JP2002182923A - 装置制御システム - Google Patents

装置制御システム

Info

Publication number
JP2002182923A
JP2002182923A JP2001216123A JP2001216123A JP2002182923A JP 2002182923 A JP2002182923 A JP 2002182923A JP 2001216123 A JP2001216123 A JP 2001216123A JP 2001216123 A JP2001216123 A JP 2001216123A JP 2002182923 A JP2002182923 A JP 2002182923A
Authority
JP
Japan
Prior art keywords
message
control
local
controlled
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001216123A
Other languages
English (en)
Other versions
JP3298587B2 (ja
Inventor
Tomokazu Ebata
智一 江端
Masayuki Orimo
昌之 織茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001216123A priority Critical patent/JP3298587B2/ja
Publication of JP2002182923A publication Critical patent/JP2002182923A/ja
Application granted granted Critical
Publication of JP3298587B2 publication Critical patent/JP3298587B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ローカルエリアネットワークに接続された被制
御装置を、ローカルコントローラあるいはリモートコン
トローラから制御する。 【解決手段】被制御装置がネットワークに接続するとき
に、自分を制御する制御プログラムをローカルコントロ
ーラにインストールし、ローカルコントローラはインス
トールされた制御プログラムで被制御装置の制御を行
う。また、制御プログラムがインストールされた時点
で、ローカルコントローラは、リモートコントローラに
被制御装置の詳細な情報を登録する。リモートコントロ
ーラは、制御プログラムのバージョンアップが行われた
時に、バージョンアップされた制御プログラムをローカ
ルコントローラにインストールする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はリモート制御システ
ムに関する。
【0002】
【従来の技術】(1)現在の家電製品および自動車の制
御部の殆どにはマイコンが搭載されている。これらの製
品は、ROMに書き込まれた制御プログラムに従って制
御が行われるため、従来のマイコンが搭載されていない
製品に比べ、高度な制御が可能となってきている。マイ
コンのハードの基本性能が変わらなくても、プログラム
を改良していくことによって、新製品は制御の精度を向
上させることが可能となり、多様な条件下での制御が行
えるようになってきている。
【0003】(2)例えば、日経コミュニケーションN
o.226(1996年7月)によると、ネットワーク
コンピュータ(以下、NCと略す)とネットワークで構
成されるシステムは以下の特徴を持っている。
【0004】(a)アプリケーションプログラムのイン
ストール、OSのバージョンアップを各クライアント装
置に別々に施す必要がなく、ネットワークに繋がってい
る管理サーバに行わせることによって、常にシステムを
構成する装置に最新のバージョンを一斉にインストール
することが可能である。
【0005】(b)制御管理サーバ上でのソフトウェア
の一元管理や運用管理を容易に実現できるため、不正コ
ピーの防止、システムの一斉切り替えなどにおいて、運
用管理の工程が削減できる。
【0006】このようにNCでは、ネットワークに繋が
った各クライアント装置の管理を制御管理サーバに集中
させることができる一方で、処理は分散の形態を維持す
ることが可能となる。
【0007】(3)例えば、OPEN DESIGN
No.8電子メールシステム完全マスタCQ出版社によ
ると、PCのオペレーティングシステムであるWind
owsNT(登録商標)のPCネットワーク環境は、 (a)LAN Manager環境 (b)NetWare環境 (c)Macintosh環境 (d)非同期接続 に大別される。(a)では、ドメイン管理機能、ユーザ
管理機能、ドメインの信頼関係構築機能、セキュリティ
モデル構築機能、ファイル共有機能、プリンタ管理機
能、ネットワークアプリケーション環境機能がある。
(b)では、IPX/SPX互換トランスポート機能の
他に、クライアントソフトウェア機能、ゲートウェイ機
能が標準で提供される。(c)では、Macintos
hクライアントへのファイル共有機能、プリンタ共有機
能、AppleTalkネットワークプリンタの利用機
能などがある。(d)では、RAS、PPP/SLI
P、TCP/IPツールなどがある。
【0008】この様にWindowsNTでは、マルチ
プロトコルを扱うことが出来るため、マルチベンダの機
器からなるオープン環境下で、ネットワーク機能を利用
したパソコンLANの構築や管理が容易である。
【0009】
【発明が解決しようとする課題】上記の方式では、次に
示す問題が発生する。
【0010】(1)の方式では、家電製品に内蔵する必
要性とコストの問題から、小型でかつ低機能のマイコン
と、新規に書き込みができないようなプログラム読み出
し専用のメモリ(ROM)を使用している。このため、
一般にこれらの製品では、製品を購入した後で、制御プ
ログラムのバージョンを上げて制御性能を上げることは
出来ないし、使用者の要求に従って制御方式をカスタマ
イズすることも出来ない。
【0011】また(1)の方式では、低機能・低クロッ
クのマイコンを用いているため、製品のセンサ情報を使
って精密な制御を行うことが困難であると言う問題があ
る。
【0012】本発明では、これらの家電製品をローカル
エリアネットワークで結び、家電製品が自分の制御に必
要となる制御プログラムをローカルエリアネットワーク
に繋がったローカル制御装置にインストールし、ローカ
ル制御装置から家電製品などの被制御装置を制御するこ
とで上記問題を解決する。
【0013】さらに本発明では、家電製品などの被制御
装置の製造元メーカが、制御プログラムのバージョンア
ップを行ったり、リモートメンテナンス等を行うリモー
ト制御装置を供え、これを前記のローカル制御装置とワ
イドエリアネットワークで接続する事によって、ローカ
ル制御装置が被制御装置を制御する制御プログラムを、
リモート制御装置からインストールすることで上記問題
を解決する。
【0014】また(1)の方式では、製品が複数の制御
方式を持つようになりユーザがその制御方式を選択でき
るようになるのに従い、それに伴って制御を選択するマ
ンマシンインターフェースが複雑になってくる。この
為、ユーザは製品に付加する多数の高機能制御を十分に
使いきれないと言う問題が発生する。
【0015】また(1)の方式では、製品の定期的なメ
ンテナンスを行うことができず、ユーザが製品の異常や
停止になった時点で、初めて故障に気がつくと言う問題
がある。
【0016】本発明では、リモート制御装置あるいはシ
ステム外部の装置がローカル制御装置にメッセージを送
信し、そのメッセージに従ってローカル制御装置が被制
御装置を制御することや、家電製品などの被制御装置か
ら送信されたメッセージに対し、ローカル制御装置がそ
のメッセージ内容を解析し、予め定められたリモート制
御装置あるいはシステムの外部の装置にメッセージを送
信することで、上記の問題を解決する。
【0017】さらに、家電製品などの被制御装置をロー
カルエリアネットワークで結び、家電製品が自分の制御
に必要となる制御プログラムをローカルエリアネットワ
ークに繋がったローカル制御装置にインストールするこ
とで、次のような課題を解決することができる。
【0018】例えば(2)の方式で管理サーバがクライ
アント装置の制御を行う場合には、OSやアプリケーシ
ョンのインストールを管理サーバに管理させるため、サ
ーバは様々な種類のOSやアプリケーションを常に管理
しておく必要があり、管理サーバの負荷が高くなるし、
また、クライアント装置は起動時(電源投下時)にOS
やアプリケーションのプログラムをインストールしてか
ら起動するため、伝送帯域が十分にない場合は、ネット
ワークトラヒックの負荷が高くなると言う問題がある
が、本発明の方式では、被制御装置が予め自分の内部装
置に自分自身を制御するプログラムを所有し、システム
に参入する時点でリモート制御装置に制御プログラムを
インストールするので、この様な問題は発生しない。
【0019】また(2)(3)の方式では、管理サーバ
とクライアント装置の間で制御情報などのメッセージを
やりとりする場合に、その装置がメッセージを送受信す
る権利を持つ装置であるかどうかを認識する手段がな
い。また、ある装置が正規の装置になりすまして、不当
にメッセージの送受信を行う場合、それを妨げる手段が
ないし、メッセージが盗聴されていた場合、情報の秘密
を守る手段がない。
【0020】本発明では、メッセージおよび制御プログ
ラムの送信を行うときに、送信元の装置を認証する電子
認証を付加し、暗号処理を施した情報を送信することで
上記の問題を解決する。
【0021】
【課題を解決するための手段】本発明のリモート制御方
式は、(a)ローカルエリアネットワーク(以下LAN
と略す)及びワイドエリアネットワーク(以下、WAN
と略す)に繋がるローカル制御装置、(b)LANにつ
ながりローカル制御装置に制御される被制御装置、
(c)WANに接続され前記ローカル制御装置と通信を
行うリモート制御装置、(d)リモート環境で通信を行
うことが可能な移動体端末装置、に、以下の手段を設定
することにより達成できる。すなわち、 (1)被制御装置が、被制御装置の必要とする制御プロ
グラムをローカル制御装置にインストールする手段。
【0022】(2)リモート制御装置が、被制御装置の
必要とする制御プログラムをローカル制御装置インスト
ールする手段。
【0023】(3)被制御装置とローカル制御装置間、
及びローカル制御装置とリモート制御装置間、及びロー
カル制御装置と移動体端末間でメッセージの送受信を行
う手段。
【0024】(4)それぞれの装置が、送信するメツセ
ージを暗号化し、自装置を認証するために電子署名をメ
ッセージに付加し、その暗号化したメッセージを復号化
し電子認証を行う手段。
【0025】
【発明の実施の形態】(実施例1)図1は実施例1で、
本発明が適用されるシステムの全体構成を示す図であ
る。
【0026】図1で、1はローカルネットワーク(以
下、LANと呼ぶ)であり、11はLAN1に接続され
た各装置を制御するローカルコントローラ(以下、LC
と呼ぶ)であり、その内部のメモリにプログラムを格納
し、これを実行することが可能である。LAN1は、任
意のネットワークを構成する伝送媒体による任意の形態
のローカルエリアネットワークで良い。121、12
2、123は、LAN1に接続し、LC11によって制
御される制御対象(以下、EMと略す)であり、その内
部のメモリにプログラムを格納し、これを実行すること
が可能であり、LC11やその他のEMとの通信を行う
ことも可能である。
【0027】2はワイドエリアネットワーク(以下、W
ANと呼ぶ)であり、WAN2は、任意のネットワーク
を構成する伝送媒体による任意の形態のワイドエリアネ
ットワークで良い。21、22はWAN2に接続され、
同じくWAN2に接続されたLC11との間で通信や制
御を行うリモートコントローラ(以下、RCと略す)で
ある。RCa21、RCb22は、その内部のメモリに
プログラムを格納し、これを実行することが可能であ
る。
【0028】図2は、図1のローカルコントローラLC
11の説明図である。111は、通信の管理を司るプロ
トコルを有する通信管理モジュールである。このモジュ
ールは、LC11が使用する通信インターフェース及び
プロトコルにあわせて複数あっても良い。この通信管理
モジュール111は、通信メッセージの送受信を司り、
メッセージの送達保証や必要に応じて伝送帯域の確保な
どを行う。112は、通信メッセージの暗号、復号、及
び電子認証を行う暗号モジュールである。暗号モジュー
ル112では、受信したメッセージを復号化し、さらに
メッセージ内部に記載されている電子署名を確認して、
メッセージの送信元が確かにシステムを構成する装置で
あるかを確認する。この様に復号化されたメッセージは
メッセージヘッダの識別コードを読み込んで、メッセー
ジの種類が制御プログラムであるか、あるいはセンサ情
報や制御情報であるかを判別する。113は、プログラ
ム転送エージェント(以下、PTAと呼ぶ)であり、フ
ァイル転送プロトコルを用いてプログラムを転送する。
PTA113は、制御プログラム(以下、CPと呼ぶ)
の送受信、CPの格納、登録、登録削除、CPの起動、
及び停止を司る。114は、メッセージ転送エージェン
ト(以下、MTAと呼ぶ)であり、センサ情報や制御情
報の管理を司る。MTA114は、暗号モジュール11
2から送られてきたメッセージを解析し、メッセージか
らデータを抽出した後、これを一時的に内部に格納し、
所定のタイミングでCPに転送する。またCPから受け
取ったデータを、一時的にその内部に格納し、転送先等
の情報を付加したヘッダ部を持つメッセージにデータを
組み込み、所定のタイミングで暗号モジュール112に
送出する。CP115は、PTA113によって起動さ
れたCPの一つであり、このCPがネットワークを介し
て接続されたEMの制御を司る。MTA114から送ら
れてきたあるEMのセンサ情報の内容を解析・計算し、
得られた制御情報をEMに送信する。または遠隔地にあ
るRCにセンサ情報を転送し、RCから送信された制御
情報をEMに転送する。また、CPはユーザがEMの状
態を検知できるように、状態を表示したり、ユーザから
の制御要求を受け付けることの出来るユーザインターフ
ェースを提供する。あるいは、ユーザインターフェース
モジュール116との間でデータをやりとりして、ユー
ザに制御状態を示したり、ユーザからの制御要求を受け
付けることを可能とする。CPは制御するEMのそれぞ
れに対して用意されるが、CPとEMの関係はかならず
1対1でなくても良い。
【0029】上記の装置は、ハードウェア、ソフトウェ
アいずれの方法で実現されても良いし、両者を組み合わ
せて実現しても良い。
【0030】図3は、図1の制御対象EMa121の内
部構成を示す図である。EMa121は、通信モジュー
ル部1211と制御対象の本体部1212に分かれる。
【0031】12111は、通信の管理を司るプロトコ
ルを有する通信管理モジュールである。この通信管理モ
ジュール12111は、通信メッセージの送受信を司
り、メッセージの送達保証や必要に応じて伝送帯域の確
保などを行う。12112は、通信メッセージの暗号、
復号、及び電子認証を行う暗号モジュールである。暗号
モジュール12112では、受信したメッセージを復号
化し、さらにメッセージ内部に記載されている電子署名
を確認し、送信元が確かにシステムを構成する装置であ
るかを確認する。12113は、ファイル転送プロトコ
ルを用いてプログラムを転送するPTAである。PTA
12113は、自EMが接続されているLAN1のLC
に自EMを制御するCPを転送する機能を持つ。121
14は、センサ情報や制御情報の管理を司るMTAであ
る。MTA12114は、暗号モジュール12112か
ら送られてきたメッセージを解析し、メッセージからデ
ータを抽出した後、これを一時的に内部に格納し、所定
のタイミングでデータインターフェース12116と制
御対象の本体部1212のデータインターフェース12
122を介して、本体12121との間でセンサ情報や
制御情報の通信を行う。
【0032】上記の装置は、ハードウェア、ソフトウェ
アいずれの方法で実現されても良いし、両者を組み合わ
せて実現しても良い。
【0033】図4は、図1のリモートコントローラRC
21の説明図である。211は、通信の管理を司るプロ
トコルを有する通信管理モジュールである。このソフト
ウェアは、RC21が使用する通信インターフェース及
びプロトコルに併せ、複数あっても良い。この通信管理
モジュール211は、通信メッセージの送受信を司り、
メッセージの送達保証や必要に応じて伝送帯域の確保な
どを行う。212は、通信メッセージの暗号、復号、及
び電子認証を行う暗号モジュールである。暗号モジュー
ル212では、受信したメッセージを復号化し、さらに
メッセージ内部に記載されている電子署名を確認し、送
信元が確かにシステムを構成する装置であるかを確認す
る。この様に復号化されたメッセージは、メッセージの
種類がCPであるか、あるいはセンサ情報や制御情報で
あるかは、メッセージヘッダの識別コードを読み込んで
判別する。PTA213は、CPの送受信、CPの格
納、登録、登録削除、プログラムの起動、及び停止を司
る。この他、新しいバージョンや変更されたCPなどを
格納して、予め登録されたLCにCPのインストールを
行う。MTA214は、暗号モジュール212から送ら
れてきたメッセージを解析し、メッセージからデータを
抽出した後、これを一時的に内部に格納し、所定のタイ
ミングでCP215に転送する。またCP215から受
け取ったデータを一時的にその内部に格納し、転送先等
の情報を付加したヘッダ部を持つメッセージにデータを
組み込み、所定のタイミングで暗号モジュール212に
送出する。CP215は、PTA213によって起動さ
れたCPであり、ローカルコントローラから送られてき
たメッセージを、通信管理モジュール211、暗号モジ
ュール212、MTA214を介してデータを受信し、
所定の処理を行った後、前述の経路を逆に経由してロー
カルコントローラへデータを送信する。また、RC21
を使用するユーザが制御の状態を検知できるように制御
状態を表示し、ユーザからの制御要求を受け付けること
の出来るユーザインターフェースを提供する。あるい
は、ユーザインターフェースモジュール216との間で
データをやりとりして、ユーザに制御状態を示したり、
ユーザからの制御要求を受け付けることができる。CP
は制御するLAN1のEMに対して用意されるが、CP
とEMの関係はかならず1対1でなくても良い。
【0034】上記の装置は、ハードウェア、ソフトウェ
アいずれの方法で実現されても良いし、両者を組み合わ
せて実現しても良い。
【0035】図5は、LAN1上に制御対象EMd12
4が新規に加えられた時のシステムの全体構成図であ
る。図6は、図5のシステムにおいて、LAN1上に制
御対象EMd124が新規に加えられた時に、EMd1
24がLC11にCPを転送し、LC11がCPの実行
を開始するまでの状態と、LC11がRCb22に新規
制御対象の情報を転送し、RCb22が最新のCPを転
送する状態を表したシーケンス図である。
【0036】処理411で新規にシステムに参入するE
Md124は、LAN1に自装置を送信先としたメッセ
ージを送信してLAN1との接続を確認した後、LCを
探すために、LAN1にブロードキャストメッセージを
送信する。このブロードキャストメッセージの中にはE
Md124の公開鍵暗号の公開鍵が搭載されている。処
理412で、ブロードキャストメッセージを受信したL
C11は、自分のアドレスと公開鍵を、前述の公開鍵を
使い暗号化してEMd124に送信する。EMd124
は、処理413でLC11に向けて自EMのCPのイン
ストール要求を行い、LC11は、処理414でその許
可を与える。もし、許可のメッセージが返ってこない場
合や不許可のメッセージが返ってきた場合には、所定の
時間をおいた後、再度処理413を行う。これを所定の
回数行っても処理414で許可のメッセージが返ってこ
ない場合は、EMd124は異常状態を検知して処理を
打ち切り、EMd124のシステム参入は失敗する。E
Md124は、処理415で、ファイル転送プログラム
を用いて自EMのCPの送信を行い、処理416で転送
終了のメッセージを送信する。LC11は、処理417
でこのメッセージに対して転送完了確認のメッセージを
送信する。
【0037】処理417の後、LC11は処理421
で、EMd124が送付してきた、EMd124の製品
番号とメーカのアドレス、及びCPのバージョンを、L
C11の内部の記憶装置に格納した後、その情報をメー
カのアドレスを使ってメーカのリモートコントロールR
Ca22に送信する。処理422で、RCa22は、前
記の情報を受け取りその製品番号及びプログラムバージ
ョンを調べ、自RC内に新規のEMの登録を行い、EM
d124の製品サポート番号をLC11に送信する。し
かしRCa22がEMd124の登録情報やその他の情
報を参照し、サポートを行わないと決めた場合には、サ
ポート不可のメッセージをLC11に送信する。LC1
1はこのメッセージに対して、処理を継続するかEMd
124用のCPを削除するかを判断する。
【0038】処理421で、RCa22が、LC11か
ら受け取ったメッセージの中にあったCPのバージョン
が最新のものでないと判断した場合には、RCa22は
処理423で、LC11に対して最新のCPをインスト
ールする要求メッセージを送信する。処理424で、L
C11からインストール許可のメッセージが返ってきた
場合、RCa22は処理425で最新バージョンのCP
のインストールを開始する。処理426でインストール
終了のメッセージをLC11に送り、LC11は処理4
27で終了確認のメッセージを送って処理を終え、新規
のCPにて制御を始める。
【0039】本実施例では、新規参入のEMがシステム
に参入した場合について説明を行っているが、新規の制
御対象に限らずリモートコントローラRCa22に格納
されているCPのバージョンアップが行われた場合に
は、そのつどRCa22が登録しているローカルコント
ローラとの間で、処理423以後の処理を行うことで、
制御対象は常に最新の制御プログラムがインストールさ
れ、そのプログラムで制御されることになる。
【0040】また、これらの最新のCPのインストール
を自動的に行わないように、ユーザがある制御対象のC
Pを設定して、新規CPのインストールの可否をディス
プレイにメッセージを表示してユーザに確認することも
可能である。
【0041】さらに、制御対象を制御するCPのプログ
ラムインターフェースが公開されている場合には、ユー
ザは独自でCPを開発し、制御対象を制御する事が可能
である。あるいは、パラメータの調節が可能なCPを用
いることによって、ユーザの好みの制御を行わせること
も可能となる。
【0042】なお図6の手順は、コネクション型、コネ
クションレス型のいずれの通信形態で実現されても良い
し、両者を組み合わせて実現しても良い。また、通信メ
ッセージの送達保証や伝送帯域の確保は、EMd12
4、LC11、RCa22のそれぞれの通信管理モジュ
ールにて行っていて、図5のシーケンス図では、その処
理に関しては省略している。また各装置間のメッセージ
は、通信の初期段階にお互いの公開鍵をメッセージに送
付することにより、それ以後の通信ではメッセージレベ
ルでの暗号処理が施されている。
【0043】(実施例2)図7は、EMa121に障害
が発生した状態のシステム構成図を示している。なお、
本実施例における通信手段、および制御の方法に関して
は、実施例1の方式に準ずるものとする。
【0044】図8は、LC11がEMa121の制御を
行っている過程で障害を検知する手順を示すシーケンス
図である。処理431、432、433、434では、
LC11がLAN1を介してセンサ情報、及び制御情報
の送受信を行い、EMa121が制御を行う過程を示し
ている。処理435において、LC11で実行中のEM
a121用CPは処理431、432、433、434
で扱った情報を検証し、異常状態の検出を行う。処理4
35にて異常状態を検知したLC11のEMa121用
のCPは処理436に対してEMa121に故障検知の
依頼メッセージを送信する。EMa121は、処理43
7で自EM内部の故障検知探索を行い、処理438で異
常の有無をLC11に知らせる。
【0045】図9は、図8の処理438で異常の有無を
LC11に知らせた後、あるいはEMa121が自律的
に図3の制御本体部1212において、故障及び予期せ
ぬ停止を検知した場合、この障害をLC11のEMa1
21用のCPに報告し、ユーザに障害情報を示す手順を
示すシーケンス図である。処理441で障害を検知した
EMa121は、処理442で障害発生をLC11に送
信する。このメッセージを受け取ったLC11のEMa
121用のCPは、処理443でEMa121に障害情
報の問い合わせを行う。このメッセージを受け取ったE
Ma121は、処理444で障害番号をLC11のEM
a121用のCPに通知する。この後、LC11は処理
445で、送られてきた障害番号を検索キーとしてCP
のデータから障害情報を検索し、処理446でこれをL
C11のユーザインターフェースを使ってユーザに知ら
せ、対策を表示する。ユーザに通知する方式としては、
画像、音声など手段は問わない。
【0046】図10は、LC11で対処できない障害
を、WANに接続されたローカルコントローラRCa2
1から直接、障害診断を行う手順を示すシーケンス図で
ある。
【0047】処理451で障害を発見したEMa121
は、処理452でLC11に障害発生の通知メッセージ
の送信を行う。このメッセージを受け取ったLC11の
EMa121用のCPは、処理453で障害状況を問い
あわせるメッセージを送信する。障害の原因が判明でき
なかったEMa121は、処理454で障害原因不明の
メッセージをLC11のEMa121用のCPに送信す
る。LC11のEMa121用のCPはすでにプログラ
ム内部に登録されているEMa121の製品番号とメー
カのアドレス検索し、処理455でそのアドレスを用い
てRCa21に対してリモートテストを要求するメッセ
ージを送信する。メッセージにはEMd124の製品サ
ポート番号を付加する。このメッセージを受け取ったR
Ca21のEMa121用のCPは、製品サポート番号
をチェックした後リモートテストの準備を行い、準備が
終了した後、処理456でリモートテスト応答のメッセ
ージをLC11に送信する。次にLC11のEMa12
1用のCPは、処理457でEMa121に対し、リモ
ートテスト要求メッセージの送信を行う。EMa121
がリモートテストを受ける準備が整った後、EMa12
1は処理458でリモートテスト応答メッセージをLC
11のEMa121用のCPに送信する。LC11のE
Ma121用のCPは処理460で、リモートテスト開
始メッセージをRCa21のEMa121用のCPに送
信し、そのメッセージを受け取ったRCa21のEMa
121用のCPは処理461でリモートテストメッセー
ジをLC11のEMa121用のCPに送り、LC11
のEMa121用のCPはそのメッセージをEMa12
1に転送する。処理462でEMa121は、このリモ
ートテストメッセージに対する応答メッセージをLC1
1のEMa121用のCPに送り、LC11のEMa1
21用のCPはそのメッセージをRCa21のEMa1
21用のCPに転送する。同様な処理を処理463、処
理464で行い、テストを終了したRCa21のEMa
121用のCPは、処理465で処理が終了したことを
通知するメッセージをLC11のEMa121用のCP
に送り処理を終了する。またLC11のEMa121用
のCPも処理467でテスト終了のメッセージをEMa
121に送った後に処理を終了し、同様にEMa121
も処理を終了する。この段階で、EMa121の故障原
因が判定され、EMa121の製造元メーカは、保守員
を派遣するなどの手配を行うか、LC11のユーザイン
ターフェースに、故障原因の詳細を表示してユーザに修
理の方法を知らせる。
【0048】なお上記の手順は、コネクション型、コネ
クションレス型のいずれの通信形態で実現されても良い
し、両者を組み合わせて実現しても良い。また、通信メ
ッセージの送達保証や伝送帯域の確保は、EMd12
1、LC11、RCa21のそれぞれの通信管理モジュ
ールにて行っていて、図8、図9、図10のシーケンス
図では省略されている。また各装置間のメッセージは、
通信の初期段階にお互いの公開鍵をメッセージに送付す
ることにより、それ以後の通信ではメッセージレベルで
の暗号処理が施されている。
【0049】(実施例3)図11は、図5におけるEM
d124をリモートコントローラRCa21が制御する
状態を示すシーケンス図である。EMd124は、リモ
ートコントローラRCa21から直接制御され、LC1
1はRCa21とEMd124間でメッセージの中継を
行う。
【0050】処理471で新規にシステムに参入するE
Md124は、LAN1に自装置を送信先としたメッセ
ージを送信してLAN1との接続を確認した後、ローカ
ルコントローラを探すために、LAN1にブロードキャ
ストメッセージを送信する。このブロードキャストメッ
セージの中にはEMd124の公開鍵暗号の公開鍵が搭
載されている。処理472で、ブロードキャストメッセ
ージを受信したLC11は、自分のアドレスと公開鍵
を、前述の公開鍵を使ってEMd124に送信する。E
Md124は、処理473でLC11に向けて、自EM
のCPのインストール要求を行い、LC11は、処理4
74でその許可を与える。もし、許可のメッセージが返
ってこない場合や不許可のメッセージが返ってきた場合
には、所定の時間をおいた後、再度処理473を行う。
これを所定の回数行っても処理474で許可のメッセー
ジが返ってこない場合は、EMd124は異常状態を検
知して処理を打ち切る。EMd124は、処理475
で、ファイル転送プログラムを用いてCPの送信を行
い、処理476で送信終了のメッセージを送信する。L
C11は、このメッセージに対して送信完了確認のメッ
セージを送信する。
【0051】処理477の後で、LC11のEMd12
4用のCPは処理478で、EMd124が送付してき
た、EMd124の製品番号とメーカのアドレス、及び
CPのバージョンを、LC11の記憶媒体に格納した
後、その情報をメーカのアドレスを使ってメーカのリモ
ートコントロールRCa21のEMd124用のCPに
送信する。処理479で、RCa21のEMd124用
のCPは、前記の情報を受け取りその製品番号及びプロ
グラムバージョンを調べ、製品の登録を行い、以後EM
d124の製品サポート番号をLC11のEMd124
用のCPに送信する。しかしRCa21のEMd124
用のCPがEMd124の登録情報やその他の情報よ
り、サポートを行わないと決めた場合には、サポート不
可のメッセージを送信する。LC11のEMd124用
のCPはこのメッセージに対して、処理を継続するかC
Pを削除するかを判断する。
【0052】次に、LC11のEMd124用のCPは
制御対象EMd124がリモートコントローラRCa2
1のEMd124用のCPから直接制御処理を受けられ
るように、EMd124とRCa21の通信の仲立ちを
行う処理を行う。先ず、LC11のEMd124用のC
Pはすでに、そのCPで登録されているEMd124の
製品番号とメーカのアドレス検索し、処理480でその
アドレスを用いてRCa21のEMd124用のCPに
対してリモート制御を要求するメッセージを送信する。
メッセージにはEMd124の製品サポート番号を付加
する。このメッセージを受け取ったRCa21のEMd
124用のCPは、リモート制御の準備を行い、準備が
終了した後、処理481でリモート制御応答をLC11
のEMd124用のCPに送信する。次にLC11のE
Md124用のCPは、処理482でEMd124に対
し、リモート制御要求メッセージを送信する。リモート
制御を行う準備が整った後、EMd124は、処理48
3でリモート制御応答メッセージをLC11のEMd1
24用のCPに送信する。LC11のEMd124用の
CPは処理484で、リモート制御開始メッセージをR
Ca21のEMd124用のCPに送信し、そのメッセ
ージを受け取ったRCa21のEMd124用のCPは
処理485でリモート制御メッセージをLC11のEM
d124用のCPに送り、LC11のEMd124用の
CPはそのメッセージをEMa121に転送する。処理
486でEMd124は、このリモート制御メッセージ
に対するセンサ情報メッセージをLC11のEMd12
4用のCPに送り、LC11のEMd124用のCPは
そのメッセージをRCa21のEMd124用のCPに
転送する。同様な処理を処理487、処理488で行
い、以後リモート制御を続けることになる。
【0053】なお上記の手順は、コネクション型、コネ
クションレス型のいずれの通信形態で実現されても良い
し、両者を組み合わせて実現しても良い。また、通信メ
ッセージの送達保証や伝送帯域の確保は、EMd12
4、LC11、RCa21のそれぞれの通信管理モジュ
ールにて行っていて、図11のシーケンス図では、その
処理に関しては省略している。また各装置間のメッセー
ジは、通信の初期階段にお互いの公開鍵をメッセージに
送付することにより、それ以後の通信ではメッセージレ
ベルでの暗号処理が施されている。
【0054】(実施例4)図12は、システムの外部の
機器であるモーバイルコンピュータ(以下、MCと呼
ぶ)31を用いて、ユーザ宅内のローカルコントローラ
LC11のEMc123用のCPにアクセスし、EMc
123の制御を行う場合のシステムの説明図である。
【0055】MC31は、電子テキストを暗号、復号す
ることが可能な暗号モジュールを持ち、電子メールの送
受信が可能な電子メールソフトウェアをインストールし
た携帯用モーバイルコンピュータであり、公衆電話回線
及び、他のネットワークを経由してユーザ宅内のローカ
ルコントローラLC11へ電子メールを送信することが
可能である。ユーザ宅内のローカルコントローラLC1
1は赤外線発受光体を持つ赤外線通信ボードを持ち、同
じく赤外線発受光体を持つ赤外線通信ボードを搭載した
家庭用クーラーであるEMc123と赤外線を用いて通
信が可能である。
【0056】本実施例では、モーバイルコンピュータM
C31を用いてユーザがユーザ宅の家庭用クーラーの予
約制御を行う手順について述べる。
【0057】ユーザは、モーバイルコンピュータの電子
メールソフトを用いて、図13に示すようなメールを作
成する。501は、LC11のエアコン用のCPのメー
ルアドレスであり、このメールはWAN2を通じてLC
11のエアコン用CPに届けられる。502は、エアコ
ン用のCPに指令を行うためのコマンドであり、ここで
はエアコン用CPにエアコンEMc123の制御を行う
ためのフォームを送るように指示するものである。50
3は、この電子メールを作成しているユーザの電子署名
である。この署名は502のコンテンツを電子メールを
使用しているユーザの秘密鍵で暗号化したものである。
【0058】図14は、図13の502及び503のコ
ンテンツを、LC11のエアコン用CPの公開鍵で暗号
化したものである。この暗号化された電子メールを、ユ
ーザはモーバイルコンピュータの電子メールソフトを用
いてLC11のエアコン用CPに送信する。次にこのメ
ールを受け取ったLC11のエアコン用CPは、先ずエ
アコン用CPの秘密鍵で、メールの内容を図13に示す
ものに復号する。次に電子メールのFrom行に付加さ
れたユーザアドレスを読み込み、それに対応したユーザ
名をLC11のユーザ登録用のデータベースから検索す
る。ユーザ名の検索に成功した場合、さらにそのユーザ
自身が予めLC11に登録しておいた公開鍵を用いて、
図13の503のコンテンツを復号する。
【0059】復号したコンテンツと図13の502の内
容が一致していた場合のみ、CPは502に書かれてい
る命令を実行する。ここでは、ユーザにエアコンEMc
123の制御を行うためのフォームをユーザに電子メー
ルで送信する命令が書かれている。エアコン用CPがユ
ーザに電子メールを送るときにも、前述と全く同じ手順
で暗号化を行う。すなわち、先ずエアコン用CPは予約
制御を行うためのテンプレートを付加し、さらにエアコ
ン用CPの秘密鍵を用いて暗号化した電子署名をフォー
ムの後ろに付加する。さらに、このフォームと電子署名
を、LC11のユーザ登録用データベースを参照してモ
ーバイルコンピュータのユーザの公開鍵を検索し、その
鍵を使って暗号化した後、これをモーバイルコンピュー
タのユーザに送信する。図15は、CPが送信するフォ
ームを示している。このフォームには、エアコンEMc
123の制御に必要な情報(日時、設定温度、設定湿
度、設定維持時間、終了報告の有無)の項目が記載され
ている。さらに図16では、ユーザがそのフォームに必
要な項目を記載した後のメールのコンテンツを示す。ユ
ーザはこのメールをLC11のエアコン用CPに送信
し、CPはメールの内容を解釈して、CPからLAN1
を経由してEMc123の設定を行う。設定に成功した
場合には、図17に示すような設定成功の報告の電子メ
ールをユーザに転送する。失敗した場合には、その原因
のレポートを付けてユーザに電子メールを送信すること
になる。なお、本実施例におけるこれらの電子メールの
やりとりの全てで、前述の暗号化・復号化の処理を行っ
ている。
【0060】なお、エアコン用CPの秘密鍵は、プログ
ラム内部に組み込まれているため、ユーザが取り出すこ
とは出来ない。またこのプログラムは立ち上げ時に、秘
密鍵と公開鍵を作り出すため、同じプログラムでも起動
しているマシンごとに鍵は異なるものになる。
【0061】本実施例では、電子メールを用いて遠隔か
ら制御対象を制御する方式を示しているが、あるサービ
ス会社がこのような制御対象の制御サービスを行うに
は、次のような方法を用いることで簡単に実現可能であ
る。
【0062】先ず、LC11のユーザは、遠隔のサービ
ス会社とサービス契約を交わした後、サービス会社のア
ドレスと公開鍵を登録し、サービス会社はLC11のC
Pの公開鍵を手にいれることによって、サービス会社か
らの遠隔操作のサービスを受けることが可能となる。ユ
ーザは、ユーザの要求する制御の概要を電話やファック
スあるいは電子メールでサービス会社に知らせ、サービ
ス会社は遠隔から、ユーザ宅内の機器を制御することが
可能となる。本実施例では、ユーザはエアコンの複雑な
インターフェースの操作を行う必要がなくなる。
【0063】なお上記の手順は、コネクション型、コネ
クションレス型のいずれの通信形態で実現されても良い
し、両者を組み合わせて実現しても良い。また、通信メ
ッセージの送達保証や伝送帯域の確保は、EMc12
3、LC11、MC31のそれぞれの通信管理モジュー
ルにて行っている。また各装置間のメッセージは、通信
の初期段階にお互いの公開鍵をメッセージに送付するこ
とにより、それ以後の通信ではメッセージレベルでの暗
号処理が施されている。
【0064】(実施例5)図18は、EMb122の制
御結果をローカルコントローラLC11が、システム外
部の機器であるモーバイルコンピュータMC31及び、
電話機TEL41に送信する場合のシステムの説明図で
ある。
【0065】EMb122は、超音波センサによる移動
体の感知装置であり、この装置の周辺で何か物体の移動
があった場合にこれを感知することができる為、構内や
家屋内への不法侵入者があった場合、これを検知するこ
とが可能である。
【0066】MC31は、電子テキストを暗号、復号す
ることが可能な暗号モジュールを持つ電子メールの送受
信が可能な携帯用モーバイルコンピュータであり、公衆
電話回線及び、他のネットワークを経由してユーザ宅内
のパソコンであるローカルコントローラLC11から電
子メールを受信することが可能である。構内あるいは家
屋内のローカルコントローラLC11は通信用LANボ
ードを持ち、構内あるいは家屋内に設置され、同じく通
信用LANボードを搭載した移動体感知装置であるEM
c122と10BASE−Tの通信媒体を用いて通信が
可能である。
【0067】本実施例では、移動体感知装置が発したア
ラームを、MC31およびTEL41に転送する手順に
ついて述べる。
【0068】移動体感知装置EMb122は、移動体を
検知すると直ちにLC11の移動体感知装置用CPに検
知情報を付加したメッセージを送信する。この情報を受
け取ったLC11の移動体感知装置用のCPは、LC1
1のユーザがLC11に直接設定した、あるいは遠隔か
ら電子メールを用いて設定したアドレスや電話番号に検
知情報を送信する。
【0069】図19は、電子メールによって送られた検
知情報の内容を示すものである。521は移動体感知装
置用のCPのアドレスであり、522は送信先のユーザ
のアドレスである。523は、メッセージの内容とその
メッセージの要求を行ったオーナーの名前が記載されて
いる。524では、525に示す時間に異常な物体を認
識したことを示している。526では、CPが行った他
のアクションを示している。ここでは所定の電話番号
に、音声メッセージ付きの緊急コールを発し、セキュリ
ティ会社へ電子メールを送ったことを示している。
【0070】音声付きメッセージは予めユーザが録音し
ておいた音声メッセージを、アナログ機器あるいは、電
子化したファイルとして記憶媒体に格納しておき、CP
が、あらかじめユーザによって登録された所定の電話番
号に発呼し、この音声メッセージを送信する。
【0071】なお上記の手順は、コネクション型、コネ
クションレス型のいずれの通信形態で実現されても良い
し、両者を組み合わせて実現しても良い。また、通信メ
ッセージの送達保証や伝送帯域の確保は、EMb12
2、LC11、MC31のそれぞれの通信管理モジュー
ルにて行っている。また各装置間のメッセージは、通信
の初期段階にお互いの公開鍵をメッセージに送付するこ
とにより、それ以後の通信ではメッセージレベルでの暗
号処理が施されている。
【0072】
【発明の効果】本発明では、被制御装置が予め自分の内
部装置に自分自身を制御するプログラムを所有し、シス
テムに参入する時点でリモート制御装置に制御プログラ
ムをインストールするので、ローカル制御装置が全ての
被制御装置の制御プログラムをあらかじめ持っておく必
要がなくなり、リモート制御装置の管理負荷は減る。制
御プログラムのインストールは、被制御装置がシステム
に参入する時点で一回だけ行えば良いので、ネットワー
クトラヒックが高くなると言う問題や伝送帯域を確保で
きないと言う問題を回避できる。このことにより、被制
御装置の制御プログラムは、ユーザは被制御装置をネッ
トワークに接続する時に自動的にリモート制御装置にイ
ンストールされ、その後はその制御プログラムによって
被制御装置を操作することが可能となる。
【0073】また本発明では、被制御装置の製造元メー
カなどが制御プログラムのバージョンアップを行なった
時に、製造元メーカのリモート制御装置が、被制御装置
の制御を行っているローカル制御装置にWANを介して
その新規の制御プログラムをインストールするので、被
制御装置は制御の方式を常に最新のものに変更すること
が可能である。あるいはその新規の制御プログラムの情
報を、ローカルコントローラのユーザインターフェース
を介してユーザに知らせることにより、ユーザは制御プ
ログラムの選択が可能となり、また、ユーザは自分の好
みの制御を被制御装置に行わせることが可能となる。
【0074】また本発明では、本発明のそれぞれの装置
が暗号方式を用いることによって、各種のメッセージや
制御プログラムの内容が変更されていないことが保証さ
れ、情報の送信元の装置が明らかになる。これによって
システムに無関係な装置からのメッセージやプログラム
の誤送信、あるいは悪意の第三者がシステムへの不正ア
クセスを不可能にする。
【0075】また本発明では、ローカル制御装置、ある
いはリモート制御装置が、被制御装置から直接にセンサ
情報などの情報を受信し、その受信した情報を制御プロ
グラムに入力し、制御情報を得、その得られた制御情報
を被制御装置に送信する。これによって制御処理能力を
持つローカル制御装置、あるいはリモート制御装置によ
って、被制御装置の高度な精密制御が可能となる。
【0076】また本発明では、リモート制御装置や移動
体端末が、WANとローカル制御装置を介して被制御装
置の制御を行うことによって、サービス会社やユーザが
リモートから被制御装置の制御を行うことが可能とな
る。
【0077】また本発明では、被制御装置が自律的かつ
定期的に保守管理情報をローカル制御装置やリモート制
御装置に送信したり、あるいはローカル制御装置あるい
はリモート制御装置が定期的に被制御装置に保守管理情
報を送信する指令を与え、被制御装置がこれに対して保
守管理情報を送信する。これによって、ローカル制御装
置あるいはリモート制御装置は、被管理装置の状態を常
時監視し、必要に応じてその状態をユーザに知らせるこ
とが可能となるので、ユーザが製品の異常や停止になっ
た時点で、初めて故障に気がつくと言う問題を回避する
ことが可能となる。
【0078】また本発明では、ローカル制御装置が被制
御情報から送られてきた情報を、ユーザによって予め決
められたアドレスに送信する。これによって、遠隔地の
サービス会社やユーザが、被制御装置の状態を常時確認
することが可能となる。
【図面の簡単な説明】
【図1】実施例1における本発明が適用されるシステム
の説明図。
【図2】実施例1における図1のローカルコントローラ
の説明図。
【図3】実施例1における図1の制御対象の説明図。
【図4】実施例1における図1のリモートコントローラ
の構成図。
【図5】実施例1における新規の制御対象参入時のシス
テムの全体構成図。
【図6】実施例1における最新の制御プログラムを転送
する状態を示すシーケンス図。
【図7】実施例2における制御対象に障害が発した状態
のシステム構成図。
【図8】実施例2における制御対象の障害を検知する手
順のシーケンス図。
【図9】実施例2におけるユーザに障害情報を示す手順
を示すシーケンス図。
【図10】実施例2における障害診断を行う手順を示す
シーケンス図。
【図11】実施例3におけるリモート制御の手順を示す
シーケンス図。
【図12】実施例4におけるシステム全体の構成図。
【図13】実施例4における電子メールの説明図。
【図14】実施例4における電子メールを暗号化した説
明図。
【図15】実施例4における制御フォームを記した電子
メールの説明図。
【図16】実施例4における制御フォームにユーザが記
入した電子メールの説明図。
【図17】実施例4における制御結果のレポートを記入
した電子メールの説明図。
【図18】実施例5における制御対象が制御結果を送信
する状態を示すシステムの説明図。
【図19】実施例5における制御対象の検知情報の内容
を示す電子メールの説明図。
【符号の説明】
LAN…ローカルエリアネットワーク、 WAN…ワイドエリアネットワーク、 LC…ローカルコントローラ、 EM…制御対象、 RC…リモートコントローラ、 PTA…プログラム転送エージェント、 MTA…メッセージ転送エージェント、 CP…制御プログラム、 MC…モーバイルコンピュータ、 TEL…電話機。
【手続補正書】
【提出日】平成13年7月30日(2001.7.3
0)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【請求項11】請求項10において、 前記制御装置は、 当該制御装置にインストールされた前記制御プログラム
と前記受信したメッセージに従って、前記被制御装置を
制御する手段とを備えることを特徴とする制御装置。
【手続補正書】
【提出日】平成13年8月24日(2001.8.2
4)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 装置制御システム ─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年1月9日(2002.1.9)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 9/00 301 H04Q 9/00 321E 321 G06F 9/06 610Q Fターム(参考) 3L061 BA03 BA07 5B076 AC03 BB06 EA18 FA00 FA13 5K030 HB06 HB20 HC01 HC14 HD06 MC09 5K048 BA08 BA12 DB04 DC07 EB02 FC01 HA01 HA02

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】ローカルエリアネットワークで接続された
    少なくとも一つ以上の制御を管理するローカル制御装置
    とローカル制御装置によって制御される少なくとも一つ
    以上の被制御装置と、ワイドエリアネットワークで接続
    される少なくとも一つ以上のリモートに配置されたリモ
    ート制御装置から構成されるシステムにおいて、上記被
    制御装置が自装置を制御する制御プログラムを、上記ロ
    ーカル制御装置にインストールすることを特徴とするリ
    モート制御方式。
  2. 【請求項2】請求項1において、上記ローカル制御装置
    が上記被制御装置を制御する制御プログラムを、上記リ
    モート制御装置からインストールするリモート制御方
    式。
  3. 【請求項3】請求項1において、上記被制御装置がその
    装置の情報を上記ローカル制御装置に送信し、上記ロー
    カル制御装置がその情報と上記制御プログラムを用いて
    制御情報を生成し、生成した制御情報を上記被制御装置
    に送信することによって、上記被制御装置を制御するリ
    モート制御方式。
  4. 【請求項4】請求項1において、上記リモート制御装置
    あるいはシステム外部の装置が上記ローカル制御装置に
    メッセージを送信し、そのメッセージに従って上記ロー
    カル制御装置が上記被制御装置を制御するリモート制御
    方式。
  5. 【請求項5】請求項1において、上記被制御装置から送
    信されたメッセージに対し、上記ローカル制御装置がそ
    のメッセージ内容を解析し、予め定められた上記リモー
    ト制御装置あるいはシステムの外部の装置にメッセージ
    を送信するリモート制御方式。
  6. 【請求項6】請求項1において、メッセージおよび制御
    プログラムの送信を行うときに、送信元の装置を認証す
    る電子認証を付加し、暗号処理を施した情報を送信する
    リモート制御方式。
JP2001216123A 2001-07-17 2001-07-17 装置制御システム Expired - Fee Related JP3298587B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001216123A JP3298587B2 (ja) 2001-07-17 2001-07-17 装置制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001216123A JP3298587B2 (ja) 2001-07-17 2001-07-17 装置制御システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP8319074A Division JPH10161880A (ja) 1996-11-29 1996-11-29 リモート制御方式

Publications (2)

Publication Number Publication Date
JP2002182923A true JP2002182923A (ja) 2002-06-28
JP3298587B2 JP3298587B2 (ja) 2002-07-02

Family

ID=19050638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001216123A Expired - Fee Related JP3298587B2 (ja) 2001-07-17 2001-07-17 装置制御システム

Country Status (1)

Country Link
JP (1) JP3298587B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004135040A (ja) * 2002-10-10 2004-04-30 Matsushita Electric Ind Co Ltd 遠隔制御システム
WO2005050460A1 (ja) * 2003-11-20 2005-06-02 Nissin Inc. ホームネットワークにおける相互通信プロトコルのインストールシステム
US7127491B2 (en) 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server
JP2009121718A (ja) * 2007-11-13 2009-06-04 Daikin Ind Ltd 省エネルギー機器
EP2689819A1 (en) * 2011-03-23 2014-01-29 Sony Corporation Information processing device and method, program, recording medium, and information processing system
WO2014181667A1 (ja) * 2013-05-09 2014-11-13 株式会社村田製作所 無線式センサシステムおよびリーダモジュール

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127491B2 (en) 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server
JP2004135040A (ja) * 2002-10-10 2004-04-30 Matsushita Electric Ind Co Ltd 遠隔制御システム
WO2005050460A1 (ja) * 2003-11-20 2005-06-02 Nissin Inc. ホームネットワークにおける相互通信プロトコルのインストールシステム
JP2009121718A (ja) * 2007-11-13 2009-06-04 Daikin Ind Ltd 省エネルギー機器
EP2689819A1 (en) * 2011-03-23 2014-01-29 Sony Corporation Information processing device and method, program, recording medium, and information processing system
EP2689819A4 (en) * 2011-03-23 2014-09-10 Sony Corp DATA PROCESSING DEVICE AND METHOD, PROGRAM, RECORDING MEDIA AND DATA PROCESSING SYSTEM
WO2014181667A1 (ja) * 2013-05-09 2014-11-13 株式会社村田製作所 無線式センサシステムおよびリーダモジュール
JP6032355B2 (ja) * 2013-05-09 2016-11-24 株式会社村田製作所 無線式センサシステムおよびリーダモジュール
JPWO2014181667A1 (ja) * 2013-05-09 2017-02-23 株式会社村田製作所 無線式センサシステムおよびリーダモジュール

Also Published As

Publication number Publication date
JP3298587B2 (ja) 2002-07-02

Similar Documents

Publication Publication Date Title
CN101346931B (zh) 监控系统及用于将监控设备连接至业务服务器的方法
US8255573B2 (en) Communication network system, gateway, data communication method and program providing medium
TWI480839B (zh) 利用遠端儲存的組配資料來啟動家用保全、監視及自動化控制器之方法、系統與裝置
CN101258505B (zh) 安全的软件更新
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
US20060085527A1 (en) Remote services for portable computing environment
JPH10161880A (ja) リモート制御方式
TW200409502A (en) Home terminal apparatus and communication system
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
JP4339234B2 (ja) Vpn接続構築システム
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP2005204283A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
TWI242968B (en) System for establishing and regulating connectivity from a user's computer
CA2523532A1 (en) Portable computing environment
US7962608B2 (en) Monitoring systems and methods that incorporate instant messaging
JP2006227802A (ja) アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
JP5232300B2 (ja) 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法
JP3298587B2 (ja) 装置制御システム
CN113872940A (zh) 基于NC-Link的访问控制方法、装置及设备
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
US20190349348A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP3580226B2 (ja) 装置制御システム
KR100974296B1 (ko) Tpm을 이용한 홈 네트워크 인증 및 제어 방법

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080419

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080419

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090419

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110419

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110419

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120419

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120419

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130419

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140419

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees