JP2014522590A - 建物の遠隔制御を実施するためのデバイス構成 - Google Patents

建物の遠隔制御を実施するためのデバイス構成 Download PDF

Info

Publication number
JP2014522590A
JP2014522590A JP2014511920A JP2014511920A JP2014522590A JP 2014522590 A JP2014522590 A JP 2014522590A JP 2014511920 A JP2014511920 A JP 2014511920A JP 2014511920 A JP2014511920 A JP 2014511920A JP 2014522590 A JP2014522590 A JP 2014522590A
Authority
JP
Japan
Prior art keywords
home control
network
control network
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014511920A
Other languages
English (en)
Other versions
JP5687388B2 (ja
Inventor
ヴェイコ・イリマルティモ
Original Assignee
トシボックス・オイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トシボックス・オイ filed Critical トシボックス・オイ
Publication of JP2014522590A publication Critical patent/JP2014522590A/ja
Application granted granted Critical
Publication of JP5687388B2 publication Critical patent/JP5687388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本発明による遠隔制御方法および遠隔制御システムにおいて、仮想プライベートネットワーク(55)が、ホームコントロールネットワークキー(42b、41c)とホームコントロールネットワークデバイス(61)との間で確立される。仮想プライベートネットワークを生成するために、ホームコントロールネットワークキーとホームコントロールネットワークデバイスとの両方が、それらが接続されるデータ転送ネットワーク(3、5)からインターネット(2)へのそれらのネットワーク経路を判定する。判定されたネットワーク経路が、インターネット(2)上のホームコントロールネットワークサーバ(21)に記憶される。仮想プライベートネットワークを形成することが望ましいとき、ホームコントロールネットワークサーバ(21)が、記憶されたネットワーク経路をホームコントロールネットワークキー(42b、41c)およびホームコントロールネットワークデバイス(61)に供給する。受信されたネットワーク経路を利用して、ホームコントロールネットワークキー(42b、41c)およびホームコントロールネットワークデバイス(61)がそれらの間で仮想プライベートネットワーク(55)を確立し、遠隔制御を実施するために、この仮想プライベートネットワーク(55)に、遠隔制御を実行する人によって使用されるクライアントデバイス(41c)と、遠隔制御されるべきアクチュエータ(62〜65)とがさらに接続される。

Description

本発明は、建物内のアクチュエータの遠隔制御方法と、そのコンポーネントを備える遠隔制御システムとに関する。
遠隔制御可能なデバイスおよびシステムが、建物および家に設置されることが増えている。システムの目的は、それらの建物内に住むことが安全かつ快適であるように建物内の状態を保証および/または維持することである。遠隔で監視されるデバイスの遠隔制御の範囲は幅広い。同じ建物が、複数の供給者からのデバイスを有する可能性がある。これらのデバイスは、互いに直接通信することができないことが多い。各システムは、独自の動作ロジックを有しており、システムの遠隔制御が、特定のデータ通信ソリューションを使用することを必要とすることもよくある。
近年、建築設備(building service)の供給者は、特定の対象(target)に固有の合意された機能を含み、電話ネットワークか、または永続的もしくは無線2G/3Gネットワークブロードバンド接続である可能性があるブロードバンドネットワークかのどちらかを介して別に維持されなければならない別にコストのかかる追加の接続を、顧客の対象のために事業者(operator)が自身で注文することによりこの問題を非常に広く解決することを始めている。ほとんどの供給者は、いくつかの問題点を含むものの、これが今のところそれらの供給者にとって最も簡単な運用の形態であることが分かっている。
新しい追加の接続が対象のために提供される場合、データ通信の問題が、ローカルのイントラネットの管理者と別途合意されなければならないことが多い。イントラネットの管理者は、おそらく、遠隔接続が正常に確立され得るように、接続のための追加のネットワーク設定を行わなければならない。
建築設備の供給者は、追加の接続、特に永続的なネットワーク接続を長時間、ときには何週間も待たなければならないことが多い。接続が最終的に受け取られるとき、事業者から接続を注文されたときに合意されたように接続が機能せず、建築設備の供給者が修正手順について交渉し、事業者が問題に対応するのを待たなければならない。
さらに、事業者は、無線ブロードバンド接続の動作について話すときに多くのことを約束し過ぎる。遠隔の対象が新しい無線接続に接続され、それが正しく機能しないとき、大抵の場合、長期の、時間がかかり、コストがかかり、すべてにおいて大変な交渉が待ち受けている。
加えて、事業者は、モデムと、例えば、24ヶ月の義務的な使用時間とを接続と抱き合わせにして顧客を接続ユーザにしようと努める。しかし、すべてのユーザがこれに参加したいわけではなく、「自分達自身が決定権を持ちたい」と思っていることが多い。
建築設備の供給者は、さらに、アプリケーションに固有のソリューションによって対象の遠隔使用を解決しようとする可能性がある。したがって、デバイスの供給者は、事業者から独自の無線ネットワークを買い、その無線ネットワーク内でプライベートアクセスポイント名(APN)を形成する可能性があり、それにより、GPRS(汎用パケット無線サービス: General Packet Radio Service)およびHSDPA(高速ダウンリンクパケットアクセス: HighSpeed Downlink Packet Access)/HSUPA(高速アップリンクパケットアクセス: HighSpeed Uplink Packet Access)ネットワークのデータ通信の設定を決定する。APN設定を使用することによって、インターネット接続が、対象のデバイスに無線2G/3G/4Gネットワークを介して提供される。そのような場合、ユーザは、接続と、その遠隔使用を可能にするインターフェースモデムおよびプログラムとの料金を別途支払わなければならない。多くの場合、そのような追加の接続は、2つ以上の使用目的、例えば、建築設備の供給者によって供給されるデバイスの遠隔使用のために使用できないか、または使用されない可能性がある。さらに、最近は、概して、事業者が、そのような接続の最大データ転送量を制限しており、その最大データ転送量を超えるとき、接続の所有者に多額の追加の請求書が発生する可能性がある。
いくつかの建物を所有する住宅協同組合型の対象においては、建物が、建物間で形成されたイントラネット内でのみ行われる「遠隔使用」に接続される可能性がある。遠隔で接続するユーザが物理的にイントラネット内の問題の建物のうちの1つの中以外の場所にいる場合、そのような対象に関する本当の遠隔の接続は得られない。
建物および家に既に存在するインターネット接続が建築設備および監視の遠隔使用でそのまま利用される、建物内の技術的なデバイスのための新しい遠隔制御の構成と、この遠隔制御の構成を利用する遠隔制御方法とを提供することが、本発明の目的である。本発明による遠隔使用デバイスのペアによって、建物の対象の接続が、それ自体で遠隔使用に適するように変更される。対象および対象の中のイントラネットのデータネットワーク接続の既存の機能は変更されない。
本発明の目的は、建物内に固定的に設置されたホームコントロールネットワークデバイス(home control network device)と、建物の監視を実施する人のホームコントロールネットワークキー(home control network key)とが、それらが本発明によるホームコントロールネットワークサーバ(home control network server)から受信した連絡先情報に基づいてインターネットを介した安全な双方向接続を確立するデバイス構成によって達成される。建物内の遠隔制御または遠隔監視されるべきデバイスが接続される建物内のホームコントロールネットワークデバイスは、建物内のデータネットワーク接続デバイス/ネットワーク端末、例えばモデムに接続される。
ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーの現在のIPアドレスは、本発明に関連するホームコントロールネットワークサーバに保持されており、それらのIPアドレスが、前記デバイス間の接続を確立するために使用される。本発明による追加の手順および接続確立方法によって、前記デバイスの両方は、何らかのプライベートな、非パブリックネットワークに接続される可能性があり、さらに、それら自体の間でインターネットを介したデータ転送接続を確立することができる。有利なことに、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーが同時に非パブリックIPアドレスしか持たないとしても、確立された接続である時点で前記デバイスがパブリックIPアドレスをさらに取得すれば、移動できるホームコントロールネットワークキーと固定的に設置されたホームコントロールネットワークデバイスとの間のインターネットを介したデータ転送接続を確立するのに十分である。ホームコントロールネットワークサーバは、デバイスが利用できるようにデバイスのIPアドレスを送信した後、実際のデータ転送接続の確立には関与しない。
本発明による建物の遠隔制御システムの利点は、ホームコントロールネットワークデバイスのペアの両方のデバイスが、それらのデバイスが置かれた位置から、インターネットに接続する建物のデバイスのIPアドレスへのそれらのデバイスのルーティングを探すことができ、探したルートを、それらのデバイスのペアの識別情報およびIPアドレスに関してインターネット上の別のホームコントロールネットワークサーバに記憶することができることである。
本発明によるそれぞれのホームコントロールネットワークデバイスのペアが、それら自体の間で独立に、ネットワーク内で互いを特定する所定の一意のデバイスのペアまたはデバイスのグループを形成することが、本発明のさらなる利点である。この特定方法によって、ユーザとともに持ち運ばれるホームコントロールネットワークキー、またはホームコントロールネットワークキーの機能を実装する、何らかのデータ処理デバイスにインストールされたコンピュータプログラムは、それ自体の一意のホームコントロールネットワークデバイスのペアを用いてのみネットワーク接続を確立し、いかなるその他のネットワークデバイスとの接続も確立できない。したがって、ホームコントロールネットワークキーは、建物の「ネットワークの扉」の安全性の高いキーとして機能する。
本発明による遠隔制御システムのデバイスのペアが、ホームコントロールネットワークサーバのアドレス情報の助けを借りてそれら自体の間で独立に、確立された接続が外部サーバを通じてまったく循環することなく、サービスを提供するローカルネットワークデバイスおよびインターネット(VPN: 仮想プライベートネットワーク)を通じて、直接的な双方向の安全なOSIモデル(開放型システム間相互接続参照モデル)のデータリンク層(レイヤ2)またはさらにネットワーク層(レイヤ3)レベルのデータ転送接続を確立することができることが、本発明のさらなる利点である。データリンク層レベルの安全な遠隔転送接続は、建築設備制御デバイスの多くの柔軟な使用および利用のための基本要件である。
ホームコントロールネットワークデバイスのペアが、製造に関連してか、または後で行われるスタートアップに関連してかのどちらかで確立され得ることが、本発明のさらなる利点である。どちらの場合も、有利なことに、デバイスのペアは、例えば、USBポートを介してホームコントロールネットワークデバイスとホームコントロールネットワークキーとを1つに接続することによって形成され、それによって、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーのどちらかまたは両方が、互いの識別コードを受信する。
本発明による遠隔制御システムにおいては、ホームコントロールネットワークキーのプログラムが、それらのセキュリティ識別子およびパスワードとともに外部サーバに記憶される可能性があり、その外部サーバから、それらのプログラムが、新しい遠隔制御ネットワークキー(remote control network key)、または端末にインストールされたプログラムに取り出される可能性があり、そのプログラムが、セキュリティ識別子またはパスワードに応えてホームコントロールネットワークキーをシミュレートすることが、本発明のさらなる利点である。
本発明によるホームコントロールネットワークキーは、プロセッサ、メモリ、およびメモリに記憶されたコンピュータプログラムコードを含む可能性があり、それらのプロセッサ、メモリ、およびメモリに記憶されたコンピュータプログラムコードが、
- ホームコントロールネットワークキーおよびネットワーク端末のペアが入力/出力手段によって1つに接続されるときに、ホームコントロールネットワークキーのネットワーク端末のペアによって送信されたデバイス識別コードを受信し、ホームコントロールネットワークキー自体のデバイス識別コードをホームコントロールネットワークキーのネットワーク端末のペアに送信し、
- ホームコントロールネットワークキーからインターネットへのネットワーク経路を判定し、
- 判定されたネットワーク経路を、ホームコントロールネットワークキーのメモリと、ホームコントロールネットワークサーバのメモリとの両方に記憶し、
- ホームコントロールネットワークキーのネットワーク端末のペアへのエンドツーエンドのデータ転送接続を確立するためのホームコントロールネットワークキーのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバに要求し、
- ホームコントロールネットワークキーのネットワーク端末デバイスのペアのネットワーク経路情報をホームコントロールネットワークサーバから受信し、
- 受信されたネットワーク経路情報の助けを借りて、ホームコントロールネットワークキーのネットワーク端末のペアとともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワークを確立するように構成され、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
本発明による建物のホームコントロールネットワークデバイスは、そのプロセッサ、メモリ、およびメモリに記憶されたコンピュータプログラムコードが、
- ホームコントロールネットワークデバイスおよびネットワーク端末のペアが入力/出力手段によって1つに接続されるときに、ホームコントロールネットワークデバイスのネットワーク端末のペアによって送信されたデバイス識別コードを受信するか、またはホームコントロールネットワークデバイス自体のデバイス識別コードをホームコントロールネットワークデバイスのネットワーク端末のペアに送信し、
- ホームコントロールネットワークデバイスからインターネットへのネットワーク経路を判定し、
- 判定されたネットワーク経路を、ホームコントロールネットワークデバイスのメモリと、ホームコントロールネットワークサーバのメモリとの両方に記憶し、
- ホームコントロールネットワークデバイスの端末のペアへのエンドツーエンドのデータ転送接続を確立するためのホームコントロールネットワークデバイスのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバに要求し、
- ホームコントロールネットワークデバイスのネットワーク端末デバイスのペアのネットワーク経路情報をホームコントロールネットワークサーバから受信し、
- 受信されたネットワーク経路情報の助けを借りて、ホームコントロールネットワークデバイスのネットワーク端末のペアとともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワークを確立するように構成され、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
ホームコントロールネットワークキーで利用される、本発明によるコンピュータプログラムは、
- ホームコントロールネットワークキーおよびネットワーク端末のペアが入力/出力手段によって1つに接続されるときに、ネットワーク端末のペアによって送信されたデバイス識別コードを受信するか、またはホームコントロールネットワークキー自体のデバイス識別コードをネットワーク端末のペアに送信するためのコード手段と、
- ホームコントロールネットワークキーからインターネットへのネットワーク経路を判定するためのコード手段と、
- 判定されたネットワーク経路を、ホームコントロールネットワークキーのメモリと、ホームコントロールネットワークサーバのメモリとの両方に記憶するためのコード手段と、
- ネットワーク端末のペアへのエンドツーエンドのデータ転送接続を確立するためのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバに要求するためのコード手段と、
- ネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバから受信するためのコード手段と、
- 受信されたネットワーク経路情報を用いて、ネットワーク端末のペアとともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワークを確立するためのコード手段とを含み、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
ホームコントロールネットワークデバイスで利用される、本発明によるコンピュータプログラムは、
- ホームコントロールネットワークデバイスおよびネットワーク端末のペアが入力/出力手段によって1つに接続されるときに、ホームコントロールネットワークデバイスのネットワーク端末のペアによって送信されたデバイス識別コードを受信するか、またはホームコントロールネットワークデバイス自体のデバイス識別コードをホームコントロールネットワークデバイスのネットワーク端末のペアに送信するためのコード手段と、
- ホームコントロールネットワークデバイスからインターネットへのネットワーク経路を判定するためのコード手段と、
- 判定されたネットワーク経路を、ホームコントロールネットワークデバイスのメモリと、ホームコントロールネットワークサーバのメモリとの両方に記憶するためのコード手段と、
- ホームコントロールネットワークデバイスのネットワーク端末のペアへのエンドツーエンドのデータ転送接続を確立するためのホームコントロールネットワークデバイスのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバに要求するためのコード手段と、
- ホームコントロールネットワークデバイスのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバから受信するためのコード手段と、
- 受信されたネットワーク経路情報を用いて、ホームコントロールネットワークデバイスのネットワーク端末のペアとともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワークを確立するためのコード手段とを含み、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
本発明のいくつかの有利な実施形態は、従属請求項に示される。
本発明の基本的な概念は、以下の通りである。何らかの建物において遠隔制御を実施するために、デバイスのペア、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキー(デバイス)が製造され、少なくとも1つのホームコントロールネットワークデバイスおよび少なくとも1つのホームコントロールネットワークキー(デバイス)は、お互いとだけデータ転送接続を確立することができる。前記ホームコントロールネットワークキー(デバイス)は、この目的のために製造された別個の電子デバイスであるか、またはさらにはホームコントロールネットワークキーの機能を実装する本発明によるコンピュータプログラムがインストールされた何らかのデータ処理デバイスであるかのどちらかである可能性がある。
遠隔制御されるべき建物内のホームコントロールネットワークデバイスは、制御されるべき建物内の既存のイントラネットネットワークまたはインターネットネットワークに設置される。ホームコントロールネットワークデバイスは、イントラネットまたはインターネットネットワークにおいて1つのサブネットワーク、制御イントラネットネットワークを確立し、この制御イントラネットネットワークに、建物内の制御されるべきさまざまなアクチュエータが、有線データ転送接続かまたは無線データ転送接続かのどちらかによって接続される。
本発明の1つの有利な実施形態においては、個々のホームコントロールネットワークキーまたはいくつかのホームコントロールネットワークキーが、異なる建物内の2つ以上のホームコントロールネットワークデバイスのデバイスのペアとして機能する可能性がある。ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーの識別コードが、それらの製造に関連して前記デバイスに記憶されるか、または前記デバイスが、例えばそれらのUSBポートのうちの1つに接続されるときにそれらの識別コードを変更する。識別コードを使用することによって、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーは、それらの間で安全な双方向データ転送接続を確立することができる。有利なことに、データ転送接続は、OSIモデルのデータリンク層(レイヤ2)またはネットワーク層(レイヤ3)に基づく可能性がある。
スタートアップに関連して、両方のデバイスは、それらが位置するネットワークからインターネットに接続されたネットワーク端末に至るまでのデバイスのルーティング情報を判定し、そのルーティング情報は、接続を確立するために必要とされる。このルーティング情報は、インターネットに接続された本発明によるホームコントロールネットワークサーバに記憶される。ホームコントロールネットワークキーは、何らかの建物内のそのデバイスのペアへのインターネットを介したデータ転送接続を確立したいとき、ホームコントロールネットワークサーバから、そのペアとして機能するホームコントロールネットワークデバイスのルーティング情報を取得する。取得されたルーティング情報を利用することによって、ホームコントロールネットワークキーは、直接的なエンドツーエンドのデータ転送接続の確立を開始する。直接的なデータ転送接続が確立されたとき、有利なことにネットワーク層を使用する直接的なVPNデータ転送接続が、ホームコントロールネットワークキーと建物内のホームコントロールネットワークデバイスとの間で確立されている。
本発明によるホームコントロールネットワークデバイスは、建物の制御および管理に関連する既存の内部データ転送ネットワークと、建物からインターネットにトラフィックを中継するネットワーク端末との間の、遠隔制御されるべき建物の内部データ転送ネットワークに設置される。建物の制御に関連するすべてのデバイスは、ホームコントロールネットワークデバイスの入力に接続され、ホームコントロールネットワークデバイスの出力は、インターネットのトラフィックを中継するネットワーク端末のイントラネットデバイスの入力手段に接続される。
本発明によるホームコントロールネットワークキーは、インターネットへのデータ転送接続を確立することができる何らかのデータ転送デバイスに接続され得る。あり得るデータ転送デバイスは、例えば、PC、タブレットコンピュータ、またはスマートフォンである。データ転送デバイスへのホームコントロールネットワークキーの接続は、例えば、LANインターフェース(ローカルエリアネットワーク)、WLANインターフェース(無線LAN)、WANインターフェース(広域ネットワーク)、USBインターフェース(ユニバーサルシリアルバス)、またはアンテナインターフェースの助けを借りて行われ得る。
本発明の1つの有利な実施形態においては、ホームコントロールネットワークキーの機能を実装するコンピュータプログラムが、ポータブルデータストレージ手段、例えば、USBスティックに記憶され、そのポータブルデータストレージ手段から好適なデータ処理デバイスにコンピュータプログラムがインストールされ得る。データ処理デバイスにインストールされたプログラムは、ホームコントロールネットワークキーのすべての機能をシミュレートする。
ホームコントロールネットワークキーが、ローカルネットワークに接続されたデータ転送デバイスに接続されるか、またはホームコントロールネットワークキーの機能を実装するコンピュータプログラムが、前記データ転送デバイスにインストールされるかのどちらかのとき、ホームコントロールネットワークキーは、最初に、ホームコントロールネットワークサーバへの異なるサブネットワークを通じたホームコントロールネットワークキー自体のルーティングを判定する。ルーティングが突き止められるとき、ホームコントロールネットワークキーのルーティング情報が、本発明によるホームコントロールネットワークサーバに記憶される。
双方向のエンドツーエンドデータ転送チャネルがホームコントロールネットワークキーとホームコントロールネットワークデバイスとの間で形成されるとき、ホームコントロールネットワークサーバに記憶された異なるサブネットワークを通るデバイスのペアのルーティング情報が、データ転送チャネルを形成するために利用される。データ転送接続が確立されたとき、データ転送は、ホームコントロールネットワークサーバがデータ転送にもはやまったくかかわらないように行われる。
以下で、本発明が詳細に説明される。説明において、添付の図面に対する参照がなされる。
本発明による双方向データ転送接続が、遠隔制御を扱うクライアントデバイスと、建物の個々の制御および管理デバイスとの間でどのようにして確立され得るかを一例として示す図である。 双方向データ転送接続が、遠隔制御を扱うクライアントデバイスと、建物の個々の制御および管理デバイスとの間で確立され得る、本発明による第2の例を示す図である。 クライアントデバイスと建物内のデバイスとの間のデータ転送接続がどのようにして確立されるかを例示的な流れ図として示す図である。 本発明によるホームコントロールネットワークデバイスを一例として示す図である。 本発明によるホームコントロールネットワークキーを一例として示す図である。 本発明によるホームコントロールネットワーク2重キー(home control network double key)を一例として示す図である。 本発明によるホームコントロールネットワークサーバを一例として示す図である。
以下の説明の実施形態は、例としてのみ与えられ、当業者は、説明に記載された方法とは異なる何らかの別の方法で本発明の基本的な概念を実施することもできる。説明はいくつかの個所で特定の1つの実施形態または複数の実施形態に言及する可能性があるが、これは、その言及が1つの説明された実施形態のみを対象とすること、または説明された特徴が1つの説明された実施形態でのみ使用できることを意味しない。2つ以上の実施形態の個々の特徴が組み合わされる可能性があり、したがって、本発明の新しい実施形態が提供され得る。
図1および2は、本発明による遠隔制御システムの2つの有利な実施形態1Aおよび1Bを示す。図1および2の例においては、1つのホームコントロールネットワークキー42、またはソフトウェアによってホームコントロールネットワークキーに変換されたデータ処理デバイス41cが、何らかの建物内の1つのホームコントロールネットワークデバイス61へのデータ転送接続を確立するために使用される。しかし、有利なことに、本発明によるホームコントロールネットワークキー42、またはホームコントロールネットワークキーに変換されたデータ処理デバイス41cは、2つ以上の建物内の別個のホームコントロールネットワークデバイスとともに機能することもできる。
図1および2の両方の実施形態において、データ転送ネットワークは、主として、同じ基本的なネットワーク構造を有する。図1および2の両方において、参照番号2によってインターネットが示されている。何らかのパブリックネットワークまたはイントラネット、参照番号3も、インターネット2に接続される。ネットワーク3は、永続的または無線データ転送ネットワークである可能性がある。図1において、第1のデータ転送ネットワーク4、建物のハウスコントロール遠隔ネットワーク(house control remote network)が、ネットワーク3に接続されており、そのハウスコントロール遠隔ネットワークに、遠隔制御を実施するクライアントデバイス、参照番号41aが接続され得る。図2においては、ホームコントロールネットワークキーをシミュレートするデータ処理デバイス41cが、パブリックネットワーク/イントラネットネットワーク3に接続される。
遠隔制御されるべき建物のハウスイントラネット(house intranet)が、図1および2において、参照番号5で示されている。第2のデータ転送ネットワーク6、本発明によるハウスコントロールイントラネット(house control intranet)が、ハウスイントラネットネットワーク5に接続される。建物内の遠隔制御されるべきアクチュエータ62〜65が、ハウスコントロールイントラネットに接続される。
本発明によるホームコントロールネットワークデバイス61および/またはホームコントロールネットワークキー42もしくは41cとインターネット2との間に、図1および2に示されているサブネットワークとは異なるより多くのサブネットワークも存在し得ることは、当業者に明らかである。
図1および2の例においては、本発明による第2のネットワーク端末、ホームコントロールネットワークデバイス61(HCND)が、ハウスイントラネットネットワーク10.0.0.0/24、参照番号5に接続される。ハウスイントラネットネットワーク5は、ネットワーク端末51によってインターネット2に接続される。ネットワーク端末51は、ネットワークアドレストランスレータNATも含み得るルータ、モデム、またはファイアウォールである可能性がある。図1および2の例において、ハウスイントラネット5は、NAT機能を含むファイアウォールFW1、参照番号51の裏にある。ファイアウォールFW1のパブリックIPアドレスは、図1および2の例においては240.1.1.2である。ハウスイントラネット5内で、ファイアウォールFW1の内部IPアドレスは10.0.0.1である。2つの例示的なその他のデータ処理デバイスも、ハウスイントラネットネットワーク5に接続されており、ハウスイントラネットネットワーク内でのそれらのデータ処理デバイスのIPアドレスは、10.0.0.3および10.0.0.4である。
ハウスコントロールイントラネットネットワーク172.17.0.0/24(HCI)、参照番号6は、ホームコントロールネットワークデバイス61を介してハウスイントラネットネットワーク5に接続される。ハウスコントロールイントラネットネットワークでのホームコントロールネットワークデバイス61のIPアドレスは172.17.0.1であり、ハウスイントラネットネットワークでのホームコントロールネットワークデバイス61のIPアドレスは10.0.0.2である。図1および2の例においては、4つの例示的なデバイス/サーバ62、63、64、および65が、ハウスコントロールイントラネット6に接続される。それらのデバイス/サーバは、永続的な接続かまたは無線データ転送接続かのどちらかでハウスコントロールイントラネット6に接続され得る。
参照番号62は、照明制御ウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその照明制御ウェブサーバのIPアドレスは172.17.0.5である。遠隔ユーザに対して、照明制御ウェブサーバ62は、デバイスHCND4として見られる。
参照番号63は、暖房制御ウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその暖房制御ウェブサーバのIPアドレスは172.17.0.4である。遠隔ユーザに対して、暖房制御ウェブサーバ63は、デバイスHCND1として見られる。
参照番号64は、監視カメラウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその監視カメラウェブサーバのIPアドレスは172.17.0.3である。遠隔ユーザに対して、監視カメラウェブサーバ64は、デバイスHCND2として見られる。
参照番号65は、空調ウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその空調ウェブサーバのIPアドレスは172.17.0.2である。遠隔ユーザに対して、空調ウェブサーバ65は、デバイスHCND3として見られる。
図1の例において、本発明による第1のネットワーク端末、ホームコントロールネットワークキー42(HCNK)は、ハウスコントロール遠隔ネットワーク172.17.0.0/24、参照番号4に接続される。ハウスコントロール遠隔ネットワーク4は、イントラネット3のファイアウォールFW1、参照番号31の裏にある。NATファイアウォール31のパブリックIPアドレスは、この例においては240.2.1.2であり、NATファイアウォールの内部IPアドレスは、10.0.1.1である。
ハウスコントロール遠隔ネットワーク172.17.0.0/24(HCRN)、参照番号4は、本発明によるホームコントロールネットワークキー42を介してデータ転送ネットワーク3に接続される。イントラネットネットワークでのホームコントロールネットワークキー42のIPアドレスは10.0.1.2であり、ハウスコントロール遠隔ネットワークでのホームコントロールネットワークキー42のIPアドレスは172.17.0.6である。図1および2の例においては、例示的なデータ処理デバイス41aがハウスコントロール遠隔ネットワーク4に接続され、ハウスコントロール遠隔ネットワーク4でのそのデータ処理デバイスのIPアドレスは172.17.0.7である。このデータ処理デバイス41aは、ハウスコントロールイントラネットネットワーク6に接続されたデバイス/サーバ62、63、64、または65を遠隔制御することが望ましいときに使用される。
本発明によるホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、それらが、データリンク層またはネットワーク層に基づくエンドツーエンドのデータ転送接続、図1および2の例においてはVPNデータ転送接続55をそれらの間で確立することができるように、互いのルーティング情報を必要とする。ルーティング情報は、本発明のホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との両方によってインターネット上のホームコントロールネットワークサーバ21(HCNS)に記憶される。
図1の例において、NATファイアウォールは、発信されるUDP通信を完全には制限しない。それらのNATファイアウォールは、必要がなければUDP接続(ユーザデータグラムプロトコル)の送信元ポート番号を予測できない形で変更することもない、1つの状態の、「記憶付きの(with memory)」いわゆるNATファイアウォールである。図1の例において、目的は、ホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との間に、データリンク層で、イーサネット(登録商標)レベルの接続を確立することである。
図1による遠隔制御システム1Aにおいて、デバイス間の、仮想プライベートネットワーク(VPN)に属するデータ転送接続55を確立することが望ましいとき、デバイス42と61との両方が、ホームコントロールネットワークサーバ21から、相手のデバイスによってホームコントロールネットワークサーバ21に記憶されたルーティング情報を取得する。ルーティング情報を渡す前に、ホームコントロールネットワークサーバ21は、それが本当に許可されたホームコントロールネットワークキー/ホームコントロールネットワークデバイスのペアの問いであることを調べる。取得されたルーティング情報の助けを借りて、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、それらの間で直接的なVPN接続を確立する。VPN接続55が完成しているとき、ハウスコントロール遠隔ネットワーク4のデータ処理デバイス41aが、ハウスコントロールネットワーク6のデバイス62、63、64、または65に連絡することができる。
データ転送接続を確立することが可能であるためには、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61が、それら自体のネットワークから少なくともインターネット2までのそれらのネットワーク経路を決定しなければならない。このネットワーク経路の決定は、例えば、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61が有利に利用する以下の方法でなされ得る。
DHCPプロトコル(動的ホスト構成プロトコル)によって、データ処理デバイスのネットワークインターフェースのIP設定が取得され得る。DHCPプロシージャによって取得可能な設定は、少なくとも、データ処理デバイスのIPアドレス、ネットワークマスク、デフォルトゲートウェイ、およびドメイン名をIPアドレスに変換するDNSサーバ(ドメインネームシステム)である。
Tracerouteプロシージャは、TCP/IPプロトコルを使用するツールであり、どのルートまたはネットワーク経路に沿ってパケットが決められたマシンに転送されるかを判定する。Tracerouteプロシージャでは、ネットワークに接続されたデータ転送デバイスが、そのデータ転送デバイスが送信するパケットの「生存時間」の値(TTL)を、0から開始して、一度に1ずつ足していくことによってネットワーク経路を突き止める。
概して、ネットワーク経路を突き止めることは、以下のようにして行われる。データ処理デバイスが、TTL値「0」を用いて、外部ネットワーク内の何らかの送信先アドレスを有するIPパケットをデフォルトゲートウェイに送信する。デフォルトゲートウェイは、TTL失効(TTL expired)のメッセージでこれに応答する。例えば、このメッセージから、デフォルトゲートウェイのIPアドレス、遅延などが明らかになる。
その後、データ処理デバイスが、TTL値「1」を用いて、外部ネットワーク内の何らかの送信先アドレスを有するIPパケットをデフォルトゲートウェイに送信する。やはり、デフォルトゲートウェイの次のルータが、「TTL失効」メッセージで応答し、この応答から、この次の(2番目の)ルータのIPアドレスが分かる。この送信/応答プロセスが、所望の目的の場所に到達するまで、TTL値を増やすことによって続けられる。インターネットの場合、通常、TTL値6〜15で最終的な目的の場所に到達する。結局、データ処理デバイスが、外部、例えばインターネットへのネットワーク経路を知る。
ICMPプロトコル(インターメット制御メッセージプロトコル)が、外部アドレスを突き止める際に使用され得る。ICMPパケットのルート記録(Record Route)フラグがICMPプロシージャで使用され、そのフラグが、ネットワーク経路上のデバイスのオペレーティングシステムに、送信しているルータのIPアドレスを、ICMPパケットのタイトル(title)に記録するように要求する。
図1の例においては、ネットワーク経路判定は、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61によって、上述のプロセスのうちの少なくとも1つを用いて行われる。これらのデバイスは、発見されたネットワーク経路をホームコントロールネットワークサーバ21に記憶し、そのホームコントロールネットワークサーバ21がそのメモリにそれらを記憶する。
有利なことに、本発明によるホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、空きサイバースペースを判定する機能も有する。前記デバイスは、ホームコントロールネットワークサーバ21上のネットワーク経路情報を利用することによって、利用可能なサイバースペースを、自動的に、それら自体のために判定するように構成されている。前記デバイスは、ホームコントロールネットワークサーバ21に、サイバースペースの何らかの空いている部分を与えるように要求する。ホームコントロールネットワークサーバ21は、受信したネットワーク経路を調べ、それによって知られたいかなるデバイスのネットワーク経路にも1つのアドレスも載っていない何らかのネットワークのブロックを返す。
有利なことに、さらに、ホームコントロールネットワークデバイス61は、それ自体のサブネットワーク4および6内で、そのサブネットワーク4に接続されたデバイスのためにDHCPおよびDNSサービスを提供する。加えて、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、サブネットワークに接続されたデバイスのためのデフォルトゲートウェイとして機能する。
図2は、本発明による別の遠隔制御システム1Bを示す。図2においては、ユーザによって利用されるデータ処理デバイス41cが、参照番号3によって示されるデータ転送ネットワークに接続される。図2の実施形態は、図1のホームコントロールネットワークキー42の機能が、クライアントによって利用されるデータ処理デバイス41cに接続され得るUSBメモリ42bで置き換えられる点で図1の実施形態と異なる。この実施形態においては、データ処理デバイス41cおよびUSBメモリ42bが、一緒に、ホームコントロールネットワークキーを形成する。
本発明の別の有利な実施形態においては、本発明によるホームコントロールネットワークキーの機能を実装するコンピュータプログラムが、USBメモリ42bからデータ処理デバイス41cにインストールされる。有利なことに、コンピュータプログラムは、例えば、USBスティック42bをデータ処理デバイス41cのUSBポートに接続することによって、USBスティック42bからデータ処理デバイス41cに記憶され得る。当業者には、何らかのその他の従来技術のデータストレージ手段もコンピュータプログラムのためのストレージ手段として使用され得ることは明らかである。この実施形態においては、データ処理デバイス41cが、データ処理デバイス41cにインストールされたコンピュータプログラムによって本発明によるホームコントロールネットワークキーをシミュレートする。
図2においては、図1のホームコントロールネットワークキー42が、すべてまたは部分的にユーザのデータ処理デバイス41cでシミュレートされる。ユーザが、そのユーザのデータ処理デバイス41cのブラウザによってこのシミュレーションソフトウェアに接続するか、または代替的に、シミュレーションソフトウェアが、データ処理デバイス41cのブラウザウィンドウを開く。シミュレーションは、データ処理デバイス41cにおいて本発明によるシミュレーションプログラムを起動することによって開始され、シミュレーションプログラムは、物理的なホームコントロールネットワークキー42のすべての機能をソフトウェアによって実装する。
この実施形態においては、図1のホームコントロールネットワークキー42のすべての機能、通信、スタートアップ、および接続の確立が、ユーザのデータ処理デバイス41cによって実施され、それによって、図1による物理的に分かれたホームコントロールネットワークキー42は、建物内のデバイスのペア61への接続を確立するために必要とされない。
何らかの理由で、そのような直接的なVPNトンネルの確立が、図1および2に示されたホームコントロールネットワークキー42、42b、もしくは41cとホームコントロールネットワークデバイス61との間で成功しないか、またはときどきしか成功しない場合、説明された遠隔制御の構成は、インターネット2に接続されたホームコントロールネットワーク2重キーを利用することができ、ホームコントロールネットワーク2重キーは、接続の確立および維持を支援する。そのような遠隔制御システムにおいては、ホームコントロールネットワーク2重キーが、異なる方向から来る2つのVPNトンネルを1つのVPNトンネルへとブリッジすることによってVPNトンネルの生成を支援する。クライアントデバイスのユーザにとっては、遠隔制御システムは、図1または図2に示された遠隔制御システムと同じように機能する。
以下は、図1の例の本発明による遠隔制御システム1Aの動作の例である。
ホームコントロールネットワークデバイス61:
ホームコントロールネットワークデバイス61は、例えば、ホームコントロールネットワークデバイス61のWANポートにケーブルをつなぐことによって10.0.0.0/24のネットワーク(ハウスイントラネット5)に接続される。ホームコントロールネットワークデバイス61は、DHCPプロシージャによってそのIP設定を自動的に取得する。有利なことに、ハウスイントラネットネットワーク5のファイアウォールFW1がDHCPサーバとして機能し、そのファイアウォールが、24ビットのネットワークマスク(255.255.255.0)でIPアドレス10.0.0.2をホームコントロールネットワークデバイス61に与える。DHCPサーバは、デフォルトルータアドレス10.0.0.1およびDNSサーバアドレス10.0.0.1も与える。
ホームコントロールネットワークデバイス61は、DNSサーバの助けを借りて、ホームコントロールネットワークサーバ21(HCNS、DNSアドレスetahallinta.fi)のIPアドレスを突き止めることによって通信を開始する。DNSサーバ10.0.0.1は、ホームコントロールネットワークサーバ21のIPアドレスを240.1.1.1として与える。
ホームコントロールネットワークデバイス61は、TCPまたはUDPプロトコルを用いてインターネットを介してホームコントロールネットワークサーバ21に連絡する。ホームコントロールネットワークデバイス61は、製造に関連して決められた証明書および/またはパスワードによって、ホームコントロールネットワークサーバ21との相互の動作権限を認証する。有利なことに、このデータ転送接続は、例えば、SSL/TLS暗号化によって暗号化される。ホームコントロールネットワークサーバ21は、着信する接続から、図1の例においては240.1.1.2である、ホームコントロールネットワークデバイス61のパブリックIPアドレスを知る。ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21に、そのホームコントロールネットワークデバイス61自体のアドレスおよびネットワークマスク(10.0.0.2/24)を知らせる。ホームコントロールネットワークサーバ21は、そのデータベースにこの情報を記憶する。
有利なことに、ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21へのtraceroute操作も実行し、発見されたネットワーク経路をホームコントロールネットワークサーバ21にレポートする。ホームコントロールネットワークサーバ21は、そのデータベースに、ホームコントロールネットワークデバイス61の受信されたネットワーク経路を記憶する。
次に、有利なことに、ホームコントロールネットワークデバイス61は、ICMPルート記録操作も実行し、発見されたルートをホームコントロールネットワークサーバ21にレポートする。ホームコントロールネットワークサーバ21は、そのデータベースに、ホームコントロールネットワークデバイス61から受信されたルートを記憶する。
その後、ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21に問い合わせを送信することによって、空きサイバースペースの自動判定を実行する。ホームコントロールネットワークサーバ21は、図1および2の例においては、サイバースペース172.17.0.0/24をホームコントロールネットワークデバイス61に返す。
ホームコントロールネットワークデバイス61は、そのサイバースペースをそのイントラネット6のために使用し、それ自体のIPアドレスとして172.17.0.1を取得する。ホームコントロールネットワークデバイス61は、使用することについてホームコントロールネットワークサーバ21に知らせ、サーバが、そのデータベースにその情報を記憶する。
図1および2においては、ホームコントロールネットワークデバイス61は、建物内のデバイスを制御するためのそれ自体のサブネットワークを確立するそれ自体分かれたデバイスとして示されている。ホームコントロールネットワークデバイス61の機能が、十分なプロセッサおよびメモリ容量と、有線データ転送接続かまたは無線データ転送接続かのどちらかによってさまざまな技術的な手段をそれに接続するための接続手段とを有するコンピュータ化されたデバイスまたはハウスエンジニアリング(house engineering)デバイスの一部として組み込まれ得ることは、当業者に明らかである。
ホームコントロールネットワークキー42:
ホームコントロールネットワークキー42のWANポートは、10.0.1.0/24のネットワーク(データ転送ネットワーク3)に接続される。ホームコントロールネットワークキー42は、DHCPサーバ、参照番号31からIPアドレス情報を取得し、ファイアウォールFW2がそのDHCPサーバとして機能する。ホームコントロールネットワークキーは、IPアドレス10.0.1.2を取得する。ホームコントロールネットワークキー42のデフォルトルータ31のアドレスは10.0.1.1であり、DNSサーバ31のアドレスは10.0.1.1であり、これらのアドレスは、DHCPサーバから得られる。
ホームコントロールネットワークキー42は、DNSサーバの助けを借りて、ホームコントロールネットワークサーバ21(HCNS、DNSアドレスhcns.fi)のIPアドレスを突き止めることによって通信を開始する。図1および2の例においては、DNSサーバ10.0.1.1が、ホームコントロールネットワークサーバ21のIPアドレスとして240.1.1.1を与える。
その後、ホームコントロールネットワークキー42は、第1にUDPプロトコル、第2にTCPプロトコルを用いて、インターネットを介してアドレス240.1.1.1のホームコントロールネットワークサーバ21に連絡する。ホームコントロールネットワークキー42は、予め配布された証明書および/またはパスワードによって、ホームコントロールネットワークサーバ21との相互の動作権限を認証する。有利なことに、データ転送接続は、例えば、SSL/TLS暗号化によって暗号化される。ホームコントロールネットワークサーバ21は、着信する接続から、ホームコントロールネットワークキー42のパブリックIPアドレス240.2.1.2を知る。加えて、ホームコントロールネットワークキー42は、ホームコントロールネットワークサーバ21に、そのホームコントロールネットワークキー42自体のアドレスおよびネットワークマスク10.0.1.2/24を知らせる。ホームコントロールネットワークサーバ21は、そのデータベースにこの情報を記憶する。
次に、ホームコントロールネットワークキー42は、traceroute操作を実行し、発見されたネットワーク経路をホームコントロールネットワークサーバ21にレポートし、ホームコントロールネットワークサーバ21がそのデータベースにその情報を記憶する。
有利なことに、ホームコントロールネットワークキー42は、ICMPルート記録操作も実行し、発見されたネットワーク経路をホームコントロールネットワークサーバ21にレポートし、ホームコントロールネットワークサーバ21がそのデータベースにその情報を記憶する。
ホームコントロールネットワークサーバ21は、受信されたルート情報を調べ、重複がある場合、それらをホームコントロールネットワークキー42にレポートし、ホームコントロールネットワークキー42が、必要に応じて、空きサイバースペースの自動判定を改めて実行する。
ホームコントロールネットワークキーとしてのデータ処理デバイス41c:
図2による実施形態1Bにおいては、ホームコントロールネットワークキー42が、ユーザのデータ処理デバイス41cによって置き換えられており、ホームコントロールネットワークキーの機能を含むコンピュータプログラムが、ホームコントロールネットワークキーの第2の実施形態によるホームコントロールネットワークキー42bから記憶されている(参照符号42e)。有利なことに、前記ホームコントロールネットワークキー42bは、いわゆるUSBスティックである可能性がある。図2の実施形態においては、ホームコントロールネットワークキー42の上述の機能が、USBスティック42bからユーザのデータ処理デバイス41cにインストールされたコンピュータプログラムによって実行される。
遠隔制御システム1Aを使用したアクチュエータの制御の例。
何らかのデバイスが、接続されるべきそのデバイスを永続的な接続かまたは無線かのどちらかでホームコントロールネットワークデバイス61のイントラネットインターフェースに接続することによって遠隔制御システム1Aに接続される。
例えば、暖房制御ウェブサーバ63(HCWS)が、ハウスコントロールイントラネットネットワーク6に接続される。この例においては、暖房制御ウェブサーバ63は、接続された後、DHCPサービスによってそのIP設定を取得する。暖房制御ウェブサーバは、ホームコントロールネットワークデバイス61から、その暖房制御ウェブサーバ自体のアドレスとして172.17.0.4を取得し、デフォルトルータのアドレスとして172.17.0.1を取得し、DNSサーバのアドレスとして172.17.0.1を取得する。さらに、暖房制御ウェブサーバは、DNSサーバから、図1の例においてはhcws.hcnd.localをその名前として取得する。
ホームコントロールネットワークデバイス61は、そのローカルデータベースに、そのホームコントロールネットワークデバイス61が暖房制御ウェブサーバ63に与えるDHCP情報を記憶する。
ホームコントロールネットワークキー42は、ホームコントロールネットワークデバイス61とペアになるように予め決められる。このようにして、ハウスコントロールイントラネット6と、ホームコントロールネットワークキー42が接続されるイーサネット(登録商標)ネットワーク3との間に、直接的なデータ転送接続を確立することができる。
ホームコントロールネットワークキー42は、ペア形成プロセスを開始する。ホームコントロールネットワークキー42は、有利なことにUDPプロトコルを使用して、ホームコントロールネットワークデバイス61へのデータ転送接続を確立したいことをホームコントロールネットワークサーバ21に知らせる。ホームコントロールネットワークサーバ21は、要求されたデータ転送接続が以下のポート番号を用いて確立されるべきであると決定する。
- ホームコントロールネットワークキー: UDP送信元ポート10500、UDP送信先ポート10501、送信先IPアドレス240.1.1.2
- ホームコントロールネットワークデバイス: UDP送信元ポート10501、UDP送信先ポート10500、送信先IPアドレス240.2.1.2
ホームコントロールネットワークサーバ21は、この情報を、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61にレポートする。
その後、ホームコントロールネットワークキー42は、送信先ポート10501への送信元ポート10500を用いて、UDPパケットをアドレス240.1.1.2に送信する。送信されたパケットは、発信されるトラフィックが厳しく制限されていないので、NAT機能を含むファイアウォールFW2を通り抜ける。FW2ファイアウォール31は、その後X秒間、連絡先情報10.0.0.2、240.1.1.2、10500、および10501とともに、UDPパケットを接続として記憶している。
UDPパケットはFW1ファイアウォール51に到着し、FW1ファイアウォール51は着信するトラフィックを認めず、パケットを破棄する。パケットは、アドレス10.0.0.2に到着しない。
ホームコントロールネットワークデバイス61は、送信先ポート10500への送信元ポート10501を用いて、UDPパケットをアドレス240.2.1.2に送信する。送信されたUDPパケットは、発信されるトラフィックが制限されていないので、FW1 NATファイアウォール51を通り抜ける。FW1ファイアウォール51は、その後X秒間、連絡先情報10.0.0.2、240.2.1.2、10501、および10500とともに、UDPパケットを接続として記憶している。
UDPパケットは、FW2ファイアウォール31に到着する。FW2ファイアウォール31は、IPアドレス10.0.1.2が送信元ポート10500および送信先ポート10501を用いてアドレス240.1.1.2へのUDP接続を確立したことを記憶している。UDPパケットが、送信元ポート10501を用いて送信先ポート10500に前記送信元アドレス240.2.1.2から到着するので、FW2ファイアウォール31は、そのパケットを、デバイス10.0.1.2によって確立された接続に関連する返ってくる通信であると解釈する。その後、ファイアウォールFW2は、アドレス変更操作を実行する。ファイアウォールFW2は、UDPパケットの送信先アドレスを10.0.1.2に変更する。その後、FW2ファイアウォール31は、UDPパケットをアドレス10.0.1.2にルーティングする。以降、ホームコントロールネットワークキー42は、ホームコントロールネットワークデバイス61からメッセージを受信する。この時点で、ホームコントロールネットワークデバイス61からホームコントロールネットワークキー42への片方向のデータ転送接続が存在する。
次に、ホームコントロールネットワークキー42は、送信先ポート10501への送信元ポート10500を用いて、UDPパケットをアドレス240.1.1.2に送信する。UDPパケットは、FW1ファイアウォール51に到着する。FW1ファイアウォール51は、アドレス10.0.0.2が、送信元ポート10501および送信先ポート10500を用いて、アドレス240.2.1.2へのUDP接続を確立したことを記憶している。パケットが、送信元ポート10500を用いて送信先ポート10501に送信元アドレス240.2.1.2から到着するので、FW2ファイアウォール51は、受信されたUDPパケットを、デバイス10.0.0.2によって確立された接続に関連する返ってくる通信であると解釈する。FW1ファイアウォール51は、アドレスの変更を実行し、すなわち、パケットの送信先アドレスを10.0.0.2に変更する。その後、FW1ファイアウォール51は、パケットをアドレス10.0.0.2にルーティングする。
この時点で、ホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との間に双方向のUDP接続が存在する。これらのデバイスは、互いに双方向通信できる。有利なことに、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー42は、例えば、OpenVPNソフトウェアを使用してそれらの間にデータリンク層レベルのVPNトンネルを形成する。
ホームコントロールネットワークデバイス61は、生成されたVPNトンネル55を、そのホームコントロールネットワークデバイス61が管理するハウスコントロール遠隔ネットワーク172.17.0.0/24、参照番号6にブリッジする。同じように、ホームコントロールネットワークキー42は、データリンク層レベルでネットワーク172.17.0.0/24でイントラネットのインターフェースを提供することができるように、生成されたVPNトンネル55をそのホームコントロールネットワークキー42のLANポートにブリッジする。これらの動作の後、ハウスコントロール遠隔ネットワーク4およびハウスコントロールイントラネット6は、インターネット2を介してプライベートVPNネットワークを形成する。
今や、クライアントデバイス41aが、ホームコントロールネットワークキー42のイントラネットインターフェースにイーサネット(登録商標)を介して接続可能であり、このインターフェースは、例えば、LANインターフェースである可能性がある。接続された後、クライアントデバイス41aは、そのIP設定を、DHCPプロトコルを使用することによってホームコントロールネットワークデバイス61から取得する。クライアントデバイス41aまたは41cによって送信されたDHCP問い合わせは、ホームコントロールネットワークキー42のLANポートに到着し、そのポートは、VPNトンネル55にブリッジされている。ホームコントロールネットワークキー42は、クライアントデバイス41aまたは41cによって形成されたイーサネット(登録商標)パケットをVPNトンネル55にそのまま送信する。クライアントデバイス41aまたは41cによって送信されたDHCPパケットは、VPNトンネル55を伝わってホームコントロールネットワークデバイス61に到着する。
ホームコントロールネットワークデバイス61は、DHCPサーバを備えており、そのDHCPサーバが、返信メッセージで、IPアドレス172.17.0.7/24、デフォルトルータ172.17.0.1、およびDNSサーバ172.17.0.1と応答する。それに対応して、ホームコントロールネットワークデバイス61の返信メッセージは、VPNトンネル55を伝わってホームコントロールネットワークキー42に到着し、ホームコントロールネットワークキー42が、そのLANネットワークインターフェースに向けてそのパケットを送信する。LANネットワークインターフェースを通じて、クライアントデバイス41aまたは41cは、DHCPの返信パケットを受信し、IP返信パケットに含まれる設定を使用する。この時点で、クライアントデバイスのIPアドレスは172.17.0.7/24であり、デフォルトルータのIPアドレスは172.17.0.1であり、DNSサーバのIPアドレスは172.17.0.1である。
クライアントデバイス41aは今や論理的にVPNネットワーク172.17.0.0/24の一部であり、まるで172.17.0.0/24のネットワーク(ハウスコントロールイントラネット6)に物理的に直接接続されているかのように、デバイス172.17.0.4とイーサネット(登録商標)レベルで直接通信することができる。しかし、接続速度および遅延などのVPNトンネル55およびインターネット接続の技術的な制限が、通信するときに考慮されなくてはならない。
遠隔制御されるべきデバイスが、永続的かまたは無線かのどちらかで、ホームコントロールネットワークデバイス61のLANインターフェースに接続される。図1および2の例においては、接続されるべきデバイスは、空調制御65、暖房制御63、監視カメラ64、および照明制御62である。遠隔制御されるべきデバイスのウェブサーバは、有利なことにホームコントロールネットワークデバイスに含まれるDHCPサーバからそれらのデバイスのIPアドレスを受信する。
ホームコントロールネットワークデバイス61は、所定の方法で、そのホームコントロールネットワークデバイス61が与えるIPアドレスに名前を付ける。図1および2の例において、IPアドレス172.17.0.4は「HCND1」であり、これは暖房制御である。それに対応して、IPアドレス172.17.0.3は「HCND2」であり、これは監視カメラである。
今や、クライアントデバイス41のユーザは、図1に示された遠隔制御されるべきデバイス62、63、64、および65とイーサネット(登録商標)レベルで直接通信することができる。通信は、遠隔制御されるべきデバイスにサービスを提供するハウスコントロールイントラネットネットワーク172.17.0.0/24にクライアントデバイス41aが物理的に直接接続されたとした場合に使用されるであろう方法とは異ならない。
本発明による遠隔制御システム1Aを利用するとき、クライアントデバイス41aのユーザは、ブラウザで、アドレスとして、例えばhttp://hcnd1と入力する。クライアントデバイスのブラウザは、名前「HCND1」に関して(アドレス172.17.0.1から)ホームコントロールネットワークデバイス61にDNS問い合わせを行う。ホームコントロールネットワークデバイス61は、クライアントデバイス41aに、HCND1のIPアドレス172.17.0.4とともに名前を返す。有利なことに、ユーザのクライアントデバイス41aのブラウザは、HTTPを用いて、暖房制御ウェブサーバ172.17.0.4からのページhttp://HCND1を開く。この時点で、ユーザは、暖房制御を制御する暖房制御ウェブサーバ63への直接的な管理接続を有する。
クライアントデバイス41aのユーザは、プライマリネーム(primary name)「HCND」に関するアドレス検索を実行することもできる。ホームコントロールネットワークデバイス61は、それ自体のIPアドレス172.17.0.1で問い合わせに応答し、ユーザのクライアントデバイス41aのブラウザで見られるべきインデックスページを提供する。インデックスページで、ユーザは、ホームコントロールネットワークデバイス61のLANインターフェースに接続されたすべてのリソースをリスト形式で見る。図1および2の例においては、以下のリストがブラウザで見られる。
hcnd1 172.17.0.4
hcnd2 172.17.0.3
hcnd3 172.17.0.2
hcnd4 172.17.0.5
インデックスページで、クライアントデバイスのユーザは、表示されたオブジェクト、例えば「HCND1」の名前を名前「暖房制御」に変更し、「HCND2」の名前を名前「監視カメラ」に変更することができる。ホームコントロールネットワークデバイスは、問題のIPアドレスに関する名前の変更を自動的に記憶する。以降、クライアントデバイス41aのユーザは、例えば、ブラウザの行に「暖房制御」とだけ入力することによって暖房制御に連絡することができる。
図1および2に関連して、クライアントデバイス41a、41bまたは41cおよび建物内の遠隔制御されるべきデバイス62〜65が本発明の遠隔制御システムにおいて情報および制御命令をどのようにして交換させられる可能性があるのかを示すための例が使用された。
図1による実施形態においては、有利なことに、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61のペアが、製造に関連して決定される。
図2による実施形態においては、ホームコントロールネットワークキー42bおよびホームコントロールネットワークデバイス61のペア形成は、製造に関連してか、または最終的な使用対象においてかのどちらかで決定され得る。ペア形成の決定が最終的な使用対象において行われる場合、ホームコントロールネットワークキー42bは、図2による実施形態において、ホームコントロールネットワークデバイス61に一時的に接続される。有利なことに、接続は、デバイスのUSBポートによってか、または無線ネットワークを介してかのどちらかで実施される。
結合を介して、ホームコントロールネットワークキー42bおよびホームコントロールネットワークデバイス61は、そのデバイスのペアの識別コードを受信し、それ自体の識別コードをそのデバイスのペアに送信することができる。その後、これらの2つのデバイスは、お互いとだけデータ転送接続を確立することができる。
有利なことに、ユーザのユーザ端末41cへのホームコントロールネットワークキーのコンピュータプログラムの転送は、以下のように実施される。
ホームコントロールネットワークキー42bがその接続によってデータ処理デバイス41cにしばらくの間接続されるとき、ホームコントロールネットワークキー42bに含まれるコンピュータプログラムが、その個々の識別コードとともに、ユーザのデータ処理デバイス41cにインストールされる(参照符号42e)。インストールに関連して、データ処理デバイス41cのユーザは、デバイスおよび/またはプログラムの保護機能を利用したいかどうかを尋ねられる。保護機能を作動させることが望ましい場合、この場合、ホームコントロールネットワークキーのインストールプログラムは、ユーザがそのユーザのパスワードをユーザのデータ処理デバイス41cかもしくはインストールされたプログラムかのどちらかにのみ与えるか、または必要に応じて両方に与えることを要求する。
ホームコントロールネットワークキーは、そのプログラム、個々の識別コード、およびパスワードとともに、例えば、厳重に保護された内部ネットワークサーバに必要に応じて記憶される可能性もあり、その内部ネットワークサーバから新しいホームコントロールネットワークキーに、必要なときに(例えば、元のキーデバイスが壊れるかまたはなくなった場合に)戻される可能性がある。
本発明の有利な実施形態においては、ホームコントロールネットワークキー42bに含まれるプログラムが、その識別コードとともに、いくつかのデータ処理デバイス41cに記憶される可能性もあり、したがって、それらのデータ処理デバイス41cは、第1のデータ処理デバイスと並列に機能する可能性がある。
本発明の有利な実施形態においては、ホームコントロールネットワークキー42bに含まれるコンピュータプログラムが、例えば、インターネット上のサーバにある可能性もあり、そのサーバから取得される可能性がある。この有利な実施形態においては、物理的なホームコントロールネットワークキー42b自体は、デバイスのペアを特定するために必要とされる識別コードのみを含む可能性がある。
図3は、ホームコントロールネットワークキー42または42bとホームコントロールネットワークデバイス61とが一緒にペアにされた後の上述の動作を流れ図として示す。
ステップ300において、ホームコントロールネットワークデバイス61が、ハウスイントラネットネットワーク5に接続され、ホームコントロールネットワークキー42、またはホームコントロールネットワークキーをシミュレートするデータ処理デバイス41cが、イントラネットネットワーク3に接続される。建物内の遠隔制御されるべきすべてのデバイスが、永続的な接続かまたは無線接続かのどちらかでホームコントロールネットワークデバイス61に接続される。
ステップ301において、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー42または41cが、それらのネットワーク経路を判定する。ステップ302において、ホームコントロールネットワークデバイス61とホームコントロールネットワークキー42とが、それらの判定されたネットワーク経路をホームコントロールネットワークサーバ21に記憶する。
ステップ303において、遠隔制御で利用されるべき本発明によるデバイス42または41cおよび61が、それらのデバイスのペアがホームコントロールネットワークサーバ21に登録されているという情報、または登録が見つからないという情報を受信する。デバイスのペアに属する本発明によるデバイス42/41cまたは61のうちの1つが登録されていない場合、遠隔制御システム1Aまたは1Bは、規定された遅延312の後、ホームコントロールネットワークサーバ接続のリスニングステップ313に移る。
接続の確立の初めに、ホームコントロールネットワークキー42/41cとホームコントロールネットワークデバイス61との両方が、ステップ304において、ホームコントロールネットワークサーバ21からの相手のネットワーク経路を要求する。ステップ305において、ホームコントロールネットワークサーバ21が、それが許可されたデバイスのペアの問いであることを調べ、調べた後、ネットワーク経路を両方のデバイスに送信する。その後、ホームコントロールネットワークサーバ21は、デバイス42/41cと61との両方への接続を解放し、したがって、もはや、形成されているVPNトンネル55の一部ではなくなる。
ステップ306において、ホームコントロールネットワークキー42/41cおよびホームコントロールネットワークデバイス61が、それらの間のVPNトンネル55を形成する。
ステップ307において、ユーザのクライアントデバイス41aまたは41cと建物内の対象のデバイス62〜65との両方が、確立されたVPNネットワークに接続される。図1の実施形態においては、ユーザのクライアントデバイス41aが、ホームコントロールネットワークキー42によってVPNネットワークに接続される。図2の実施形態においては、ユーザのデータ処理デバイス41c自体が、VPNネットワークのエンドポイントのうちの1つである。対象で遠隔制御されるべきデバイス62〜65は、ホームコントロールネットワークデバイス61によってVPNネットワークに接続される。
ステップ308において、ユーザのクライアントデバイス41aまたは41cと建物内で制御されるべきデバイス62〜65とが同じVPNネットワークの一部であり、それによって、それらが互いに情報を交換する。遠隔制御システムで規定された遅延の後、ステップ309は、クライアントデバイス41aまたは41cと対象のデバイス62〜65との間のデータ転送接続がまだアクティブであるかどうかを調べることからなる。データ転送接続がアクティブである場合、プロセスはステップ308に戻り、データ転送が継続することを許される。
ステップ309において、VPN接続がもはやアクティブでないことが判明する場合、ステップ310において、接続を確立する可能な新たな試みに関する決定が行われる。接続を確立する新たな試みを行うと決定される場合、プロセスはステップ301に戻る。この代替的方法において、プロセスは、有利なことに、本発明による接続確立プロセス自体が正常に更新され得るように、VPN接続を解放するための必要な手順も含む。接続の確立は、所定の回数にしたがって試みられる。
ステップ310において、所定の回数の接続を確立する試みが行われたか、または何らかのその他の理由でVPN接続を確立することが望ましくないために、VPN接続を確立する新たな試みがもはや行われないと決定される場合、プロセスはステップ311に移る。ステップ311において、使用されたVPNデータ転送ネットワークが解放される。
VPNデータ転送ネットワークが解放された後、遠隔制御システム1Aまたは1Bで利用されるプロセスで所定の遅延312が起こる。遅延312の後、プロセスは、ホームコントロールネットワークサーバのリスニング機能313に移る。そこで、通電(current-carrying)ホームコントロールネットワークデバイス61が、ネットワークを介してホームコントロールネットワークサーバ21に連絡要求を送信する。
ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21へのネットワーク接続が確立されるまで、プロセス、ステップ314を繰り返す。
ホームコントロールネットワークサーバ21へのデータ転送接続が確立されているとき、ステップ314において、VPN接続を確立するプロセスに移ることについての決定がなされ、それによってプロセスはステップ301に戻る。
上述のプロセスのステップのすべては、好適な専用プロセッサまたは汎用プロセッサで実行されるプログラム命令で実装される。プログラム命令は、メモリなどの、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー42によって利用されるストレージ媒体に記憶され、そのストレージ媒体から、プロセッサがそれらのプログラム命令を取得し、実施することができる。例えば、コンピュータ可読媒体が表すものには、プログラム可能なUSBフラッシュメモリ、ロジックアレイ(FPLA)、特定用途向け集積回路(ASIC)、および信号プロセッサ(DSP)などの特別なコンポーネントも含まれる可能性がある。
図4は、本発明によるホームコントロールネットワークデバイス61の機能の主要な部分を示す。ホームコントロールネットワークデバイス61は、電源621を有する。電源621は、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワークデバイスのすべての電気的なコンポーネントは、電源621からそれらの動作電圧を得る。
ホームコントロールネットワークデバイス61は、1つまたは複数のプロセッサ622を有する。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成623が、プロセッサ手段に接続されている。典型的には、メモリ手段623は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、デバイスの識別情報、デバイスの現在のネットワーク経路、デバイスのペアとして機能するホームコントロールネットワークキー42の識別情報、およびホームコントロールネットワークデバイス61の動作に必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークデバイス61のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイス/サーバプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、dnsmasq)、データベースプログラム(例えば、SQLite)、遠隔制御プログラム(例えば、OpenSSH)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークデバイス61は、情報を受信または送信するための入力/出力または入力/出力手段624、625、626、および627を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークデバイス61のプロセッサ手段622によって処理されるように転送される。ホームコントロールネットワークデバイスのインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワークデバイス61のインターフェース要素は、WANポート624、1つまたは複数のLANポート625、アンテナポート626、およびUSBポート627である。有利なことに、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー42または41cのペア形成は、例えば、USBポート627を介して行われ得る。
ホームコントロールネットワークデバイス61の機能が、十分なプロセッサおよびメモリ容量と、有線データ転送接続かまたは無線データ転送接続かのどちらかによってさまざまな技術的な手段をそれに接続するための接続手段とを有するコンピュータ化されたデバイスまたはハウスエンジニアリングデバイスの一部として組み込まれ得ることは、当業者に明らかである。ホームコントロールネットワークデバイスの機能が組み込まれるコンピュータ化されたデバイスは、何らかのデータ転送ネットワーク5に接続され、データ転送ネットワーク5からパブリックインターネットにアクセスすることができる。
図5aは、本発明によるホームコントロールネットワークキー42の機能の主要な部分を示す。ホームコントロールネットワークデバイス42は、電源421を有する。電源421は、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワークデバイスのすべての電気的なコンポーネントは、電源421からそれらの動作電圧を得る。
ホームコントロールネットワークキー42は、1つまたは複数のプロセッサ422を含み得る。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成423が、プロセッサ手段に接続されている。典型的には、メモリ手段423は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、デバイスの識別情報、デバイスの現在のネットワーク経路、デバイスのペアとして機能するホームコントロールネットワークデバイスの識別情報、およびホームコントロールネットワークキー42の動作に必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークキー42のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPサーバ/クライアントデバイスプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、dnsmasq)、データベースプログラム(例えば、SQLite)、遠隔制御プログラム(例えば、OpenSSH)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークキー42は、情報を受信または送信するための入力/出力または入力/出力手段424、425および426を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークキー42のプロセッサ手段422によって処理されるように転送される。ホームコントロールネットワークデバイスのインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワークデバイス42のインターフェース要素は、WANポート424、LANポート425、USBポート426、およびアンテナポート427である。
図5bは、本発明の第2の実施形態によるホームコントロールネットワークキー42bの機能の主要な部分を示す。この実施形態によるホームコントロールネットワークキー41cは、1つまたは複数のプロセッサ422を含み得る。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成423が、プロセッサ手段に接続されている。典型的には、メモリ手段423は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、ホームコントロールネットワークキー42bの識別情報、その現在のネットワーク経路、そのデバイスのペアとして機能するホームコントロールネットワークデバイス61の識別情報、ならびにホームコントロールネットワークキー41cの動作に必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークキー42bのメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイスプログラム(例えば、ISC DHCP)、データベースプログラム(例えば、SQLite)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークキー42bは、情報を受信または送信するための入力/出力または入力/出力手段426を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークキー42bのプロセッサ手段422によって処理されるように転送される。有利なことに、ホームコントロールネットワークデバイスのインターフェース要素は、ホームコントロールネットワークキーのメモリ423から外部データ処理デバイス41cかまたはホームコントロールネットワークデバイス61かのどちらかに情報を転送するために使用される。それに対応して、情報または命令が、例えば、ホームコントロールネットワークキー42bが接続されるデータ処理デバイスからインターフェース要素を介して受信され得る。
それらのアクセス権限のレベルに関して、少なくとも2つのレベルの上述のホームコントロールネットワークキー42または42b、例えば、管理者レベルキーデバイスおよび基本ユーザレベルキーデバイスが存在する。より高いアクセス権限のレベルのキーデバイスのユーザ/所有者(例えば、管理者)は、(基本ユーザなどの)より低いレベルのホームコントロールネットワークキーのユーザのすべての制御対象に対する制御権限を有する。一方、より低いレベルのキーデバイスのアクセス権限のレベルの所有者は、その所有者自身の対象以外のいかなるより高いアクセス権限のレベルの制御対象にもアクセスすることができない。
図6は、本発明によるホームコントロールネットワークサーバ21の機能の主要な部分を示す。ホームコントロールネットワークサーバ21は、電源211を含む。電源211は、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワークサーバ21のすべての電気的なコンポーネントは、電源211からそれらの動作電圧を得る。
ホームコントロールネットワークサーバ21は、1つまたは複数のプロセッサ212を有する。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成213が、プロセッサ手段に接続されている。典型的には、メモリ手段213は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、遠隔制御システムのデバイスのペアの識別情報、それぞれのデバイスのペアの現在のネットワーク経路、およびデバイスのペアの間で確立されるべきVPNデータ転送接続を確立するために必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークサーバ21のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、DHCPサーバ/クライアントデバイスプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、bind)、データベースプログラム(例えば、SQLite)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークサーバ21は、情報を受信または送信するための入力/出力または入力/出力手段214および215を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークサーバ21のプロセッサ手段212によって処理されるように転送される。ホームコントロールネットワークサーバ21のインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワークサーバ21のインターフェース要素は、WANポート214および1つまたは複数のLANポート215である。
有利なことに、ホームコントロールネットワークサーバ21は、サーバ21のユーザから情報を受信するための手段を含むユーザインターフェース(図6に示されていない)も含む。ユーザインターフェースは、キーボード、タッチスクリーン、マイクロホン、およびスピーカを含み得る。
本発明による遠隔制御方法および遠隔制御システムの一部の有利な実施形態が、上で説明された。本発明は、上述のソリューションに限定されず、本発明の概念は、特許請求の範囲内で多くの方法で適用され得る。
1A 遠隔制御システム
1B 遠隔制御システム
2 インターネット
3 パブリックネットワーク、イントラネット
4 第1のデータ転送ネットワーク、ハウスコントロール遠隔ネットワーク
5 ハウスイントラネット
6 第2のデータ転送ネットワーク、ハウスコントロールイントラネット
21 ホームコントロールネットワークサーバ
31 ファイアウォール、デフォルトルータ、DNSサーバ
41a クライアントデバイス、データ処理デバイス
41b クライアントデバイス、データ処理デバイス
41c クライアントデバイス、データ処理デバイス
42 ホームコントロールネットワークキー
42b ホームコントロールネットワークキー
51 ネットワーク端末、ファイアウォール
55 データ転送接続、VPNトンネル
61 ホームコントロールネットワークデバイス
62 アクチュエータ、デバイス、サーバ、照明制御ウェブサーバ
63 アクチュエータ、デバイス、サーバ、暖房制御ウェブサーバ
64 アクチュエータ、デバイス、サーバ、監視カメラウェブサーバ
65 アクチュエータ、デバイス、サーバ、空調ウェブサーバ
211 電源
212 プロセッサ
213 データ記憶構成
214 入力/出力手段、WANポート
215 入力/出力手段、LANポート
421 電源
422 プロセッサ
423 データ記憶構成
424 入力/出力手段、WANポート
425 入力/出力手段、LANポート
426 入力/出力手段、USBポート
427 入力/出力手段、アンテナポート
621 電源
622 プロセッサ
623 データ記憶構成
624 入力/出力手段、WANポート
625 入力/出力手段、LANポート
626 入力/出力手段、アンテナポート
627 入力/出力手段、USBポート

Claims (9)

  1. 建物内のアクチュエータのためのホームコントロールネットワークキー(42、42b)であって、
    - ネットワークインターフェース(3、4)のための入力/出力手段(424、425、426、427)を含むネットワークインターフェース要素と、
    - プロセッサ(422)と、
    - コンピュータプログラムコードを含むメモリ(423)とを含み、
    前記プロセッサ、前記メモリ、および前記メモリに記憶されたコンピュータプログラムコードが、
    - 前記ホームコントロールネットワークキー(42、42b)およびネットワーク端末のペア(61)が入力/出力手段(426、627)によって1つに接続されるときに、前記ホームコントロールネットワークキー(42、42b)のネットワーク端末のペア(61)によって送信されたデバイス識別コードを受信するか、または前記ホームコントロールネットワークキー(42、42b)自体のデバイス識別コードを前記ホームコントロールネットワークキー(42、42b)のネットワーク端末のペア(61)に送信し、
    - 前記ホームコントロールネットワークキー(42、42b)からインターネット(2)へのネットワーク経路を判定し、
    - 前記判定されたネットワーク経路を、ホームコントロールネットワークキーの前記メモリ(423)と、ホームコントロールネットワークサーバ(21)のメモリ(213)との両方に記憶し、
    - 前記ホームコントロールネットワークキー(42、42b)のネットワーク端末のペア(61)へのエンドツーエンドのデータ転送接続を確立するための前記ホームコントロールネットワークキー(42、42b)のネットワーク端末のペア(61)のネットワーク経路情報を前記ホームコントロールネットワークサーバ(21)に要求し、
    - 前記ホームコントロールネットワークキー(42、42b)のネットワーク端末デバイスのペア(61)の前記ネットワーク経路情報を前記ホームコントロールネットワークサーバから受信し、
    - 前記受信されたネットワーク経路情報の助けを借りて、前記ホームコントロールネットワークキー(42、42b)のネットワーク端末のペア(61)とともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワーク(55)を確立するように構成され、前記仮想プライベートネットワーク(55)には前記ホームコントロールネットワークサーバ(21)が属さないことを特徴とする、ホームコントロールネットワークキー(42、42b)。
  2. ホームコントロールネットワークキーの機能を実装するコンピュータプログラムを、前記ホームコントロールネットワークキー(42b)のメモリ(423)から、前記インターネットに接続されたデータ処理デバイス(41c)にインストールするように構成され、前記データ処理デバイス(41c)が、インストールされるコンピュータプログラムによって前記ホームコントロールネットワークキー(42b)をシミュレートするように構成されることを特徴とする請求項1に記載のホームコントロールネットワークキー。
  3. ホームコントロールネットワークキーのシミュレーションを開始するために利用されるパスワードも前記データ処理デバイス(41c)にインストールするように構成されることを特徴とする請求項2に記載のホームコントロールネットワークキー。
  4. 建物内のアクチュエータのためのホームコントロールネットワークデバイス(61)であって、
    - ネットワークインターフェース(5)および遠隔制御されるべきデバイス(62〜65)のための入力/出力手段(624、625、626、627)を含むネットワークインターフェース要素と、
    - 少なくとも1つのプロセッサ(622)と、
    - コンピュータプログラムコードを含むメモリ(623)とを含み、
    前記プロセッサ、前記メモリ、および前記メモリに記憶されたコンピュータプログラムコードが、
    - 前記ホームコントロールネットワークデバイス(61)およびネットワーク端末のペア(42、42b)が入力/出力手段(426、627)によって1つに接続されるときに、前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b)によって送信されたデバイス識別コードを受信するか、または前記ホームコントロールネットワークデバイス(61)自体のデバイス識別コードを前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b)に送信し、
    - 前記ホームコントロールネットワークデバイス(61)からインターネット(2)へのネットワーク経路を判定し、
    - 前記判定されたネットワーク経路を、ホームコントロールネットワークデバイスの前記メモリ(623)と、ホームコントロールネットワークサーバ(21)のメモリ(213)との両方に記憶し、
    - 前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b、41c)へのエンドツーエンドのデータ転送接続を確立するための前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b)のネットワーク経路情報を前記ホームコントロールネットワークサーバ(21)に要求し、
    - 前記ホームコントロールネットワークデバイス(61)のネットワーク端末デバイスのペア(42、42b、41c)の前記ネットワーク経路情報を前記ホームコントロールネットワークサーバから受信し、
    - 前記受信されたネットワーク経路情報の助けを借りて、前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b、41c)とともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワーク(55)を確立するように構成され、前記仮想プライベートネットワーク(55)には前記ホームコントロールネットワークサーバ(21)が属さないことを特徴とする、ホームコントロールネットワークデバイス(61)。
  5. OSIモデルのデータリンク層(レイヤ2)かまたはネットワーク層(レイヤ3)かのどちらかで前記仮想プライベートネットワーク(42、55、61)を形成するように構成されることを特徴とする請求項4に記載のホームコントロールネットワークデバイス。
  6. ホームコントロールネットワークキーの機能を提供するための、コンピュータ可読ストレージ手段に記憶されたコンピュータプログラムコード手段を含むコンピュータプログラムであって、
    - ホームコントロールネットワークキー(42、42b)およびホームコントロールネットワークデバイス(61)のペアが入力/出力手段(426、627)によって1つに接続されるときに、ネットワーク端末のペア(61)によって送信されたデバイス識別コードを受信するか、または前記ホームコントロールネットワークキー(42、42b)自体のデバイス識別コードを前記ネットワーク端末のペア(61)に送信するためのコード手段と、
    - 前記ホームコントロールネットワークキー(42、42b)からインターネット(2)へのネットワーク経路を判定するためのコード手段と、
    - 判定されたネットワーク経路を、前記ホームコントロールネットワークキーのメモリ(423)と、ホームコントロールネットワークサーバ(21)のメモリ(213)との両方に記憶するためのコード手段と、
    - 前記ネットワーク端末のペア(61)へのエンドツーエンドのデータ転送接続を確立するための前記ネットワーク端末のペア(61)のネットワーク経路情報を前記ホームコントロールネットワークサーバ(21)に要求するためのコード手段と、
    - 前記ネットワーク端末のペア(61)の前記ネットワーク経路情報を前記ホームコントロールネットワークサーバから受信するためのコード手段と、
    - 受信されたネットワーク経路情報を用いて、前記ネットワーク端末のペア(61)とともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワーク(55)を確立するためのコード手段とを含み、前記仮想プライベートネットワーク(55)には前記ホームコントロールネットワークサーバ(21)が属さないことを特徴とする、コンピュータプログラム。
  7. 前記ホームコントロールネットワークキー(42b)の機能がデータ処理デバイス(41c)によってシミュレートされ得るように、前記ホームコントロールネットワークキーの機能を実装するコンピュータプログラムを、前記ホームコントロールネットワークキー(42b)のメモリ(423)から、前記インターネットに接続された前記データ処理デバイス(41c)にインストールするように構成されたコード手段をさらに含むことを特徴とする請求項6に記載のコンピュータプログラム。
  8. ホームコントロールネットワークキーのシミュレーションを開始するために利用されるパスワードを前記データ処理デバイス(41c)にインストールするように構成されるコード手段をさらに含むことを特徴とする請求項7に記載のコンピュータプログラム。
  9. ホームコントロールネットワークデバイスの機能を提供するための、コンピュータ可読ストレージ手段に記憶されたコンピュータプログラムコード手段を含むコンピュータプログラムであって、
    - ホームコントロールネットワークデバイス(61)およびネットワーク端末のペア(42、42b)が入力/出力手段(426、627)によって1つに接続されるときに、前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b)によって送信されたデバイス識別コードを受信するか、または前記ホームコントロールネットワークデバイス(61)自体のデバイス識別コードを前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b)に送信するためのコード手段と、
    - 前記ホームコントロールネットワークデバイス(61)からインターネット(2)へのネットワーク経路を判定するためのコード手段と、
    - 判定されたネットワーク経路を、前記ホームコントロールネットワークデバイスのメモリ(623)と、ホームコントロールネットワークサーバ(21)のメモリ(213)との両方に記憶するためのコード手段と、
    - 前記ホームコントロールネットワークデバイス(61)の端末のペア(42、42b、41c)へのエンドツーエンドのデータ転送接続を確立するための前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b)のネットワーク経路情報を前記ホームコントロールネットワークサーバ(21)に要求するためのコード手段と、
    - 前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b、41c)の前記ネットワーク経路情報を前記ホームコントロールネットワークサーバから受信するためのコード手段と、
    - 受信されたネットワーク経路情報を用いて、前記ホームコントロールネットワークデバイス(61)のネットワーク端末のペア(42、42b、41c)とともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワーク(55)を確立するためのコード手段とを含み、前記仮想プライベートネットワーク(55)には前記ホームコントロールネットワークサーバ(21)が属さないことを特徴とする、コンピュータプログラム。
JP2014511920A 2011-05-24 2012-05-22 建物の遠隔制御を実施するためのデバイス構成 Active JP5687388B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20115512 2011-05-24
FI20115512A FI124341B (fi) 2011-05-24 2011-05-24 Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
PCT/FI2012/050484 WO2012160257A2 (en) 2011-05-24 2012-05-22 Device arrangement for implementing remote control of properties

Publications (2)

Publication Number Publication Date
JP2014522590A true JP2014522590A (ja) 2014-09-04
JP5687388B2 JP5687388B2 (ja) 2015-03-18

Family

ID=44071637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014511920A Active JP5687388B2 (ja) 2011-05-24 2012-05-22 建物の遠隔制御を実施するためのデバイス構成

Country Status (15)

Country Link
US (1) US9363194B2 (ja)
EP (1) EP2715983B1 (ja)
JP (1) JP5687388B2 (ja)
KR (1) KR101546740B1 (ja)
CN (1) CN103703725B (ja)
AU (1) AU2012260775B2 (ja)
BR (1) BR112013030140A2 (ja)
CA (1) CA2834147C (ja)
DK (1) DK2715983T3 (ja)
ES (1) ES2609660T3 (ja)
FI (1) FI124341B (ja)
MX (1) MX2013013745A (ja)
PL (1) PL2715983T3 (ja)
RU (1) RU2552140C1 (ja)
WO (1) WO2012160257A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI125972B (fi) 2012-01-09 2016-05-13 Tosibox Oy Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
US20150281122A1 (en) * 2014-03-31 2015-10-01 Byron L. Hoffman Method and Apparatus for Facilitating Accessing Home Surveillance Data by Remote Devices
CN105450585B (zh) * 2014-07-24 2019-10-01 阿里巴巴集团控股有限公司 一种信息传输方法及装置
RU2674309C9 (ru) * 2017-03-10 2019-02-15 Ашот Эрнстович Кочарян Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана
CN112312489B (zh) * 2019-07-31 2021-12-24 华为技术有限公司 传输数据的方法、通信装置和通信系统
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030214955A1 (en) * 2002-05-14 2003-11-20 Samsung Electronics Co., Ltd. Apparatus and method for offering connections between network devices located in different home networks
JP2006344017A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd センサネットワークシステム及びセンサネットワークのデータ処理方法
JP2007235638A (ja) * 2006-03-02 2007-09-13 Nec Infrontia Corp Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
EP1912413A1 (en) * 2006-10-13 2008-04-16 Quipa Holdings Limited A method for forming a secure virtual private network facilitating peer-to-peer communication
US7391298B1 (en) * 2007-05-09 2008-06-24 Gewa, Llc Wireless system for monitoring and reacting to events at a remote location
US20090066789A1 (en) * 2005-03-16 2009-03-12 Marc Baum Device for Data Routing in Networks
US20100014529A1 (en) * 2005-10-04 2010-01-21 Hideaki Takechi Network Communication Apparatus, Network Communication Method, And Address Management Apparatus
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
WO2012113975A1 (en) * 2011-02-22 2012-08-30 Tosibox Oy Method and device arrangement for implementing remote control of properties

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2002354556A (ja) * 2001-05-25 2002-12-06 Tomoo Sumi 制御装置への被制御装置の登録方法および制御システム
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
DE10355265A1 (de) * 2003-11-26 2005-06-23 Siemens Ag Verfahren zum Registrieren eines Kommunikationsgeräts, zugehöriges Kommunikationsgerät sowie Registrierungseinheit
US20050120204A1 (en) 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
US7590074B1 (en) * 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
US8599788B2 (en) * 2006-03-20 2013-12-03 Samsung Electronics Co., Ltd. Method and system for mobile secure socket layer in virtual private networks
US20090319673A1 (en) 2008-04-24 2009-12-24 International Business Machines Corporation Automated Wireless Device Pairing
JP2010086175A (ja) 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
CN101931561A (zh) 2010-09-07 2010-12-29 建汉科技股份有限公司 远程控制网络设备管理系统及管理端与网络设备操作方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030214955A1 (en) * 2002-05-14 2003-11-20 Samsung Electronics Co., Ltd. Apparatus and method for offering connections between network devices located in different home networks
US20090066789A1 (en) * 2005-03-16 2009-03-12 Marc Baum Device for Data Routing in Networks
JP2006344017A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd センサネットワークシステム及びセンサネットワークのデータ処理方法
US20100014529A1 (en) * 2005-10-04 2010-01-21 Hideaki Takechi Network Communication Apparatus, Network Communication Method, And Address Management Apparatus
JP2007235638A (ja) * 2006-03-02 2007-09-13 Nec Infrontia Corp Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
EP1912413A1 (en) * 2006-10-13 2008-04-16 Quipa Holdings Limited A method for forming a secure virtual private network facilitating peer-to-peer communication
US7391298B1 (en) * 2007-05-09 2008-06-24 Gewa, Llc Wireless system for monitoring and reacting to events at a remote location
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
WO2012113975A1 (en) * 2011-02-22 2012-08-30 Tosibox Oy Method and device arrangement for implementing remote control of properties

Also Published As

Publication number Publication date
MX2013013745A (es) 2014-08-27
EP2715983A4 (en) 2015-04-15
FI20115512A (fi) 2012-11-25
CN103703725A (zh) 2014-04-02
WO2012160257A2 (en) 2012-11-29
ES2609660T3 (es) 2017-04-21
FI124341B (fi) 2014-07-15
EP2715983B1 (en) 2016-09-28
WO2012160257A3 (en) 2013-02-21
PL2715983T3 (pl) 2017-07-31
AU2012260775A1 (en) 2014-01-09
US20140129713A1 (en) 2014-05-08
DK2715983T3 (da) 2017-01-16
JP5687388B2 (ja) 2015-03-18
CA2834147C (en) 2017-08-29
RU2552140C1 (ru) 2015-06-10
KR20140035956A (ko) 2014-03-24
KR101546740B1 (ko) 2015-08-27
CN103703725B (zh) 2016-05-18
FI20115512L (fi) 2012-11-25
FI20115512A0 (fi) 2011-05-24
US9363194B2 (en) 2016-06-07
BR112013030140A2 (pt) 2016-09-27
AU2012260775B2 (en) 2015-01-22
EP2715983A2 (en) 2014-04-09
CA2834147A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
JP5859088B2 (ja) 建物の遠隔制御を実施するためのデバイス装置
RU2584752C2 (ru) Устройство и способ реализации сети передачи данных, используемой для удаленного управления жилищем
JP5687388B2 (ja) 建物の遠隔制御を実施するためのデバイス構成
EP2883338A1 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels
JP2016046625A (ja) 通信中継装置、情報処理方法、及び、プログラム
JP2014200017A (ja) 中継装置、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140806

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141121

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141212

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150121

R150 Certificate of patent or registration of utility model

Ref document number: 5687388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250