JP2005033239A - Method of accessing network compatible facility/equipment, and apparatus thereof - Google Patents

Method of accessing network compatible facility/equipment, and apparatus thereof Download PDF

Info

Publication number
JP2005033239A
JP2005033239A JP2003192558A JP2003192558A JP2005033239A JP 2005033239 A JP2005033239 A JP 2005033239A JP 2003192558 A JP2003192558 A JP 2003192558A JP 2003192558 A JP2003192558 A JP 2003192558A JP 2005033239 A JP2005033239 A JP 2005033239A
Authority
JP
Japan
Prior art keywords
network
equipment
gateway
access
data center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003192558A
Other languages
Japanese (ja)
Other versions
JP4042641B2 (en
Inventor
Shinichi Sawamura
伸一 澤村
Takayoshi Fujioka
孝芳 藤岡
Nobuo Saeki
信夫 佐伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003192558A priority Critical patent/JP4042641B2/en
Priority to CN 03125567 priority patent/CN1577342B/en
Publication of JP2005033239A publication Critical patent/JP2005033239A/en
Application granted granted Critical
Publication of JP4042641B2 publication Critical patent/JP4042641B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that it is impossible to access each of facility/equipment from the integrated window of an internal network by a plurality of gateways (hereinafter called as GW) in network compatible of conventional facility/equipment, and it is also impossible to deal with dynamic distribution of an external address or newly connected equipment because the equipment configuration and the GWs have fixed set values. <P>SOLUTION: An apparatus has an access path determining means in a data center. When the network configuration changes, the GWs transmit the network configuration to a data center, and the data center determines an access path to the facility/equipment when an operation request is performed from an operation terminal, thereby dealing with the change in an internal configuration and the change in the external network setting of the GWs. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク対応機器の遠隔制御システムおよび集合住宅あるいは一般住宅遠隔監視システム、複数の宅内ネットワークに対応した機器やサービスに対する宅外アクセス方法およびその装置に関する。
【0002】
【従来の技術】
従来、一般家庭やホテル、マンション等の集合住宅等に設置される空調機、給湯器、照明機器や各種家電製品(以下「設備機器」)は、それを使用する家庭の住人等が直接制御、すなわちスイッチのオン、オフ等を行っていた。
【0003】
しかし、ネットワーク技術の発展と共に、これらの設備機器もネットワークを介して相互に接続され、集中管理が可能になってきている。
【0004】
これら設備機器を相互に接続するネットワーク技術としては、BACNETなどマンションあるいは工場内などの専用内部ネットワーク、家電機器制御には宅内専用内部ネットワークであるECHONET規格などが提案されている。
【0005】
しかし、これらのネットワーク技術はその建築物内でしか使用できない。したがって、電話回線網やインターネット等の建築物の外部のネットワーク(以下「外部ネットワーク」)から、上述のネットワークに接続された設備機器にアクセスするためには、建築物内のネットワーク(以下「内部ネットワーク」)と外部ネットワークを接続する機器(以下「ゲートウエイ」)が必要となる。
【0006】
ゲートウエイは、外部ネットワークで用いられているプロトコルによる情報を内部ネットワークで用いられているプロトコルへ変換する。内部ネットワークに接続された設備機器は通常、自ら外部ネットワークへ接続することができず、まず内部ネットワークを介してゲートウエイと接続され、そこから外部ネットワークに接続される。
【0007】
外部ネットワークに接続された操作端末等の機器から設備機器へアクセスする場合、操作端末は外部ネットワーク経由でゲートウエイにアクセスし、ゲートウエイが内部ネットワークに接続されている設備機器へのアクセスを代理して行う。
【0008】
外部ネットワークとして電話回線が用いられる場合、操作端末として電話機からプッシュ信号を送信し、その信号に基づいて、ゲートウエイが設備機器の電源ON、OFFなどの制御を行う。
【0009】
一方、特許文献1には、一般住宅内に設置されたゲートウエイに相当する設備機器コントローラと、設備機器コントローラの情報が記録されている管理サーバとを外部ネットワークで接続し、住宅の住人等が、PC等情報機器端末から管理サーバを介して住宅内の設備機器を制御する手法が公開されている。
【0010】
【特許文献1】
特開2002−218559号公報
【0011】
【発明が解決しようとする課題】
上述の技術では、一人のユーザが操作する設備機器が入っている建築物は一つであるということを前提としているため、多数の住宅の集合体であるマンションにおける各々の住宅の設備機器及びネットワークを利用する住人の管理等について考慮されていない。又、複数のゲートウエイにより構成される複数のエリアからなる内部ネットワークに対し、統一されたポータルなアクセス窓口から選択的にその内部ネットワークに接続された設備機器へアクセスを行うことができないという問題もある。
【0012】
また、従来技術では、建築物内部の設備機器の構成やゲートウエイに割り当てられる外部・内部ネットワークインターフェースの設定値が予め決められている。そのため、例えば電話番号の変更や外部アドレスの動的配信などが行われた場合、ユーザも、外部ネットワークを介して設備機器にアクセスをおこなうために番号やアドレスを変更する必要があるという問題がある。
【0013】
さらに、新たな設備機器を内部ネットワークに接続した場合は、ゲートウエイにその設備機器への外部アクセス経路を割り当てる必要があるため、ゲートウエイのソフトウエア構成を変更する必要があるという問題がある。
【0014】
また、従来技術では、設備機器の操作権限の管理ができないという問題もある。
【0015】
【課題を解決するための手段】
本発明は、上記課題を解決するために、データセンタ内に設置された計算機がアクセス経路決定手段を有する。すなわち、ゲートウエイ装置が内部ネットワークの構成および外部ネットワークインターフェース設定の変化を検出した時にデータセンタへその情報を送信する。データセンタ内の計算機は、送信された情報に基づいて、設備機器へのアクセス経路を決定するための情報を更新する。更にデータセンタの計算機は、操作端末より操作要求が行われた時点で、送信されたゲートウエイ装置からの情報に基づいて設備機器へのアクセス経路を決定し、操作端末へ送信することにより、内部ネットワーク構成の変化およびゲートウエイ装置の外部ネットワークインターフェース設定の変化に対応する。
【0016】
【発明の実施の形態】
以下、本発明の実施形態について、図面を用いて説明する。
【0017】
図1は、本発明を適用した、ネットワークに対応する設備機器の遠隔制御システムの実施形態を示した図である。
【0018】
本システムは、建築物106及び111、建築物106及び111と接続される外部ネットワーク110、外部ネットワーク110と接続されるデータセンタ103、及び外部ネットワーク110と接続される操作端末101を有する。
【0019】
建築物106は、個別の住宅に対応するネットワーク構成を有する。建築物106は、外部ネットワーク110と接続されるゲートウエイ102、各種の設備機器105及びゲートウエイ102及び各種の設備機器105とを相互に接続する内部ネットワーク104を有する。建築物106では、外部インターフェース設定一つに対し、一つのゲートウエイ102が対応する。
ゲートウエイ102は外部ネットワークインターフェース設定として外部アドレスを、内部ネットワークインターフェース設定として設備機器の接続設定を持っている。
【0020】
設備機器105はゲートウエイ102と通信するための内部ネットワークインターフェースを持ち、内部ネットワーク104に新たに接続された場合には、接続要求をゲートウエイ102へ送信する。接続要求を受信したゲートウエイ102は、外部ネットワーク110あるいは内部ネットワーク104からその設備機器105へアクセス行うためのアクセス経路情報を新たに生成し、ネットワークインターフェース設定内の設備機器105の接続設定として更新、保存する。その設備機器の操作権はオペレータあるいはユーザ自身が設定する。
【0021】
ゲートウエイ102は、接続要求を受信したり、あるいは外部アドレスが変更されるなど、ネットワークインターフェース設定値の変化を検出すると、そのデータをデータセンタ103へ送信し、データセンタ103はデータベース上へそのデータを記録する。
【0022】
ユーザが操作端末101を用いて設備機器105への外部アクセスを行う場合、まず操作端末101を用いてデータセンタ103へアクセスし、設備機器操作要求を送信する。データセンタ103はこれを受信した時点で、ユーザが誰であるかを検索し、そのユーザが使用できるゲートウエイ102のネットワークインターフェース設定および操作権のある設備機器105を検索する。
【0023】
データセンタ103は、ゲートウエイ102の外部アドレスと、内部ネットワーク104に接続されているそれぞれの設備機器へのアクセス経路情報を結合し、データセンタ103から設備機器105へ到達するアクセス経路を構成し、そのアクセス経路情報を操作端末101へ送信する。
【0024】
一方、建築物111は、マンション等の集合住宅や、複数のゲートウエイ102を集中して管理するルータ107を有するネットワーク構成に対応する。
建築物111は、複数の建築物106、ルータ107及び複数の建築物106が有するゲートウエイ102及びルータ107とを相互に接続する内部基幹ネットワーク109を有する。本構成では、外部インターフェース設定一つに対し、一つのルータ107が対応する。この場合、ルータ107は外部アクセス時の接続ポートにより、それぞれのゲートウエイ102に対しフォワードをおこなうルーティング設定を有する。
【0025】
又、データセンタ103は、建築物110に対しては、ゲートウエイ102の外部ネットワークインターフェース設定値として、外部アドレス及びそれぞれのゲートウエイ102に対応した接続ポート設定を有している。ユーザからの設備機器操作要求に対しては、データセンタ103は、外部アドレスとそのユーザのゲートウエイの接続ポート、操作権のある設備機器105へのルーティング情報を結合してアクセス経路を構成し、そのアクセス経路の情報を操作端末101へ送信する。
【0026】
以下、各構成要素について詳細に説明する。
図2は、ゲートウエイ102の構成例を示すブロック図ある。
ゲートウエイ102は、各種プログラムを実行するCPU201、DRAMなどにより構成される揮発性記憶装置202、及び周辺機器を制御する入出力インターフェースを備えたSuperI/Oチップ、バスブリッジなどにより構成されるペリフェラルコントローラ203を備える装置である。これらの各要素はバス205で相互に接続されている。
【0027】
更に、ゲートウエイ102は、外部ネットワーク110との接続に用いられる外部ネットワークインターフェース208、内部ネットワーク104との接続に使用される内部ネットワークインターフェース207、及び不揮発性記憶装置206を備えている。外部ネットワークインターフェース208、内部ネットワークインターフェース207及び不揮発性記憶装置206はペリフェラルコントローラ203を介してCPU201からアクセスできるようになっている。
【0028】
外部ネットワーク110としてインターネットを利用する場合、外部ネットワークインターフェース208はEtherチップなどにより構成される。また内部ネットワークインターフェース207は、内部ネットワークとして電力線を利用する場合は電力線モデム、無線LANを利用する場合は無線LANカードとカードバスコントローラなどにより構成される。
【0029】
不揮発性記憶装置206はバッテリバックアップメモリやハードディスク、フラッシュメモリなどにより構成される。不揮発性記憶装置206には、ここでは図示しないOSやBIOSなどを含め、ネットワーク構成・設定変化検出プログラム209、設備機器操作プログラム210、データセンタ通信プログラム211の各種プログラムやネットワークインターフェース設定値212等の設定情報が保存されている。
【0030】
ネットワーク構成・設定変化検出プログラム209は、ゲートウエイ102が外部ネットワークインターフェースの監視および設備機器の接続要求監視を行い、建築物106のネットワーク構成の変化を検出するために、CPU201で実行されるプログラムである。変化を検出すると、CPU201は、現在のネットワークインターフェースの設定値を不揮発性記憶装置206に保存する。
【0031】
設備機器操作プログラム210は、それぞれの設備機器105を操作するためにCPU201が実行するプログラムである。CPU201は、本プログラムを実行して、内部ネットワークインターフェース201を通じて設備機器105へコマンドを送信する。尚、各設備機器105に対応した複数のプログラム210が存在する。不揮発性記憶装置206には、設備機器操作プログラム210が利用する設備機器105への操作コマンドを行うアクセス経路と操作名の情報が、ネットワークインターフェース設定値212として格納されている。
【0032】
図3は、不揮発性記憶装置206に格納されるネットワークインターフェース設定値212のデータ形式を示す図である。以下、各項目の内容を簡単に説明する。
外部アドレスは、ゲートウエイ102の外部ネットワークインターフェースが持つグローバルアドレスである。設備機器IDは設備機器105を表すコードで、各設備機器の種類で固有であり、メーカ商品コード等に相当する。機器名称は設備機器105の一般的な常用名称である。もちろん各設備機器に固有の名称でも良い。内部ネットワークアドレスは設備機器105に割り当てられた建築物106内部での内部ネットワークのアドレスで、各設備機器毎にユニークな値である。設備機器アクセス経路は設備機器105の各操作に割り当てられた制御コードに相当し、各操作毎に固有の値である。操作名称は前述した各操作の一般的な常用名称である。
【0033】
データセンタ通信プログラム211は、ゲートウエイ102が、データセンタ103へネットワークインターフェース設定値212に登録された値を送信するためにCPU201で実行されるプログラムである。また、ゲートウエイ102がデータセンタ103から設備機器105への操作要求を受信し、その操作要求を設備機器105へ送信する際には、操作機器プログラム210とともに、データセンタ通信プログラム211も実行される。更に、新たに設備機器105が接続された場合に、ゲートウエイ102がその設備機器105向けの設備機器操作プログラムをデータセンタ103からダウンロードする際にも実行される。
【0034】
図4は、設備機器105の構成例を示す図である。
【0035】
設備機器105は、ゲートウエイ102と通信するための内部ネットワークインターフェース407、制御プログラム409及び情報テーブル410を格納する不揮発性記憶装置406、プログラムを実行するためのCPU401、揮発性記憶装置402、内部ネットワークインターフェース407とCPU401とを接続するペリフェラルコントローラ403を備えている。それに加え、設備機器105は、照明ならば電球、エアコンならば熱源などといった、その設備機器固有のデバイス408を備えている。
【0036】
制御プログラム409は、設備機器固有デバイス408の制御及びネットワークインターフェース407を通じてコマンドを受信し、そのコマンドに従った設備機器固有デバイス408の制御を行う際に、CPU401で実行される。また、設備機器105が内部ネットワーク104に接続された場合は、接続された設備機器105は、制御プログラム409を実行して、ゲートウエイ102に接続要求を送信し、内部ネットワーク104におけるアドレスを設定する。このときの接続要求には情報として設備機器ID、機器名称が含まれ、接続要求の応答としてゲートウエイ102から内部ネットワークアドレスが付与される。
【0037】
情報テーブル410には、設備機器105自身の設備機器ID、機器名称、及び内部ネットワークアドレスの情報が登録される。設備機器IDおよび機器名称はその機器メーカ、種類によってきまる。内部ネットワークアドレスは設備機器自身に固有の値となる。
【0038】
なお、設備機器105において、図中の破線部分内の一部あるいは全部がワンチップ化されたいわゆるワンチップマイコンを用いてもよい。これはゲートウエイ102においても同様である。尚、ネットワークインターフェース407も含めてワンチップとしても良い。
【0039】
図5は、データセンタ103の構成例を示す図である。
データセンタ103は複数の計算機(以下「サーバ」)で構成されており、それぞれのサーバはデータセンタ内のLANで接続されている。これら複数のサーバ(以下「サーバ群」)は、各々が特定の処理を行う。
【0040】
データセンタ103は、外部ネットワーク110と接続するためのルータ601、ルータ601から直接他のサーバ群へのアクセスパケットが流れるのを防ぐファイアーウォール602、ユーザデータベース605、機器データベース606、WEBサーバ607、アプリケーションサーバ609、サーバロードバランサー603、データバックアップ機器610を備えており、それぞれはLayer3スイッチ604を介して接続されている。
【0041】
ファイアーウォール602の設定は、データセンタ103運営のポリシーにより決定される。
ユーザデータベース605には、サービスの提供を受けるユーザのユーザID及びそのユーザの認証を行うためのデータが記録されている。機器データベース606には、ユーザに対応するゲートウエイ102の外部アドレス、そのゲートウエイ102と内部ネットワーク104を介して接続されている設備機器105へのアクセス経路等が、ユーザIDに対応するネットワークインターフェース値として記録されている。
【0042】
WEBサーバ607は、操作端末101及びゲートウエイ102の双方からアクセスされる。そのため、WEBサーバ607は、ユーザページ611と機器ページ612の2種類のWEBページを有する。更に、データベース管理者のために、WEBサーバ608は、管理者ページ613を有する。
【0043】
WEBサーバ607は、ユーザページ611を介したユーザによる操作端末101の接続要求に対し、ユーザデータベース605及び入力されたパスワード等を用いてユーザを識別する。さらに、WEBサーバ607は、識別した結果に基づいて機器データベース606を検索し、ユーザに対応するゲートウエイ102の外部アドレスおよびユーザが操作可能な設備機器105のアクセス経路一覧を取得し、その結果をWEBページとして生成する。生成されたWEBページは操作端末101へ送信され、ユーザはそのWEBページを操作してデータセンタ103へ操作要求を行う。
【0044】
又、WEBサーバ607は、機器ページ612を介してゲートウエイ102からのアクセスを受け付ける。WEBサーバ607は、ゲートウエイ102からネットワークインターフェース設定値のデータを受信し、機器データベース606を更新する。又、WEBサーバ607は、アプリケーションサーバ609へ操作プログラム送信要求を行う。
【0045】
アプリケーションサーバ609は、上記以外の各種サービスプログラムを動作させるためのサーバである。本実施形態では、設備機器IDとそれに対応した機器操作プログラムのダウンロードサービスを行う。
【0046】
管理者ページ613は、機器データベース606の設備機器操作権の設定やユーザデータベースへのユーザの追加、またなんらかのエラーが起きた場合の対処などを行う際に、管理者がデータセンタ103へアクセスする際に使用するページである。
【0047】
WEBサーバ607は一台でも複数台でも良い。サーバロードバランサー603はWEBサーバ607へのアクセスのロードバランスを制御する。
【0048】
図6は、ユーザデータベース605のデータ形式を示す図である。ユーザデータベース605は、複数のレコードを有している。一つのレコードは、ユーザの名称、ユーザID、暗号化されたパスワードおよびそのユーザの操作権レベルの各フィールドを有する。レコードの追加や修正などのメンテナンスはデータセンタ管理者が管理者ページ613を介して行う。
【0049】
図7は、機器データベース606のデータ形式の例を示す図である。住宅ID、ユーザID、操作権レベル以外のフィールドはゲートウエイ102からのネットワークインターフェース設定値の受信により設定される。住宅ID、ユーザID、操作権のメンテナンスはデータセンタ管理者が管理者ページ613を介して行う。
【0050】
操作権レベルはその設備機器105を操作できるユーザの種類とアクセスレベルの数字との組み合わせからなっている。例えばユーザの種類として一般ユーザならNorm、集合住宅内共通設備ならComm、保守要員ならSpec等が設定される。数字はその数字に対応するレベルまでの設備機器105の操作を実行できることを示す。例えば、アクセス権Norm5のユーザならNorm0〜Norm5、及びCommが設定された操作権レベルの設備機器105を制御することができる。
【0051】
尚、ユーザが操作する操作端末101はWEBブラウザを使用することができる情報処理装置であれば良い。具体的には、PCあるいはPDAなどモバイルコンピュータ、またはブラウザ機能を持つ携帯電話等である。これは従来技術であるため、ここでの説明は省略する。
【0052】
以下に、本システムにおける動作の詳細を説明する。
図8は、ゲートウエイ102が最初に起動したときの処理手順を示すシーケンス図である。ここでは外部ネットワーク110としてインターネットを使用し、データセンタ103とのアクセスプロトコルはHTTPを利用する。
【0053】
起動後、まず、ゲートウエイ102には、DHCPクライアント等の従来技術によりインターネットプロバイダからIPアドレスを貸与され、これが外部アドレスとなる(ステップ901、902)。
【0054】
この時点で外部アドレスの設定が変更されたので、ゲートウエイ102は、ネットワーク構成・設定変化検出プログラムを実行して、ネットワークインターフェースの設定値を保存する。この時点では、ネットワークインターフェース設定値212には図3の外部アドレスのみが設定されている状態である(ステップ903)。
【0055】
次にゲートウエイ102は、データセンタ通信プログラム211を実行して、データセンタ103の機器ページ612へアクセスし、ネットワークインターフェース設定値を送信する(ステップ904)。
【0056】
データセンタ103はこの要求を受け、要求を発行したゲートウエイ102を新しいゲートウエイ102として機器データベース606に追加する。この時点での機器データベース606には、図7のゲートウエイIPアドレスのみがある状態である(ステップ905)。
【0057】
以降、ゲートウエイ102は常時通電されて外部ネットワーク110に接続された状態となり、定期的にネットワーク構成・設定変化検出プログラムによる外部アドレス、設備機器105の接続要求の監視を行う(ステップ906)。ゲートウエイ102の電源が切断され、再び投入された場合は上述のシーケンスが再び行われる。ただし、この場合には、データセンタ103側の機器データベース606に既にこのゲートウエイ102のレコードが存在するので、ネットワークインターフェース設定値が前回と異なっていた場合のデータ更新のみが行われる。
【0058】
また、ステップ901及び902の処理では、DHCPサーバをデータセンタ103内に置いて、インターネットプロバイダの役割をデータセンタ103が受け持つようにしてもよいし、あるいはゲートウエイ102にあらかじめIPアドレスを設定しておいてこの処理自体を省略してもかまわない。
【0059】
なお、建築物111における図8の動作シーケンスでは、インターネットプロバイダのIPアドレス貸与に相当する部分はルータ107が行い、建築物内の基幹ネットワーク109上でのアドレスを各ゲートウエイ102に付与する。そして、そのアドレスへフォワードするポート番号を持つIPアドレスがルータ107のネットワークインターフェース設定値となる。
【0060】
図9は、設備機器105が内部ネットワーク104に接続されたときの処理手順を示すシーケンス図である。尚、設備機器105の種類は様々であるが、図9に示す処理手順は各設備機器105共通の動作である。
【0061】
設備機器105が内部ネットワーク104に接続されたら、まず設備機器105は、ブロードキャストの形式で設備機器IDと機器名称を含むネットワーク接続要求をゲートウエイ102に送信する(ステップ1001)。ブロードキャストメッセージを受信したゲートウエイ102は、メッセージ送信元の設備機器105に固有の内部ネットワークアドレスを決定し、その情報を設備機器105へ送付する。この時点で、ゲートウエイ102のネットワークインターフェース設定値212には、外部アドレスに加え、接続された設備機器105に対する設備機器IDと機器名称、内部ネットワークアドレスが設定される(ステップ1002)。
【0062】
その後、ゲートウエイ102は、受信した設備機器IDからその設備機器105の操作プログラムダウンロードをデータセンタ103に要求する。データセンタ103はこれを受け、アプリケーションサーバ609からその設備機器IDに対応する操作プログラムを送信する(ステップ1003、1004)。
【0063】
設備機器操作プログラムには、設備機器に対する制御命令を送信するためのプログラムモジュールおよびそのプログラムにアクセスするための制御コードである設備機器アクセス経路とその制御コードの名称(操作名称となる)が含まれている。ゲートウエイ102は、データセンタ103から受信した操作プログラムを用いて、インストール処理時にその設備機器105へのアクセス経路および操作名称を確定する。
【0064】
これにより建築物106又は111の内部ネットワーク構成が変化し、ゲートウエイ102は、設備機器105へのアクセス経路をネットワークインターフェース設定値として保存する。この時点でネットワークインターフェース設定値212には接続された装備機器105についてアクセス経路と操作名称が登録され、図3の全てのフィールド値が設定された状態になる(ステップ1005)。
【0065】
その後、ゲートウエイ102は、データセンタ通信プログラム211を実行して機器ページ612へアクセスし、変更したネットワークインターフェース設定値をデータセンタ103へ送信する(ステップ1006)。
【0066】
ネットワークインターフェース設定値を受信したデータセンタ103は、機器データベース606へ受信した値を保存することで、そのゲートウエイ102に関するレコードを更新する。このとき機器データベース606のゲートウエイ102の項目には、図7のゲートウエイIPアドレスに加え、設備機器アクセス経路と操作名のフィールドが設定される。また、操作権レベルのフィールドは例えばNorm0のようなデータセンタ運用ポリシーに沿ったデフォルト値が設定される(ステップ1007)。
【0067】
内部ネットワークアドレスを付与された設備機器105は、内部ネットワーク104、通常のリモコン、ボタン等を介したコマンド受け付け待ち状態に入る(ステップ1008)。
【0068】
なお、ステップ1001及び1002の開始契機は、設備機器105からのネットワーク接続要求の送信時ではなく、図8で説明したゲートウエイ102のネットワーク構成・設定変化検出プログラムによる定期監視による新しい設備機器105の発見時でもよい。この際、ステップ1001は省略され、新しい設備機器を発見したゲートウエイ102は、新しい設備機器に対してステップ1002の処理を行う。
以降、新規の設備機器105が接続される毎にこのシーケンスを通じてネットワークインターフェース設定値の更新、データセンタ103への登録が行われる。
【0069】
なお、建築物111における図9の動作シーケンスでは、ゲートウエイとデータセンタの間にルータ107が入るが、ルータ107はゲーウエイとデータセンタ間の通信をルーティングする動作しか行わないので、上記説明との違いは特にない。
【0070】
図10は、ユーザが操作端末101を用いて設備機器105へ外部ネットワーク110を介してアクセスを行う場合(以下「外部アクセス」)の処理手順を示すシーケンス図である。
外部アクセスするユーザは、あらかじめサービス利用者としてデータセンタ103の管理者によりユーザデータベース605に登録され、そのユーザの使用するゲートウエイ102に対応する機器データベース606のレコードにユーザIDと住宅ID、建築物名のフィールド値が設定される。
【0071】
まずユーザは、携帯端末101のWEBブラウザでデータセンタ103へアクセスし、WEBサーバ607のユーザページ611へ接続する(ステップ1101)。
WEBサーバ607はユーザへ認証要求を行い、ユーザはユーザIDとパスワードを入力する(ステップ1102、1103)。
【0072】
次に、WEBサーバ607は、入力されたユーザIDとパスワードをユーザデータベース605へ送信し、ユーザの認証を行う(ステップ1104)。ユーザデータベース605よりユーザが認証された旨が通知されたら、次にWEBサーバ607は、認証されたユーザの操作できる設備機器105およびそのアクセス経路を機器データベース606へ問い合わせ、結果を受信する。その後、WEBサーバ607は、受信した結果に基づいて機器データベース606からそのユーザIDおよび操作権レベルに対応する設備機器105を選択し、その操作名をHTMLのリンク形式の情報にしてこれを操作WEBページとしてユーザの操作端末101に送信する(ステップ1105、1106)。
【0073】
ユーザは携帯端末101に表示された操作WEBページのURLリンクを操作して設備機器105への操作要求を行う(ステップ1107)。
操作要求を受信したデータセンタ103は、ユーザにクリックされたURLの設備機器アクセス経路をゲートウエイ102へ送信する。
【0074】
設備機器アクセス経路の情報を受信したゲートウエイ102は、そのアクセス経路に対応した設備機器操作プログラム210を実行することで、設備機器105へ内部ネットワーク104を介してアクセス経路に対応したコマンドを送信する(ステップ1109)。設備機器105はそのコマンドを実行し、結果をゲートウエイ102へ返す(ステップ1110)。
【0075】
結果を受信したゲートウエイ102は操作結果をデータセンタ103へ送信する(ステップ1111)。結果を受信したデータセンタ103は、ゲートウエイ102から送信された結果をHTML化し、WEBページとしてユーザの操作端末101に送る(ステップ1112)。ユーザはこれを見て操作した結果を確認する。
【0076】
なお、操作WEBページに用いるリンクとしてアクセス経路ではなく直接機器操作URLを用いてもよい。この場合はユーザの操作端末101から直接ゲートウエイ102へアクセスすることになり、セキュリティレベルが低くなるかわりにデータセンタへの負荷を軽くすることができる。
【0077】
なお、建築物111における図10の動作シーケンスにおいても、図9の動作シーケンスと同様にゲートウエイとデータセンタの間にルータ107が入るが、ルータ107はゲーウエイとデータセンタ間の通信をルーティングする動作しか行わないので、上記説明との違いはない。
【0078】
以下、動作シーケンスを実現する各プログラムの詳細な説明を行う。
図11は、ネットワーク構成・設定変化検出プログラムのフローチャートを示す図である。
【0079】
ゲートウエイ102が起動し、プログラムが開始されると外部アドレス監視スレッドと設備機器接続監視スレッドの2つのスレッドが作られる。
【0080】
外部アドレス監視スレッドではまずST1201にて外部アドレスがチェックされる。ここで得た値とST1202でネットワークインターフェース設定値を検索した結果、ST1203で更新されたかどうかを判断する。最初に起動されたときプロバイダからアドレスをもらった場合などはもともと設定値がないのでここはかならずYES側へ分岐する。更新された場合、ST1204にて設定値を保存する。
【0081】
次にST1205にてデータセンタ通信プログラムへ処理を移行する。ここでは更新された外部アドレスデータと共にデータセンタへの外部アドレス登録を要請として処理を渡す。この部分はデータセンタ通信プログラムのデータセンタアクセス1の処理となる。
【0082】
その後、ST1201へ戻って再び外部アドレスのチェック処理へ移行する。ST1203の判断で外部アドレスが更新されていなかった場合にはすぐST1201へと戻る。なお、ST1201での外部アドレスのチェックは一定のインターバルを置いて行われる。
【0083】
設備機器接続監視スレッドでは通常、ST1206にて設備機器接続要求受付待ち状態となっている。ここで設備機器105から接続要求が来ると、その設備機器105のIDおよび名称をデータとして受信し、次のST1207ネットワークインターフェース設定値の検索へ遷移する。
【0084】
検索の結果、ST1208の判断にて接続要求が以前に接続した設備機器105だった場合、検索結果の前回付与したアドレスを接続要求への応答とし、ST1206へ戻る。
【0085】
ST1208の判断にて接続要求が新しい設備機器105だった場合、ST1210の処理でこの設備機器105に対して新しい内部ネットワークアドレスを付与する。
【0086】
次にST1211にてデータセンタ通信プログラムへ処理を移行する。ここでは接続要求受付時に受信した設備機器IDと共にデータセンタへの設備機器操作プログラムダウンロードを要請として処理を渡す。この部分はデータセンタ通信プログラムのデータセンタアクセス2の処理となる。
【0087】
2の処理からダウンロード終了のリターンが帰ってくると、次のST1212の設備機器操作プログラムインストール、初期化処理に入り、ダウンロードしたプログラムへ処理を渡す。この部分は設備機器操作プログラムのフローチャートAの処理となる。
【0088】
Aの設備機器操作プログラムの処理がもどると、ST1213にて返り値として渡された設備機器アクセス経路と操作名称を取得、これをST1214でネットワークインターフェース設定値212として保存する。
【0089】
次にST1214にてデータセンタ通信プログラム211へ処理を移行する。ここでは設備機器名称、アクセス経路と操作名称と共にデータセンタ103へのアクセス経路、操作名称登録を要請として処理を渡す。この部分はデータセンタ通信プログラム211のデータセンタアクセス3の処理なる。このステップが終了すると再びST1206へ戻って設備機器接続要求受付待ち状態となる。
【0090】
図12は、データセンタ通信プログラム211のフローチャートを示す図である。
プログラム211が開始されると、通常時は通信受付待ち状態ST1301となっている。データセンタ103との通信プロトコルにはHTTPを用いるので、通信受付には既定ポートでのサーバソケットによるソケット通信接続待ちおよび他のプログラムからの通信処理依頼割り込みイベント待ちになっている。
【0091】
ネットワーク構成・設定変化検出プログラム209からデータセンタ103への通信処理依頼がくると、受付待ち状態から抜け、ST1302の条件分岐でデータセンタアクセスの処理に入る。通信処理依頼が前述したネットワーク構成・設定変化検出プログラムによるものであった場合、以下1〜3の処理分岐が行われる。
【0092】
1:ST1303にてネットワーク構成・設定変化検出プログラム209のST1303より渡された外部アドレスデータを埋めこんだ外部アドレス登録URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
【0093】
2:ST1304にてネットワーク構成・設定変化検出プログラム209のST1211より渡された設備機器IDデータを埋めこんだ設備機器操作プログラム要求URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
【0094】
3:ST1305にてネットワーク構成・設定変化検出プログラム209のST1214より渡された設備機器名称、アクセス経路と操作名称を埋めこんだアクセス経路、操作名称登録URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
1〜3とも、データセンタ103へのアクセス後、ST1301の通信受付待ち状態へ戻る。
【0095】
ネットワーク構成・設定変化検出プログラム209以外のプログラムからデータセンタ103への通信処理が来た場合は渡されたデータをリクエストURLとしてST1306にてデータセンタへの機器ページトップにリクエストURLを付加し、ST1307にてアクセスを行う。もしそのURLが存在しない場合、もしくは1〜3の処理の場合でも何らかの問題により、通信が正常に行えず、タイムアウトした場合はST1312のエラー処理へと分岐する。
【0096】
逆にデータセンタ103からゲートウエイ102へアクセスした場合は、ST1301でサーバソケットへ接続する形になり、ST1302の判断はNO側へ抜ける。設備機器アクセス経路だった場合はその経路にあるURL情報からST1308の条件分岐でST1309の設備機器操作プログラムへの処理移行に分岐する。これはURLに従ったCGIプログラムの実行と同等な処理となる。この部分は設備機器操作プログラム210のフローチャートBの処理となる。Bの設備機器操作プログラム210の処理がもどると、ST1310にて返り値として渡された設備機器状態情報を取得、これを埋めこんだ操作結果応答URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
【0097】
設備機器アクセス経路でなかった場合はST1308の判断でNO側に抜ける。機器ページアクセス結果応答だった場合にはST1313へ分岐、この場合は他プログラムからのデータセンタ103への通信処理依頼であるからST1316にて通信処理呼出元へ結果応答を返り値として戻し、ST1301の通信受付待ちに戻る。アプリケーションサーバアクセス応答結果であった場合は2の処理の応答結果であり、ST1315でプログラムダウンロード処理を行う。この処理が終わった後、ST1316にて通信処理呼出元へ結果応答を帰り値として戻し、ST1301の通信受付待ちに戻る。
【0098】
これ以外の場合はST1311の判断でNO側へ抜け、エラー処理の後、ST1316にて通信処理呼出元へ結果応答を帰り値として戻し、ST1301の通信受付待ちに戻る。
【0099】
図13は、設備機器操作プログラム210のフローチャートを示す図である。
【0100】
設備機器操作プログラム210は最初はゲートウエイ102に登録されておらず、ネットワーク構成・設定変化検出プログラム209の設備機器操作プログラム要求後、まずデータセンタ通信プログラム211により、ゲートウエイ102上の不揮発性記憶装置206内に保存される。その後、データセンタ通信プログラムからネットワーク構成・設定変化検出プログラム209へ処理が戻るとST1212の設備機器操作プログラムインストール、初期化処理で開始Aの処理部分がスタートする。ST1401にてその設備機器操作プログラム固有の初期化処理を行う。その後、ST1402にてプログラム中にある設備機器アクセス経路およびその経路につけられた操作名称をネットワーク構成・設定変化検出プログラム209へリターンし、処理を終了する。
【0101】
ユーザが設備機器への外部アクセスを行うと、データセンタ103から設備機器アクセス経路の形でデータセンタ通信プログラム211へ接続され、ST1309にて開始Bからの処理部分がスタートする。設備機器アクセス経路は操作一つにつき一対一対応しているので、その経路情報により操作に対応したコマンドが特定される。ST1403でコマンドを設備機器105へ送信し、ST1404で設備機器105からのコマンドを実行した結果の状態を受信する。その後、ST1405でデータセンタ通信プログラム211へ受信した状態情報を返り値としてリターンし、処理を終了する。
【0102】
図14は、設備機器105で実行される制御プログラム409のネットワーク制御部分のフローチャートを示す図である。
起動時、まずST1501にて内部ネットワークアドレスの確認を行う。もし正常に通信が行える状態であればST1502からST1505のコマンド待ち状態へ移行する。アドレスが未設定の場合など正常で無い場合はST1502からST1503の内部ネットワーク接続要求へ移行する。このステップで設備機器IDと機器名称をゲートウエイ102へ送信、ST1504にてゲートウエイ102から付与されたアドレスを設定し、保存する。その後、ST1505コマンド待ち状態へ移行する。
【0103】
コマンド待ち状態では内部ネットワークから自分当てのコマンドの受付待ち状態になっており、設備機器操作プログラム210から送信されたコマンドを受信するとST1506にてそれが正しいコマンドであるかどうかを判断する。正しければST1508にてコマンドに従って設備機器固有のデバイスを操作する。その後、ST1509にて操作の結果の設備機器105の状態を送信する。コマンドが正しくなければST1507のエラー処理後、状態を送信する。
状態送信後、再びST1505のコマンド待ち状態へ戻る。
【0104】
以下、データセンタ103のWEBサーバ607に構築される各WEBページの説明を行う。
図15は、ユーザページ611の状態遷移とリンクを示したものである。
トップページは1601のようにユーザ名とパスワードを入力する形を取っている。WEBサーバ607は、ここで入力されたユーザ名とパスワードをユーザデータベース605へ問い合わせ、正規ユーザであればユーザIDと操作権レベルをユーザデータベース605から取りだす。更に、WEBサーバ607は、ユーザIDと操作権レベルをキー値として機器データベース606へ問い合わせを行い、そのユーザが制御できる設備機器105と操作名称を取り出す。尚、データベース問い合わせやHTML変換等の動作にはCGIが利用される。
【0105】
設備機器105と操作名称の一覧を取り出すと、WEBサーバ607は、取り出した情報を元に1602のようなHTMLへ変換し、操作用WEBページとしてトップのページから遷移させる。ユーザが操作WEBページ上の操作名に対応したリンクをクリックすると、WEBサーバ607は、リンクに対応した設備機器アクセス経路を機器データベース606に問い合わせ、その結果得られたゲートウエイIPアドレスと設備機器アクセス経路に基づいて設備機器アクセスを行う。設備機器アクセスが行われると、前述したゲートウエイ102上のデータ通信プログラム211および設備機器操作プログラム210からWEBサーバ607の機器操作ページへ操作応答が送信されるので、WEBサーバ607は、機器ページから操作応答を受け取る。WEBサーバ607は、この応答をHTMLへ変換し、1603のような操作結果の状態表示ページとして操作用WEBページから遷移させる。状態表示ページと操作WEBページにより、ユーザは設備機器105への外部アクセスをブラウザから行うことができる。
【0106】
図16は、機器ページ612に含まれる各ページの状態遷移とリンクを示したものである。ユーザページ611と異なり、各ページ間のリンクによる繋がりは無く、各ページからCGIによる動作が行われるのみで、具体的な画像を表示するWEBページも無い。
【0107】
外部アドレス登録ページは、ゲートウエイ102のデータセンタ通信プログラム211によって、URLの形で転送されたゲートウエイ102のIPアドレスを機器データベース606へ登録する。
【0108】
設備機器操作プログラム要求ページはまず、URLに埋めこまれた設備機器IDからアプリケーションサーバ609へそのIDに対応した設備機器操作プログラムを問い合わせる。取り出された設備機器操作プログラム210は、ゲートウエイ102のデータセンタ通信プログラム211のST1314で実行されるアプリケーションサーバアクセス応答結果あてに接続し、ST1315のダウンロード処理に合わせてゲートウエイ102側へ送信される。
【0109】
アクセス経路、操作名称登録ページはURLに埋めこまれた設備機器名称、アクセス経路と操作名称を機器データベース606へ登録する。
操作結果応答ページはURLに埋めこまれた設備機器状態情報をユーザページのWEB操作ページCGIへ渡す動作を行う。
【0110】
図17は、管理者ページ613の状態遷移とリンクを示したものである。
トップページは1801のようにユーザ名とパスワードを入力する形を取っている。WEBサーバ607は、ここで正規の管理者であるか判断し、ユーザ名とパスワードが正しければ1802のメニューページへ遷移する。メニュページからはユーザ登録ページと操作権管理ページの住宅選択ページへジャンプすることができる。
【0111】
ユーザ登録ページは1803のようなユーザ名と、パスワード、操作権を入力する形を取っており、入力した各パラメータにユーザデータベースへ追記する形で最新のユーザIDを生成し、これらをユーザデータベースに登録する。既に登録されていたユーザの場合は上書き更新となる。
【0112】
操作権管理ページの住宅選択ページ1804は住宅IDをキー値として機器データベース606へ問い合わせ、その住宅IDに対応した建築物名および設備機器の名称と操作名のリストを取り出す。これらをHTML化して操作権管理ページ1805とし、ここで各々の操作に対し操作権を入力する形をとっている。修正された操作権レベルは機器データベース606に登録される。
【0113】
ここまで説明したシステムを利用し、各種設備機器(空調、照明、受変電、防災、セキュリティ、エレベータ等)、データセンタ、サービスマン、管理者、および住人をネットワーク接続し、各種機器の遠隔操作・監視・データの収集・各種管理を行うシステムを構築することができる。
【0114】
例えば設備の遠隔監視、遠隔制御を行い、故障等を監視し、異常時に情報提供する設備保全サービス、設備の消費電力を検診、管理し、省エネ提案書の作成を行う省エネ制御、管理代行サービス、設備機器にカメラやセンサなどを用いて住人の入退出管理を行うリモートセキュリティサービスなどを構築することができる。
【0115】
また、設備機器自身が本発明の設備機器の制御プログラムと同等の機能を備えていない場合でも、ゲートウエイへの操作プログラムインストールおよびデータセンタへの登録を管理者が行えば同様にこのシステムに組み入れることは可能である。
【0116】
上述した本発明の遠隔制御システムの宅外アクセス方法およびその装置によれば、データセンタにゲートウエイおよび設備機器のアクセス経路データを保持し、ユーザからのアクセス時に設備機器へのアクセス経路を構成することができる。
【0117】
これにより、ユーザはゲートウエイのネットワークインターフェース設定を気にすることなく、外部アクセスをおこなうためのアクセス先はデータセンタとして固定したまま、複数のエリアからなる内部ネットワークに対しても選択的に設備機器へアクセスを行うことが可能となる。
【0118】
又、新たな設備機器を接続した場合、ゲートウエイがデータセンタへその設備機器への外部アクセス経路を登録し、操作プログラムをダウンロードするため、ゲートウエイのソフトウエア構成をユーザが変更する必要がなく、使い勝手がよくなる。
【0119】
【発明の効果】
以上説明したように、本発明の遠隔制御システムの宅外アクセス方法およびその装置によれば、複数のゲートウエイにより構成される複数のエリアからなる宅内ネットワークに対し、統一されたポータルなアクセス窓口から選択的に設備機器へアクセスを行うことができるようになるという効果がある。
【0120】
これにより、多数の住戸を持つマンションの個別設備および利用住人の管理や、多数の一般住宅へ向けた設備機器のアクセス制御などを行うなどが可能となる。
【0121】
また、建築物内部の設備機器の構成やゲートウエイに割り当てられる外部・内部ネットワークインターフェースの設定値が決まっておらず、固定でなくともよいため、外部アドレスの動的配信などが行われた場合でもユーザが外部アクセスをおこなうためのアドレスを変更する必要がないという効果がある。
【0122】
また、データセンタでユーザ管理、設備機器の操作権管理を行うため、設備機器へのアクセス制限が行えるという効果がある。
【図面の簡単な説明】
【図1】本発明のネットワーク対応設備機器の遠隔制御システムの一例を示す図である。
【図2】ゲートウエイの構成例を示す図である。
【図3】ネットワークインターフェース設定値のデータ形式を示す図である。
【図4】設備機器の構成例を示す図である。
【図5】データセンタの構成例を示す図である。
【図6】ユーザデータベースのデータ形式を示した図である。
【図7】機器データベースのデータ形式を示した図である。
【図8】ゲートウエイが起動したときの処理手順を示す図である。
【図9】設備機器が接続されたときの処理手順を示す図である。
【図10】ユーザが設備機器への外部アクセスを行う場合の処理手順を示す図である。
【図11】ネットワーク構成・設定変化検出プログラムのフローチャートを示す図である。
【図12】データセンタ通信プログラムのフローチャートを示す図である。
【図13】設備機器操作プログラムのフローチャートを示す図である。
【図14】制御プログラムのネットワーク制御部分のフローチャートを示す図である。
【図15】ユーザページの状態遷移とリンクを示した図である。
【図16】機器ページの状態遷移とリンクを示した図である。
【図17】管理者ページの状態遷移とリンクを示した図である。
【符号の説明】
101…操作端末、102…ゲートウエイ、104…内部ネットワーク、105…設備機器、106…建築物、107…ルータ、109…基幹ネットワーク、110…外部ネットワーク、111…建築物。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a remote control system for a network-compatible device, an apartment house or a general residential remote monitoring system, an out-of-home access method and apparatus for devices and services corresponding to a plurality of home networks.
[0002]
[Prior art]
Conventionally, air conditioners, water heaters, lighting equipment, and various household appliances (hereinafter “equipment equipment”) installed in general houses, hotels, apartment buildings such as condominiums, etc. are directly controlled by the residents of the households that use them. That is, the switch is turned on and off.
[0003]
However, with the development of network technology, these equipments are also connected to each other via a network, and centralized management has become possible.
[0004]
As a network technology for connecting these equipments to each other, a dedicated internal network such as a condominium or factory such as BACNET, and the ECHONET standard which is a dedicated internal network for home appliances have been proposed.
[0005]
However, these network technologies can only be used within the building. Therefore, in order to access the equipment connected to the above-described network from a network outside the building (hereinafter referred to as “external network”) such as a telephone line network or the Internet, the network within the building (hereinafter referred to as “internal network”). )) And an external network device (hereinafter referred to as “gateway”).
[0006]
The gateway converts information according to a protocol used in the external network into a protocol used in the internal network. The equipment connected to the internal network cannot normally connect to the external network itself, but is first connected to the gateway via the internal network and then connected to the external network.
[0007]
When accessing equipment from a device such as an operating terminal connected to an external network, the operating terminal accesses the gateway via the external network, and the gateway acts as an agent for accessing the equipment connected to the internal network. .
[0008]
When a telephone line is used as the external network, a push signal is transmitted from the telephone as an operation terminal, and the gateway controls the power on and off of the equipment based on the signal.
[0009]
On the other hand, in Patent Document 1, an equipment device controller corresponding to a gateway installed in a general house and a management server in which information on the equipment device controller is recorded are connected via an external network. A method of controlling facility equipment in a house from an information equipment terminal such as a PC via a management server is disclosed.
[0010]
[Patent Document 1]
JP 2002-218559 A
[0011]
[Problems to be solved by the invention]
In the above-described technology, since it is assumed that there is only one building containing equipment that is operated by a single user, the equipment and network of each house in a condominium that is a collection of many houses. The management of residents who use is not considered. In addition, there is a problem that it is not possible to selectively access the equipment connected to the internal network from the unified portal access window for the internal network composed of a plurality of areas composed of a plurality of gateways. .
[0012]
Further, in the prior art, the configuration values of the equipment inside the building and the setting values of the external / internal network interface assigned to the gateway are determined in advance. Therefore, for example, when a telephone number is changed or an external address is dynamically distributed, the user also needs to change the number or address in order to access the equipment via the external network. .
[0013]
Furthermore, when a new facility device is connected to the internal network, it is necessary to assign an external access route to the facility device to the gateway, so there is a problem that the gateway software configuration needs to be changed.
[0014]
In addition, the prior art has a problem that it is impossible to manage the operation authority of the equipment.
[0015]
[Means for Solving the Problems]
In the present invention, in order to solve the above problems, a computer installed in a data center has an access route determination means. That is, when the gateway device detects a change in the internal network configuration and external network interface settings, the information is transmitted to the data center. The computer in the data center updates information for determining the access route to the equipment based on the transmitted information. Further, the computer of the data center determines the access route to the equipment based on the transmitted information from the gateway device at the time when the operation request is made from the operation terminal, and transmits it to the operation terminal. Responds to configuration changes and gateway network external network interface settings changes.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0017]
FIG. 1 is a diagram showing an embodiment of a remote control system for equipment corresponding to a network to which the present invention is applied.
[0018]
The system includes buildings 106 and 111, an external network 110 connected to the buildings 106 and 111, a data center 103 connected to the external network 110, and an operation terminal 101 connected to the external network 110.
[0019]
The building 106 has a network configuration corresponding to individual houses. The building 106 includes a gateway 102 connected to the external network 110, various facility devices 105, and an internal network 104 that interconnects the gateway 102 and various facility devices 105. In the building 106, one gateway 102 corresponds to one external interface setting.
The gateway 102 has an external address as an external network interface setting, and a connection setting of facility equipment as an internal network interface setting.
[0020]
The facility device 105 has an internal network interface for communicating with the gateway 102, and transmits a connection request to the gateway 102 when newly connected to the internal network 104. Upon receiving the connection request, the gateway 102 newly generates access route information for accessing the equipment device 105 from the external network 110 or the internal network 104, and updates and saves the connection setting of the equipment device 105 in the network interface settings. To do. The operator or the user himself / herself sets the operation right for the equipment.
[0021]
When the gateway 102 receives a connection request or detects a change in the network interface setting value, such as when an external address is changed, the gateway 102 transmits the data to the data center 103, and the data center 103 sends the data to the database. Record.
[0022]
When the user performs external access to the equipment 105 using the operation terminal 101, the user first accesses the data center 103 using the operation terminal 101 and transmits an equipment operation request. Upon receiving this, the data center 103 searches for who the user is, and searches for the network interface setting of the gateway 102 that can be used by the user and the equipment 105 having the operation right.
[0023]
The data center 103 combines the external address of the gateway 102 and the access route information to each equipment connected to the internal network 104 to form an access route that reaches the equipment 105 from the data center 103. The access route information is transmitted to the operation terminal 101.
[0024]
On the other hand, the building 111 corresponds to a network configuration having a housing 107 such as a condominium and a router 107 that centrally manages a plurality of gateways 102.
The building 111 includes a plurality of buildings 106, a router 107, and an internal backbone network 109 that interconnects the gateway 102 and the router 107 included in the plurality of buildings 106. In this configuration, one router 107 corresponds to one external interface setting. In this case, the router 107 has a routing setting for forwarding each gateway 102 by a connection port at the time of external access.
[0025]
The data center 103 has an external address and a connection port setting corresponding to each gateway 102 as the external network interface setting value of the gateway 102 for the building 110. In response to an equipment operation request from a user, the data center 103 combines an external address, a connection port of the user's gateway, and routing information to the equipment equipment 105 having an operation right, and configures an access route. Information on the access route is transmitted to the operation terminal 101.
[0026]
Hereinafter, each component will be described in detail.
FIG. 2 is a block diagram illustrating a configuration example of the gateway 102.
The gateway 102 includes a CPU 201 that executes various programs, a volatile storage device 202 configured by a DRAM and the like, a super I / O chip having an input / output interface that controls peripheral devices, a peripheral controller 203 configured by a bus bridge, and the like. It is an apparatus provided with. These elements are connected to each other by a bus 205.
[0027]
Further, the gateway 102 includes an external network interface 208 used for connection to the external network 110, an internal network interface 207 used for connection to the internal network 104, and a nonvolatile storage device 206. The external network interface 208, the internal network interface 207, and the nonvolatile storage device 206 can be accessed from the CPU 201 via the peripheral controller 203.
[0028]
When the Internet is used as the external network 110, the external network interface 208 is configured by an Ether chip or the like. The internal network interface 207 includes a power line modem when a power line is used as an internal network, and a wireless LAN card and a card bus controller when a wireless LAN is used.
[0029]
The nonvolatile storage device 206 includes a battery backup memory, a hard disk, a flash memory, and the like. The nonvolatile storage device 206 includes an OS and a BIOS (not shown), a network configuration / setting change detection program 209, an equipment operation program 210, a data center communication program 211, a network interface setting value 212, and the like. Setting information is saved.
[0030]
The network configuration / setting change detection program 209 is a program executed by the CPU 201 in order for the gateway 102 to monitor the external network interface and monitor the connection request of equipment and detect a change in the network configuration of the building 106. . When detecting the change, the CPU 201 stores the current setting value of the network interface in the nonvolatile storage device 206.
[0031]
The facility device operation program 210 is a program executed by the CPU 201 to operate each facility device 105. The CPU 201 executes this program and transmits a command to the facility device 105 through the internal network interface 201. Note that there are a plurality of programs 210 corresponding to each facility device 105. In the non-volatile storage device 206, information on an access path and an operation name for performing an operation command to the equipment 105 used by the equipment operation program 210 is stored as a network interface setting value 212.
[0032]
FIG. 3 is a diagram illustrating a data format of the network interface setting value 212 stored in the nonvolatile storage device 206. The contents of each item will be briefly described below.
The external address is a global address that the external network interface of the gateway 102 has. The equipment ID is a code representing the equipment 105 and is unique to each equipment type, and corresponds to a manufacturer product code or the like. The device name is a general common name of the facility device 105. Of course, the name unique to each equipment may be used. The internal network address is an address of the internal network in the building 106 assigned to the equipment 105 and is a unique value for each equipment. The equipment access path corresponds to a control code assigned to each operation of the equipment 105, and is a unique value for each operation. The operation name is a general common name for each operation described above.
[0033]
The data center communication program 211 is a program executed by the CPU 201 for the gateway 102 to transmit the value registered in the network interface setting value 212 to the data center 103. Further, when the gateway 102 receives an operation request from the data center 103 to the equipment 105 and transmits the operation request to the equipment 105, the data center communication program 211 is also executed together with the operation equipment program 210. Furthermore, when the equipment device 105 is newly connected, the gateway 102 also executes it when the equipment device operation program for the equipment device 105 is downloaded from the data center 103.
[0034]
FIG. 4 is a diagram illustrating a configuration example of the facility device 105.
[0035]
The equipment 105 includes an internal network interface 407 for communicating with the gateway 102, a nonvolatile storage device 406 for storing the control program 409 and the information table 410, a CPU 401 for executing the program, a volatile storage device 402, and an internal network interface. A peripheral controller 403 is provided to connect the 407 and the CPU 401. In addition, the equipment 105 includes a device 408 unique to the equipment, such as a light bulb for lighting and a heat source for air conditioning.
[0036]
The control program 409 is executed by the CPU 401 when a command is received through the control of the equipment-specific device 408 and the network interface 407, and the equipment-specific device 408 is controlled according to the command. When the facility device 105 is connected to the internal network 104, the connected facility device 105 executes the control program 409, transmits a connection request to the gateway 102, and sets an address in the internal network 104. The connection request at this time includes an equipment device ID and a device name as information, and an internal network address is given from the gateway 102 as a response to the connection request.
[0037]
In the information table 410, information on the equipment device ID, equipment name, and internal network address of the equipment 105 itself is registered. The equipment ID and the equipment name depend on the equipment manufacturer and type. The internal network address is a value specific to the equipment itself.
[0038]
In the equipment 105, a so-called one-chip microcomputer in which a part or all of the broken line in the drawing is made into one chip may be used. The same applies to the gateway 102. The network interface 407 may be included in one chip.
[0039]
FIG. 5 is a diagram illustrating a configuration example of the data center 103.
The data center 103 is composed of a plurality of computers (hereinafter referred to as “servers”), and each server is connected by a LAN in the data center. Each of these servers (hereinafter “server group”) performs a specific process.
[0040]
The data center 103 includes a router 601 for connecting to the external network 110, a firewall 602 for preventing an access packet directly from the router 601 to another server group from flowing, a user database 605, a device database 606, a WEB server 607, an application A server 609, a server load balancer 603, and a data backup device 610 are provided, and each is connected via a Layer 3 switch 604.
[0041]
The setting of the firewall 602 is determined by the policy of the data center 103 operation.
The user database 605 stores a user ID of a user who receives the service and data for authenticating the user. In the device database 606, an external address of the gateway 102 corresponding to the user, an access route to the facility device 105 connected to the gateway 102 via the internal network 104, and the like are recorded as a network interface value corresponding to the user ID. Has been.
[0042]
The WEB server 607 is accessed from both the operation terminal 101 and the gateway 102. Therefore, the WEB server 607 has two types of WEB pages, a user page 611 and a device page 612. Further, for the database administrator, the WEB server 608 has an administrator page 613.
[0043]
The WEB server 607 identifies the user using the user database 605 and the input password in response to the connection request of the operation terminal 101 by the user via the user page 611. Further, the WEB server 607 searches the device database 606 based on the identified result, acquires the external address of the gateway 102 corresponding to the user and the access route list of the facility device 105 that can be operated by the user, and obtains the result as WEB. Generate as a page. The generated WEB page is transmitted to the operation terminal 101, and the user operates the WEB page to make an operation request to the data center 103.
[0044]
Further, the WEB server 607 accepts access from the gateway 102 via the device page 612. The WEB server 607 receives network interface setting value data from the gateway 102 and updates the device database 606. In addition, the WEB server 607 makes an operation program transmission request to the application server 609.
[0045]
The application server 609 is a server for operating various service programs other than those described above. In the present embodiment, a download service for the equipment device ID and the corresponding device operation program is performed.
[0046]
The administrator page 613 is used when the administrator accesses the data center 103 when setting the equipment device operation right of the device database 606, adding a user to the user database, or dealing with a case where an error occurs. This page is used for
[0047]
One or more web servers 607 may be used. The server load balancer 603 controls the load balance of access to the WEB server 607.
[0048]
FIG. 6 is a diagram showing a data format of the user database 605. The user database 605 has a plurality of records. One record includes fields for a user name, a user ID, an encrypted password, and an operation right level of the user. Maintenance such as addition and correction of records is performed by the data center administrator via the administrator page 613.
[0049]
FIG. 7 is a diagram illustrating an example of the data format of the device database 606. Fields other than the house ID, user ID, and operation right level are set by receiving network interface setting values from the gateway 102. Maintenance of the house ID, user ID, and operation right is performed by the data center administrator via the administrator page 613.
[0050]
The operation right level is composed of a combination of the type of user who can operate the facility device 105 and an access level number. For example, Norm is set for the general user, Comm is set for the common facilities in the housing complex, and Spec is set for the maintenance staff. The number indicates that the operation of the equipment 105 up to the level corresponding to the number can be executed. For example, a user with the access right Norm 5 can control the equipment devices 105 having the operation right level in which Norm 0 to Norm 5 and Comm are set.
[0051]
The operation terminal 101 operated by the user may be an information processing apparatus that can use a WEB browser. Specifically, it is a mobile computer such as a PC or PDA, or a mobile phone having a browser function. Since this is a prior art, description here is omitted.
[0052]
Details of the operation in this system will be described below.
FIG. 8 is a sequence diagram showing a processing procedure when the gateway 102 is first activated. Here, the Internet is used as the external network 110, and HTTP is used as an access protocol with the data center 103.
[0053]
After the activation, the gateway 102 is first given an IP address from an Internet provider by a conventional technique such as a DHCP client, and becomes an external address (steps 901 and 902).
[0054]
Since the setting of the external address has been changed at this time, the gateway 102 executes the network configuration / setting change detection program and stores the setting value of the network interface. At this time, only the external address of FIG. 3 is set in the network interface setting value 212 (step 903).
[0055]
Next, the gateway 102 executes the data center communication program 211, accesses the device page 612 of the data center 103, and transmits the network interface setting value (step 904).
[0056]
Upon receiving this request, the data center 103 adds the gateway 102 that issued the request to the device database 606 as a new gateway 102. At this time, the device database 606 has only the gateway IP address of FIG. 7 (step 905).
[0057]
Thereafter, the gateway 102 is always energized and connected to the external network 110, and periodically monitors the external address and the connection request of the equipment 105 by the network configuration / setting change detection program (step 906). When the power supply of the gateway 102 is turned off and turned on again, the above-described sequence is performed again. However, in this case, since the gateway 102 record already exists in the device database 606 on the data center 103 side, only the data update when the network interface setting value is different from the previous one is performed.
[0058]
In the processing of steps 901 and 902, a DHCP server may be placed in the data center 103 so that the data center 103 takes on the role of the Internet provider, or an IP address is set in advance in the gateway 102. This process itself may be omitted.
[0059]
In the operation sequence of FIG. 8 in the building 111, the router 107 performs a portion corresponding to the IP address lending of the Internet provider, and assigns an address on the backbone network 109 in the building to each gateway 102. The IP address having the port number forwarded to that address becomes the network interface setting value of the router 107.
[0060]
FIG. 9 is a sequence diagram showing a processing procedure when the equipment device 105 is connected to the internal network 104. Although the types of equipment 105 are various, the processing procedure shown in FIG. 9 is an operation common to each equipment 105.
[0061]
When the facility device 105 is connected to the internal network 104, first, the facility device 105 transmits a network connection request including the facility device ID and the device name to the gateway 102 in a broadcast format (step 1001). The gateway 102 that has received the broadcast message determines an internal network address specific to the equipment device 105 that is the message transmission source, and sends the information to the equipment device 105. At this point, the network interface setting value 212 of the gateway 102 is set with the equipment ID, equipment name, and internal network address for the connected equipment 105 in addition to the external address (step 1002).
[0062]
Thereafter, the gateway 102 requests the data center 103 to download the operation program for the equipment 105 from the received equipment ID. In response to this, the data center 103 transmits an operation program corresponding to the equipment ID from the application server 609 (steps 1003 and 1004).
[0063]
The equipment operation program includes a program module for transmitting a control command for the equipment and an equipment access path which is a control code for accessing the program and a name of the control code (which becomes an operation name). ing. The gateway 102 uses the operation program received from the data center 103 to determine the access route and operation name to the equipment 105 during the installation process.
[0064]
As a result, the internal network configuration of the building 106 or 111 changes, and the gateway 102 stores the access path to the facility device 105 as a network interface setting value. At this time, the access path and operation name are registered for the connected equipment 105 in the network interface setting value 212, and all the field values in FIG. 3 are set (step 1005).
[0065]
Thereafter, the gateway 102 executes the data center communication program 211 to access the device page 612, and transmits the changed network interface setting value to the data center 103 (step 1006).
[0066]
The data center 103 that has received the network interface setting value saves the received value in the device database 606, thereby updating the record relating to the gateway 102. At this time, in the item of the gateway 102 of the device database 606, in addition to the gateway IP address of FIG. 7, fields of equipment device access route and operation name are set. In the operation right level field, for example, a default value in accordance with a data center operation policy such as Norm0 is set (step 1007).
[0067]
The facility device 105 to which the internal network address is assigned enters a command reception waiting state via the internal network 104, a normal remote controller, a button, or the like (step 1008).
[0068]
Note that the start timing of steps 1001 and 1002 is not the time of transmission of a network connection request from the equipment 105, but the discovery of a new equipment 105 by periodic monitoring by the network configuration / setting change detection program of the gateway 102 described in FIG. It may be time. At this time, step 1001 is omitted, and the gateway 102 that has found a new facility device performs the process of step 1002 on the new facility device.
Thereafter, every time a new equipment device 105 is connected, the network interface setting value is updated and registered in the data center 103 through this sequence.
[0069]
In the operation sequence of FIG. 9 in the building 111, the router 107 enters between the gateway and the data center. However, since the router 107 only performs an operation for routing communication between the gateway and the data center, the difference from the above description. There is no particular.
[0070]
FIG. 10 is a sequence diagram illustrating a processing procedure when the user accesses the facility device 105 via the external network 110 using the operation terminal 101 (hereinafter “external access”).
A user who accesses externally is registered in advance in the user database 605 by the administrator of the data center 103 as a service user, and the user ID, the house ID, and the building name are recorded in the record of the device database 606 corresponding to the gateway 102 used by the user. Field value is set.
[0071]
First, the user accesses the data center 103 with the WEB browser of the portable terminal 101 and connects to the user page 611 of the WEB server 607 (step 1101).
The WEB server 607 makes an authentication request to the user, and the user inputs a user ID and a password (steps 1102 and 1103).
[0072]
Next, the WEB server 607 transmits the input user ID and password to the user database 605 to authenticate the user (step 1104). When notified from the user database 605 that the user has been authenticated, the WEB server 607 inquires the equipment database 606 about the equipment 105 that can be operated by the authenticated user and its access route, and receives the result. After that, the WEB server 607 selects the equipment device 105 corresponding to the user ID and the operation right level from the device database 606 based on the received result, converts the operation name into information in the HTML link format, and uses this as the operation WEB. A page is transmitted to the user's operation terminal 101 (steps 1105 and 1106).
[0073]
The user operates the URL link of the operation WEB page displayed on the portable terminal 101 to make an operation request to the equipment device 105 (step 1107).
The data center 103 that has received the operation request transmits the equipment access path of the URL clicked by the user to the gateway 102.
[0074]
The gateway 102 that has received the information on the equipment access path transmits a command corresponding to the access path to the equipment 105 via the internal network 104 by executing the equipment operation program 210 corresponding to the access path ( Step 1109). The facility device 105 executes the command and returns the result to the gateway 102 (step 1110).
[0075]
The gateway 102 having received the result transmits the operation result to the data center 103 (step 1111). The data center 103 that has received the result converts the result transmitted from the gateway 102 into HTML, and sends it to the user operation terminal 101 as a WEB page (step 1112). The user sees this and confirms the operation result.
[0076]
Note that a device operation URL may be directly used instead of an access route as a link used for the operation WEB page. In this case, the gateway 102 is directly accessed from the user's operation terminal 101, and the load on the data center can be reduced instead of lowering the security level.
[0077]
In the operation sequence of FIG. 10 in the building 111, as in the operation sequence of FIG. 9, the router 107 enters between the gateway and the data center. However, the router 107 only operates to route communication between the gateway and the data center. Since it is not performed, there is no difference from the above description.
[0078]
Hereinafter, each program for realizing the operation sequence will be described in detail.
FIG. 11 is a flowchart of the network configuration / setting change detection program.
[0079]
When the gateway 102 is activated and the program is started, two threads, an external address monitoring thread and an equipment connection monitoring thread, are created.
[0080]
In the external address monitoring thread, first, the external address is checked in ST1201. As a result of searching the value obtained here and the network interface setting value in ST1202, it is determined whether or not it has been updated in ST1203. If the address is received from the provider when it is first started, there is no set value from the beginning, so this always branches to the YES side. If updated, the setting value is stored in ST1204.
[0081]
Next, in ST1205, the process proceeds to the data center communication program. Here, the process is passed along with the updated external address data as a request for registration of the external address to the data center. This part is processing of data center access 1 of the data center communication program.
[0082]
After that, the process returns to ST1201 and proceeds to the external address check process again. If the external address has not been updated in ST1203, the process returns to ST1201. Note that the external address check in ST1201 is performed at regular intervals.
[0083]
In the equipment device connection monitoring thread, the equipment device connection request reception waiting state is normally set in ST1206. When a connection request is received from the facility device 105, the ID and name of the facility device 105 are received as data, and the process proceeds to the next ST1207 network interface setting value search.
[0084]
As a result of the search, if the connection request is the previously connected equipment 105 in the determination in ST1208, the address assigned last time in the search result is set as a response to the connection request, and the process returns to ST1206.
[0085]
If the connection request is a new equipment device 105 in ST1208, a new internal network address is assigned to this equipment device 105 in the processing of ST1210.
[0086]
Next, in ST1211, the process proceeds to the data center communication program. Here, the processing is passed as a request for downloading the equipment operation program to the data center together with the equipment ID received at the time of accepting the connection request. This part is processing of data center access 2 of the data center communication program.
[0087]
When the return of the download end is returned from the process 2, the facility device operation program installation / initialization process of the next ST1212 is entered, and the process is transferred to the downloaded program. This part is the processing of the flowchart A of the equipment operation program.
[0088]
When the processing of the equipment device operation program of A returns, the equipment device access path and operation name passed as return values are acquired in ST1213, and are stored as network interface setting values 212 in ST1214.
[0089]
Next, the process proceeds to the data center communication program 211 in ST1214. Here, the processing is passed with the request for registration of the access route and operation name to the data center 103 together with the equipment device name, access route and operation name. This part is processing of data center access 3 of the data center communication program 211. When this step is completed, the process returns to ST1206 again to enter the equipment device connection request acceptance waiting state.
[0090]
FIG. 12 is a diagram showing a flowchart of the data center communication program 211.
When the program 211 is started, the communication reception waiting state ST1301 is normally set. Since HTTP is used as a communication protocol with the data center 103, communication reception waits for socket communication connection by a server socket at a predetermined port and communication processing request interrupt event from another program.
[0091]
When a communication processing request is received from the network configuration / setting change detection program 209 to the data center 103, the process leaves the waiting state for acceptance, and enters the data center access processing in the conditional branch of ST1302. When the communication processing request is based on the above-described network configuration / setting change detection program, the following processing branches 1 to 3 are performed.
[0092]
1: In ST1303, an external address registration URL is created in which the external address data passed from ST1303 of the network configuration / setting change detection program 209 is embedded. Thereafter, the URL of the data center 103 is accessed in ST1307.
[0093]
2: Create an equipment device operation program request URL in which the equipment device ID data passed from ST1211 of the network configuration / setting change detection program 209 is embedded in ST1304. Thereafter, the URL of the data center 103 is accessed in ST1307.
[0094]
3: In ST1305, the equipment configuration name, the access route embedded with the operation route and the operation name passed from ST1214 of the network configuration / setting change detection program 209, and the operation name registration URL are created. Thereafter, the URL of the data center 103 is accessed in ST1307.
1 to 3, after accessing the data center 103, return to the communication acceptance waiting state of ST 1301.
[0095]
When communication processing to the data center 103 comes from a program other than the network configuration / setting change detection program 209, the request URL is added to the top of the device page to the data center in ST1306 with the received data as the request URL, and ST1307 Access at. If the URL does not exist, or even in the case of processes 1 to 3, communication cannot be performed normally due to some problem, and if time-out occurs, the process branches to the error process of ST1312.
[0096]
On the contrary, when the data center 103 accesses the gateway 102, the connection to the server socket is made in ST1301, and the determination in ST1302 goes out to the NO side. If the access path is an equipment access route, the process branches from the URL information on the path to the equipment equipment operation program of ST1309 in the conditional branch of ST1308. This is a process equivalent to the execution of the CGI program according to the URL. This part is the processing of the flowchart B of the equipment operation program 210. When the processing of the equipment device operation program 210 of B returns, the equipment device state information passed as a return value is acquired in ST1310, and an operation result response URL in which this is embedded is created. Thereafter, the URL of the data center 103 is accessed in ST1307.
[0097]
If it is not an equipment access path, the process exits to the NO side at ST1308. If the response is a device page access result response, the process branches to ST1313. In this case, since this is a request for communication processing from another program to the data center 103, the result response is returned as a return value to the caller of communication processing in ST1316. Return to waiting for communication. If it is an application server access response result, it is a response result of the process 2 and the program download process is performed in ST1315. After this process is completed, a result response is returned as a return value to the communication process caller in ST1316, and the process returns to ST1301 waiting for communication reception.
[0098]
In other cases, the determination at ST1311 results in NO, and after error processing, the result response is returned as a return value to the communication process caller at ST1316, and the process returns to ST1301 waiting for communication reception.
[0099]
FIG. 13 is a diagram illustrating a flowchart of the facility device operation program 210.
[0100]
The equipment operation program 210 is not registered in the gateway 102 at first, and after requesting the equipment configuration operation program of the network configuration / setting change detection program 209, the data center communication program 211 first executes the nonvolatile storage device 206 on the gateway 102. Saved in. Thereafter, when the processing returns from the data center communication program to the network configuration / setting change detection program 209, the processing section of start A starts in the installation and operation processing of the equipment operation program in ST1212. In ST1401, initialization processing unique to the equipment operation program is performed. Thereafter, in ST1402, the equipment device access route in the program and the operation name given to the route are returned to the network configuration / setting change detection program 209, and the process is terminated.
[0101]
When the user performs external access to the equipment, the data center 103 is connected to the data center communication program 211 in the form of the equipment access path, and the processing part from start B starts in ST1309. Since the equipment access path corresponds one-to-one for each operation, the command corresponding to the operation is specified by the path information. In ST1403, the command is transmitted to the equipment device 105, and in ST1404, the result of executing the command from the equipment device 105 is received. Thereafter, the status information received to the data center communication program 211 in ST1405 is returned as a return value, and the process is terminated.
[0102]
FIG. 14 is a diagram illustrating a flowchart of the network control portion of the control program 409 executed by the facility device 105.
At startup, first, the internal network address is confirmed in ST1501. If the communication can be normally performed, the process shifts from ST1502 to ST1505 command waiting state. If it is not normal, such as when the address is not set, the process proceeds from ST1502 to the internal network connection request of ST1503. In this step, the equipment device ID and device name are transmitted to the gateway 102, and the address assigned from the gateway 102 is set and stored in ST1504. Thereafter, the mobile terminal shifts to a ST1505 command waiting state.
[0103]
In the command waiting state, it is in a state waiting for receiving a command for itself from the internal network. When a command transmitted from the equipment operation program 210 is received, it is determined in ST1506 whether it is a correct command. If it is correct, a device-specific device is operated in accordance with the command in ST1508. Thereafter, in ST1509, the state of the equipment 105 as a result of the operation is transmitted. If the command is not correct, the status is transmitted after error processing in ST1507.
After transmitting the status, the process returns to the ST1505 command waiting state again.
[0104]
Hereinafter, each WEB page constructed in the WEB server 607 of the data center 103 will be described.
FIG. 15 shows state transitions and links of the user page 611.
The top page takes the form of entering a user name and password as 1601. The WEB server 607 inquires of the user name and password input here to the user database 605, and if the user is a regular user, extracts the user ID and the operation right level from the user database 605. Further, the WEB server 607 makes an inquiry to the device database 606 using the user ID and the operation right level as key values, and extracts the equipment device 105 and the operation name that can be controlled by the user. Note that CGI is used for operations such as database queries and HTML conversion.
[0105]
When the list of the facility device 105 and the operation name is extracted, the WEB server 607 converts the extracted information into HTML such as 1602 and makes a transition from the top page as the operation WEB page. When the user clicks the link corresponding to the operation name on the operation WEB page, the WEB server 607 inquires the equipment database 606 for the equipment access path corresponding to the link, and the gateway IP address and equipment access path obtained as a result thereof. Access to equipment based on When the facility device is accessed, the operation response is transmitted from the data communication program 211 and the facility device operation program 210 on the gateway 102 to the device operation page of the WEB server 607. Therefore, the WEB server 607 operates from the device page. Receive a response. The WEB server 607 converts this response into HTML, and transitions from the operation WEB page as an operation result state display page like 1603. With the status display page and the operation WEB page, the user can perform external access to the equipment 105 from the browser.
[0106]
FIG. 16 shows the state transition and link of each page included in the device page 612. Unlike the user page 611, there is no connection between the pages, only the operation by the CGI is performed from each page, and there is no WEB page that displays a specific image.
[0107]
The external address registration page registers the IP address of the gateway 102 transferred in the form of a URL in the device database 606 by the data center communication program 211 of the gateway 102.
[0108]
The facility device operation program request page first queries the application server 609 for the facility device operation program corresponding to the ID from the facility device ID embedded in the URL. The extracted equipment operation program 210 is connected to the application server access response result executed in ST1314 of the data center communication program 211 of the gateway 102, and is transmitted to the gateway 102 side in accordance with the download process of ST1315.
[0109]
The access route / operation name registration page registers the equipment device name, access route, and operation name embedded in the URL in the device database 606.
The operation result response page performs an operation of passing the equipment state information embedded in the URL to the WEB operation page CGI of the user page.
[0110]
FIG. 17 shows state transitions and links of the administrator page 613.
The top page takes the form of entering a user name and password, such as 1801. The WEB server 607 determines whether it is a legitimate administrator here, and transitions to a menu page 1802 if the user name and password are correct. From the menu page, you can jump to the home registration page of the user registration page and the operation right management page.
[0111]
The user registration page takes the form of entering a user name, password, and operation right as in 1803. The latest user ID is generated by adding the entered parameters to the user database, and these are stored in the user database. sign up. In the case of a user who has already been registered, the update is overwritten.
[0112]
The house selection page 1804 of the operation right management page makes an inquiry to the equipment database 606 using the house ID as a key value, and takes out a list of building names and facility equipment names and operation names corresponding to the house ID. These are converted into HTML to form an operation right management page 1805, where the operation right is input for each operation. The corrected operation right level is registered in the device database 606.
[0113]
By using the system described so far, various equipment devices (air conditioning, lighting, power reception and transformation, disaster prevention, security, elevators, etc.), data centers, service personnel, managers, and residents are connected to the network to remotely operate various devices. A system for monitoring, data collection, and various management can be constructed.
[0114]
For example, remote monitoring of equipment, remote control, monitoring of failure, etc., equipment maintenance service that provides information in the event of an abnormality, energy saving control, management agency service that checks and manages power consumption of equipment, and creates energy saving proposals, A remote security service that manages entry / exit of residents by using cameras and sensors as equipment can be established.
[0115]
Even if the equipment itself does not have the same function as the equipment equipment control program of the present invention, if the administrator installs the operation program in the gateway and registers it in the data center, it is incorporated into this system as well. Is possible.
[0116]
According to the above-described remote access method and apparatus for a remote control system of the present invention, the access path data of the gateway and the equipment is held in the data center, and the access path to the equipment is configured when accessed by the user. Can do.
[0117]
As a result, the user can selectively access the equipment to the internal network consisting of multiple areas while keeping the access destination for external access as a data center without worrying about the gateway network interface settings. Access can be made.
[0118]
In addition, when a new equipment is connected, the gateway registers the external access route to the equipment and downloads the operation program to the data center, so the user does not need to change the software configuration of the gateway and it is easy to use. Will be better.
[0119]
【The invention's effect】
As described above, according to the remote access system remote access method and apparatus according to the present invention, it is possible to select from a unified portal access window for a home network composed of a plurality of areas composed of a plurality of gateways. There is an effect that it becomes possible to access the equipment.
[0120]
As a result, it is possible to manage individual facilities and occupants of a condominium having a large number of units, access control of facility devices for a large number of ordinary houses, and the like.
[0121]
In addition, the configuration of equipment inside the building and the external / internal network interface settings assigned to the gateway are not fixed and need not be fixed, so even if the external address is dynamically distributed, etc. This has the effect that it is not necessary to change the address for external access.
[0122]
In addition, since user management and facility device operation right management are performed in the data center, there is an effect that access to facility devices can be restricted.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of a remote control system for network-compatible equipment according to the present invention.
FIG. 2 is a diagram illustrating a configuration example of a gateway.
FIG. 3 is a diagram illustrating a data format of a network interface setting value.
FIG. 4 is a diagram illustrating a configuration example of facility equipment.
FIG. 5 is a diagram illustrating a configuration example of a data center.
FIG. 6 is a diagram showing a data format of a user database.
FIG. 7 is a diagram showing a data format of a device database.
FIG. 8 is a diagram showing a processing procedure when a gateway is activated.
FIG. 9 is a diagram showing a processing procedure when equipment is connected.
FIG. 10 is a diagram illustrating a processing procedure when a user performs external access to equipment.
FIG. 11 is a diagram illustrating a flowchart of a network configuration / setting change detection program;
FIG. 12 is a flowchart of a data center communication program.
FIG. 13 is a diagram illustrating a flowchart of an equipment operation program.
FIG. 14 is a diagram showing a flowchart of a network control portion of a control program.
FIG. 15 is a diagram showing state transitions and links of a user page.
FIG. 16 is a diagram showing a state transition and a link of a device page.
FIG. 17 is a diagram showing state transitions and links of an administrator page.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 101 ... Operation terminal, 102 ... Gateway, 104 ... Internal network, 105 ... Equipment, 106 ... Building, 107 ... Router, 109 ... Core network, 110 ... External network, 111 ... Building

Claims (14)

外部ネットワークとゲートウエイ装置を介して接続された内部ネットワークに接続された機器に、前記外部ネットワークを介してアクセスする方法であって、前記外部ネットワークに接続される計算機に前記機器へのアクセス要求を発行し、
前記計算機は、前記アクセス要求に基づいて前記機器へのアクセス経路を決定し、前記アクセス経路に従って、前記ゲートウエイ装置にアクセス要求を発行し、
前記ゲートウエイ装置は、前記アクセス要求に含まれる前記アクセス経路の情報に従って、前記内部ネットワークを介して前記機器にアクセスすることを特徴とするネットワーク対応機器へのアクセス方法。
A method of accessing a device connected to an internal network connected to an external network via a gateway device via the external network, and issuing an access request to the device to a computer connected to the external network And
The computer determines an access route to the device based on the access request, issues an access request to the gateway device according to the access route,
The gateway apparatus accesses the device via the internal network in accordance with the access path information included in the access request.
前記計算機は、前記アクセス経路を決定するための情報を有することを特徴とする請求項1記載の方法。The method according to claim 1, wherein the computer has information for determining the access path. 前記情報は、前記ゲートウエイ装置から前記計算機に送信されるデータによって更新されることを特徴とする請求項2記載の方法。The method according to claim 2, wherein the information is updated by data transmitted from the gateway device to the computer. 前記ゲートウエイ装置は、前記内部ネットワークに新たな機器が接続された場合に、前記データを送信することを特徴とする請求項3記載の方法。4. The method according to claim 3, wherein the gateway device transmits the data when a new device is connected to the internal network. ネットワーク上に存在する設備機器のアクセス方法であって、アクセス時に使用するネットワークプロトコルを、操作対象となる設備機器が接続されているネットワークのプロトコルに変換するアドレスを用いて機器をアクセスすることを特徴とする機器のアクセス方法。A method for accessing equipment on a network, wherein the equipment is accessed using an address that converts the network protocol used at the time of access to the protocol of the network to which the equipment to be operated is connected. How to access the device. ユーザがアクセス時に使用する第一のネットワークと接続されるインターフェースと、
設備機器が接続される第二のネットワークと接続されるインターフェースとを有し、
アクセス時に使用される前記第一のネットワークのアドレスと、設備機器へのアクセス経路をネットワークインターフェースの設定値として保持し、前記ネットワークインターフェースの値が変化した場合には前記第一のネットワークに接続される計算機にその情報を送信することを特徴とするゲートウエイ装置。
An interface connected to the first network that the user uses when accessing;
An interface connected to a second network to which equipment is connected;
The address of the first network used at the time of access and the access route to the equipment are held as network interface setting values, and when the value of the network interface changes, the first network is connected. A gateway device that transmits the information to a computer.
前記ネットワークインターフェースの値が変化する場合とは、前記第二のネットワークに前記設備機器が接続された場合であることを特徴とするゲートウエイ装置。The case where the value of the network interface changes is a case where the equipment is connected to the second network. 計算機と、
前記計算機と第一のネットワークを介して接続される建築物と、
前記第一のネットワークシステムを介して前記計算機と接続可能な端末とを有するシステムであって、
前記建築物はさらに、
前記第一のネットワークと接続されるゲートウエイ装置と、
前記ゲートウエイ装置と接続される第二のネットワークと、
前記第二のネットワークに接続される機器とを有し、
前記端末は、前記計算機に前記機器へのアクセス要求を発行し、
前記計算機は、前記機器へのアクセス経路を決定し、前記アクセス経路に従って、前記ゲートウエイ装置にアクセス要求を発行し、
前記ゲートウエイ装置は、前記アクセス要求に含まれる前記アクセス経路の情報に従って、前記第二のネットワークを介して前記機器にアクセスすることを特徴とするシステム。
A calculator,
A building connected to the computer via a first network;
A system having a terminal connectable to the computer via the first network system,
The building further includes
A gateway device connected to the first network;
A second network connected to the gateway device;
A device connected to the second network,
The terminal issues an access request to the device to the computer,
The computer determines an access route to the device, issues an access request to the gateway device according to the access route,
The gateway device accesses the device via the second network in accordance with the access path information included in the access request.
前記計算機は、前記アクセス経路を決定するための情報を有することを特徴とする請求項8記載のシステム。9. The system according to claim 8, wherein the computer has information for determining the access route. 前記情報は、前記ゲートウエイ装置から前記計算機に送信されるデータによって更新されることを特徴とする請求項9記載のシステム。The system according to claim 9, wherein the information is updated by data transmitted from the gateway device to the computer. 前記ゲートウエイ装置は、前記第二のネットワークに新たな機器が接続された場合に、前記データを送信することを特徴とする請求項10記載のシステム。The system according to claim 10, wherein the gateway device transmits the data when a new device is connected to the second network. 前記建築物は前記ゲートウエイ装置を複数有し、さらに前記第一のネットワークと前記複数のゲートウエイ装置との間にルータ装置を有し、
前記計算機は、前記ルータ装置を介して前記複数のゲートウエイ装置のうちのいずれか一つに前記アクセス経路に基づくアクセス要求を発行することを特徴とする請求項11記載のシステム。
The building has a plurality of gateway devices, and further has a router device between the first network and the plurality of gateway devices,
12. The system according to claim 11, wherein the computer issues an access request based on the access path to any one of the plurality of gateway devices via the router device.
前記アクセス経路には、前記ルータ装置のポートを示す情報が含まれていることを特徴とする請求項12記載のシステム。13. The system according to claim 12, wherein the access path includes information indicating a port of the router device. ネットワークを介してゲートウエイ装置と接続される計算機であって、
前記ネットワークと接続するためのインターフェース、処理部及び記憶部とを有し、
前記インターフェースを介して前記ゲートウエイ装置から送信された前記ゲートウエイ装置に接続される機器についての情報を前記記憶部に登録することを特徴とする計算機。
A computer connected to a gateway device via a network,
An interface for connecting to the network, a processing unit, and a storage unit;
A computer that registers information about a device connected to the gateway device transmitted from the gateway device via the interface in the storage unit.
JP2003192558A 2003-07-07 2003-07-07 Method and system for accessing network-compatible device Expired - Lifetime JP4042641B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003192558A JP4042641B2 (en) 2003-07-07 2003-07-07 Method and system for accessing network-compatible device
CN 03125567 CN1577342B (en) 2003-07-07 2003-08-29 Method for accessing corresponding machine of network and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003192558A JP4042641B2 (en) 2003-07-07 2003-07-07 Method and system for accessing network-compatible device

Publications (2)

Publication Number Publication Date
JP2005033239A true JP2005033239A (en) 2005-02-03
JP4042641B2 JP4042641B2 (en) 2008-02-06

Family

ID=34204308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003192558A Expired - Lifetime JP4042641B2 (en) 2003-07-07 2003-07-07 Method and system for accessing network-compatible device

Country Status (2)

Country Link
JP (1) JP4042641B2 (en)
CN (1) CN1577342B (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227802A (en) * 2005-02-16 2006-08-31 Nippon Telegr & Teleph Corp <Ntt> Application service providing system, service management device, home gateway, and access control method
JP2007235597A (en) * 2006-03-01 2007-09-13 Matsushita Electric Works Ltd Household equipment monitoring control system
JP2007235598A (en) * 2006-03-01 2007-09-13 Matsushita Electric Works Ltd System of monitoring and controlling housing equipment
JP2007235599A (en) * 2006-03-01 2007-09-13 Matsushita Electric Works Ltd System of monitoring and controlling housing equipment
JP2011150704A (en) * 2011-02-09 2011-08-04 Fujitsu Ltd Connection support device
US8537841B2 (en) 2005-02-24 2013-09-17 Fujitsu Limited Connection support apparatus and gateway apparatus
WO2014128891A1 (en) * 2013-02-21 2014-08-28 三菱電機株式会社 Networked air-conditioning system, relay, and program
JP2014176098A (en) * 2013-03-11 2014-09-22 Hon Hai Precision Industry Co Ltd Network device search system and search method thereof
WO2015140908A1 (en) * 2014-03-17 2015-09-24 三菱電機株式会社 Management system, gateway apparatus, server apparatus, management method, gateway method, management process execution method, and program
JP2015529422A (en) * 2012-09-06 2015-10-05 中▲興▼通▲訊▼股▲フン▼有限公司 Smart home system based on call center and method for realizing the same
WO2016051450A1 (en) * 2014-09-29 2016-04-07 三菱電機株式会社 Management device, management system, program, and recording medium
JP2017127194A (en) * 2012-10-09 2017-07-20 シャープ株式会社 Power supply system, terminal device, and control method for power supply system
JPWO2018109852A1 (en) * 2016-12-14 2019-02-28 三菱電機株式会社 Information collection device
JP2019140632A (en) * 2018-02-15 2019-08-22 富士通株式会社 Relay device, relay method, data structure, gateway device, and relay system
JP2021176240A (en) * 2017-03-13 2021-11-04 三菱電機株式会社 Communication device, server, communication system, communication method, and program
CN114679630A (en) * 2022-05-27 2022-06-28 武汉中科通达高新技术股份有限公司 Data transmission method, device and computer readable storage medium
WO2022137825A1 (en) * 2020-12-22 2022-06-30 パナソニックIpマネジメント株式会社 Information management system, information management method, and program
WO2022224495A1 (en) * 2021-04-19 2022-10-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Information processing method, information processing program and information processing device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4742981B2 (en) * 2006-05-19 2011-08-10 株式会社日立製作所 Home gateway device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1075695C (en) * 1996-09-02 2001-11-28 北京天融信网络安全技术有限公司 Fireproof wall system
US6490290B1 (en) * 1998-12-30 2002-12-03 Cisco Technology, Inc. Default internet traffic and transparent passthrough
TW522679B (en) * 1999-11-18 2003-03-01 Ericsson Telefon Ab L M Selection of packet switch router routing method and bearer type within a system intranet
KR20020022317A (en) * 2000-09-19 2002-03-27 윤종용 Home gateway and Method for operating the same

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227802A (en) * 2005-02-16 2006-08-31 Nippon Telegr & Teleph Corp <Ntt> Application service providing system, service management device, home gateway, and access control method
JP4656962B2 (en) * 2005-02-16 2011-03-23 日本電信電話株式会社 Application service providing system, service management apparatus, home gateway, and access control method
US8537841B2 (en) 2005-02-24 2013-09-17 Fujitsu Limited Connection support apparatus and gateway apparatus
JP2007235599A (en) * 2006-03-01 2007-09-13 Matsushita Electric Works Ltd System of monitoring and controlling housing equipment
JP2007235598A (en) * 2006-03-01 2007-09-13 Matsushita Electric Works Ltd System of monitoring and controlling housing equipment
JP2007235597A (en) * 2006-03-01 2007-09-13 Matsushita Electric Works Ltd Household equipment monitoring control system
JP2011150704A (en) * 2011-02-09 2011-08-04 Fujitsu Ltd Connection support device
JP2015529422A (en) * 2012-09-06 2015-10-05 中▲興▼通▲訊▼股▲フン▼有限公司 Smart home system based on call center and method for realizing the same
JP2017127194A (en) * 2012-10-09 2017-07-20 シャープ株式会社 Power supply system, terminal device, and control method for power supply system
WO2014128891A1 (en) * 2013-02-21 2014-08-28 三菱電機株式会社 Networked air-conditioning system, relay, and program
GB2525529B (en) * 2013-02-21 2020-09-16 Mitsubishi Electric Corp Networked air-conditioning system, repeater, method, computer, and program
GB2525529A (en) * 2013-02-21 2015-10-28 Mitsubishi Electric Corp Networked air-conditioning system, relay, and program
US9935784B2 (en) 2013-02-21 2018-04-03 Mitsubishi Electric Corporation Networked air-conditioning system, repeater and program
JP2014176098A (en) * 2013-03-11 2014-09-22 Hon Hai Precision Industry Co Ltd Network device search system and search method thereof
JPWO2015140908A1 (en) * 2014-03-17 2017-04-06 三菱電機株式会社 Management system, gateway device, server device, management method, gateway method, and management processing execution method
JP6038388B2 (en) * 2014-03-17 2016-12-07 三菱電機株式会社 Management system, gateway device, server device, management method, gateway method, and management processing execution method
KR101862965B1 (en) 2014-03-17 2018-05-31 미쓰비시덴키 가부시키가이샤 Management system, gateway apparatus, server apparatus, management method, gateway method and management process execution method
US10225133B2 (en) 2014-03-17 2019-03-05 Mitsubishi Electric Corporation Management system for a control system, gateway device, server device, management method, gateway method, and management process execution method
WO2015140908A1 (en) * 2014-03-17 2015-09-24 三菱電機株式会社 Management system, gateway apparatus, server apparatus, management method, gateway method, management process execution method, and program
WO2016051450A1 (en) * 2014-09-29 2016-04-07 三菱電機株式会社 Management device, management system, program, and recording medium
JPWO2016051450A1 (en) * 2014-09-29 2017-04-27 三菱電機株式会社 Management device, management system, program, and recording medium
JPWO2018109852A1 (en) * 2016-12-14 2019-02-28 三菱電機株式会社 Information collection device
JP7183356B2 (en) 2017-03-13 2022-12-05 三菱電機株式会社 Communication device, server, communication system, communication method and program
JP2021176240A (en) * 2017-03-13 2021-11-04 三菱電機株式会社 Communication device, server, communication system, communication method, and program
JP2019140632A (en) * 2018-02-15 2019-08-22 富士通株式会社 Relay device, relay method, data structure, gateway device, and relay system
WO2022137825A1 (en) * 2020-12-22 2022-06-30 パナソニックIpマネジメント株式会社 Information management system, information management method, and program
WO2022224495A1 (en) * 2021-04-19 2022-10-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Information processing method, information processing program and information processing device
CN114679630B (en) * 2022-05-27 2022-08-30 武汉中科通达高新技术股份有限公司 Data transmission method, device and computer readable storage medium
CN114679630A (en) * 2022-05-27 2022-06-28 武汉中科通达高新技术股份有限公司 Data transmission method, device and computer readable storage medium

Also Published As

Publication number Publication date
CN1577342B (en) 2012-10-31
CN1577342A (en) 2005-02-09
JP4042641B2 (en) 2008-02-06

Similar Documents

Publication Publication Date Title
JP4042641B2 (en) Method and system for accessing network-compatible device
JP4740106B2 (en) Network system
ES2482111T3 (en) Residential gateway system for home network service
JP4455170B2 (en) Network home appliance control system
CN101351779B (en) Network system
KR101046739B1 (en) Network system
JP2007156588A (en) Computer system providing access and method of managing it
EP2461523B1 (en) Systems and methods for operating an appliance control device for an appliance
JP2006129184A (en) Network electric appliance control system
JP4281813B2 (en) Remote control system for air conditioner and initial setting device for air conditioner
JP4501498B2 (en) Network-compatible analyzer and system
US20130173696A1 (en) Information providing service system and method based on inter-device information exchange protocol
JP2005107737A (en) Electric equipment, electric equipment controller and application server
JP4758935B2 (en) How to send content
JP4680172B2 (en) Service providing system and service providing method
JP2007041905A (en) Server and its program
KR100796893B1 (en) Home Network Site and Method for a connecting remote terminal to home network device using the same
JP2006119707A (en) Information terminal device, information acquisition method, and program
JP2003283526A (en) Communication terminal and communication system
KR20080034630A (en) Server for remote home network management and initial contact service
KR20030088990A (en) Apparatus and method for solving the network problem
KR20040025338A (en) Method for managing manufactured goods through internet
JP2011003110A (en) Service provision system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050916

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071105

R151 Written notification of patent or utility model registration

Ref document number: 4042641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term