JP2007034657A - サーバーおよびそのプログラム - Google Patents
サーバーおよびそのプログラム Download PDFInfo
- Publication number
- JP2007034657A JP2007034657A JP2005216731A JP2005216731A JP2007034657A JP 2007034657 A JP2007034657 A JP 2007034657A JP 2005216731 A JP2005216731 A JP 2005216731A JP 2005216731 A JP2005216731 A JP 2005216731A JP 2007034657 A JP2007034657 A JP 2007034657A
- Authority
- JP
- Japan
- Prior art keywords
- address
- internet
- dedicated line
- communication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】コントローラ2が専用回線でサーバー3と通信する場合、サーバー3にインターネットと専用回線の2つの通信インタフェースが必要だった。
【解決手段】サーバー3側に、専用回線からの通信を受け付ける専用回線通信部7と、専用回線を流れるパケットの送信元もしくは送信先のアドレス情報やポート情報を書き換えるアドレス変換部8を備える。これらにより、専用回線で通信する情報を、一旦インターネット回線上へ出し、その後、アプリケーションサーバー部6へ通信する。したがってアプリケーションサーバー部6にはインターネットの通信インタフェースだけで良くなる。
【選択図】図1
【解決手段】サーバー3側に、専用回線からの通信を受け付ける専用回線通信部7と、専用回線を流れるパケットの送信元もしくは送信先のアドレス情報やポート情報を書き換えるアドレス変換部8を備える。これらにより、専用回線で通信する情報を、一旦インターネット回線上へ出し、その後、アプリケーションサーバー部6へ通信する。したがってアプリケーションサーバー部6にはインターネットの通信インタフェースだけで良くなる。
【選択図】図1
Description
本発明は、宅内の機器やコントローラに対して、遠隔制御や遠隔監視などのサービスを提供するサーバーおよびそのプログラムに関するものである。
従来、この種のシステムは、例えば特許文献1のような構成が多い。図3は、従来システムの概略構成を示すものである。
図3では、ユーザ宅内に機器101、コントローラ102が設置され、情報センター側にアプリケーションサーバー103が設置されている。コントローラ102は、宅内通信により機器101の状態取得や制御を行う。アプリケーションサーバー103は、コントローラ102と通信回線を利用して接続し、状態取得や制御に関する命令情報を送受信することで、機器101の遠隔制御や遠隔監視などのサービスを提供する。なお、ここでのアプリケーションサーバー103には、データベースサーバー、WEBサーバーなどの機能を含んでいる。
また、アプリケーションサーバー103は、携帯電話などの情報端末104とインターネットを介して接続し、機器101の状態情報を送信したり、制御指示情報の受付を行う。
情報端末104から得た制御指示情報はコントローラ102へ送信し、機器101を制御する。
特開2002−218559号公報
しかしながら、前記従来の構成では、コントローラ102がインターネットでない専用回線でアプリケーションサーバー103と接続する場合、アプリケーションサーバー103にインターネットと専用回線の2つの通信インタフェースが必要となる。また、コントローラ102の接続する回線が、ユーザ宅の環境に応じてインターネットと専用回線で混在する場合でも、同様にアプリケーションサーバー103に2つの通信インタフェースが必要になる。
一般に、宅外制御や情報配信のサービスには、アプリケーションサーバー103として複数のサーバーコンピュータを実装することが多い。この場合、その複数のサーバーコンピュータのすべてに通信インターフェースの追加が必要となり、コスト的に問題となる。また、これらの通信インタフェースには、不正アクセスを防止するための機器(ファイヤーウォールなど)が必須であり、これについても通信インタフェースごとに追加が必要となる。
前記従来の課題を解決するために、本発明ではサーバー側に、専用回線からの通信を受け付ける専用回線通信部と、インターネットを利用した通信を行うインターネット通信部と、専用回線もしくはインターネットを流れる情報の送信元もしくは送信先を書き換えるアドレス変換部を備える。これらにより、専用回線で通信する情報は、一旦インターネット回線上へ出て、アプリケーションサーバーへ通信される。したがって、アプリケーションサーバーには複数のインタフェースが必要無くなる。
本発明のサーバーを用いることにより、専用回線を利用する通信も、一旦インターネットを経由してアプリケーションサーバーへ通信させる。したがって、コントローラがアプリケーションサーバーと専用回線で接続する場合や、インターネット接続と専用回線接続が混在する場合で、アプリケーションサーバーの通信インタフェースをインターネット側だけのひとつにすることができ、システムが簡素化される。
第1の発明は、専用回線およびインターネットで通信する情報の送信先情報および送信元情報の少なくとも一方を相互に変換するアドレス変換部を備え、機器やコントローラからの専用回線を介した通信をアドレス変換部によりインターネットを経由してアプリケーションサーバー部に通信させる。これによりアプリケーションサーバー部は、インターネットに対する通信インタフェースだけを保持すれば良くなる。
第2の発明は、特に、第1の発明において専用回線から受信した情報を暗号化してインターネットへ送信し、また、インターネットから受信した情報を復号化して専用回線へ戻す暗号処理部を備える。これにより暗号化機能を持たない機器やコントローラに対してもセキュアな通信が実現できる。
第3の発明は、特に、第1の発明または第2の発明において、専用回線で独自のローカルアドレスを利用している場合に、アドレス変換部は、専用回線からインターネットへ送信する時は、通信する情報の送信先および送信元のアドレスをローカルアドレスから所定のグローバルアドレスへ変換し、インターネットから専用回線へ受信する場合は、出力した時と逆に、グローバルアドレスから元のローカルアドレスに変換する。これにより、専用回線とインターネットでアドレスの体系が異なる場合でも、問題なく機器やコントローラがアプリケーションサーバー部と通信が可能になる。
第4の発明は、特に、第1〜第3のいずれかひとつの発明において、アドレス変換部は、専用回線から受信した情報の送信元アドレス/ポートは、NAPT (Network
Address Port Translation) を用いて変換し、送信先アドレス/ポートは、静的アドレス変換によりアプリケーションサーバー部のアドレス/ポートに変換する。これにより、専用回線に接続された機器やコントローラは、インターネット上のアプリケーションサーバー部へ接続が容易に可能になる。
Address Port Translation) を用いて変換し、送信先アドレス/ポートは、静的アドレス変換によりアプリケーションサーバー部のアドレス/ポートに変換する。これにより、専用回線に接続された機器やコントローラは、インターネット上のアプリケーションサーバー部へ接続が容易に可能になる。
第5の発明は、特に、第1〜第4のいずれかひとつの発明において、専用回線をIP−VPN回線とする。専用回線をIP−VPN回線とすることにより、ローコストでかつ、不特定の第三者からの不正アクセスを抑制することが可能になる。
第6の発明は、第1〜第5のいずれか1つの発明に記載のサーバーの少なくとも一部をコンピュータに実現させるためのプログラムである。プログラムであるので電気・情報機器、コンピュータ等のハードリソースを協働させて用いて本発明のサーバーの一部あるいは全部を容易に実現することができる。また、記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態によって本発明が限定されるものではない。
(実施の形態1)
図1は、本発明を利用したシステムの全体構成を示した図である。システムは、宅内に
設置された機器1、コントローラ2と、情報センター内に設置されたサーバー3、両者を接続するための回線、宅外制御用の情報端末10から構成する。
図1は、本発明を利用したシステムの全体構成を示した図である。システムは、宅内に
設置された機器1、コントローラ2と、情報センター内に設置されたサーバー3、両者を接続するための回線、宅外制御用の情報端末10から構成する。
機器1は、サーバー3から遠隔制御や情報配信等のサービスを受ける機器であり、具体的には、給湯機や床暖房機、浴室乾燥機などの設備機器である。
コントローラ2は、機器1を専用回線やインターネットなどの宅外通信回線に接続させるための機器である。ただし、液晶ディスプレイなどの表示デバイスや、押しボタンなどの入力インタフェースを備え、機器1の宅内制御やサーバー3から配信される情報の表示を行わせるようにしても良い。コントローラ2は、通常「リモコン」「制御盤」「NCU]などとも呼ばれる。機器1およびコントローラ2は、一般的には宅内に設置される。
なお、図1中に示すように、コントローラ2は、宅外への通信を暗号化するタイプのものと、暗号化する機能を持たないものがある。図1では暗号化方法としてSSL(Secure Socket Layer)を使い、暗号化機能付きのコントローラ2’はHTTPS通信を行い、そうでないコントローラ2はHTTP通信をするとしている。
一般に通信の暗号化には、かなりの演算能力が要求されるため、コントローラ2の中でも価格の安いものは暗号化機能が無い。このような暗号化機能の無いコントローラ2は、インターネットの公開されたネットワークではなく、図1に示すように専用回線に接続されることが多い。専用回線は不特定のユーザからアクセスされることが無いため、不正アクセスや盗聴などの問題が少なく、コントローラ2で暗号化せずともセキュアな通信が保たれる。専用回線としては、IP−VPN回線などや、マンション内部の構内LANなどがある。なお、図1に示すようにインターネットへ接続するコントローラ2’は暗号化機能を持つことが多い。
サーバー3は、機器1やコントローラ2に対して遠隔制御や情報配信のサービスを提供する装置である。
インターネット通信部4は、インターネットを経由してコントローラ2と通信を行う装置である。具体的にはADSLルータ、CATVモデム、光ファイバーの回線終端装置、メディアコンバータ、ホームPNA装置、ゲートウェイ、ルータ、スイッチングハブなどの装置で構成される。
暗号処理部5は、コントローラ2とアプリケーションサーバー部6との間の通信において、流れる情報の暗号化/復号化を必要に応じて行う装置である。本実施の形態では、SSLアクセラレータなどにより構成される。アプリケーションサーバー部6は、機器1やコントローラ2に対して、遠隔制御や情報配信のサービスを提供ために必要なWEBサーバー機能やデータベースサーバー機能を有し、具体的なサービスを提供するためのアプリケーションを動かすための装置である。
専用回線通信部7は、専用回線を介して接続したコントローラ2と通信するための装置である。具体的には、VPNルータ、モデム(ADSL,ケーブル)、回線終端装置などから構成される。本実施の形態では、専用回線としてIP−VPN回線を利用した例で説明を行う。
アドレス変換部8は、回線上を流れるパケットのIPアドレスおよびポート番号を変換する装置である。一般に専用回線では、ローカルアドレス(プライベートアドレス)が利用されるため、情報を一旦インターネットへ出すためには、アドレスを変更しなければならない。アドレス変換部8では、通信パケット中の送信先および送信元のIPアドレスと
ポート番号をそれぞれ変換する。
ポート番号をそれぞれ変換する。
暗号処理部5’は、暗号処理部5と同様の構成であり、通信の暗号化/復号化を行う。上述したように専用回線には暗号機能を持たないコントローラ2が接続されることが多いため、インターネットへ情報を出力するまえに暗号化を行う。インターネット接続部4’は、インターネット接続部4と同様の構成であり、暗号処理部5’により暗号化された情報をインターネットへ送出する処理を行う。
以上のように構成されたシステムにおける、サーバー3の動作例を図2のフローチャートにより説明する。
図2は、機器1がアプリケーションサーバー部6と専用回線(IP−VPN回線)を経由して通信するときの動作例を示した図である。この例では、コントローラ2が暗号機能を持たない場合について説明を行う。
(ステップA1)機器1は、コントローラ2に向けて電文送信を行う。例えば、機器1が給湯機の場合、風呂の沸きあがり等の状態情報や、故障情報をコントローラ2へ通知する。機器1とコントローラ2は、有線もしくは無線で通信を行う。ここでの通信は、エコーネット(登録商標)など、TCP/IPで無いプロトコルを利用することが多い。
(ステップA2)コントローラ2は、機器1から送信された電文を受信する。
(ステップA3)コントローラ2は、受信した情報を専用回線を介してTCP/IPプロトコルにより、サーバー3へ送信する。ステップA2での受信が、TCP/IP以外のプロトコルで行われた場合、コントローラ2はプロトコル変換を行う。
コントローラ2には、IP−VPNネットワーク独自のローカルアドレス(アドレスP1とする)が付与されている。なお、サーバー3のアドレスもネットワーク内の独自のアドレス体系にしたがったローカルアドレス(アドレスP2とする)が設定される。ここで送出される情報の送信元アドレスはアドレスP1、送信先アドレスはアドレスP2となる。
(ステップA4)サーバー3内の専用回線通信部7では、専用回線を経由してコントローラ2から送信されてきた情報を受信する。具体的には、専用回線通信部7は専用回線に接続し、宛先(送信先)が上記アドレスP2であるパケットを受信する。なお、専用回線を構成するネットワーク機器(ルータ、スイッチなど)のルーティング設定により、送信先が上記アドレスP2であるパケットは、専用回線通信部7にルーティングされるようにする。受信した情報はアドレス変換部8へ出力する。
(ステップA5)アドレス変換部8では、専用回線通信部7で受信したパケット情報の送信先アドレスおよび送信元アドレスの変換を行う。
送信先アドレス(アドレスP2)は、専用回線内部のローカルアドレスから、インターネット上での固定のグローバルアドレスに変換する(1対1の静的アドレス変換)。アプリケーションサーバー部6は、図1に示すようにインターネットを介した通信を受け付けるため、インターネット上におけるグローバルアドレス(アドレスG2)を保有する。しかし、ここでのアドレスP2は専用回線内だけで通用するローカルアドレスであるため、インターネット上で利用できるアドレスに変換が必要となる。ここでは、送信先アドレスの1対1変換(アドレスP2←→アドレスG2)を行う。
送信元アドレス(アドレスP1)も同様に、専用回線内部のローカルアドレスから、インターネット上で利用可能なアドレスに変換が必要である。ここでの送信元アドレスの変換には、NAPT (Network Address Port Translation) を用いる。NAPTとは、IPアドレスに加えてポート番号も変更することで、NAT(ネットワーク・アドレス変換)の1つのグローバルIPアドレスを、複数のホストで共有できるようにする技術である。RFC 2663「NAT Terminology and Considerations」で定義されている。
具体的には、送信元のIPアドレスは、アドレス変換部8のインターネット側の出口に割り当てられたインターネット上でのグローバルなIPアドレス(アドレスG1)に変換し、ポート番号はアドレスP1に応じて、そのタイミングでユニークな値に変換する。
このような送信先および送信元のIPアドレス変換により、専用回線上の情報をインターネットへ出すことが可能になる。なお、ここでは、機器1側からアプリケーションサーバー6に向けた通信について説明したが、逆向きの通信も可能である。その場合、ここで説明したアドレス変換と逆の変換を行い、インターネット上で有効なグローバルアドレスを専用回線上で有効なローカルアドレスに変換する。
(ステップA6)アドレス変換部8から出力された情報は、暗号処理部5’に入力する。暗号処理部5’は、入力された情報が暗号化されてなければ暗号化を行い、暗号化後の情報を、インターネット接続部4’を用いてインターネットへ出力する。具体的には、SSLを用いて暗号化を行い、HTTPSによりアプリケーションサーバー部6へ通信する。
一般に、暗号機能を持たないコントローラ2は、不特定のユーザがアクセスできない専用回線を利用することが多い。しかしながら、本発明の構成では、専用回線からの通信を一旦インターネットへ出力するため暗号化が必要になる。
(ステップA7)必要に応じて暗号化されたパケット情報は、インターネット通信部4’からインターネットへ出力される。ここでのパケットは送信先情報がアプリケーションサーバー部6のグローバルアドレスになっており、インターネット通信部4で受信される。
(ステップA8)暗号処理部5は、インターネット通信部4で受信した情報が暗号化されている場合は複合化し、アプリケーションサーバー6へ出力する。暗号処理部5は、暗号処理部5’と同様にSSLアクセラレータ等で構成されている。
(ステップA9)暗号処理部5から受信したパケットはアプリケーションサーバー部6で受信し、携帯電話などの情報端末10へ通知するなどの情報サービスを実現することができる。また、アプリケーションサーバー6から機器1への通信も、上述した通信を逆方向に行うことにより実現可能である。
以上のような動作により、専用回線に接続されたコントローラ2についても、インターネットを経由してアプリケーションサーバー部6と通信を行うことができる。これにより、アプリケーションサーバー部6はインターネットへのインタフェースを1つ持つだけで、専用回線に接続されたコントローラ2とも通信を行うことができる。
なお、アプリケーションサーバー部6は、図中ではひとつの構成となっているが、複数のサーバーで構成されることも多く、さらに、それらの物理的な位置が離れている場合もある。特に複数のサーバーで構成される場合は、本方式を用いることにより、すべてのサ
ーバーの通信インタフェースをインターネット側だけにでき、効果が大きい。また、機器1は給湯機などの設備機器としたが、エアコンなどの空調機器もしくは洗濯機などの白物機器でも良い。さらに、本実施の形態では専用回線はIP−VPN回線としたが、マンション内の構内LANなど他の種類のネットワークであっても良い。
ーバーの通信インタフェースをインターネット側だけにでき、効果が大きい。また、機器1は給湯機などの設備機器としたが、エアコンなどの空調機器もしくは洗濯機などの白物機器でも良い。さらに、本実施の形態では専用回線はIP−VPN回線としたが、マンション内の構内LANなど他の種類のネットワークであっても良い。
なお、本実施の形態で説明した部は、CPU(またはマイコン)、RAM、ROM、記憶・記録装置、I/Oなどを備えた電気・情報機器、コンピュータ、サーバー等のハードリソースを協働させるプログラムの形態で実施してもよい。プログラムの形態であれば、磁気メディアや光メディアなどの記録媒体に記録したりインターネットなどの通信回線を用いて配信することで新しい機能の配布・更新やそのインストール作業が簡単にできる。
以上のように、本発明にかかるサーバーおよびそのプログラムは、機器の制御や監視、情報配信を行うシステムにおいて、サーバー側の構成を簡略化できる。これは、実施の形態で説明した設備機器だけでなく、白物機器やAV機器などの遠隔制御、ガスや電力などのメータの集中監視、防犯・防災などのセキュリティシステムなどにも適用できる。
1 機器
2 コントローラ
3 サーバー
4 インターネット通信部
5 暗号処理部
6 アプリケーションサーバー部
7 専用回線通信部
8 アドレス変換部
10 情報端末
2 コントローラ
3 サーバー
4 インターネット通信部
5 暗号処理部
6 アプリケーションサーバー部
7 専用回線通信部
8 アドレス変換部
10 情報端末
Claims (6)
- インターネットを利用した通信を行うインターネット通信部と、専用回線を利用した通信を行う専用回線通信部と、前記インターネット通信部および前記専用回線通信部を用いて、宅内の機器やコントローラと通信を行い、遠隔制御や情報配信などのサービスを提供するアプリケーションサーバー部と、前記専用回線通信部および前記インターネット通信部で通信する情報の送信先情報および送信元情報の少なくとも一方を相互に変換するアドレス変換部とを備え、前記機器やコントローラからの前記専用回線通信部での通信を、前記アドレス変換部を利用することによりインターネットを介した通信に変換し、前記インターネット通信部により前記アプリケーションサーバー部に通信させることを特徴とするサーバー。
- 専用回線に接続した宅内の機器やコントローラからの通信が暗号化されていない場合、専用回線から受信した情報を暗号化してインターネットへ出力し、また、前記インターネットから受信した情報を復号化して前記専用回線へ戻す暗号処理部を備えたことを特徴とする請求項1に記載のサーバー。
- 専用回線で独自のローカルアドレスを利用している場合、アドレス変換部は前記専用回線からインターネットへ送信する時は、通信する情報の送信先および送信元のアドレスを前記ローカルアドレスからグローバルアドレスへ変換し、前記インターネットから前記専用回線へ受信する場合は、出力した時と逆に前記グローバルアドレスから元の前記ローカルアドレスに変換することを特徴とする請求項1または2に記載のサーバー。
- アドレス変換部は、専用回線から受信した情報の送信元アドレス/ポートは、NAPT (Network Address Port Translation) を用いて変換し、送信先アドレス/ポートは、静的アドレス変換によりアプリケーションサーバー部のアドレス/ポートに変換することを特徴とする請求項1〜3のいずれかに記載のサーバー。
- 専用回線は、IP−VPN回線であることを特徴とする請求項1〜4のいずれか1項に記載のサーバー。
- 請求項1〜5のいずれか1項記載のサーバーの少なくとも一部をコンピュータに実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005216731A JP2007034657A (ja) | 2005-07-27 | 2005-07-27 | サーバーおよびそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005216731A JP2007034657A (ja) | 2005-07-27 | 2005-07-27 | サーバーおよびそのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007034657A true JP2007034657A (ja) | 2007-02-08 |
Family
ID=37793844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005216731A Pending JP2007034657A (ja) | 2005-07-27 | 2005-07-27 | サーバーおよびそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007034657A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018078819A1 (ja) * | 2016-10-28 | 2018-05-03 | アイホン株式会社 | 棟制御機およびインターホンシステム |
WO2018078818A1 (ja) * | 2016-10-28 | 2018-05-03 | アイホン株式会社 | 棟制御機およびインターホンシステム |
CN116032920A (zh) * | 2022-12-15 | 2023-04-28 | 浪潮(山东)计算机科技有限公司 | 一种互联装置及n路服务器系统 |
-
2005
- 2005-07-27 JP JP2005216731A patent/JP2007034657A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018078819A1 (ja) * | 2016-10-28 | 2018-05-03 | アイホン株式会社 | 棟制御機およびインターホンシステム |
WO2018078818A1 (ja) * | 2016-10-28 | 2018-05-03 | アイホン株式会社 | 棟制御機およびインターホンシステム |
JPWO2018078818A1 (ja) * | 2016-10-28 | 2019-09-05 | アイホン株式会社 | 棟制御機およびインターホンシステム |
JPWO2018078819A1 (ja) * | 2016-10-28 | 2019-09-05 | アイホン株式会社 | 棟制御機およびインターホンシステム |
US10554823B2 (en) | 2016-10-28 | 2020-02-04 | Aiphone Co., Ltd. | Building controller and interphone system |
US10659617B2 (en) | 2016-10-28 | 2020-05-19 | Aiphone Co., Ltd. | Building controller and interphone system |
CN116032920A (zh) * | 2022-12-15 | 2023-04-28 | 浪潮(山东)计算机科技有限公司 | 一种互联装置及n路服务器系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107976972B (zh) | 安全的过程控制通信 | |
US7082200B2 (en) | Establishing secure peer networking in trust webs on open networks using shared secret device key | |
KR100485769B1 (ko) | 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법 | |
JP4308027B2 (ja) | パケットホッピング無線バックボーンを有する無線ローカルエリアネットワークを有するデータ網 | |
CN105556403B (zh) | 限制工业控制中的通信 | |
Bergstrom et al. | Making home automation communications secure | |
KR20030008797A (ko) | 가전기기 제어시스템 및 그 동작방법 | |
KR20100022927A (ko) | 홈 네트워크에서의 개인정보 보호 방법 및 장치 | |
CN111371798A (zh) | 数据安全传输方法、系统、装置及存储介质 | |
ES2894243T3 (es) | Método, servicio web de comunicación, servidor web y cliente para proporcionar servicio de comunicación en red entre dispositivos IP a través del Internet | |
WO2008023934A1 (en) | Outdoor remote control system and method for home network device | |
JP2007039166A (ja) | エレベータの遠隔監視システム | |
JP6628219B2 (ja) | 集合用インターホンシステム及びゲートウェイ装置 | |
US20050135269A1 (en) | Automatic configuration of a virtual private network | |
KR20010084084A (ko) | 인터넷을 이용한 댁내 자동화 방법 및 시스템 | |
JP2004350044A (ja) | 送信機および受信機、ならびに通信システムおよび通信方法 | |
JP2007034657A (ja) | サーバーおよびそのプログラム | |
JP2001274844A (ja) | Sohoシステム | |
AU2013300091B2 (en) | Method and apparatus for using rendezvous server to make connections to fire alarm panels | |
WO2019058612A1 (ja) | リモートアクセス制御システム | |
KR20030070302A (ko) | 가전기기 네트워크 시스템 | |
US11032250B2 (en) | Protective apparatus and network cabling apparatus for the protected transmission of data | |
KR100621570B1 (ko) | 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템 | |
WO2005117373A1 (ja) | Ip電話機を終端端末とした暗号システム | |
JP2015002376A (ja) | 管理システム |