記の場合に、空調機器の運転を延長する時間については、残業申請の際に帰宅時刻も申請するものとして、労務管理システムからエージェント2への要求に帰宅時刻をも含め、エージェント2が制御コマンドを生成する際に、該制御コマンドに空調を停止する予約時刻も含めるようにしても良い。また、空調の運転が一旦延長された際には、停止の予約をしないようにしても良い。さらに、この場合には、例えば前述したようにユーザが帰宅する際のPCの電源OFFに連動させて、空調を停止させることも可能である。
【0165】
ここまで、エージェント2内にテナント内ユーザ認証部24を含む構成について説明してきたが、テナント内の統一されたユーザ認証システムなどとの連携によるシングルサインオン化も可能である。その場合は、エージェント2内において、各統一ユーザIDに対応するロールのマッピングを管理し、各操作の認証や、認証情報の管理ついては、シングルサインオンに任せる構成を取ることができる。
【0166】
シングルサインオンシステムと連動することで、例えば、一日の中で最初にログインしたタイミングを「出社」と見なし、シングルサインオンを管理するサーバから、同一テナントネットワーク内のエージェント2に対して、シングルサインオンで利用されたアカウントと該アカウントの自席を表す仮想化操作点VPを「ON」にする制御の指示(要求)を認証情報付きで通知し、エージェント2は、対応するロールを検索して自席に対応する仮想化操作点VPから対応する設備機器を割り出して、リモート制御コマンドを生成し、これを設備側ゲートウェイ1に送信することで、シングルサインオンの一日で最初のログオンによって、出社後必要になる照明の点灯、空調の稼働、電源類の通電など一連の設備機器制御を自動化することも可能である。
【0167】
ここまで、ビル設備の利用者として、テナント内のユーザを例にとって説明してきたが、設備機器のユーザとしては、テナントに対する訪問者や、清掃業者、メンテナンス業者、警備業者などの外部の人間である場合も考えられる。
【0168】
例えば、外部の人間に対してテナント内のユーザが対応するような場合は、エージェント2において来客用の一時アカウントを管理し、それを外部ユーザに渡すという形で、テナント内の社外対応ポリシーに従った運用を行えば良い。
【0169】
一方、テナント外の人間(例えば、清掃業者やメンテナンス業者等)に対しては、ビルオーナ側で契約がなされることがある。この場合は、例えば、設備側ゲートウェイ1においてビル管理サービスを1つのテナントとみなしたアカウントを発行し、ビル管理側で各業者の操作可能機器リストを管理すれば良い。
【0170】
このように、本実施形態によれば、設備側ゲートウェイ1側ではテナント情報のみを管理し、エージェント2側においてユーザ情報を管理することで、テナント内業務システムとの連携を容易に行うことができる。また、さらに、設備機器を許された範囲内で自由に集約して表現する仮想化操作点VPの機能により(エージェント2にVP管理を集約することにより)、業務システム側で個々の機器を管理把握する手間を省くことができる。また、実際に設備機器への操作命令を発行するのは設備側ゲートウェイ1の仕事であり、設備側ゲートウェイ1側のポリシーでオーバーライドしてしまえば制御を禁止することができる。
【0171】
次に、各ユーザによる仮想化操作点VPのカスタマイズについて説明する。
【0172】
ここでは、図14を参照しながら、仮想化操作点識別子VPIDの編集の例について説明する。
【0173】
前述したように、エージェント2が具体的にどの設備を操作するかという記述は、その対象となる設備機器(図中、241参照)の機器識別子EIDと、その設備機が接続されている制御系ネットワーク100に接続されている設備側ゲートウェイ1の識別子すなわちゲートウェイ識別子GIDとからなる。すなわち、ユーザの仮想化操作点VPのカスタマイズは、仮想化操作点VPの識別子すなわち仮想化操作点識別子VPIDに対して、ゲートウェイ識別子GIDと機器識別子EIDとの対の集合を与えることに相当する。
【0174】
各設備側ゲートウェイ1に属する設備機器の機器識別子EIDの集合は、設備側ゲートウェイ1の機器情報提供部13より、エージェント2に提供される。該機器情報は、設備側で管理する機器と1対1で対応する情報であっても良いし、いくつかの機器をまとめたグループ機器を1つの機器として見せても良い。また、エージェント2に係るテナントのテナント識別子TIDに対応するアクセス制御情報として、機器設定の読み書き可能(RW)、読み込みのみ(RO)、操作禁止(X)を少なくとも含む情報(なお、明示的に操作禁止(X)を記述しない方法も可能である。)をエージェント2側に提供することで、エージェント2側は操作可能な機器のリストを入手することができる。
【0175】
エージェント2において、ある仮想化操作点識別子VPIDに対してEIDの集合を与える手段は、例えば、ユーザ端末202のWebブラウザ222からエージェント2のPS編集サービスに接続し(S121)、エージェント2においてVPID編集のWeb画面を提供することで(S122)、可能である。なお、VPIDの編集作業は、VPIDの操作に比して頻度が少なく、それほど重い機能ではない。このVPID編集画面では、エージェント2が設備側ゲートウェイ1から許可された範囲内の機器をテナント内のユーザが自由に組み合わせられるようにしてもよいし、例えば、ユーザの所属部門に基づいた追加のアクセス制御をエージェント2において実装し、権限を持った人が該アクセス制御を操作し、一般の利用者はさらにテナント内で許可された範囲内の機器を自由に組み合わせるにとどめる、などでもよい。もちろん、アクセス制御については、種々の方法が可能である。
【0176】
なお、ユーザが上記編集を行うのに先立って、ユーザ認証を行うようにしても良い。
【0177】
また、前述したように、仮想化操作点VPに対する操作において、実際の設定値を制御コマンドの種別に任せるようにしても良いし、ユーザが具体的に設定値を指定できるようにしても良く、このようなコマンドの設定に関しては、エージェント2側において別途設定可能になっていると望ましい。
【0178】
次に、図15を参照しながら、設備側ゲートウェイ1が複数存在する場合について説明する。
【0179】
これまで、設備側ゲートウェイ1が1つである場合を中心に説明してきたが、既に言及したように、設備側ゲートウェイ1が複数存在する構成も可能である。
【0180】
設備側ゲートウェイ1が複数ある場合としては、例えば、テナントが物理的に複数のビルに点在している場合や、あるいは、設備側ゲートウェイ1がフロア毎に設置されるなどの理由により、エージェント2がリモート制御コマンドを送信する対象になる設備側ゲートウェイ1が複数になる場合がある。
【0181】
この場合、例えば、図10で示したユーザテーブルにおいて、ゲートウェイ情報として、ゲートウェイ識別子GIDと、そのゲートウェイ識別子GIDに対応する設備側ゲートウェイ1で管理されるテナント識別子TIDとの組を、エージェント2がアクセスする対象とする設備側ゲートウェイ1の台数分記憶しておけば良い。
【0182】
エージェント2は、ユーザ端末202(中の例えばクライアントモジュール223)から仮想化操作点に対する操作の要求を受けた場合に、対象となる設備機器の属する設備側ゲートウェイ1が複数にわたるときは、各設備側ゲートウェイ1毎に、対応するゲートウェイ識別子GIDとテナント識別子TIDの認証情報を用いて認証を行い、各設備側ゲートウェイ1にそれぞれリモート制御コマンドを送信する(S141)。各設備側ゲートウェイ1は、受信した制御コマンドに基づいて、該当する設備機器(図中、242,243参照)の監視制御を行う(S142,S143)。
【0183】
この場合、テナント識別子TIDは、全設備側ゲートウェイ1で固有に割り当てられる必要はなく、個々の設備側ゲートウェイ1内において固有であれば十分であり、設備側ゲートウェイ1間にわたるテナント識別子TIDの割り当て管理は不要になる。このため、設備側ゲートウェイ1毎に管理者が異なるような運用形態においても、管理コストを増大させることはない。
【0184】
次に、図16を参照しながら、複数のエージェントと共用部設備機器との連携の例について説明する。
【0185】
例えば、エレベータの停止階操作などをテナント内から行うというユースケースを考えると、エレベータはビルの共用部設備であり、複数のテナントの複数のユーザあるいは同一のテナントの複数のユーザから同時にアクセスされる可能性がある。
【0186】
すでに説明したように、エージェント2と設備側ゲートウェイ1により、各テナントは、テナント内のネットワークから、直接、設備機器に対して監視・制御を行うことができる。エレベータの停止階操作や、通路の照明や空調、エントランスの自動ドア状態など共用部の設備に対して、一つのビルに入居する複数のテナントが、同一の設備側ゲートウェイ1を通じて監視・制御を行う場合において、各テナントは任意の設備機器に対して自由なタイミングで監視・制御を行うことができるとすると、偶然、同じ設備機器に対して同じ時刻に監視・制御が行われる可能性がある。
【0187】
そこで、複数のエージェント2が同時に(或いは、所定の時間内に相前後して)共用設備機器(図中、244参照)に対するリモート制御コマンドを送信し(S161,S162)、同一の設備側ゲートウェイ1が、それらを受信した場合に、該設備側ゲートウェイ1は、それら制御コマンドを同時に実行しても不具合が発生しないときは、それらを同時に実行し、そうでないときは、それら制御コマンドに対し、所定の基準に基づいて、調停処理を行う(S163)。
【0188】
なお、この調停処理は、例えば、仮想化操作点制御指示受付部25と機器監視制御リモートプロトコル処理部26との間に設けた調停処理部(図示せず)において行えば良い。
【0189】
調停が不要である場合は、例えば、共用設備機器の稼働状態やセンサーの現在値などを読み取るだけのリモート制御コマンドを受信した場合である。この場合には、同時アクセスを許可し、各エージェント2に、それぞれ、所望する値を提供すれるようにして構わない。なお、この場合に、同一の制御コマンドについては、要求元ごとに制御コマンドをそれぞれ実行しても良いが、それらのうちの一つのみを実行して読み取りを行い、その結果を利用するようにしても良い。
【0190】
これに対して、スイッチのON/OFFなど設備機器を直接操作するようなリモート制御コマンドや、設定変更など設備機器に何らかのデータを書き込もうとするリモート制御コマンドを複数受信した場合に、調停が必要となることがある。例えば、同一の設備機器に対して、矛盾する複数の制御コマンド(例えば、スイッチをONにする制御コマンドとスイッチをOFFにする制御コマンド、あるいは、温度を上げるコマンドと温度を下げるコマンド)を受信した場合、あるいは、重複して実行することによって予期しない結果が発生する複数のコマンド(例えば、設定温度を2度上げるコマンドと温度を3度上げるコマンド)を受信した場合、あるいは、実行順序によって結果が異なる複数のコマンド(例えば、設定温度を23度にするコマンドと、設定温度を24度にするコマンド)を受信した場合などに、調停を実行するようにしても良い。
【0191】
調停の方法としては、例えば、受信した複数のリモート制御コマンドから、一つを選択し、他を破棄する方法である。具体的には、例えば、コマンド発行時刻やコマンド受信時刻、あるいはあらかじめ定められたテナント識別子TIDの優先度などの所定の基準に基づいて、リモート制御コマンド(生成すべきローカル制御コマンド)を選択し、これをもとにローカル制御コマンドを生成し、該ローカル制御コマンドを設備機器に送出する方法がある。また、複数の制御コマンドについて、優先度を決定し、その優先度に従って、複数の制御コマンドを、順次、発効するキューイングのような方法も可能である。
【0192】
なお、これらのような調停の結果、コマンドを受け付けられなかったエージェント2に対しては、その旨を示すエラーメッセージを返答すると望ましい。
【0193】
ところで、共用部の設備に対する監視・制御は、各テナントのエージェント2だけでなく、ビル全体の管理を行うビル管理者のエージェント2から行われることもある。例えば、ビル管理者のエージェント2は、ビル全体の照明や空調の稼働状況や、防犯防災の設備の状態を監視し、あるフロアの機器の稼働状態がすべてオフになったことで、利用者がいなくなったことを検知し、該フロアの共用部機器に対しても稼働状態をオフにするように指令を出すことも可能である。
【0194】
本実施形態によれば、ビル管理システム側は、どの設備機器の操作権が、どのテナントにあるか、というテナント管理のみでよく、テナント内の個々のユーザ管理は、エージェントに委譲することができる。エージェント側では、テナント内の既存のユーザ認証の仕組みが利用できる。
【0195】
また、本実施形態によれば、ユーザは、設備側ゲートウェイから許可された範囲内の機器の設定を、自由にカスタマイズすることができる。
【0196】
また、本実施形態によれば、エージェントは、ビル管理システムと切り離されているので、ビル管理システムの制約を受けづらい。一方、プロトコル変換機能などビル管理システムと直接繋がる機能は、設備側ゲートウェイにあり、テナントのネットワークには直接は接続されておらず、テナント側運用ポリシーの制約を受けづらい。
【0197】
また、本実施形態によれば、実際に設備機器への操作命令を発行するのは設備側ゲートウェイの仕事であり、設備側ゲートウェイ側のポリシーでオーバーライドしてしまえば、制御を禁止することができる。
【0198】
なお、以上の各機能は、ソフトウェアとして記述し適当な機構をもったコンピュータに処理させても実現可能である。
また、本実施形態は、コンピュータに所定の手順を実行させるための、あるいはコンピュータを所定の手段として機能させるための、あるいはコンピュータに所定の機能を実現させるためのプログラムとして実施することもできる。加えて該プログラムを記録したコンピュータ読取り可能な記録媒体として実施することもできる。
【0199】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【図面の簡単な説明】
【0200】
【図1】本発明の一実施形態に係るオフィスビル内ネットワークシステムの構成例を示す図
【図2】同実施形態に係るオフィスビル内ネットワークシステムのより詳細な構成例を示す図
【図3】同実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの構成例を示す図
【図4】同実施形態に係るエージェントの処理手順の一例を示すフローチャート
【図5】同実施形態に係る設備側ゲートウェイの処理手順の一例を示すフローチャート
【図6】テナントテーブルの一例を示す図
【図7】機器集合テーブルの一例を示す図
【図8】ポイント情報テーブルの一例を示す図
【図9】仮想化操作点テーブルの一例を示す図
【図10】ユーザテーブルの一例を示す図
【図11】同実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの動作の一例について説明するための図
【図12】同実施形態に係る設備側ゲートウェイ及びエージェントを含む設備機器連携システムの通信手順の一例を示すフローチャート
【図13】エージェントとOA機器との連携の例について説明するための図
【図14】仮想化操作点識別子VPIDの編集の例について説明するための図
【図15】設備側ゲートウェイが複数ある場合の例について説明するための図
【図16】複数のエージェントと共用部設備機器との連携の例について説明するための図
【符号の説明】
【0201】
1…設備側ゲートウェイ、11…機器情報データベース、12…テナントデータベース、13…機器情報提供部、14…テナント認証部、15…機器監視制御リモートプロトコル処理部、16…機器監視制御ローカルプロトコル処理部、2…パーソナライゼーションエージェント、21…テナントユーザデータベース、22…仮想化操作点データベース、23…仮想化操作点管理部、24…テナント内ユーザ認証部、25…仮想化操作点制御指示受付部、26…機器監視制御リモートプロトコル処理部、100…制御系ネットワーク、102…設備機器監視システム、106…照明IPコントローラ、108…空調IPコントローラ、115…エレベータIPコントローラ、116…共用部照明IPコントローラ、118…共用部空調IPコントローラ、121…情報系基幹ネットワーク、122…基幹ルータ、200…ルータ、201…テナント内ネットワーク、150…中間ネットワーク、203…業務システム、202…ユーザ端末、221…スクリーンセーバモジュール、222…Webブラウザ、223…クライアントモジュール、240〜244…設備機器、300…インターネット、400…オフィスビル内ネットワークシステム、500…オフィスビル
【特許請求の範囲】
【請求項1】
ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と、該制御系ネットワーク以外のネットワークを介して該ゲートウェイ装置と通信可能で且つテナント毎に設けられるエージェント装置とを含む設備機器連携システムであって、
前記エージェント装置は、
操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶する記憶手段と、
クライアント装置に係るユーザに対するユーザ認証を行うユーザ認証手段と、
何れかの前記仮想化操作点に対する制御の要求を受信する要求受信手段と、
前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するリモート制御コマンド生成手段と、
前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するリモート制御コマンド送信手段とを備え、
前記ゲートウェイ装置は、
前記テナント認証を行うテナント認証手段と、
前記リモート制御コマンドを受信するリモート制御コマンド受信手段と、
前記エージェント装置に係る前記テナント認証に成功しており且つ該エージェント装置から前記リモート制御コマンドを受信している場合に、該リモート制御コマンドをもとに、該リモート制御コマンドに係る設備機器を制御対象とし且つ特定のローカルプロトコルによるローカル制御コマンドを生成するローカル制御コマンド生成手段と、
生成された前記ローカル制御コマンドを、前記制御系ネットワークを介して、該ローカル制御コマンドに係る前記設備機器又はそのコントローラに送信するローカル制御コマンド送信手段とを備えたことを特徴とする設備機器連携システム。
【請求項2】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記エージェント装置は、前記クライアント装置から、特定のユーザに対応する前記仮想化操作点情報に対する追加、修正又は削除を含む編集を受ける手段を更に備えたことを特長とする請求項1に記載の設備機器連携システム。
【請求項3】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記クライアント装置は、
前記エージェント装置に前記ユーザ認証を要求する手段と、
前記ユーザ認証に成功した後に、当該ユーザに係る前記仮想化操作点のうちから、制御対象とするものを選択する指示をユーザから受け付ける手段と、
受け付けた前記指示に係る前記仮想化操作点に対する制御の要求を前記エージェント装置に送信する手段とを含むことを特徴とする請求項1に記載の設備機器連携システム。
【請求項4】
前記クライアント装置は、特定のイベントが検出された場合に、該特定のイベントに対応する特定の仮想化操作点に対する制御の要求を自動的に前記エージェント装置に送信する手段を含むことを特徴とする請求項1に記載の設備機器連携システム。
【請求項5】
各々の前記仮想化操作点は、当該仮想化操作点に係る1以上の設備機器のそれぞれについて、当該設備機器を識別する機器識別子と、当該設備機器に対応する前記ゲートウェイ装置を識別するゲートウェイ識別子との組を含み、
前記リモート制御コマンド生成手段は、前記要求に係る前記仮想化操作点情報に複数の異なる機器識別子及び複数の異なるゲートウェイ識別子が含まれる場合には、少なくとも各ゲートウェイ識別子ごとに、前記リモート制御コマンドを生成することを特徴とする請求項1に記載の設備機器連携システム。
【請求項6】
前記ゲートウェイ装置は、前記テナント毎に、当該テナントに係るユーザによる制御が許されている1以上の設備機器を識別する機器識別子のリスト情報を記憶する手段を更に備え、
前記ローカル制御コマンド生成手段は、前記リモート制御コマンドに係る設備機器の機器識別子をもとに、前記リスト情報を参照し、該設備機器に対する制御が許されている場合にのみ、該設備機器を制御対象とする前記ローカル制御コマンドを生成することを特徴とする請求項1に記載の設備機器連携システム。
【請求項7】
前記ゲートウェイ装置は、同一の設備機器に対して、同時に又は所定の時間内に相前後して、複数のリモート制御コマンドを受信した場合に、所定の基準に従った調停処理を行う手段を更に備えたことを特徴とする請求項1に記載の設備機器連携システム。
【請求項8】
前記ゲートウェイ装置は、各々の前記エージェント装置に対して、当該エージェントから当該ゲートウェイ装置を介して制御することの可能な設備機器に関する情報を提供する手段を更に備えたことを特徴とする請求項1に記載の設備機器連携システム。
【請求項9】
前記ユーザ認証手段は、外部のシングルサインオンシステムと連動して、前記ユーザ認証を行うことを特徴とする請求項1に記載の設備機器連携システム。
【請求項10】
ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と該制御系ネットワーク以外のネットワークを介して通信可能で且つテナント毎に設けられるエージェント装置であって、
前記エージェント装置は、
操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶する記憶手段と、
クライアント装置に係るユーザに対するユーザ認証を行うユーザ認証手段と、
何れかの前記仮想化操作点に対する制御の要求を受信する要求受信手段と、
前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するリモート制御コマンド生成手段と、
前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するリモート制御コマンド送信手段とを備えたことを特徴とするエージェント装置。
【請求項11】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記エージェント装置は、前記クライアント装置から、特定のユーザに対応する前記仮想化操作点情報に対する追加、修正又は削除を含む編集を受ける手段を更に備えたことを特長とする請求項11に記載のエージェント装置。
【請求項12】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記クライアント装置は、
前記エージェント装置に前記ユーザ認証を要求する手段と、
前記ユーザ認証に成功した後に、当該ユーザに係る前記仮想化操作点のうちから、制御対象とするものを選択する指示をユーザから受け付ける手段と、
受け付けた前記指示に係る前記仮想化操作点に対する制御の要求を前記エージェント装置に送信する手段とを含むことを特徴とする請求項11に記載のエージェント装置。
【請求項13】
前記クライアント装置は、特定のイベントが検出された場合に、該特定のイベントに対応する特定の仮想化操作点に対する制御の要求を自動的に前記エージェント装置に送信する手段を含むことを特徴とする請求項11に記載のエージェント装置。
【請求項14】
各々の前記仮想化操作点は、当該仮想化操作点に係る1以上の設備機器のそれぞれについて、当該設備機器を識別する機器識別子と、当該設備機器に対応する前記ゲートウェイ装置を識別するゲートウェイ識別子との組を含み、
前記リモート制御コマンド生成手段は、前記要求に係る前記仮想化操作点情報に複数の異なる機器識別子及び複数の異なるゲートウェイ識別子が含まれる場合には、少なくとも各ゲートウェイ識別子ごとに、前記リモート制御コマンドを生成することを特徴とする請求項11に記載のエージェント装置。
【請求項15】
前記ユーザ認証手段は、外部のシングルサインオンシステムと連動して、前記ユーザ認証を行うことを特徴とする請求項11に記載のエージェント装置。
【請求項16】
ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と、該制御系ネットワーク以外のネットワークを介して該ゲートウェイ装置と通信可能で且つテナント毎に設けられるエージェント装置とを含む設備機器連携システムにおける機器制御方法であって、
前記エージェント装置が備える記憶手段が、操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶するステップと、
前記エージェント装置が備えるユーザ認証手段が、クライアント装置に係るユーザに対するユーザ認証を行うステップと、
前記エージェント装置が備える要求受信手段が、何れかの前記仮想化操作点に対する制御の要求を受信するステップと、
前記エージェント装置が備えるリモート制御コマンド生成手段が、前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するステップと、
前記エージェント装置が備えるリモート制御コマンド送信手段が、前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するステップと、
前記ゲートウェイ装置が備えるテナント認証手段が、前記テナント認証を行うステップと、
前記ゲートウェイ装置が備えるリモート制御コマンド受信手段が、前記リモート制御コマンドを受信するステップと、
前記ゲートウェイ装置が備えるローカル制御コマンド生成手段が、前記エージェント装置に係る前記テナント認証に成功しており且つ該エージェント装置から前記リモート制御コマンドを受信している場合に、該リモート制御コマンドをもとに、該リモート制御コマンドに係る設備機器を制御対象とし且つ特定のローカルプロトコルによるローカル制御コマンドを生成するステップと、
前記ゲートウェイ装置が備えるローカル制御コマンド送信手段が、生成された前記ローカル制御コマンドを、前記制御系ネットワークを介して、該ローカル制御コマンドに係る前記設備機器又はそのコントローラに送信するステップとを有することを特徴とする機器制御方法。
【請求項1】
ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と、該制御系ネットワーク以外のネットワークを介して該ゲートウェイ装置と通信可能で且つテナント毎に設けられるエージェント装置とを含む設備機器連携システムであって、
前記エージェント装置は、
操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶する記憶手段と、
クライアント装置に係るユーザに対するユーザ認証を行うユーザ認証手段と、
何れかの前記仮想化操作点に対する制御の要求を受信する要求受信手段と、
前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するリモート制御コマンド生成手段と、
前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するリモート制御コマンド送信手段とを備え、
前記ゲートウェイ装置は、
前記テナント認証を行うテナント認証手段と、
前記リモート制御コマンドを受信するリモート制御コマンド受信手段と、
前記エージェント装置に係る前記テナント認証に成功しており且つ該エージェント装置から前記リモート制御コマンドを受信している場合に、該リモート制御コマンドをもとに、該リモート制御コマンドに係る設備機器を制御対象とし且つ特定のローカルプロトコルによるローカル制御コマンドを生成するローカル制御コマンド生成手段と、
生成された前記ローカル制御コマンドを、前記制御系ネットワークを介して、該ローカル制御コマンドに係る前記設備機器又はそのコントローラに送信するローカル制御コマンド送信手段とを備えたことを特徴とする設備機器連携システム。
【請求項2】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記エージェント装置は、前記クライアント装置から、特定のユーザに対応する前記仮想化操作点情報に対する追加、修正又は削除を含む編集を受ける手段を更に備えたことを特長とする請求項1に記載の設備機器連携システム。
【請求項3】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記クライアント装置は、
前記エージェント装置に前記ユーザ認証を要求する手段と、
前記ユーザ認証に成功した後に、当該ユーザに係る前記仮想化操作点のうちから、制御対象とするものを選択する指示をユーザから受け付ける手段と、
受け付けた前記指示に係る前記仮想化操作点に対する制御の要求を前記エージェント装置に送信する手段とを含むことを特徴とする請求項1に記載の設備機器連携システム。
【請求項4】
前記クライアント装置は、特定のイベントが検出された場合に、該特定のイベントに対応する特定の仮想化操作点に対する制御の要求を自動的に前記エージェント装置に送信する手段を含むことを特徴とする請求項1に記載の設備機器連携システム。
【請求項5】
各々の前記仮想化操作点は、当該仮想化操作点に係る1以上の設備機器のそれぞれについて、当該設備機器を識別する機器識別子と、当該設備機器に対応する前記ゲートウェイ装置を識別するゲートウェイ識別子との組を含み、
前記リモート制御コマンド生成手段は、前記要求に係る前記仮想化操作点情報に複数の異なる機器識別子及び複数の異なるゲートウェイ識別子が含まれる場合には、少なくとも各ゲートウェイ識別子ごとに、前記リモート制御コマンドを生成することを特徴とする請求項1に記載の設備機器連携システム。
【請求項6】
前記ゲートウェイ装置は、前記テナント毎に、当該テナントに係るユーザによる制御が許されている1以上の設備機器を識別する機器識別子のリスト情報を記憶する手段を更に備え、
前記ローカル制御コマンド生成手段は、前記リモート制御コマンドに係る設備機器の機器識別子をもとに、前記リスト情報を参照し、該設備機器に対する制御が許されている場合にのみ、該設備機器を制御対象とする前記ローカル制御コマンドを生成することを特徴とする請求項1に記載の設備機器連携システム。
【請求項7】
前記ゲートウェイ装置は、同一の設備機器に対して、同時に又は所定の時間内に相前後して、複数のリモート制御コマンドを受信した場合に、所定の基準に従った調停処理を行う手段を更に備えたことを特徴とする請求項1に記載の設備機器連携システム。
【請求項8】
前記ゲートウェイ装置は、各々の前記エージェント装置に対して、当該エージェントから当該ゲートウェイ装置を介して制御することの可能な設備機器に関する情報を提供する手段を更に備えたことを特徴とする請求項1に記載の設備機器連携システム。
【請求項9】
前記ユーザ認証手段は、外部のシングルサインオンシステムと連動して、前記ユーザ認証を行うことを特徴とする請求項1に記載の設備機器連携システム。
【請求項10】
ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と該制御系ネットワーク以外のネットワークを介して通信可能で且つテナント毎に設けられるエージェント装置であって、
前記エージェント装置は、
操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶する記憶手段と、
クライアント装置に係るユーザに対するユーザ認証を行うユーザ認証手段と、
何れかの前記仮想化操作点に対する制御の要求を受信する要求受信手段と、
前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するリモート制御コマンド生成手段と、
前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するリモート制御コマンド送信手段とを備えたことを特徴とするエージェント装置。
【請求項11】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記エージェント装置は、前記クライアント装置から、特定のユーザに対応する前記仮想化操作点情報に対する追加、修正又は削除を含む編集を受ける手段を更に備えたことを特長とする請求項11に記載のエージェント装置。
【請求項12】
前記記憶手段は、前記仮想化操作点情報を各ユーザ対応に記憶し、
前記クライアント装置は、
前記エージェント装置に前記ユーザ認証を要求する手段と、
前記ユーザ認証に成功した後に、当該ユーザに係る前記仮想化操作点のうちから、制御対象とするものを選択する指示をユーザから受け付ける手段と、
受け付けた前記指示に係る前記仮想化操作点に対する制御の要求を前記エージェント装置に送信する手段とを含むことを特徴とする請求項11に記載のエージェント装置。
【請求項13】
前記クライアント装置は、特定のイベントが検出された場合に、該特定のイベントに対応する特定の仮想化操作点に対する制御の要求を自動的に前記エージェント装置に送信する手段を含むことを特徴とする請求項11に記載のエージェント装置。
【請求項14】
各々の前記仮想化操作点は、当該仮想化操作点に係る1以上の設備機器のそれぞれについて、当該設備機器を識別する機器識別子と、当該設備機器に対応する前記ゲートウェイ装置を識別するゲートウェイ識別子との組を含み、
前記リモート制御コマンド生成手段は、前記要求に係る前記仮想化操作点情報に複数の異なる機器識別子及び複数の異なるゲートウェイ識別子が含まれる場合には、少なくとも各ゲートウェイ識別子ごとに、前記リモート制御コマンドを生成することを特徴とする請求項11に記載のエージェント装置。
【請求項15】
前記ユーザ認証手段は、外部のシングルサインオンシステムと連動して、前記ユーザ認証を行うことを特徴とする請求項11に記載のエージェント装置。
【請求項16】
ビル内の設備機器を接続するための制御系ネットワークに接続されたゲートウェイ装置と、該制御系ネットワーク以外のネットワークを介して該ゲートウェイ装置と通信可能で且つテナント毎に設けられるエージェント装置とを含む設備機器連携システムにおける機器制御方法であって、
前記エージェント装置が備える記憶手段が、操作対象とする1以上の設備機器を組み合わせた仮想化操作点を定義した仮想化操作点情報を1以上記憶するステップと、
前記エージェント装置が備えるユーザ認証手段が、クライアント装置に係るユーザに対するユーザ認証を行うステップと、
前記エージェント装置が備える要求受信手段が、何れかの前記仮想化操作点に対する制御の要求を受信するステップと、
前記エージェント装置が備えるリモート制御コマンド生成手段が、前記クライアント装置に係る前記ユーザ認証に成功しており且つ該クライアント装置から前記要求を受信している場合に、該要求に係る前記仮想化操作点情報をもとに、該要求に係る前記設備機器を制御対象とし且つ特定のリモートプロトコルによるリモート制御コマンドを生成するステップと、
前記エージェント装置が備えるリモート制御コマンド送信手段が、前記ゲートウェイ装置により行われる、前記クライアント装置に係るテナントに対するテナント認証に成功している場合に、前記リモート制御コマンドを前記ゲートウェイ装置に送信するステップと、
前記ゲートウェイ装置が備えるテナント認証手段が、前記テナント認証を行うステップと、
前記ゲートウェイ装置が備えるリモート制御コマンド受信手段が、前記リモート制御コマンドを受信するステップと、
前記ゲートウェイ装置が備えるローカル制御コマンド生成手段が、前記エージェント装置に係る前記テナント認証に成功しており且つ該エージェント装置から前記リモート制御コマンドを受信している場合に、該リモート制御コマンドをもとに、該リモート制御コマンドに係る設備機器を制御対象とし且つ特定のローカルプロトコルによるローカル制御コマンドを生成するステップと、
前記ゲートウェイ装置が備えるローカル制御コマンド送信手段が、生成された前記ローカル制御コマンドを、前記制御系ネットワークを介して、該ローカル制御コマンドに係る前記設備機器又はそのコントローラに送信するステップとを有することを特徴とする機器制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2009−224852(P2009−224852A)
【公開日】平成21年10月1日(2009.10.1)
【国際特許分類】
【出願番号】特願2008−64234(P2008−64234)
【出願日】平成20年3月13日(2008.3.13)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成21年10月1日(2009.10.1)
【国際特許分類】
【出願日】平成20年3月13日(2008.3.13)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]