JP2005080003A - アクセス制御方法、通信システム、サーバ及び通信端末 - Google Patents

アクセス制御方法、通信システム、サーバ及び通信端末 Download PDF

Info

Publication number
JP2005080003A
JP2005080003A JP2003309177A JP2003309177A JP2005080003A JP 2005080003 A JP2005080003 A JP 2005080003A JP 2003309177 A JP2003309177 A JP 2003309177A JP 2003309177 A JP2003309177 A JP 2003309177A JP 2005080003 A JP2005080003 A JP 2005080003A
Authority
JP
Japan
Prior art keywords
server
terminal
request
response
specific terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003309177A
Other languages
English (en)
Inventor
Kazuhiro Nishiyama
和博 西山
Seikei Ri
成蹊 李
Takeshi Ishihara
健 石原
Shinji Arakawa
真志 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003309177A priority Critical patent/JP2005080003A/ja
Priority to US10/930,381 priority patent/US7640349B2/en
Publication of JP2005080003A publication Critical patent/JP2005080003A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 家庭内端末の如きインターネットに接続される端末と、サーバとの通信がセキュリティを確保した上で、簡単な処理で随時行えるようにする。
【解決手段】 所定のネットワークに接続された特定端末の制御をサーバから行う場合に、サーバ又はサーバに接続された外部の端末から特定端末での所定の処理要求がある場合に、サーバは特定端末に対してコールバック要求を送り、そのコールバック要求を受信した特定端末で、セキュリティが確保された所定の通信方式によりサーバに対してコールバック要求応答を行い、そのコールバック要求応答に対するサーバからのレスポンスで、特定端末に対して、所定の通信方式で所定の処理を行うための指示を送るようにした。
【選択図】 図7

Description

本発明は、インターネットなどを介して特定の端末にアクセスして、その端末の制御を行うアクセス制御方法、及びその制御が適用される通信システム、並びにその通信システムに使用するサーバ及び通信端末に関し、特にセキュリティ管理が必要なアクセスを行う場合の処理に関する。
従来、各家庭に設置された家庭内端末と、その端末の遠隔制御が可能なサーバとを、インターネットを介して接続して、外部から家庭内の様子を監視したり、或いは家庭内の機器の遠隔操作を行うようなことが各種提案されている。
この場合、家庭内端末とサーバとの間の通信については、セキュリティ管理がされた通信を行うようにして、予め登録されたサーバだけが家庭内端末に接続して遠隔制御できるようにするのが好ましい。
従来のこのセキュリティが確保された通信を行う手法の1つとしては、例えばVPN(Virtual Private Network:仮想私設網)と称される通信路を設定して行うものがある。このVPNは、インターネット上に、トンネリング技術や暗号化技術を使用して、安全な通信路を構築するものであり、この技術を適用することで、専用の通信回線を用意する場合と同等のセキュリティが確保できる。ところが、このVPNを適用する場合には、家庭内にVPNに対応した専用の特別な構成のルータが必要であり、一般的ではない。このVPNのような専用のセキュリティ確保手段を必要としない通信方式としては、例えば特許文献1に記載された処理が提案されている。
特許文献1に記載された処理は、ホームセキュリティシステムに適用した通信方式であり、具体的には、携帯電話端末などの外部のユーザ端末から、ホームネットワークセンタに、家庭の機器の状況に関するサービス要求を受けると、ホームネットワークセンタから家庭内の通信端末に電話回線を利用したダイヤルアップ接続でアクセスして、そのアクセスされた通信端末を介して家庭内機器を操作し、家庭内の通信端末からサーバへのアクセスについても、電話回線を利用したダイヤルアップ接続でアクセスを行うことについて記載されている。
特開2003−60800号公報
特許文献1に記載されたようなダイヤルアップ接続では、ホームネットワークセンタ側のサーバと、通信端末との接続が電話回線で1対1で接続されるので、インターネットなどの通信手段を経由させるよりも高いセキュリティが確保される。ところが、電話回線を使用したダイヤルアップ接続では、その通信を行う毎に通信料金(電話料金)が発生することになり、システムの運用に多大なコストがかかる問題がある。
この問題を解決する手法の一つとしては、例えば通信端末側からサーバにアクセスする場合にだけ可能(即ちサーバから家庭内の通信端末にアクセスする場合には不可能)なセキュリティ管理された通信方式である、HTTPS(Hypertext Transfer Protocol Secure)方式の通信を適用して、家庭内に設置された通信端末からセキュリティを確保した上でサーバに定期的に接続させて、家庭内端末とサーバとで通信を行う、いわゆるポーリング方式で処理するものがある。
図10は、このポーリング方式の概要を示した図である。家庭内端末99は、セキュリティが確保されたHTTPS方式の通信で、定期的にホームサーバシステム98にインターネットを経由して接続させる。そして、接続させた際に、家庭内端末99からサーバ98に対して送信するデータがある場合には送信し、サーバシステム98側にも端末99に送るデータがある場合には、端末99が受信する。この図10に示した方式を適用することで、比較的容易にセキュリティを確保することができるが、このポーリング方式の場合には、決められた時間毎にしかサーバは家庭内端末とやりとりを行うことができないので、リアルタイム性が必要なサービスには適用が困難であった。また、サーバ側では、家庭内端末に送るデータがある場合に、次にポーリングでその端末からアクセスがあるまで、送るデータを保持しておく必要があり、サーバ内での負担が大きい問題があった。
本発明の目的は、家庭内端末の如きインターネットに接続される端末と、サーバとの通信がセキュリティを確保した上で、簡単な処理で随時行えるようにすることにある。
本発明は、所定のネットワークに接続された特定端末の制御をサーバから行う場合に、サーバ又はサーバに接続された外部の端末から特定端末での所定の処理要求がある場合に、サーバは特定端末に対してコールバック要求を送り、そのコールバック要求を受信した特定端末で、セキュリティが確保された所定の通信方式によりサーバに対してコールバック要求応答を行い、そのコールバック要求応答に対するサーバからのレスポンスで、特定端末に対して、所定の通信方式で所定の処理を行うための指示を送るようにしたものである。
このようにしたことで、端末からサーバに対してインターネットなどを経由して接続させる場合に適用可能な、セキュリティが確保された既知の通信方式を適用して、特定端末とサーバ間の通信が、サーバからの要求で可能になる。
本発明によると、サーバからの要求で端末に所定の処理を実行させることが、セキュリティが確保された上で、何時でも容易に行えるようになり、特別な暗号化処理を行う端末側の機器を用意する必要がないと共に、インターネットなどの通信手段を使用できるので、ダイヤルアップ接続のような通信料金の問題もなく、家庭内などにある端末を随時遠隔制御できるシステムを、簡単な構成で低コストに構築できるようになる。
この場合、家庭内などに設置される特定端末は、サーバからのコールバック要求を受信するIPアドレス及びポート番号を、予めサーバに対して登録し、その登録されたIPアドレス及びポート番号に対して、サーバからコールバック要求を送信するようにしたことで、インターネットを経由して良好にアクセスできるようになる。
また、サーバから特定端末に対してコールバック要求を送信する際には、サーバを特定するためのデータを付加し、コールバック要求応答を送信する特定端末は、その特定されたサーバに対してコールバック要求応答を送信するようにしたことで、例えば、特定端末が接続可能なホームサーバシステム内に複数のサーバが用意されている場合に、サーバと特定端末とを、1対1で対応させることができ、サーバを経由した制御が、確実に行えるようになる。
また、外部の端末からの特定端末での所定の処理要求がある場合に、その外部の端末からのリクエストに含まれる処理内容をサーバ内に格納し、格納した処理内容を、レスポンスに付加して特定端末に送るようにしたことで、外部の端末からサーバを経由した特定端末の操作や監視などが、セキュリティを確保した上で良好に行えるようになる。また、第3者がサーバになりすまし、特定端末に対して不正にコールバック要求を送信したとしても特定端末がコールバック要求応答するサーバは予め決まっているため第3者の不正な要求を実行してしまうことはなく、成りすまし対策に効果的である。
また、この場合にさらにレスポンスにより指示された処理内容の完了通知及び/又は実行結果が、特定端末からサーバに送られた場合に、受信した結果通知及び/又は実行結果をサーバ内に格納して、格納された結果通知及び/又は実行結果を、リクエストに対するレスポンスとして外部の端末に送信するようにしたことで、処理結果などが外部に端末で判るようになる。
以下、本発明の一実施の形態を、図1〜図9を参照して説明する。
図1は、本例のシステムの全体構成の例を示した図である。本例においては、利用者自宅20内に設置された家庭内端末21を、インターネット1で接続して、家庭外にいる利用者30が、コンピュータ装置などのデータ通信端末31を使用して、家庭内の様子を監視したり、リモートコントロールするようにしたものである。この場合、家庭内端末21は、インターネット1を介して本例のシステム専用に用意されたホームサーバシステム10と接続するようにしてあり、家庭外のデータ通信端末31についても、インターネット1を介してホームサーバシステム10と接続して、ホームサーバシステム10を経由してデータ通信端末31とデータ転送を行うようにしてある。また、家庭外の端末としては、コンピュータ装置などの端末以外に、携帯電話端末32を使用することも可能なシステムとしてある。この携帯電話端末32については、例えばインターネットなどにアクセス可能な端末を使用する。
なお図1では、家庭内端末21と家庭外のデータ通信端末31とが、1組だけホームサーバシステム10に接続された例としてあるが、実際には多数の組の利用者がホームサーバシステム10に接続されて、それぞれの利用者の管理をホームサーバシステム10が行うものである。また、ホームサーバシステム10については、実際には複数のサーバ10a,10b‥‥が用意されて、多数の利用者が同時に利用できるシステムを構築してある。
図2は、利用者自宅20内に設置された家庭内端末21に接続される構成例を示した図である。家庭内端末本体21は、ADSL(Asymmetric Digital Subscriber Line)回線用のモデムルータ22を介してインターネットに接続するためのブロードバンド回線23(実際には電話回線)と接続してあると共に、電話回線24にも直接接続してあり、家庭内端末21の周辺機器とのデータの受け渡しを行う。具体的には、例えば家庭内端末21には、リモートコントロール信号の受信部21aを備えて、リモートコントローラ28からの各機器のリモートコントロール信号(赤外線信号など)を受信したり、リモートキー29からの施錠又は開錠を指示するリモートコントロール信号などを受信し、これらのリモートコントロール信号の受信に基づいて対応した機器制御を行う。また、家庭内端末21にはRFアンテナ21bが接続してあり、人感センサ41での在宅者や侵入者の検出信号、窓・ドアセンサ42での開閉の検出信号、火災センサ43での火災検出信号、ガス漏れセンサ44でのガス漏れ検出信号、非常用押しボタン45の操作信号などを、RFアンテナ21bで受信して、これらの受信信号に基づいて、特定の利用者のデータ通信端末への通知などの予め設定された処理を行う。
また、家庭内端末本体21には、ディスプレイ25と、カメラ26と、テレビフォンマイク27が接続してあり、ディスプレイ25には、家庭内端末21の現在のモード(在宅モード,外出モードなど)の表示や、各機器のモニタリング状態の表示、外部から受信した伝言メモの表示、テレビフォンとして使用する際の相手や自分の映像の表示、その他の各種設定に関する表示などを行うようにしてある。また、テレビフォンとして外部と映像付きの通話を行う際には、カメラ26とテレビフォンマイク27を使用する。これらのディスプレイ25での表示の切換えなどは、例えばリモートコントローラ28の操作で行える。
なお、ホームサーバシステム10などとの通信は、基本的にはADSLなどのブロードバンド回線23を介して行うが、ブロードバンド回線23が使用できない状況の場合や、緊急性の高い通報が必要な場合には、電話回線24を使用したダイヤルアップ接続で、ホームサーバシステム10又はその他の決められた相手に連絡することもできる。また、ブロードバンド回線23については、ADSLに限定されるものではなく、光ケーブルによるブロードバンド回線、無線によるブロードバンド回線など、インターネットに接続可能な各種ブロードバンド回線が適用可能である。
次に、この家庭内端末本体21とインターネットなどを介して通信を行う場合の、ホームサーバシステム10を介した接続例を、図3を参照して説明する。外部にいるユーザ側の端末であるデータ通信端末31又は携帯電話端末32は、ホームサーバシステム10を介して家庭内端末21とデータ転送を行うようにしてあり、外部の端末31又は32からは、家庭内端末21で何らかの処理を実行するリクエストをホームサーバシステム10に送る。そのリクエストは、ホームサーバシステム10内の連携処理手段101として機能する処理部に送られて、サーバの制御手段102の制御で、家庭内端末21側に送る。ホームサーバシステム10から外部の端末31又は32へは、リクエストに対するレスポンスで、処理結果を返送する。ホームサーバシステム10と家庭内端末21との接続についても、基本的には、家庭内端末21からリクエストを送って、そのリクエストに対するレスポンスをホームサーバシステム10から家庭内端末21に送る処理を行うようにしてある。家庭内端末21からのリクエストでの送信時には、セキュリティ管理が行われた通信を行うようにしてある。即ち、通信端末側からサーバにアクセスする場合にだけ可能なセキュリティ管理された通信方式である、HTTPS方式などの通信を適用して、家庭内に設置された通信端末からサーバシステム10側にリクエストを送って、そのセキュリティ管理された通信を家庭内端末21とサーバシステム10との間で開始させるようにしてある。
より具体的な処理例を、図4を参照して説明する。本例の場合には、ホームサーバシステム10内には、複数のサーバ10a,10b,‥‥が用意して、各サーバで分散して処理するようにしてあり、多数のユーザからの同時アクセスに対処できるようにしてある。この複数のサーバ10a,10b,‥‥が用意してあるために、ホームサーバシステム10内には、負荷分散装置110を設けてあり、ホームサーバシステム10に伝送されたリクエストを、各サーバに振り分けるようにしてある。ここで、受信したリクエストに、サーバを指定するデータが付加されている場合には、負荷分散装置110は、その受信したリクエストを指示されたサーバに送る。例えば、家庭内端末21からのリクエストに、第1のサーバ10aを指定するデータが付加されていることを負荷分散装置110が判別した場合に、そのリクエストを、第1のサーバ10aに送る。なお、ホームサーバシステム10内に複数のサーバ10a,10b,‥‥が用意してある場合であっても、各サーバ10a,10b‥‥で共通に使用されるデータベースなどを設けて、データを共有させるようにしても良い。例えば、このホームサーバシステム10が管理するユーザや家庭内端末についてのデータを、各サーバ共通のデータベースに登録しておく。
図4を参照して、外部のユーザ側端末31又は32からリクエストがあった場合の処理例について順に説明すると、まず外部のユーザ側端末31又は32から、特定の家庭内端末21を制御するためのリクエストd1がインターネットを経由して送られると、ホームサーバシステム10内では、負荷分散装置110が、特定の1つのサーバにそのリクエストd1を送る。ここでは、例えば第1のサーバ10aに送られたとする。この外部のユーザ側端末31又は32からホームサーバシステム10へのリクエストの送信については、原則として、HTTPS通信などのセキュリティ管理がされた通信で行う。
このリクエストを受信したサーバ10aでは、リクエストがどの家庭内端末を制御するリクエストであるか判別して、その判別した特定の端末である家庭内端末21に対して、インターネットを経由してコールバック要求d2を送る。なお、家庭内端末21については、図2に示したようにモデムルータ22を介してブロードバンド回線と接続させてあり、そのルータ22のWAN側IPアドレスと待ち受けポート番号を、ホームサーバシステム10側に登録してあり、その登録されたIPアドレスとポート番号を宛先として、コールバック要求d2を送る。このコールバック要求d2は、サーバからのアクセスであり、セキュリティ管理がされていない通信であり、この要求d2を送信させた第1のサーバ10aを識別するデータを付加させてある。IPアドレスとポート番号の登録処理は、例えば図5に示すように、モデムルータ22から家庭内端末21に送信されるモデムルータのWAN側IPアドレスと待ち受けポート番号を、予めホームサーバシステム10側に登録して、ホームサーバシステム10内の各サーバで共通に使用されるデータベースに記憶させておく。そして、ホームサーバシステム10内の各サーバがコールバック要求を行う際には、そのデータベースに記憶されたIPアドレスとポート番号を、コールバック要求の送信先のIPアドレスとポート番号に設定する。IPアドレスが固定されてなく、モデムルータ22に割当てられたIPアドレスが変更した場合には、家庭内端末21又はモデムルータ22からホームサーバシステム10側にIPアドレスを通知する。なお、このIPアドレスの変更と通知は、例えばUPnPなどのホームネットワーク向けの機器発見と制御を行うプロトコルを使用することで可能である。
図4の説明に戻ると、コールバック要求d2を受信した家庭内端末21では、コールバック応答としてのリクエストd3を送信する。このときのリクエストd3の送信は、HTTPS方式などのセキュリティ管理が行われた通信方式で行い、コールバック要求の送信元である第1のサーバ10aを指示するデータが付加してある。この第1のサーバ10aを指示するデータが付加してあることで、ホームサーバシステム10内の負荷分散装置110では、このリクエストd3を、第1のサーバ10aに送る。なお、以後の家庭内端末21とサーバ10aとの通信は、基本的にセキュリティ管理が行われた通信である。
そして、このコールバック応答としてのリクエストd3を第1のサーバ10aが受信すると、外部のユーザ側端末31又は32からのリクエストd1で指示された処理内容を、第1のサーバ10aからの家庭内端末21へのリクエストに対するレスポンスd4として送信し、ユーザ側端末31又は32から指示された処理内容を、家庭内端末21に伝える。
このようにして家庭内端末21での処理が行われた後には、第1のサーバ10aからユーザ側端末31又は32に対しても、レスポンスd5を送信する。このレスポンスd5を送る際にも、第1のサーバ10aを特定することができるデータを付加しても良い。
次に、ホームネットワークサーバ10内でのユーザ側端末31又は32と、家庭内端末21との連携処理の詳細について、図6を参照して説明する。ホームネットワークサーバ10内の各サーバでは、スレッド処理と称されるユーザ側端末31又は32と家庭内端末21との連携処理が必要になる。具体的には、外部のユーザ側端末31又は32との連携用の第1のスレッド処理手段121として機能する処理部と、家庭内端末21との連携用の第2のスレッド処理手段122として機能する処理部とを同一のサーバ内に有し、両処理手段121,122との間を接続するデータ格納領域として、処理内容格納領域123と、結果通知格納領域124と、実行結果データベース125とを有する。実行結果データベース125については、ホームネットワークサーバ10内の各サーバで共通のデータベースとしても良い。
具体的な処理を図6を参照して説明すると、まず外部のユーザ側端末31又は32からの、特定の家庭用端末21の処理内容を実行させるリクエストを、ホームネットワークサーバ10内のサーバ(例えばサーバ10a)が受信すると、その処理内容d11を第1のスレッド処理手段121が抽出して、サーバ内の処理内容格納領域123に格納(記憶)する。そして、第2のスレッド処理手段122は、家庭内端末21からのコールバック応答としてのリクエストを受信すると、処理内容格納領域123に格納された処理内容を読出して、その読出した処理内容d12を、リクエストに対するレスポンスで家庭内端末21に伝送する。
また、家庭内端末21で、その処理内容が実行されて、実行完了通知と実行結果データとがサーバに送られて来た場合には、その実行完了通知d13を第2のスレッド処理手段122で抽出して、結果通知格納領域124に格納し、実行結果データを実行結果データベース125に格納する。そして第1のスレッド処理手段121では、定期的に結果通知格納領域124に格納されたデータをチェックして、結果通知格納領域124に格納された実行完了通知d4を検出すると、データベース125に格納された実行結果データを取得して、その実行結果データを、レスポンスとして外部のユーザ側端末31又は32に対して伝送する。
なお、第1のスレッド処理手段121での処理と第2のスレッド処理手段122での処理などの一連の処理については、サーバ内で発行した論理パスIDと称されるデータを使用して、関連ある処理とまとめることができるようにしてある。また、結果通知格納領域124には、実行完了通知だけでなく、実行結果データについても記憶させても良く、或いは実行結果データだけを記憶させるようにしても良い。また、処理内容格納領域123と結果通知格納領域124は、サーバ内の第1又は第2のスレッド処理手段121又は122として機能する処理部が備えるメモリの記憶領域を使用して、設定させるようにしても良い。
なお本例の場合には、サーバと家庭内端末との間でセキュリティ管理を行った通信を行うために必要な認証処理として、以下の認証処理を行うようにしてある。即ち、サーバからアクセスした際の家庭内端末での認証としては、ダイジェスト認証を行うようにしてある。このダイジェスト認証は、認証に用いるデータをそのままネットワークに流すのではなく、そのデータのハッシュ(一方向関数)を用いて認証を行うものである。また、家庭内端末からサーバにアクセスした際のサーバでの認証としては、機器認証とダイジェスト認証を行う。機器認証は、ユーザの認証ではなく、ネットワークにつながっている機器自体の認証であり、機器に予め埋め込んである固有の識別番号(ID)を用いた認証である。なお、家庭内端末に接続されたモデムルータにおいて、パケットフィタリングを行って、よりセキュリティレベルを高くすることも可能である。パケットフィタリングは、モデムルータ内で送られてくるパケットを検査して、通過させるか否か判断する処理である。
次に、このようにして外部のユーザ側端末とサーバと家庭内端末との間でのシーケンス例を、図7を参照して説明する。まず、ユーザ側端末からサーバ内の第1のスレッド処理手段に対して、特定の家庭内端末で、何らかの内容の処理を行うことを指示したリクエストを送信する(ステップS11)。このリクエストは、セキュリティが確保されたHTTPS通信で行う。このリクエストを受信すると、サーバ内では、論理パスIDを発行し、データの格納領域を確保し、家庭内端末21への処理内容に対応するコードを、処理内容格納領域に送る(ステップS12)。その後、第1のスレッド処理手段は、コールバック要求を家庭内端末に送信する(ステップS13)。このコールバック要求には、コールバック要求を行うことを示す要求通知と、この処理を行うアプリケーションサーバ名を識別するデータと、論理パスIDを付加する。
このコールバック要求を受信した家庭内端末では、ダイジェスト認証を行って、正しいサーバからのコールバック要求であることを確認し、そのコールバック要求結果として、論理パスIDを返送する(ステップS14)。このコールバック要求結果の返送については、基本的にまだセキュリティが確保されていない通信であり、ステップS13,S14のデータ転送については、いわゆるHTTP通信である。このコールバック要求結果をサーバ側で受信すると、第1のスレッド処理手段121では、結果通知格納領域の定期的な監視を開始させる(ステップS15)。そして、ここではコードID−1の処理要求が外部の端末からあるとすると、その処理要求コードID−1を処理内容格納領域123に格納させる。
そして、家庭内端末側でコールバック要求を受信してから若干経過すると、コールバック応答を行う(ステップS16)。このコールバック応答は、セキュリティが確保されたHTTPS通信を行う。このコールバック応答では、何の要求であることを問い合わせるデータと、ステップS13のコールバック要求で示されたサーバ名と、論理パスIDとが付加してある。このコールバック応答は、サーバの第2のスレッド処理手段122で受信されて、ダイジェスト認証が行われて(ステップS17)、正しい家庭内端末からの応答であると判断した場合に、処理内容格納領域123に格納された処理要求コードID−1を読出して、その処理要求コードID−1を、サーバの第2のスレッド処理手段122で、コールバック応答に対するレスポンスに付加して送信する(ステップS18)。このときには、レスポンスとして、処理要求コードID−1の他に、サーバ名と論理パスIDを付加して送信し、セキュリティが確保されたHTTPS通信として行う。
そして、家庭内端末で処理要求コードID−1を受信すると、その処理要求コードID−1に対応した処理内容を判断し、その処理を実行させる。そして、その処理結果を取得する(ステップS19)。処理結果が家庭内端末で得られると、サーバに対してレスポンス送信を行う(ステップS20)。このレスポンス送信についても、セキュリティが確保されたHTTPS通信のリクエストとして行い、結果データと、サーバ名と、論理パスIDを付加する。
このレスポンス送信を受信したサーバ側では、ダイジェスト認証を行って、正しい家庭内端末からの送信であると確認し、レスポンス送信結果を家庭内端末にレスポンスとして返送する(ステップS21)。このレスポンス送信結果の返送時は、セキュリティが確保されたHTTPS通信のレスポンスとして行い、処理が完了したことを示すデータと、サーバ名と、論理パスIDを付加する。
そして、家庭内端末から結果データが伝送されると、結果データベースに伝送された処理結果を書込み、結果通知格納領域124に結果をデータベースに書き込んだことを格納すると共に、データベースに結果データを書き込む(ステップS22)。この結果データが得られると、結果データに応じた処理がサーバ内で実行されて、結果通知格納領域124に書き込まれたデータに基づいて、レスポンスをユーザ側端末31又は32に行う(ステップS23)。なお、ここまでの処理が終了すると、ステップS12で確保した処理内容格納領域123及び結果通知格納領域124を返却する。
次に、この図7に示した処理で実際に行われる処理内容の一例を、図8及び図9を参照して説明する。この例では、図8に示すように、家庭内端末21が設置された家庭内に設定されたいずれかの機器で発生したアラーム状態を解除させるアラーム解除処理を、外部のユーザ側端末32から行う例としてある。具体的には、図8に示すように、ユーザ側端末32からホームサーバシステム10内のサーバに対して、アラーム解除を処理内容として示すリクエストを送信する。そのリクエストを受信したサーバでは、既に説明したコールバック要求を行って、そのコールバック要求に対する応答で、セキュリティが確保された通信を開始させて、そのコールバック要求応答のレスポンスで、アラーム解除の処理内容を、家庭内端末21に伝える。
その後、家庭内端末21の制御による家庭内での処理で、指示されたアラーム解除に成功すると、アラーム解除成功がサーバ側に伝送され、サーバからユーザ側端末32にアラームが解除されたことが通知される。
この場合の詳細な処理シーケンス例を図9に示す。この図9のシーケンス図は、図7に示したシーケンス図と基本的に同じであり、図7と同じステップ番号を付与してある。図9の例の場合には、図7の例で処理コード(処理ID−1)と表示されていたものが、具体的な処理である「アラーム解除」と示してあり、そのアラーム解除に家庭内端末で成功した場合に、「アラーム解除成功」がサーバ側に送られて、最終的にユーザ側端末(携帯電話端末)32に送られるようにしてある。なお、最後のステップS23でのレスポンスについては、例えば携帯電話端末32に文字のメールで、「アラーム解除成功」と送るようにしても良い。
このようにして家庭内端末21の外部からの制御が、サーバとの間でセキュリティが確保された通信を行いながら行えることで、不正なアクセスなどを排除したシステムが構築できることになる。
なお、上述した実施の形態では、外部のユーザ側端末からのリクエストがある場合に、サーバから家庭内端末にコールバック要求を送るようにしたが、例えば、外部のユーザ側端末からのリクエストがなくても、サーバからの独自の処理で、家庭内端末にコールバック要求を送って、家庭内端末に何らかの処理を実行させるようにしても良い。
また、上述した実施の形態では、サーバに接続される端末として、家庭内に設置した端末としたが、その他の場所に設置された各種セキュリティ管理が必要な端末としても良い。
また、家庭内端末からサーバに対してTCPコネクションを常時張っておき(常時接続)、そのコネクションを用い、サーバから家庭内端末に対してコールバック要求を送信してもよい。この場合よりセキュリティレベルをより向上させることができる。
本発明の一実施の形態によるネットワーク全体の構成例を示す説明図である。 本発明の一実施の形態による家庭内の構成例を示す説明図である。 本発明の一実施の形態による外部のユーザ側と家庭内との接続構成例を示す説明図である。 本発明の一実施の形態によるサーバでの連携処理例示す説明図である。 本発明の一実施の形態によるIPアドレスの登録処理例を示す説明図である。 本発明の一実施の形態による連携処理の詳細を示した説明図である。 本発明の一実施の形態によるユーザ側端末とサーバと家庭内端末との処理例を示すシーケンス図である。 本発明の一実施の形態によるアラーム解除処理例を示す説明図である。 本発明の一実施の形態によるアラーム解除処理例のシーケンス図である。 従来のポーリング方式の概要を示した説明図である。
符号の説明
1…インターネット、10…ホームサーバシステム、10a,10b…サーバ、20…利用者自宅、21…家庭内端末、21b…RFアンテナ、22…モデムルータ、23…ブロードバンド回線、24…電話線、25…ディスプレイ、26…カメラ、27…テレビフォンマイク、28…リモートコントローラ、29…リモートキー、30…利用者、31…データ通信端末(コンピュータ装置)、32…携帯電話端末、41…人感センサ、42…窓・ドアセンサ、43…火災センサ、44…ガス漏れセンサ、45…非常用押しボタン、101…連携処理手段、102…制御手段、110…負荷分散装置、121,122…スレッド処理手段、123…処理内容格納領域、124…結果通知格納領域、125…実行結果データベース

Claims (18)

  1. 所定のネットワークに接続された特定端末の制御を、サーバから行うアクセス制御方法において、
    サーバ又はサーバに接続された外部の端末から、前記特定端末での所定の処理要求を受信し、
    前記サーバは前記特定端末に対してコールバック要求を送り、
    そのコールバック要求を受信した特定端末で、セキュリティが確保された所定の通信方式により前記サーバに対してコールバック要求応答を行い、
    そのコールバック要求応答に対する前記サーバからのレスポンスで、前記特定端末に対して、前記所定の通信方式で前記所定の処理を行うための指示を送る
    アクセス制御方法。
  2. 請求項1記載のアクセス制御方法において、
    前記特定端末は、前記サーバからのコールバック要求を受信するIPアドレス及びポート番号を、予め前記サーバに対して登録し、その登録されたIPアドレス及びポート番号に対して、前記サーバからコールバック要求を送信する
    アクセス制御方法。
  3. 請求項1記載のアクセス制御方法において、
    前記サーバから前記特定端末に対してコールバック要求を送信する際には、サーバを特定するためのデータを付加し、
    コールバック要求応答を送信する前記特定端末は、その特定されたサーバに対してコールバック要求応答を送信する
    アクセス制御方法。
  4. 請求項1記載のアクセス制御方法において、
    前記外部の端末からの前記特定端末での所定の処理要求がある場合に、その外部の端末からのリクエストに含まれる処理内容をサーバ内に格納し、
    格納した処理内容を、前記レスポンスに付加して前記特定端末に送る
    アクセス制御方法。
  5. 請求項4記載のアクセス制御方法において、
    前記レスポンスにより指示された処理内容の完了通知及び/又は実行結果が、前記特定端末から前記サーバに送られた場合に、受信した結果通知及び/又は実行結果をサーバ内に格納して、格納された結果通知及び/又は実行結果を、前記リクエストに対するレスポンスとして前記外部の端末に送信する
    アクセス制御方法。
  6. 所定のネットワークに接続された特定端末の制御をサーバから行う通信システムにおいて、
    前記サーバとして、このサーバ又はサーバに接続された外部の端末から前記特定端末での所定の処理要求がある場合に、前記サーバは前記特定端末に対してコールバック要求を送信し、前記特定端末からのコールバック要求応答が、セキュリティが確保された所定の通信方式であったときに、前記特定端末に対してコールバック要求応答に対するレスポンスで、前記所定の通信方式で前記所定の処理を行うための指示を送信する制御手段を備え、
    前記特定端末として、前記サーバからのコールバック要求を受信した場合に、セキュリティが確保された所定の通信方式で、前記サーバに対してコールバック要求応答を行う制御手段を備えた
    通信システム。
  7. 請求項6記載の通信システムにおいて、
    前記特定端末の制御手段は、前記サーバからのコールバック要求を受信するIPアドレス及びポート番号を、前記サーバに対して登録する処理を予め行い、
    前記サーバの制御手段は、前記登録されたIPアドレス及びポート番号に対してコールバック要求を送信する
    通信システム。
  8. 請求項6記載の通信システムにおいて、
    前記サーバの制御手段は、前記コールバック要求を送信する際にサーバを特定するためのデータを付加し、
    前記特定端末の制御手段は、コールバック要求応答を送信する場合に、前記コールバック要求に付加されたデータで特定されたサーバに対してコールバック要求応答を送信する
    通信システム。
  9. 請求項6記載の通信システムにおいて、
    前記サーバは、外部の端末からの前記特定端末での所定の処理要求がある場合に、その外部の端末からのリクエストに含まれる処理内容を格納する処理内容格納手段を備え、
    前記サーバの制御手段は、前記処理内容格納手段が格納した処理内容を、前記レスポンスに付加して前記特定端末に送る
    通信システム。
  10. 請求項9記載の通信システムにおいて、
    前記サーバは、前記レスポンスにより指示された処理内容の完了通知及び/又は実行結果が、前記特定端末から前記サーバに送られた場合に、受信した結果通知及び/又は実行結果を格納する結果格納手段を備え、
    前記サーバの制御手段は、前記結果格納手段に格納された結果通知及び/又は実行結果を、前記リクエストに対するレスポンスとして前記外部の端末に送信する
    通信システム。
  11. 所定のネットワークに接続された特定端末の制御を行うサーバにおいて、
    当該サーバ又はサーバに接続された外部の端末から前記特定端末での所定の処理要求がある場合に、前記特定端末に対してコールバック要求を送信し、前記特定端末からのコールバック要求応答が、セキュリティが確保された所定の通信方式であったときに、前記特定端末に対して、前記所定の通信方式で前記コールバック要求応答に対するレスポンスで、前記所定の処理を行うための指示を送信する制御手段を備えた
    サーバ。
  12. 請求項11記載のサーバにおいて、
    前記制御手段は、前記特定端末から予め指示されて登録されたIPアドレス及びポート番号に対してコールバック要求を送信する制御を行う
    サーバ。
  13. 請求項11記載のサーバにおいて、
    前記制御手段は、前記コールバック要求を送信する際にサーバを特定するためのデータを付加する
    サーバ。
  14. 請求項11記載のサーバにおいて、
    外部の端末からの前記特定端末での所定の処理要求がある場合に、その外部の端末からのリクエストに含まれる処理内容を格納する処理内容格納手段を備え、
    前記制御手段は、前記処理内容格納手段が格納した処理内容を、前記レスポンスに付加して前記特定端末に送る制御を行う
    サーバ。
  15. 請求項14記載のサーバにおいて、
    前記レスポンスにより指示された処理内容の完了通知及び/又は実行結果が、前記特定端末から前記サーバに送られた場合に、受信した結果通知及び/又は実行結果を格納する結果格納手段を備え、
    前記制御手段は、前記結果格納手段に格納された結果通知及び/又は実行結果を、前記リクエストに対するレスポンスとして前記外部の端末に送信する制御を行う
    サーバ。
  16. 所定のネットワークに接続されたサーバにより制御される通信端末において、
    前記サーバからのコールバック要求を受信した場合に、セキュリティが確保された所定の通信方式で、前記サーバに対してコールバック要求応答を行う制御手段を備えた
    通信端末。
  17. 請求項16記載の通信端末において、
    前記制御手段は、前記サーバからのコールバック要求を受信するIPアドレス及びポート番号を、前記サーバに対して登録する処理を予め行う
    通信端末。
  18. 請求項16記載の通信端末において、
    前記制御手段は、コールバック要求応答を送信する場合に、前記コールバック要求に付加されたデータで特定されたサーバに対してコールバック要求応答を送信する
    通信端末。
JP2003309177A 2003-09-01 2003-09-01 アクセス制御方法、通信システム、サーバ及び通信端末 Pending JP2005080003A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003309177A JP2005080003A (ja) 2003-09-01 2003-09-01 アクセス制御方法、通信システム、サーバ及び通信端末
US10/930,381 US7640349B2 (en) 2003-09-01 2004-08-31 Systems and methods for providing secure access to household terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003309177A JP2005080003A (ja) 2003-09-01 2003-09-01 アクセス制御方法、通信システム、サーバ及び通信端末

Publications (1)

Publication Number Publication Date
JP2005080003A true JP2005080003A (ja) 2005-03-24

Family

ID=34214185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003309177A Pending JP2005080003A (ja) 2003-09-01 2003-09-01 アクセス制御方法、通信システム、サーバ及び通信端末

Country Status (2)

Country Link
US (1) US7640349B2 (ja)
JP (1) JP2005080003A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
WO2008102682A1 (ja) * 2007-02-19 2008-08-28 Daikin Industries, Ltd. 設備機器、クライアント装置、通信システムおよび通信方法
KR101394609B1 (ko) * 2010-09-07 2014-05-13 주식회사 케이티 원격지에 위치하는 디바이스가 제공하는 이벤트를 수신하기 위한 컨트롤 포인트 및 홈 게이트웨이

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
EP1738540B1 (en) * 2004-03-16 2017-10-04 Icontrol Networks, Inc. Premises management system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US8364787B2 (en) * 2007-08-03 2013-01-29 Ca, Inc. Automatically adjusting command parameters to support devices of a computer network
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
JP4826834B2 (ja) * 2008-08-07 2011-11-30 日本電気株式会社 通信システム、接続装置、情報通知方法、プログラム
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US9219774B2 (en) * 2009-11-16 2015-12-22 Sap Se Exchange of callback information
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
EP2808204B1 (en) * 2012-01-25 2017-12-13 Toyota Jidosha Kabushiki Kaisha Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1189073A (ja) * 1997-09-03 1999-03-30 Meidensha Corp ディジタルリレーの整定変更方式
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2002259678A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ホームコントロールシステム、ホームコントロール用ウェブサーバ、ホームコントローラ、家庭用電子機器の制御方法及びコンピュータプログラム。
JP2003108504A (ja) * 2001-09-28 2003-04-11 Fujitsu Fip Corp 画像データ表示方法、画像データ表示サーバ、画像データ表示プログラム及び記録媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4113342B2 (ja) 2001-07-31 2008-07-09 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でジョブを通知するための方法、コンピュータシステムおよびプログラム
US7010608B2 (en) * 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security
US20040054789A1 (en) * 2002-09-12 2004-03-18 International Business Machines Corporation Pervasive home network portal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1189073A (ja) * 1997-09-03 1999-03-30 Meidensha Corp ディジタルリレーの整定変更方式
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP2002259678A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ホームコントロールシステム、ホームコントロール用ウェブサーバ、ホームコントローラ、家庭用電子機器の制御方法及びコンピュータプログラム。
JP2003108504A (ja) * 2001-09-28 2003-04-11 Fujitsu Fip Corp 画像データ表示方法、画像データ表示サーバ、画像データ表示プログラム及び記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
中田秀基 他: "Network Enabled Server Systemの設計", 情報処理学会研究報告, vol. 第2000巻/第57号, CSNG200100876012, pages 69 - 74, ISSN: 0000824282 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006011464A1 (ja) * 2004-07-28 2006-02-02 Nec Corporation 接続方法、通信システム、装置及びプログラム
US9088547B2 (en) 2004-07-28 2015-07-21 Nec Corporation Connection method, communication system, device, and program
WO2008102682A1 (ja) * 2007-02-19 2008-08-28 Daikin Industries, Ltd. 設備機器、クライアント装置、通信システムおよび通信方法
KR101394609B1 (ko) * 2010-09-07 2014-05-13 주식회사 케이티 원격지에 위치하는 디바이스가 제공하는 이벤트를 수신하기 위한 컨트롤 포인트 및 홈 게이트웨이

Also Published As

Publication number Publication date
US7640349B2 (en) 2009-12-29
US20050050214A1 (en) 2005-03-03

Similar Documents

Publication Publication Date Title
JP2005080003A (ja) アクセス制御方法、通信システム、サーバ及び通信端末
JP6313895B1 (ja) イベントの発生を通知するシステムおよび方法
JP3455971B2 (ja) 通信回線を用いた情報供給システム
JP2001359176A (ja) 遠隔操作可能な情報処理装置
JP3781764B1 (ja) 通信端末の遠隔制御システムおよび方法
KR101040448B1 (ko) 부재중 방문자 응대 서비스 시스템 및 방법
JP5148179B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
JP2003219050A (ja) システム情報ダウンロード方法及び電話システムの主装置
JP2002291062A (ja) 携帯通信装置
JP6186066B1 (ja) イベントの発生を通知するシステムおよび方法
JP2006050114A (ja) 家庭内ネットワークへのアクセス制御方法
JP3760372B2 (ja) 通信ネットワークを用いた宅内監視制御システム
JP2003256950A (ja) ホームセキュリティシステム
JP2018026811A (ja) イベントの発生を通知するシステムおよび方法
JP5834191B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
KR20040000095A (ko) 사설 ip주소를 이용한 인터넷기반의 응용서비스제공시스템 및 그 방법
JP2011015019A (ja) 電子機器および撮像装置
JP5731949B2 (ja) セキュアアクセスシステムおよびセキュアアクセス方法
JP2002158788A (ja) 特定領域の監視情報供給システム
JP2006074641A (ja) 遠隔操作システムおよびそのプログラム
JP5551754B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
JP3888466B2 (ja) 遠隔見守りシステム及びそれに用いられる宅内装置
JP5394559B2 (ja) Ip端末装置及びip端末装置の映像モニタ方法
KR100590172B1 (ko) 홈 오토메이션 시스템의 홈 뷰어 기능 제공 방법 및 장치
JP3701963B2 (ja) 通信回線を用いた情報供給システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070227