JP4042641B2 - Method and system for accessing network-compatible device - Google Patents
Method and system for accessing network-compatible device Download PDFInfo
- Publication number
- JP4042641B2 JP4042641B2 JP2003192558A JP2003192558A JP4042641B2 JP 4042641 B2 JP4042641 B2 JP 4042641B2 JP 2003192558 A JP2003192558 A JP 2003192558A JP 2003192558 A JP2003192558 A JP 2003192558A JP 4042641 B2 JP4042641 B2 JP 4042641B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- network
- gateway
- gateway device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワーク対応機器の遠隔制御システムおよび集合住宅あるいは一般住宅遠隔監視システム、複数の宅内ネットワークに対応した機器やサービスに対する宅外アクセス方法およびその装置に関する。
【0002】
【従来の技術】
従来、一般家庭やホテル、マンション等の集合住宅等に設置される空調機、給湯器、照明機器や各種家電製品(以下「設備機器」)は、それを使用する家庭の住人等が直接制御、すなわちスイッチのオン、オフ等を行っていた。
【0003】
しかし、ネットワーク技術の発展と共に、これらの設備機器もネットワークを介して相互に接続され、集中管理が可能になってきている。
【0004】
これら設備機器を相互に接続するネットワーク技術としては、BACNETなどマンションあるいは工場内などの専用内部ネットワーク、家電機器制御には宅内専用内部ネットワークであるECHONET規格などが提案されている。
【0005】
しかし、これらのネットワーク技術はその建築物内でしか使用できない。したがって、電話回線網やインターネット等の建築物の外部のネットワーク(以下「外部ネットワーク」)から、上述のネットワークに接続された設備機器にアクセスするためには、建築物内のネットワーク(以下「内部ネットワーク」)と外部ネットワークを接続する機器(以下「ゲートウエイ」)が必要となる。
【0006】
ゲートウエイは、外部ネットワークで用いられているプロトコルによる情報を内部ネットワークで用いられているプロトコルへ変換する。内部ネットワークに接続された設備機器は通常、自ら外部ネットワークへ接続することができず、まず内部ネットワークを介してゲートウエイと接続され、そこから外部ネットワークに接続される。
【0007】
外部ネットワークに接続された操作端末等の機器から設備機器へアクセスする場合、操作端末は外部ネットワーク経由でゲートウエイにアクセスし、ゲートウエイが内部ネットワークに接続されている設備機器へのアクセスを代理して行う。
【0008】
外部ネットワークとして電話回線が用いられる場合、操作端末として電話機からプッシュ信号を送信し、その信号に基づいて、ゲートウエイが設備機器の電源ON、OFFなどの制御を行う。
【0009】
一方、特許文献1には、一般住宅内に設置されたゲートウエイに相当する設備機器コントローラと、設備機器コントローラの情報が記録されている管理サーバとを外部ネットワークで接続し、住宅の住人等が、PC等情報機器端末から管理サーバを介して住宅内の設備機器を制御する手法が公開されている。
【0010】
【特許文献1】
特開2002−218559号公報
【0011】
【発明が解決しようとする課題】
上述の技術では、一人のユーザが操作する設備機器が入っている建築物は一つであるということを前提としているため、多数の住宅の集合体であるマンションにおける各々の住宅の設備機器及びネットワークを利用する住人の管理等について考慮されていない。又、複数のゲートウエイにより構成される複数のエリアからなる内部ネットワークに対し、統一されたポータルなアクセス窓口から選択的にその内部ネットワークに接続された設備機器へアクセスを行うことができないという問題もある。
【0012】
また、従来技術では、建築物内部の設備機器の構成やゲートウエイに割り当てられる外部・内部ネットワークインターフェースの設定値が予め決められている。そのため、例えば電話番号の変更や外部アドレスの動的配信などが行われた場合、ユーザも、外部ネットワークを介して設備機器にアクセスをおこなうために番号やアドレスを変更する必要があるという問題がある。
【0013】
さらに、新たな設備機器を内部ネットワークに接続した場合は、ゲートウエイにその設備機器への外部アクセス経路を割り当てる必要があるため、ゲートウエイのソフトウエア構成を変更する必要があるという問題がある。
【0014】
また、従来技術では、設備機器の操作権限の管理ができないという問題もある。
【0015】
【課題を解決するための手段】
本発明は、上記課題を解決するために、データセンタ内に設置された計算機がアクセス経路決定手段を有する。すなわち、ゲートウエイ装置が内部ネットワークの構成および外部ネットワークインターフェース設定の変化を検出した時にデータセンタへその情報を送信する。データセンタ内の計算機は、送信された情報に基づいて、設備機器へのアクセス経路を決定するための情報を更新する。更にデータセンタの計算機は、操作端末より操作要求が行われた時点で、送信されたゲートウエイ装置からの情報に基づいて設備機器へのアクセス経路を決定し、操作端末へ送信することにより、内部ネットワーク構成の変化およびゲートウエイ装置の外部ネットワークインターフェース設定の変化に対応する。
【0016】
【発明の実施の形態】
以下、本発明の実施形態について、図面を用いて説明する。
【0017】
図1は、本発明を適用した、ネットワークに対応する設備機器の遠隔制御システムの実施形態を示した図である。
【0018】
本システムは、建築物106及び111、建築物106及び111と接続される外部ネットワーク110、外部ネットワーク110と接続されるデータセンタ103、及び外部ネットワーク110と接続される操作端末101を有する。
【0019】
建築物106は、個別の住宅に対応するネットワーク構成を有する。建築物106は、外部ネットワーク110と接続されるゲートウエイ102、各種の設備機器105及びゲートウエイ102及び各種の設備機器105とを相互に接続する内部ネットワーク104を有する。建築物106では、外部インターフェース設定一つに対し、一つのゲートウエイ102が対応する。
ゲートウエイ102は外部ネットワークインターフェース設定として外部アドレスを、内部ネットワークインターフェース設定として設備機器の接続設定を持っている。
【0020】
設備機器105はゲートウエイ102と通信するための内部ネットワークインターフェースを持ち、内部ネットワーク104に新たに接続された場合には、接続要求をゲートウエイ102へ送信する。接続要求を受信したゲートウエイ102は、外部ネットワーク110あるいは内部ネットワーク104からその設備機器105へアクセス行うためのアクセス経路情報を新たに生成し、ネットワークインターフェース設定内の設備機器105の接続設定として更新、保存する。その設備機器の操作権はオペレータあるいはユーザ自身が設定する。
【0021】
ゲートウエイ102は、接続要求を受信したり、あるいは外部アドレスが変更されるなど、ネットワークインターフェース設定値の変化を検出すると、そのデータをデータセンタ103へ送信し、データセンタ103はデータベース上へそのデータを記録する。
【0022】
ユーザが操作端末101を用いて設備機器105への外部アクセスを行う場合、まず操作端末101を用いてデータセンタ103へアクセスし、設備機器操作要求を送信する。データセンタ103はこれを受信した時点で、ユーザが誰であるかを検索し、そのユーザが使用できるゲートウエイ102のネットワークインターフェース設定および操作権のある設備機器105を検索する。
【0023】
データセンタ103は、ゲートウエイ102の外部アドレスと、内部ネットワーク104に接続されているそれぞれの設備機器へのアクセス経路情報を結合し、データセンタ103から設備機器105へ到達するアクセス経路を構成し、そのアクセス経路情報を操作端末101へ送信する。
【0024】
一方、建築物111は、マンション等の集合住宅や、複数のゲートウエイ102を集中して管理するルータ107を有するネットワーク構成に対応する。
建築物111は、複数の建築物106、ルータ107及び複数の建築物106が有するゲートウエイ102及びルータ107とを相互に接続する内部基幹ネットワーク109を有する。本構成では、外部インターフェース設定一つに対し、一つのルータ107が対応する。この場合、ルータ107は外部アクセス時の接続ポートにより、それぞれのゲートウエイ102に対しフォワードをおこなうルーティング設定を有する。
【0025】
又、データセンタ103は、建築物110に対しては、ゲートウエイ102の外部ネットワークインターフェース設定値として、外部アドレス及びそれぞれのゲートウエイ102に対応した接続ポート設定を有している。ユーザからの設備機器操作要求に対しては、データセンタ103は、外部アドレスとそのユーザのゲートウエイの接続ポート、操作権のある設備機器105へのルーティング情報を結合してアクセス経路を構成し、そのアクセス経路の情報を操作端末101へ送信する。
【0026】
以下、各構成要素について詳細に説明する。
図2は、ゲートウエイ102の構成例を示すブロック図ある。
ゲートウエイ102は、各種プログラムを実行するCPU201、DRAMなどにより構成される揮発性記憶装置202、及び周辺機器を制御する入出力インターフェースを備えたSuperI/Oチップ、バスブリッジなどにより構成されるペリフェラルコントローラ203を備える装置である。これらの各要素はバス205で相互に接続されている。
【0027】
更に、ゲートウエイ102は、外部ネットワーク110との接続に用いられる外部ネットワークインターフェース208、内部ネットワーク104との接続に使用される内部ネットワークインターフェース207、及び不揮発性記憶装置206を備えている。外部ネットワークインターフェース208、内部ネットワークインターフェース207及び不揮発性記憶装置206はペリフェラルコントローラ203を介してCPU201からアクセスできるようになっている。
【0028】
外部ネットワーク110としてインターネットを利用する場合、外部ネットワークインターフェース208はEtherチップなどにより構成される。また内部ネットワークインターフェース207は、内部ネットワークとして電力線を利用する場合は電力線モデム、無線LANを利用する場合は無線LANカードとカードバスコントローラなどにより構成される。
【0029】
不揮発性記憶装置206はバッテリバックアップメモリやハードディスク、フラッシュメモリなどにより構成される。不揮発性記憶装置206には、ここでは図示しないOSやBIOSなどを含め、ネットワーク構成・設定変化検出プログラム209、設備機器操作プログラム210、データセンタ通信プログラム211の各種プログラムやネットワークインターフェース設定値212等の設定情報が保存されている。
【0030】
ネットワーク構成・設定変化検出プログラム209は、ゲートウエイ102が外部ネットワークインターフェースの監視および設備機器の接続要求監視を行い、建築物106のネットワーク構成の変化を検出するために、CPU201で実行されるプログラムである。変化を検出すると、CPU201は、現在のネットワークインターフェースの設定値を不揮発性記憶装置206に保存する。
【0031】
設備機器操作プログラム210は、それぞれの設備機器105を操作するためにCPU201が実行するプログラムである。CPU201は、本プログラムを実行して、内部ネットワークインターフェース201を通じて設備機器105へコマンドを送信する。尚、各設備機器105に対応した複数のプログラム210が存在する。不揮発性記憶装置206には、設備機器操作プログラム210が利用する設備機器105への操作コマンドを行うアクセス経路と操作名の情報が、ネットワークインターフェース設定値212として格納されている。
【0032】
図3は、不揮発性記憶装置206に格納されるネットワークインターフェース設定値212のデータ形式を示す図である。以下、各項目の内容を簡単に説明する。外部アドレスは、ゲートウエイ102の外部ネットワークインターフェースが持つグローバルアドレスである。設備機器IDは設備機器105を表すコードで、各設備機器の種類で固有であり、メーカ商品コード等に相当する。機器名称は設備機器105の一般的な常用名称である。もちろん各設備機器に固有の名称でも良い。内部ネットワークアドレスは設備機器105に割り当てられた建築物106内部での内部ネットワークのアドレスで、各設備機器毎にユニークな値である。設備機器アクセス経路は設備機器105の各操作に割り当てられた制御コードに相当し、各操作毎に固有の値である。操作名称は前述した各操作の一般的な常用名称である。
【0033】
データセンタ通信プログラム211は、ゲートウエイ102が、データセンタ103へネットワークインターフェース設定値212に登録された値を送信するためにCPU201で実行されるプログラムである。また、ゲートウエイ102がデータセンタ103から設備機器105への操作要求を受信し、その操作要求を設備機器105へ送信する際には、操作機器プログラム210とともに、データセンタ通信プログラム211も実行される。更に、新たに設備機器105が接続された場合に、ゲートウエイ102がその設備機器105向けの設備機器操作プログラムをデータセンタ103からダウンロードする際にも実行される。
【0034】
図4は、設備機器105の構成例を示す図である。
【0035】
設備機器105は、ゲートウエイ102と通信するための内部ネットワークインターフェース407、制御プログラム409及び情報テーブル410を格納する不揮発性記憶装置406、プログラムを実行するためのCPU401、揮発性記憶装置402、内部ネットワークインターフェース407とCPU401とを接続するペリフェラルコントローラ403を備えている。それに加え、設備機器105は、照明ならば電球、エアコンならば熱源などといった、その設備機器固有のデバイス408を備えている。
【0036】
制御プログラム409は、設備機器固有デバイス408の制御及びネットワークインターフェース407を通じてコマンドを受信し、そのコマンドに従った設備機器固有デバイス408の制御を行う際に、CPU401で実行される。また、設備機器105が内部ネットワーク104に接続された場合は、接続された設備機器105は、制御プログラム409を実行して、ゲートウエイ102に接続要求を送信し、内部ネットワーク104におけるアドレスを設定する。このときの接続要求には情報として設備機器ID、機器名称が含まれ、接続要求の応答としてゲートウエイ102から内部ネットワークアドレスが付与される。
【0037】
情報テーブル410には、設備機器105自身の設備機器ID、機器名称、及び内部ネットワークアドレスの情報が登録される。設備機器IDおよび機器名称はその機器メーカ、種類によってきまる。内部ネットワークアドレスは設備機器自身に固有の値となる。
【0038】
なお、設備機器105において、図中の破線部分内の一部あるいは全部がワンチップ化されたいわゆるワンチップマイコンを用いてもよい。これはゲートウエイ102においても同様である。尚、ネットワークインターフェース407も含めてワンチップとしても良い。
【0039】
図5は、データセンタ103の構成例を示す図である。
データセンタ103は複数の計算機(以下「サーバ」)で構成されており、それぞれのサーバはデータセンタ内のLANで接続されている。これら複数のサーバ(以下「サーバ群」)は、各々が特定の処理を行う。
【0040】
データセンタ103は、外部ネットワーク110と接続するためのルータ601、ルータ601から直接他のサーバ群へのアクセスパケットが流れるのを防ぐファイアーウォール602、ユーザデータベース605、機器データベース606、WEBサーバ607、アプリケーションサーバ609、サーバロードバランサー603、データバックアップ機器610を備えており、それぞれはLayer3スイッチ604を介して接続されている。
【0041】
ファイアーウォール602の設定は、データセンタ103運営のポリシーにより決定される。
ユーザデータベース605には、サービスの提供を受けるユーザのユーザID及びそのユーザの認証を行うためのデータが記録されている。機器データベース606には、ユーザに対応するゲートウエイ102の外部アドレス、そのゲートウエイ102と内部ネットワーク104を介して接続されている設備機器105へのアクセス経路等が、ユーザIDに対応するネットワークインターフェース値として記録されている。
【0042】
WEBサーバ607は、操作端末101及びゲートウエイ102の双方からアクセスされる。そのため、WEBサーバ607は、ユーザページ611と機器ページ612の2種類のWEBページを有する。更に、データベース管理者のために、WEBサーバ608は、管理者ページ613を有する。
【0043】
WEBサーバ607は、ユーザページ611を介したユーザによる操作端末101の接続要求に対し、ユーザデータベース605及び入力されたパスワード等を用いてユーザを識別する。さらに、WEBサーバ607は、識別した結果に基づいて機器データベース606を検索し、ユーザに対応するゲートウエイ102の外部アドレスおよびユーザが操作可能な設備機器105のアクセス経路一覧を取得し、その結果をWEBページとして生成する。生成されたWEBページは操作端末101へ送信され、ユーザはそのWEBページを操作してデータセンタ103へ操作要求を行う。
【0044】
又、WEBサーバ607は、機器ページ612を介してゲートウエイ102からのアクセスを受け付ける。WEBサーバ607は、ゲートウエイ102からネットワークインターフェース設定値のデータを受信し、機器データベース606を更新する。又、WEBサーバ607は、アプリケーションサーバ609へ操作プログラム送信要求を行う。
【0045】
アプリケーションサーバ609は、上記以外の各種サービスプログラムを動作させるためのサーバである。本実施形態では、設備機器IDとそれに対応した機器操作プログラムのダウンロードサービスを行う。
【0046】
管理者ページ613は、機器データベース606の設備機器操作権の設定やユーザデータベースへのユーザの追加、またなんらかのエラーが起きた場合の対処などを行う際に、管理者がデータセンタ103へアクセスする際に使用するページである。
【0047】
WEBサーバ607は一台でも複数台でも良い。サーバロードバランサー603はWEBサーバ607へのアクセスのロードバランスを制御する。
【0048】
図6は、ユーザデータベース605のデータ形式を示す図である。ユーザデータベース605は、複数のレコードを有している。一つのレコードは、ユーザの名称、ユーザID、暗号化されたパスワードおよびそのユーザの操作権レベルの各フィールドを有する。レコードの追加や修正などのメンテナンスはデータセンタ管理者が管理者ページ613を介して行う。
【0049】
図7は、機器データベース606のデータ形式の例を示す図である。住宅ID、ユーザID、操作権レベル以外のフィールドはゲートウエイ102からのネットワークインターフェース設定値の受信により設定される。住宅ID、ユーザID、操作権のメンテナンスはデータセンタ管理者が管理者ページ613を介して行う。
【0050】
操作権レベルはその設備機器105を操作できるユーザの種類とアクセスレベルの数字との組み合わせからなっている。例えばユーザの種類として一般ユーザならNorm、集合住宅内共通設備ならComm、保守要員ならSpec等が設定される。数字はその数字に対応するレベルまでの設備機器105の操作を実行できることを示す。例えば、アクセス権Norm5のユーザならNorm0〜Norm5、及びCommが設定された操作権レベルの設備機器105を制御することができる。
【0051】
尚、ユーザが操作する操作端末101はWEBブラウザを使用することができる情報処理装置であれば良い。具体的には、PCあるいはPDAなどモバイルコンピュータ、またはブラウザ機能を持つ携帯電話等である。これは従来技術であるため、ここでの説明は省略する。
【0052】
以下に、本システムにおける動作の詳細を説明する。
図8は、ゲートウエイ102が最初に起動したときの処理手順を示すシーケンス図である。ここでは外部ネットワーク110としてインターネットを使用し、データセンタ103とのアクセスプロトコルはHTTPを利用する。
【0053】
起動後、まず、ゲートウエイ102には、DHCPクライアント等の従来技術によりインターネットプロバイダからIPアドレスを貸与され、これが外部アドレスとなる(ステップ901、902)。
【0054】
この時点で外部アドレスの設定が変更されたので、ゲートウエイ102は、ネットワーク構成・設定変化検出プログラムを実行して、ネットワークインターフェースの設定値を保存する。この時点では、ネットワークインターフェース設定値212には図3の外部アドレスのみが設定されている状態である(ステップ903)。
【0055】
次にゲートウエイ102は、データセンタ通信プログラム211を実行して、データセンタ103の機器ページ612へアクセスし、ネットワークインターフェース設定値を送信する(ステップ904)。
【0056】
データセンタ103はこの要求を受け、要求を発行したゲートウエイ102を新しいゲートウエイ102として機器データベース606に追加する。この時点での機器データベース606には、図7のゲートウエイIPアドレスのみがある状態である(ステップ905)。
【0057】
以降、ゲートウエイ102は常時通電されて外部ネットワーク110に接続された状態となり、定期的にネットワーク構成・設定変化検出プログラムによる外部アドレス、設備機器105の接続要求の監視を行う(ステップ906)。ゲートウエイ102の電源が切断され、再び投入された場合は上述のシーケンスが再び行われる。ただし、この場合には、データセンタ103側の機器データベース606に既にこのゲートウエイ102のレコードが存在するので、ネットワークインターフェース設定値が前回と異なっていた場合のデータ更新のみが行われる。
【0058】
また、ステップ901及び902の処理では、DHCPサーバをデータセンタ103内に置いて、インターネットプロバイダの役割をデータセンタ103が受け持つようにしてもよいし、あるいはゲートウエイ102にあらかじめIPアドレスを設定しておいてこの処理自体を省略してもかまわない。
【0059】
なお、建築物111における図8の動作シーケンスでは、インターネットプロバイダのIPアドレス貸与に相当する部分はルータ107が行い、建築物内の基幹ネットワーク109上でのアドレスを各ゲートウエイ102に付与する。そして、そのアドレスへフォワードするポート番号を持つIPアドレスがルータ107のネットワークインターフェース設定値となる。
【0060】
図9は、設備機器105が内部ネットワーク104に接続されたときの処理手順を示すシーケンス図である。尚、設備機器105の種類は様々であるが、図9に示す処理手順は各設備機器105共通の動作である。
【0061】
設備機器105が内部ネットワーク104に接続されたら、まず設備機器105は、ブロードキャストの形式で設備機器IDと機器名称を含むネットワーク接続要求をゲートウエイ102に送信する(ステップ1001)。ブロードキャストメッセージを受信したゲートウエイ102は、メッセージ送信元の設備機器105に固有の内部ネットワークアドレスを決定し、その情報を設備機器105へ送付する。この時点で、ゲートウエイ102のネットワークインターフェース設定値212には、外部アドレスに加え、接続された設備機器105に対する設備機器IDと機器名称、内部ネットワークアドレスが設定される(ステップ1002)。
【0062】
その後、ゲートウエイ102は、受信した設備機器IDからその設備機器105の操作プログラムダウンロードをデータセンタ103に要求する。データセンタ103はこれを受け、アプリケーションサーバ609からその設備機器IDに対応する操作プログラムを送信する(ステップ1003、1004)。
【0063】
設備機器操作プログラムには、設備機器に対する制御命令を送信するためのプログラムモジュールおよびそのプログラムにアクセスするための制御コードである設備機器アクセス経路とその制御コードの名称(操作名称となる)が含まれている。ゲートウエイ102は、データセンタ103から受信した操作プログラムを用いて、インストール処理時にその設備機器105へのアクセス経路および操作名称を確定する。
【0064】
これにより建築物106又は111の内部ネットワーク構成が変化し、ゲートウエイ102は、設備機器105へのアクセス経路をネットワークインターフェース設定値として保存する。この時点でネットワークインターフェース設定値212には接続された装備機器105についてアクセス経路と操作名称が登録され、図3の全てのフィールド値が設定された状態になる(ステップ1005)。
【0065】
その後、ゲートウエイ102は、データセンタ通信プログラム211を実行して機器ページ612へアクセスし、変更したネットワークインターフェース設定値をデータセンタ103へ送信する(ステップ1006)。
【0066】
ネットワークインターフェース設定値を受信したデータセンタ103は、機器データベース606へ受信した値を保存することで、そのゲートウエイ102に関するレコードを更新する。このとき機器データベース606のゲートウエイ102の項目には、図7のゲートウエイIPアドレスに加え、設備機器アクセス経路と操作名のフィールドが設定される。また、操作権レベルのフィールドは例えばNorm0のようなデータセンタ運用ポリシーに沿ったデフォルト値が設定される(ステップ1007)。
【0067】
内部ネットワークアドレスを付与された設備機器105は、内部ネットワーク104、通常のリモコン、ボタン等を介したコマンド受け付け待ち状態に入る(ステップ1008)。
【0068】
なお、ステップ1001及び1002の開始契機は、設備機器105からのネットワーク接続要求の送信時ではなく、図8で説明したゲートウエイ102のネットワーク構成・設定変化検出プログラムによる定期監視による新しい設備機器105の発見時でもよい。この際、ステップ1001は省略され、新しい設備機器を発見したゲートウエイ102は、新しい設備機器に対してステップ1002の処理を行う。
以降、新規の設備機器105が接続される毎にこのシーケンスを通じてネットワークインターフェース設定値の更新、データセンタ103への登録が行われる。
【0069】
なお、建築物111における図9の動作シーケンスでは、ゲートウエイとデータセンタの間にルータ107が入るが、ルータ107はゲーウエイとデータセンタ間の通信をルーティングする動作しか行わないので、上記説明との違いは特にない。
【0070】
図10は、ユーザが操作端末101を用いて設備機器105へ外部ネットワーク110を介してアクセスを行う場合(以下「外部アクセス」)の処理手順を示すシーケンス図である。
外部アクセスするユーザは、あらかじめサービス利用者としてデータセンタ103の管理者によりユーザデータベース605に登録され、そのユーザの使用するゲートウエイ102に対応する機器データベース606のレコードにユーザIDと住宅ID、建築物名のフィールド値が設定される。
【0071】
まずユーザは、携帯端末101のWEBブラウザでデータセンタ103へアクセスし、WEBサーバ607のユーザページ611へ接続する(ステップ1101)。
WEBサーバ607はユーザへ認証要求を行い、ユーザはユーザIDとパスワードを入力する(ステップ1102、1103)。
【0072】
次に、WEBサーバ607は、入力されたユーザIDとパスワードをユーザデータベース605へ送信し、ユーザの認証を行う(ステップ1104)。ユーザデータベース605よりユーザが認証された旨が通知されたら、次にWEBサーバ607は、認証されたユーザの操作できる設備機器105およびそのアクセス経路を機器データベース606へ問い合わせ、結果を受信する。その後、WEBサーバ607は、受信した結果に基づいて機器データベース606からそのユーザIDおよび操作権レベルに対応する設備機器105を選択し、その操作名をHTMLのリンク形式の情報にしてこれを操作WEBページとしてユーザの操作端末101に送信する(ステップ1105、1106)。
【0073】
ユーザは携帯端末101に表示された操作WEBページのURLリンクを操作して設備機器105への操作要求を行う(ステップ1107)。
操作要求を受信したデータセンタ103は、ユーザにクリックされたURLの設備機器アクセス経路をゲートウエイ102へ送信する。
【0074】
設備機器アクセス経路の情報を受信したゲートウエイ102は、そのアクセス経路に対応した設備機器操作プログラム210を実行することで、設備機器105へ内部ネットワーク104を介してアクセス経路に対応したコマンドを送信する(ステップ1109)。設備機器105はそのコマンドを実行し、結果をゲートウエイ102へ返す(ステップ1110)。
【0075】
結果を受信したゲートウエイ102は操作結果をデータセンタ103へ送信する(ステップ1111)。結果を受信したデータセンタ103は、ゲートウエイ102から送信された結果をHTML化し、WEBページとしてユーザの操作端末101に送る(ステップ1112)。ユーザはこれを見て操作した結果を確認する。
【0076】
なお、操作WEBページに用いるリンクとしてアクセス経路ではなく直接機器操作URLを用いてもよい。この場合はユーザの操作端末101から直接ゲートウエイ102へアクセスすることになり、セキュリティレベルが低くなるかわりにデータセンタへの負荷を軽くすることができる。
【0077】
なお、建築物111における図10の動作シーケンスにおいても、図9の動作シーケンスと同様にゲートウエイとデータセンタの間にルータ107が入るが、ルータ107はゲーウエイとデータセンタ間の通信をルーティングする動作しか行わないので、上記説明との違いはない。
【0078】
以下、動作シーケンスを実現する各プログラムの詳細な説明を行う。
図11は、ネットワーク構成・設定変化検出プログラムのフローチャートを示す図である。
【0079】
ゲートウエイ102が起動し、プログラムが開始されると外部アドレス監視スレッドと設備機器接続監視スレッドの2つのスレッドが作られる。
【0080】
外部アドレス監視スレッドではまずST1201にて外部アドレスがチェックされる。ここで得た値とST1202でネットワークインターフェース設定値を検索した結果、ST1203で更新されたかどうかを判断する。最初に起動されたときプロバイダからアドレスをもらった場合などはもともと設定値がないのでここはかならずYES側へ分岐する。更新された場合、ST1204にて設定値を保存する。
【0081】
次にST1205にてデータセンタ通信プログラムへ処理を移行する。ここでは更新された外部アドレスデータと共にデータセンタへの外部アドレス登録を要請として処理を渡す。この部分はデータセンタ通信プログラムのデータセンタアクセス1の処理となる。
【0082】
その後、ST1201へ戻って再び外部アドレスのチェック処理へ移行する。ST1203の判断で外部アドレスが更新されていなかった場合にはすぐST1201へと戻る。なお、ST1201での外部アドレスのチェックは一定のインターバルを置いて行われる。
【0083】
設備機器接続監視スレッドでは通常、ST1206にて設備機器接続要求受付待ち状態となっている。ここで設備機器105から接続要求が来ると、その設備機器105のIDおよび名称をデータとして受信し、次のST1207ネットワークインターフェース設定値の検索へ遷移する。
【0084】
検索の結果、ST1208の判断にて接続要求が以前に接続した設備機器105だった場合、検索結果の前回付与したアドレスを接続要求への応答とし、ST1206へ戻る。
【0085】
ST1208の判断にて接続要求が新しい設備機器105だった場合、ST1210の処理でこの設備機器105に対して新しい内部ネットワークアドレスを付与する。
【0086】
次にST1211にてデータセンタ通信プログラムへ処理を移行する。ここでは接続要求受付時に受信した設備機器IDと共にデータセンタへの設備機器操作プログラムダウンロードを要請として処理を渡す。この部分はデータセンタ通信プログラムのデータセンタアクセス2の処理となる。
【0087】
2の処理からダウンロード終了のリターンが帰ってくると、次のST1212の設備機器操作プログラムインストール、初期化処理に入り、ダウンロードしたプログラムへ処理を渡す。この部分は設備機器操作プログラムのフローチャートAの処理となる。
【0088】
Aの設備機器操作プログラムの処理がもどると、ST1213にて返り値として渡された設備機器アクセス経路と操作名称を取得、これをST1214でネットワークインターフェース設定値212として保存する。
【0089】
次にST1214にてデータセンタ通信プログラム211へ処理を移行する。ここでは設備機器名称、アクセス経路と操作名称と共にデータセンタ103へのアクセス経路、操作名称登録を要請として処理を渡す。この部分はデータセンタ通信プログラム211のデータセンタアクセス3の処理なる。このステップが終了すると再びST1206へ戻って設備機器接続要求受付待ち状態となる。
【0090】
図12は、データセンタ通信プログラム211のフローチャートを示す図である。
プログラム211が開始されると、通常時は通信受付待ち状態ST1301となっている。データセンタ103との通信プロトコルにはHTTPを用いるので、通信受付には既定ポートでのサーバソケットによるソケット通信接続待ちおよび他のプログラムからの通信処理依頼割り込みイベント待ちになっている。
【0091】
ネットワーク構成・設定変化検出プログラム209からデータセンタ103への通信処理依頼がくると、受付待ち状態から抜け、ST1302の条件分岐でデータセンタアクセスの処理に入る。通信処理依頼が前述したネットワーク構成・設定変化検出プログラムによるものであった場合、以下1〜3の処理分岐が行われる。
【0092】
1:ST1303にてネットワーク構成・設定変化検出プログラム209のST1303より渡された外部アドレスデータを埋めこんだ外部アドレス登録URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
【0093】
2:ST1304にてネットワーク構成・設定変化検出プログラム209のST1211より渡された設備機器IDデータを埋めこんだ設備機器操作プログラム要求URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
【0094】
3:ST1305にてネットワーク構成・設定変化検出プログラム209のST1214より渡された設備機器名称、アクセス経路と操作名称を埋めこんだアクセス経路、操作名称登録URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
1〜3とも、データセンタ103へのアクセス後、ST1301の通信受付待ち状態へ戻る。
【0095】
ネットワーク構成・設定変化検出プログラム209以外のプログラムからデータセンタ103への通信処理が来た場合は渡されたデータをリクエストURLとしてST1306にてデータセンタへの機器ページトップにリクエストURLを付加し、ST1307にてアクセスを行う。もしそのURLが存在しない場合、もしくは1〜3の処理の場合でも何らかの問題により、通信が正常に行えず、タイムアウトした場合はST1312のエラー処理へと分岐する。
【0096】
逆にデータセンタ103からゲートウエイ102へアクセスした場合は、ST1301でサーバソケットへ接続する形になり、ST1302の判断はNO側へ抜ける。設備機器アクセス経路だった場合はその経路にあるURL情報からST1308の条件分岐でST1309の設備機器操作プログラムへの処理移行に分岐する。これはURLに従ったCGIプログラムの実行と同等な処理となる。この部分は設備機器操作プログラム210のフローチャートBの処理となる。Bの設備機器操作プログラム210の処理がもどると、ST1310にて返り値として渡された設備機器状態情報を取得、これを埋めこんだ操作結果応答URLを作成する。しかる後、ST1307にてデータセンタ103のそのURLへアクセスする。
【0097】
設備機器アクセス経路でなかった場合はST1308の判断でNO側に抜ける。機器ページアクセス結果応答だった場合にはST1313へ分岐、この場合は他プログラムからのデータセンタ103への通信処理依頼であるからST1316にて通信処理呼出元へ結果応答を返り値として戻し、ST1301の通信受付待ちに戻る。アプリケーションサーバアクセス応答結果であった場合は2の処理の応答結果であり、ST1315でプログラムダウンロード処理を行う。この処理が終わった後、ST1316にて通信処理呼出元へ結果応答を帰り値として戻し、ST1301の通信受付待ちに戻る。
【0098】
これ以外の場合はST1311の判断でNO側へ抜け、エラー処理の後、ST1316にて通信処理呼出元へ結果応答を帰り値として戻し、ST1301の通信受付待ちに戻る。
【0099】
図13は、設備機器操作プログラム210のフローチャートを示す図である。
【0100】
設備機器操作プログラム210は最初はゲートウエイ102に登録されておらず、ネットワーク構成・設定変化検出プログラム209の設備機器操作プログラム要求後、まずデータセンタ通信プログラム211により、ゲートウエイ102上の不揮発性記憶装置206内に保存される。その後、データセンタ通信プログラムからネットワーク構成・設定変化検出プログラム209へ処理が戻るとST1212の設備機器操作プログラムインストール、初期化処理で開始Aの処理部分がスタートする。ST1401にてその設備機器操作プログラム固有の初期化処理を行う。その後、ST1402にてプログラム中にある設備機器アクセス経路およびその経路につけられた操作名称をネットワーク構成・設定変化検出プログラム209へリターンし、処理を終了する。
【0101】
ユーザが設備機器への外部アクセスを行うと、データセンタ103から設備機器アクセス経路の形でデータセンタ通信プログラム211へ接続され、ST1309にて開始Bからの処理部分がスタートする。設備機器アクセス経路は操作一つにつき一対一対応しているので、その経路情報により操作に対応したコマンドが特定される。ST1403でコマンドを設備機器105へ送信し、ST1404で設備機器105からのコマンドを実行した結果の状態を受信する。その後、ST1405でデータセンタ通信プログラム211へ受信した状態情報を返り値としてリターンし、処理を終了する。
【0102】
図14は、設備機器105で実行される制御プログラム409のネットワーク制御部分のフローチャートを示す図である。
起動時、まずST1501にて内部ネットワークアドレスの確認を行う。もし正常に通信が行える状態であればST1502からST1505のコマンド待ち状態へ移行する。アドレスが未設定の場合など正常で無い場合はST1502からST1503の内部ネットワーク接続要求へ移行する。このステップで設備機器IDと機器名称をゲートウエイ102へ送信、ST1504にてゲートウエイ102から付与されたアドレスを設定し、保存する。その後、ST1505コマンド待ち状態へ移行する。
【0103】
コマンド待ち状態では内部ネットワークから自分当てのコマンドの受付待ち状態になっており、設備機器操作プログラム210から送信されたコマンドを受信するとST1506にてそれが正しいコマンドであるかどうかを判断する。正しければST1508にてコマンドに従って設備機器固有のデバイスを操作する。その後、ST1509にて操作の結果の設備機器105の状態を送信する。コマンドが正しくなければST1507のエラー処理後、状態を送信する。
状態送信後、再びST1505のコマンド待ち状態へ戻る。
【0104】
以下、データセンタ103のWEBサーバ607に構築される各WEBページの説明を行う。
図15は、ユーザページ611の状態遷移とリンクを示したものである。
トップページは1601のようにユーザ名とパスワードを入力する形を取っている。WEBサーバ607は、ここで入力されたユーザ名とパスワードをユーザデータベース605へ問い合わせ、正規ユーザであればユーザIDと操作権レベルをユーザデータベース605から取りだす。更に、WEBサーバ607は、ユーザIDと操作権レベルをキー値として機器データベース606へ問い合わせを行い、そのユーザが制御できる設備機器105と操作名称を取り出す。尚、データベース問い合わせやHTML変換等の動作にはCGIが利用される。
【0105】
設備機器105と操作名称の一覧を取り出すと、WEBサーバ607は、取り出した情報を元に1602のようなHTMLへ変換し、操作用WEBページとしてトップのページから遷移させる。ユーザが操作WEBページ上の操作名に対応したリンクをクリックすると、WEBサーバ607は、リンクに対応した設備機器アクセス経路を機器データベース606に問い合わせ、その結果得られたゲートウエイIPアドレスと設備機器アクセス経路に基づいて設備機器アクセスを行う。設備機器アクセスが行われると、前述したゲートウエイ102上のデータ通信プログラム211および設備機器操作プログラム210からWEBサーバ607の機器操作ページへ操作応答が送信されるので、WEBサーバ607は、機器ページから操作応答を受け取る。WEBサーバ607は、この応答をHTMLへ変換し、1603のような操作結果の状態表示ページとして操作用WEBページから遷移させる。状態表示ページと操作WEBページにより、ユーザは設備機器105への外部アクセスをブラウザから行うことができる。
【0106】
図16は、機器ページ612に含まれる各ページの状態遷移とリンクを示したものである。ユーザページ611と異なり、各ページ間のリンクによる繋がりは無く、各ページからCGIによる動作が行われるのみで、具体的な画像を表示するWEBページも無い。
【0107】
外部アドレス登録ページは、ゲートウエイ102のデータセンタ通信プログラム211によって、URLの形で転送されたゲートウエイ102のIPアドレスを機器データベース606へ登録する。
【0108】
設備機器操作プログラム要求ページはまず、URLに埋めこまれた設備機器IDからアプリケーションサーバ609へそのIDに対応した設備機器操作プログラムを問い合わせる。取り出された設備機器操作プログラム210は、ゲートウエイ102のデータセンタ通信プログラム211のST1314で実行されるアプリケーションサーバアクセス応答結果あてに接続し、ST1315のダウンロード処理に合わせてゲートウエイ102側へ送信される。
【0109】
アクセス経路、操作名称登録ページはURLに埋めこまれた設備機器名称、アクセス経路と操作名称を機器データベース606へ登録する。
操作結果応答ページはURLに埋めこまれた設備機器状態情報をユーザページのWEB操作ページCGIへ渡す動作を行う。
【0110】
図17は、管理者ページ613の状態遷移とリンクを示したものである。
トップページは1801のようにユーザ名とパスワードを入力する形を取っている。WEBサーバ607は、ここで正規の管理者であるか判断し、ユーザ名とパスワードが正しければ1802のメニューページへ遷移する。メニュページからはユーザ登録ページと操作権管理ページの住宅選択ページへジャンプすることができる。
【0111】
ユーザ登録ページは1803のようなユーザ名と、パスワード、操作権を入力する形を取っており、入力した各パラメータにユーザデータベースへ追記する形で最新のユーザIDを生成し、これらをユーザデータベースに登録する。既に登録されていたユーザの場合は上書き更新となる。
【0112】
操作権管理ページの住宅選択ページ1804は住宅IDをキー値として機器データベース606へ問い合わせ、その住宅IDに対応した建築物名および設備機器の名称と操作名のリストを取り出す。これらをHTML化して操作権管理ページ1805とし、ここで各々の操作に対し操作権を入力する形をとっている。修正された操作権レベルは機器データベース606に登録される。
【0113】
ここまで説明したシステムを利用し、各種設備機器(空調、照明、受変電、防災、セキュリティ、エレベータ等)、データセンタ、サービスマン、管理者、および住人をネットワーク接続し、各種機器の遠隔操作・監視・データの収集・各種管理を行うシステムを構築することができる。
【0114】
例えば設備の遠隔監視、遠隔制御を行い、故障等を監視し、異常時に情報提供する設備保全サービス、設備の消費電力を検診、管理し、省エネ提案書の作成を行う省エネ制御、管理代行サービス、設備機器にカメラやセンサなどを用いて住人の入退出管理を行うリモートセキュリティサービスなどを構築することができる。
【0115】
また、設備機器自身が本発明の設備機器の制御プログラムと同等の機能を備えていない場合でも、ゲートウエイへの操作プログラムインストールおよびデータセンタへの登録を管理者が行えば同様にこのシステムに組み入れることは可能である。
【0116】
上述した本発明の遠隔制御システムの宅外アクセス方法およびその装置によれば、データセンタにゲートウエイおよび設備機器のアクセス経路データを保持し、ユーザからのアクセス時に設備機器へのアクセス経路を構成することができる。
【0117】
これにより、ユーザはゲートウエイのネットワークインターフェース設定を気にすることなく、外部アクセスをおこなうためのアクセス先はデータセンタとして固定したまま、複数のエリアからなる内部ネットワークに対しても選択的に設備機器へアクセスを行うことが可能となる。
【0118】
又、新たな設備機器を接続した場合、ゲートウエイがデータセンタへその設備機器への外部アクセス経路を登録し、操作プログラムをダウンロードするため、ゲートウエイのソフトウエア構成をユーザが変更する必要がなく、使い勝手がよくなる。
【0119】
【発明の効果】
以上説明したように、本発明の遠隔制御システムの宅外アクセス方法およびその装置によれば、複数のゲートウエイにより構成される複数のエリアからなる宅内ネットワークに対し、統一されたポータルなアクセス窓口から選択的に設備機器へアクセスを行うことができるようになるという効果がある。
【0120】
これにより、多数の住戸を持つマンションの個別設備および利用住人の管理や、多数の一般住宅へ向けた設備機器のアクセス制御などを行うなどが可能となる。
【0121】
また、建築物内部の設備機器の構成やゲートウエイに割り当てられる外部・内部ネットワークインターフェースの設定値が決まっておらず、固定でなくともよいため、外部アドレスの動的配信などが行われた場合でもユーザが外部アクセスをおこなうためのアドレスを変更する必要がないという効果がある。
【0122】
また、データセンタでユーザ管理、設備機器の操作権管理を行うため、設備機器へのアクセス制限が行えるという効果がある。
【図面の簡単な説明】
【図1】本発明のネットワーク対応設備機器の遠隔制御システムの一例を示す図である。
【図2】ゲートウエイの構成例を示す図である。
【図3】ネットワークインターフェース設定値のデータ形式を示す図である。
【図4】設備機器の構成例を示す図である。
【図5】データセンタの構成例を示す図である。
【図6】ユーザデータベースのデータ形式を示した図である。
【図7】機器データベースのデータ形式を示した図である。
【図8】ゲートウエイが起動したときの処理手順を示す図である。
【図9】設備機器が接続されたときの処理手順を示す図である。
【図10】ユーザが設備機器への外部アクセスを行う場合の処理手順を示す図である。
【図11】ネットワーク構成・設定変化検出プログラムのフローチャートを示す図である。
【図12】データセンタ通信プログラムのフローチャートを示す図である。
【図13】設備機器操作プログラムのフローチャートを示す図である。
【図14】制御プログラムのネットワーク制御部分のフローチャートを示す図である。
【図15】ユーザページの状態遷移とリンクを示した図である。
【図16】機器ページの状態遷移とリンクを示した図である。
【図17】管理者ページの状態遷移とリンクを示した図である。
【符号の説明】
101…操作端末、102…ゲートウエイ、104…内部ネットワーク、105…設備機器、106…建築物、107…ルータ、109…基幹ネットワーク、110…外部ネットワーク、111…建築物。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a remote control system for a network-compatible device, an apartment house or a general residential remote monitoring system, an out-of-home access method and apparatus for devices and services corresponding to a plurality of home networks.
[0002]
[Prior art]
Conventionally, air conditioners, water heaters, lighting equipment, and various household appliances (hereinafter “equipment equipment”) installed in general houses, hotels, apartment buildings such as condominiums, etc. are directly controlled by the residents of the households that use them. That is, the switch is turned on and off.
[0003]
However, with the development of network technology, these equipments are also connected to each other via a network, and centralized management has become possible.
[0004]
As network technology for connecting these equipments to each other, dedicated internal networks such as BACNET in condominiums and factories, and ECHONET standards, which are dedicated internal networks for home appliances, have been proposed.
[0005]
However, these network technologies can only be used within the building. Therefore, in order to access the equipment connected to the above-described network from a network outside the building (hereinafter referred to as “external network”) such as a telephone line network or the Internet, the network within the building (hereinafter referred to as “internal network”). )) And an external network device (hereinafter referred to as “gateway”).
[0006]
The gateway converts information according to a protocol used in the external network into a protocol used in the internal network. The equipment connected to the internal network cannot normally connect to the external network itself, but is first connected to the gateway via the internal network and then connected to the external network.
[0007]
When accessing equipment from a device such as an operating terminal connected to an external network, the operating terminal accesses the gateway via the external network, and the gateway acts as an agent for accessing the equipment connected to the internal network. .
[0008]
When a telephone line is used as an external network, a push signal is transmitted from a telephone as an operation terminal, and the gateway performs control such as power ON / OFF of the equipment based on the signal.
[0009]
On the other hand, in
[0010]
[Patent Document 1]
JP 2002-218559 A
[0011]
[Problems to be solved by the invention]
In the above-described technology, since it is assumed that there is only one building containing equipment that is operated by a single user, the equipment and network of each house in a condominium that is a collection of many houses. The management of residents who use is not considered. In addition, there is a problem that it is not possible to selectively access the equipment connected to the internal network from the unified portal access window for the internal network composed of a plurality of areas composed of a plurality of gateways. .
[0012]
Further, in the prior art, the configuration values of the equipment inside the building and the setting values of the external / internal network interface assigned to the gateway are determined in advance. Therefore, for example, when a telephone number is changed or an external address is dynamically distributed, the user also needs to change the number or address in order to access the equipment via the external network. .
[0013]
Furthermore, when a new facility device is connected to the internal network, it is necessary to assign an external access route to the facility device to the gateway, so there is a problem that the gateway software configuration needs to be changed.
[0014]
In addition, the prior art has a problem that it is impossible to manage the operation authority of the equipment.
[0015]
[Means for Solving the Problems]
In the present invention, in order to solve the above problems, a computer installed in a data center has an access route determination means. That is, when the gateway device detects a change in the internal network configuration and external network interface settings, the information is transmitted to the data center. The computer in the data center updates information for determining the access route to the equipment based on the transmitted information. Further, the computer of the data center determines the access route to the equipment based on the transmitted information from the gateway device at the time when the operation request is made from the operation terminal, and transmits it to the operation terminal. Responds to configuration changes and gateway network external network interface settings changes.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0017]
FIG. 1 is a diagram showing an embodiment of a remote control system for equipment corresponding to a network to which the present invention is applied.
[0018]
The system includes
[0019]
The
The
[0020]
The
[0021]
When the
[0022]
When the user performs external access to the
[0023]
The
[0024]
On the other hand, the building 111 corresponds to a network configuration including a housing complex such as an apartment and a router 107 that centrally manages a plurality of
The building 111 includes a plurality of
[0025]
The
[0026]
Hereinafter, each component will be described in detail.
FIG. 2 is a block diagram illustrating a configuration example of the
The
[0027]
Furthermore, the
[0028]
When the Internet is used as the
[0029]
The
[0030]
The network configuration / setting
[0031]
The
[0032]
FIG. 3 is a diagram showing a data format of the network
[0033]
The data center communication program 211 is a program executed by the
[0034]
FIG. 4 is a diagram illustrating a configuration example of the
[0035]
The
[0036]
The
[0037]
In the information table 410, information on the equipment device ID, equipment name, and internal network address of the
[0038]
Note that in the
[0039]
FIG. 5 is a diagram illustrating a configuration example of the
The
[0040]
The
[0041]
The setting of the
The
[0042]
The
[0043]
The
[0044]
Further, the
[0045]
The application server 609 is a server for operating various service programs other than those described above. In the present embodiment, a download service for the equipment device ID and the corresponding device operation program is performed.
[0046]
The
[0047]
One or
[0048]
FIG. 6 is a diagram showing a data format of the
[0049]
FIG. 7 is a diagram illustrating an example of the data format of the device database 606. Fields other than the house ID, user ID, and operation right level are set by receiving the network interface setting value from the
[0050]
The operation right level is a combination of the type of user who can operate the
[0051]
The
[0052]
Details of the operation in this system will be described below.
FIG. 8 is a sequence diagram showing a processing procedure when the
[0053]
After the activation, first, the
[0054]
Since the setting of the external address has been changed at this point, the
[0055]
Next, the
[0056]
Upon receiving this request, the
[0057]
Thereafter, the
[0058]
In the processing of
[0059]
In the operation sequence of FIG. 8 in the building 111, the router 107 performs a portion corresponding to the IP address lending of the Internet provider, and assigns an address on the backbone network 109 in the building to each
[0060]
FIG. 9 is a sequence diagram showing a processing procedure when the
[0061]
When the
[0062]
Thereafter, the
[0063]
The equipment operation program includes a program module for transmitting a control command for the equipment and an equipment access path which is a control code for accessing the program and a name of the control code (which becomes an operation name). ing. The
[0064]
As a result, the internal network configuration of the
[0065]
Thereafter, the
[0066]
The
[0067]
The
[0068]
Note that the start timing of
Thereafter, every time a
[0069]
In the operation sequence of FIG. 9 in the building 111, the router 107 enters between the gateway and the data center. However, the router 107 only performs an operation for routing communication between the gateway and the data center. There is no particular.
[0070]
FIG. 10 is a sequence diagram showing a processing procedure when the user accesses the
An external user is registered in advance in the
[0071]
First, the user accesses the
The
[0072]
Next, the
[0073]
The user operates the URL link of the operation WEB page displayed on the
The
[0074]
The
[0075]
The
[0076]
Note that a device operation URL may be directly used instead of an access route as a link used for the operation WEB page. In this case, the
[0077]
In the operation sequence of FIG. 10 in the building 111, the router 107 is inserted between the gateway and the data center as in the operation sequence of FIG. 9, but the router 107 only operates to route communication between the gateway and the data center. Since it is not performed, there is no difference from the above description.
[0078]
Hereinafter, each program for realizing the operation sequence will be described in detail.
FIG. 11 is a flowchart of the network configuration / setting change detection program.
[0079]
When the
[0080]
In the external address monitoring thread, the external address is first checked in ST1201. As a result of searching for the value obtained here and the network interface setting value in ST1202, it is determined whether or not it has been updated in ST1203. If the address is received from the provider when it is first started, there is no setting value, so here it always branches to the YES side. When updated, the setting value is saved in ST1204.
[0081]
Next, in ST1205, the process proceeds to the data center communication program. Here, the process is passed along with the updated external address data as a request for registration of the external address to the data center. This part is processing of
[0082]
After that, the process returns to ST1201 and proceeds to the external address check process again. If the external address has not been updated in ST1203, the process returns to ST1201 immediately. Note that the external address check in ST1201 is performed at regular intervals.
[0083]
In the equipment connection monitoring thread, the equipment equipment connection request is waiting to be received in ST1206. When a connection request is received from the
[0084]
As a result of the search, if the connection request is the previously connected
[0085]
If the connection request is a
[0086]
Next, in ST1211, the process shifts to the data center communication program. Here, the processing is passed as a request for downloading the equipment operation program to the data center together with the equipment ID received at the time of accepting the connection request. This part is processing of data center access 2 of the data center communication program.
[0087]
When a download completion return is returned from the process 2, the next ST1212 equipment operation program installation / initialization process is entered, and the process is transferred to the downloaded program. This part is the processing of the flowchart A of the equipment operation program.
[0088]
When the processing of the equipment device operation program of A returns, the equipment device access route and operation name passed as a return value are acquired in ST1213, and this is stored as the network
[0089]
Next, the process proceeds to the data center communication program 211 in ST1214. Here, the processing is passed by requesting registration of the access route and operation name to the
[0090]
FIG. 12 is a diagram showing a flowchart of the data center communication program 211.
When the program 211 is started, the communication reception waiting state ST1301 is normally set. Since HTTP is used as a communication protocol with the
[0091]
When a communication processing request is received from the network configuration / setting
[0092]
1: Create an external address registration URL in which the external address data passed from ST1303 of the network configuration / setting
[0093]
2: Create an equipment operation program request URL in which the equipment ID data passed from ST1211 of the network configuration / setting
[0094]
3: Create an access route and operation name registration URL embedded with the equipment name, access route and operation name passed from ST1214 of the network configuration / setting
1 to 3, after accessing the
[0095]
When communication processing to the
[0096]
Conversely, when accessing the
[0097]
If it is not an equipment access route, it will exit to the NO side at ST1308. If it is a device page access result response, it branches to ST1313. In this case, it is a communication processing request from another program to the
[0098]
In other cases, the determination in ST1311 results in NO, and after error processing, the result response is returned as a return value to the communication process caller in ST1316, and the process returns to ST1301 waiting for communication reception.
[0099]
FIG. 13 is a diagram showing a flowchart of the equipment
[0100]
The
[0101]
When the user performs external access to the equipment, the
[0102]
FIG. 14 is a diagram showing a flowchart of the network control portion of the
At startup, first check the internal network address in ST1501. If normal communication is possible, the process shifts from ST1502 to ST1505 command wait state. If it is not normal, such as when the address is not set, the process moves from ST1502 to ST1503 internal network connection request. In this step, the equipment device ID and device name are transmitted to the
[0103]
In the command waiting state, it is in a waiting state for receiving a command for itself from the internal network. When a command transmitted from the
After sending the status, it returns to the ST1505 command wait state again.
[0104]
Hereinafter, each WEB page constructed in the
FIG. 15 shows state transitions and links of the
The top page takes the form of entering a user name and password, such as 1601. The
[0105]
When the list of the
[0106]
FIG. 16 shows the state transitions and links of each page included in the device page 612. Unlike the
[0107]
The external address registration page registers the IP address of the
[0108]
The facility device operation program request page first asks the application server 609 for a facility device operation program corresponding to the ID from the facility device ID embedded in the URL. The extracted
[0109]
The access route and operation name registration page registers the equipment device name, access route and operation name embedded in the URL in the device database 606.
The operation result response page performs the operation of passing the equipment status information embedded in the URL to the WEB operation page CGI of the user page.
[0110]
FIG. 17 shows state transitions and links of the
The top page takes the form of entering the user name and password like 1801. Here, the
[0111]
The user registration page takes the form of entering a user name such as 1803, password, and operation right. The latest user ID is generated by adding it to the user database for each entered parameter, and these are stored in the user database. sign up. In the case of a user who has already been registered, the update is overwritten.
[0112]
The house selection page 1804 of the operation right management page makes an inquiry to the equipment database 606 using the house ID as a key value, and extracts a list of building names, equipment names and operation names corresponding to the house ID. These are converted into HTML to form an operation right management page 1805, where the operation right is input for each operation. The corrected operation right level is registered in the device database 606.
[0113]
By using the system described so far, various equipment devices (air conditioning, lighting, power reception and transformation, disaster prevention, security, elevators, etc.), data centers, service personnel, managers, and residents are connected to the network, and various devices can be operated remotely. A system for monitoring, data collection, and various management can be constructed.
[0114]
For example, remote monitoring of equipment, remote control, monitoring of failure, etc., equipment maintenance service that provides information in the event of an abnormality, energy saving control, management agency service that checks and manages power consumption of equipment, and creates energy saving proposals, A remote security service that manages entry / exit of residents by using cameras and sensors as equipment can be established.
[0115]
Even if the equipment itself does not have the same function as the equipment equipment control program of the present invention, if the administrator installs the operation program in the gateway and registers it in the data center, it is incorporated into this system in the same manner. Is possible.
[0116]
According to the above-described remote access method and apparatus for a remote control system of the present invention, the access path data of the gateway and the equipment is held in the data center, and the access path to the equipment is configured when accessed by the user. Can do.
[0117]
As a result, the user can selectively access the equipment to the internal network consisting of multiple areas while keeping the access destination for external access as a data center without worrying about the gateway network interface settings. Access can be made.
[0118]
In addition, when a new equipment is connected, the gateway registers the external access route to the equipment and downloads the operation program to the data center, so that the user does not need to change the software configuration of the gateway and it is easy to use. Will be better.
[0119]
【The invention's effect】
As described above, according to the remote access system remote access method and apparatus according to the present invention, it is possible to select from a unified portal access window for a home network composed of a plurality of areas composed of a plurality of gateways. There is an effect that it becomes possible to access the equipment.
[0120]
As a result, it is possible to manage individual facilities and occupants of a condominium having a large number of units, access control of facility devices for a large number of ordinary houses, and the like.
[0121]
In addition, the configuration of the equipment inside the building and the external / internal network interface settings assigned to the gateway are not fixed and need not be fixed, so even if the external address is dynamically distributed, etc. This has the effect that it is not necessary to change the address for external access.
[0122]
In addition, since user management and facility device operation right management are performed in the data center, there is an effect that access to facility devices can be restricted.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of a remote control system for network-compatible equipment according to the present invention.
FIG. 2 is a diagram illustrating a configuration example of a gateway.
FIG. 3 is a diagram illustrating a data format of a network interface setting value.
FIG. 4 is a diagram illustrating a configuration example of facility equipment.
FIG. 5 is a diagram illustrating a configuration example of a data center.
FIG. 6 is a diagram showing a data format of a user database.
FIG. 7 is a diagram showing a data format of a device database.
FIG. 8 is a diagram showing a processing procedure when a gateway is activated.
FIG. 9 is a diagram showing a processing procedure when equipment is connected.
FIG. 10 is a diagram illustrating a processing procedure when a user performs external access to equipment.
FIG. 11 is a diagram illustrating a flowchart of a network configuration / setting change detection program;
FIG. 12 is a flowchart of a data center communication program.
FIG. 13 is a diagram illustrating a flowchart of an equipment operation program.
FIG. 14 is a diagram showing a flowchart of a network control portion of a control program.
FIG. 15 is a diagram showing state transitions and links of a user page.
FIG. 16 is a diagram showing a state transition and a link of a device page.
FIG. 17 is a diagram showing state transitions and links of an administrator page.
[Explanation of symbols]
101 ... Operation terminal, 102 ... Gateway, 104 ... Internal network, 105 ... Equipment, 106 ... Building, 107 ... Router, 109 ... Core network, 110 ... External network, 111 ... Building.
Claims (14)
前記計算機の前記 WEB サーバが、アクセス要求を前記ユーザ端末から受信した場合に前記ユーザデータベースの認証情報を参照して前記アクセス要求に含まれるユーザ情報に基づいてユーザを認証し、ユーザの認証に成功した場合に、前記ユーザ情報に基づいて、ユーザの操作権レベルを前記ユーザデータベースから検索し、前記ユーザ情報と前記ユーザの操作権レベルに基づいて、ユーザが操作可能な機器のゲートウェイ装置のアドレスと前記ユーザが操作可能な機器の機器名称および前記ユーザが操作可能な操作に対応するアクセス経路を前記機器データベースから検索し、前記ユーザが操作可能な機器の機器名称および前記ユーザが操作可能な操作名称を含む WEB ページを前記ユーザ端末に表示し、前記 WEB ページ上の操作名称の操作に対する要求を前記ユーザ端末から受信した場合に、前記操作に対応するアクセス経路を前記ゲートウエイ装置へ送信し、
前記ゲートウエイ装置が、前記アクセス経路に従って、前記内部ネットワークを介してコマンドを前記機器に送信して前記機器を操作することを特徴とするネットワーク対応機器へのアクセス方法。 A computer and a plurality of gateway devices arranged in a building and connected to the computer via an external network, each gateway device being connected to a device via an internal network, and the computer authenticating for each user User database storing information and operation authority level according to user type, user information for each building, address having port number of gateway device arranged in building, name of device connected to gateway device, and By means of a system having a device database storing a device operation name, an access route corresponding to the operation and a user operation authority level corresponding to the operation, and a WEB server providing WEB purge to the user terminal, the computer a method for accessing the device from the user terminal via the gateway device,
When the WEB server of the computer receives an access request from the user terminal , the user is authenticated based on the user information included in the access request with reference to the authentication information in the user database, and the user is successfully authenticated. In this case, the user's operation authority level is retrieved from the user database based on the user information, and the address of the gateway device of the device that the user can operate based on the user information and the user's operation authority level The device name of the device that can be operated by the user and the access path corresponding to the operation that can be operated by the user are searched from the device database, and the device name of the device that can be operated by the user and the operation name that can be operated by the user. to display the WEB page to the user terminal, including, against the operation of the operation name on the WEB page If the request received from said user terminal, it transmits an access path corresponding to the operation to the gateway device,
Said gateway device, thus the access path, how to access network device, characterized in that operating the apparatus by sending a command to the device via the internal network.
前記ゲートウェイ装置が、前記新たな機器を操作するためのコマンドを送信するためのプログラムモジュールとそのプログラムモジュールにアクセスするためのアクセス経路とそのプログラムモジュールの操作名称とを含む操作プログラムを前記計算機からダウンロードし、前記操作プログラムをインストールして前記アクセス経路と前記操作名称を確定し、前記アクセス経路と前記操作名称を埋め込んだ URL を作成し、前記 URL によって前記計算機の前記 WEB サーバをアクセスし、
前記計算機の前記 WEB サーバが、前記ゲートウエイ装置から前記計算機の前記 WEB サーバに送信される前記アクセス経路と前記操作名称とによって前記機器データベースのアクセス経路と操作名称を更新することを特徴とする請求項1又は2記載のネットワーク対応機器へのアクセス方法。 When a new device is connected to the internal network,
The gateway device downloads an operation program including a program module for transmitting a command for operating the new device, an access path for accessing the program module, and an operation name of the program module from the computer. Installing the operation program to determine the access route and the operation name , creating a URL embedded with the access route and the operation name , accessing the WEB server of the computer by the URL ,
Claims wherein the WEB server computer, and updates the access path and the operation name of the device database and the access path to be transmitted from the gateway device to the WEB server of the computer by said operation names A method for accessing a network-compatible device according to 1 or 2.
前記ゲートウエイ装置が、前記設定情報を参照して当該ゲートウェイ装置に付与されたアドレスの更新を検出した場合に、更新後の当該ゲートウェイ装置のアドレスを埋め込んだ URL を作成し、前記 URL によって前記計算機の前記 WEB サーバをアクセスし、
前記計算機の前記 WEB サーバが、前記ゲートウエイ装置から前記計算機の前記 WEB サーバに送信される前記ゲートウェイ装置のアドレスによって、前記機器データベースのゲートウェイ装置のアドレスを更新することを特徴とする請求項1から3の何れか記載のネットワーク対応機器へのアクセス方法。 The gateway device has setting information for storing an address given to the gateway device;
The gateway device, when detecting the updated address assigned to the gateway device by referring to the setting information, to create a embedded address of the gateway device the updated URL, of the computer by the URL to access the WEB server,
The WEB server of the computer, the address of the gateway device is transmitted from the gateway device to the WEB server of the computer, from claim 1, characterized in that updates the address of the gateway device of the device database 3 The access method to the network corresponding | compatible apparatus of any one of these .
各ゲートウェイ装置は、内部ネットワークを介して機器に接続され、 Each gateway device is connected to the device via an internal network,
前記計算機は、ユーザ毎に認証情報とユーザの種類に応じた操作権レベルを格納したユーザデータベースと、建物毎にユーザ情報と建物内に配置されたゲートウェイ装置のポート番号を持つアドレスとそのゲートウェイ装置に接続された機器名称とその機器の操作名称とその操作に対応するアクセス経路とその操作に対応するユーザの操作権レベルとを格納した機器データベースと、ユーザ端末に The computer includes a user database storing authentication information for each user and an operation right level corresponding to the type of user, an address having user information for each building and a port number of a gateway device arranged in the building, and the gateway device A device database storing device names connected to the device, operation names of the devices, access routes corresponding to the operations, and user operation authority levels corresponding to the operations, and a user terminal WEBWEB パージを提供するProvide purge WEBWEB サーバとを有し、Server,
前記 Said WEBWEB サーバは、アクセス要求を前記ユーザ端末から受信した場合に前記ユーザデータベースの認証情報を参照して前記アクセス要求に含まれるユーザ情報に基づいてユーザを認証し、ユーザの認証に成功した場合に、前記ユーザ情報に基づいて、ユーザの操作権レベルを前記ユーザデータベースから検索し、前記ユーザ情報と前記ユーザの操作権レベルに基づいて、ユーザが操作可能な機器のゲートウェイ装置のアドレスと前記ユーザが操作可能な機器の機器名称および前記ユーザが操作可能な操作に対応するアクセス経路を前記機器データベースから検索し、前記ユーザが操作可能な機器の機器名称および前記ユーザが操作可能な操作名称を含むThe server authenticates the user based on the user information included in the access request with reference to the authentication information of the user database when the access request is received from the user terminal, and when the user is successfully authenticated, Based on the user information, the user's operation right level is searched from the user database, and based on the user information and the user's operation right level, the address of the gateway device of the device that can be operated by the user and the user can operate. The device database is searched for an access route corresponding to the device name and the operation that can be operated by the user, and includes the device name of the device that can be operated by the user and the operation name that can be operated by the user. WEBWEB ページを前記ユーザ端末に表示し、前記Displaying a page on the user terminal, WEBWEB ページ上の操作名称の操作に対する要求を前記ユーザ端末から受信した場合に、前記操作に対応するアクセス経路を前記ゲートウエイ装置へ送信し、When a request for an operation with an operation name on a page is received from the user terminal, an access route corresponding to the operation is transmitted to the gateway device,
前記ゲートウエイ装置は、前記アクセス経路に従って、前記内部ネットワークを介してコマンドを前記機器に送信して前記機器を操作することを特徴とするネットワーク対応機器へのアクセスシステム。 An access system to a network-compatible device, wherein the gateway device operates a device by transmitting a command to the device via the internal network according to the access path.
前記ゲートウェイ装置は、前記新たな機器を操作するためのコマンドを送信するためのプログラムモジュールとそのプログラムモジュールにアクセスするためのアクセス経路とそのプログラムモジュールの操作名称とを含む操作プログラムを前記計算機からダウンロードし、前記操作プログラムをインストールして前記アクセス経路と前記操作名称を確定し、前記アクセス経路と前記操作名称を埋め込んだ The gateway device downloads from the computer an operation program including a program module for transmitting a command for operating the new device, an access path for accessing the program module, and an operation name of the program module. The operation program is installed, the access route and the operation name are confirmed, and the access route and the operation name are embedded. URLURL を作成し、前記Create the above URLURL によって前記By the above WEBWEB サーバをアクセスし、Access the server,
前記 Said WEBWEB サーバは、前記ゲートウエイ装置から前記The server sends the gateway device WEBWEB サーバに送信される前記アクセス経路と前記操作名称とによって前記機器データベースのアクセス経路と操作名称を更新することを特徴とする請求項6又は7記載のネットワーク対応機器へのアクセスシステム。8. The system for accessing a network-compatible device according to claim 6, wherein the access route and the operation name of the device database are updated by the access route and the operation name transmitted to a server.
前記ゲートウエイ装置は、前記設定情報を参照して当該ゲートウェイ装置に付与されたアドレスの更新を検出した場合に、更新後の当該ゲートウェイ装置のアドレスを埋め込んだ When the gateway device detects an update of the address given to the gateway device with reference to the setting information, the gateway device embeds the updated address of the gateway device. URLURL を作成し、前記Create the above URLURL によって前記By the above WEBWEB サーバをアクセスし、Access the server,
前記 Said WEBWEB サーバは、前記ゲートウエイ装置から前記The server sends the gateway device WEBWEB サーバに送信される前記ゲートウェイ装置のアドレスによって、前記機器データベースのゲートウェイ装置のアドレスを更The gateway device address in the device database is updated by the gateway device address transmitted to the server. 新することを特徴とする請求項6から8の何れか記載のネットワーク対応機器へのアクセスシステム。The network access device access system according to any one of claims 6 to 8, wherein the system is new.
前記 Said WEBWEB サーバは、前記ルータ装置を介して前記複数のゲートウエイ装置のうちのいずれか一つに前記アクセス経路を発行することを特徴とする請求項6から9の何れか記載のネットワーク対応機器へのアクセスシステム。10. The system for accessing a network compatible device according to claim 6, wherein the server issues the access path to any one of the plurality of gateway devices via the router device. .
前記ゲートウェイ装置は、アクセス時に使用される前記外部ネットワーク上で使用される前記ゲートウェイ装置のアドレスと前記アクセス経路とをネットワークインターフェースの設定値として保持し、前記ネットワークインターフェースの設定値が変化した場合には前記外部ネットワークに接続される前記計算機に前記ネットワークインターフェースの設定値を送信することを特徴とする請求項6に記載のネットワーク対応機器へのアクセスシステム。 The gateway device holds the address of the gateway device used on the external network used at the time of access and the access route as network interface setting values, and when the network interface setting values change The system for accessing a network-compatible device according to claim 6, wherein a setting value of the network interface is transmitted to the computer connected to the external network.
前記インターフェースを介して前記ゲートウエイ装置から送信された前記ゲートウエイ装置に接続される機器についてのアクセス経路とその操作名称を前記記憶部に登録することを特徴とする請求項6に記載のネットワーク対応機器へのアクセスシステム。 The computer further includes an interface for connecting to the external network, a processing unit, and a storage unit,
The network compatible device according to claim 6, wherein an access path and an operation name of a device connected to the gateway device transmitted from the gateway device via the interface are registered in the storage unit . Access system.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003192558A JP4042641B2 (en) | 2003-07-07 | 2003-07-07 | Method and system for accessing network-compatible device |
CN 03125567 CN1577342B (en) | 2003-07-07 | 2003-08-29 | Method for accessing corresponding machine of network and apparatus thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003192558A JP4042641B2 (en) | 2003-07-07 | 2003-07-07 | Method and system for accessing network-compatible device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005033239A JP2005033239A (en) | 2005-02-03 |
JP4042641B2 true JP4042641B2 (en) | 2008-02-06 |
Family
ID=34204308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003192558A Expired - Lifetime JP4042641B2 (en) | 2003-07-07 | 2003-07-07 | Method and system for accessing network-compatible device |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4042641B2 (en) |
CN (1) | CN1577342B (en) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4656962B2 (en) * | 2005-02-16 | 2011-03-23 | 日本電信電話株式会社 | Application service providing system, service management apparatus, home gateway, and access control method |
WO2006090465A1 (en) | 2005-02-24 | 2006-08-31 | Fujitsu Limited | Connection support device and gateway device |
JP4826286B2 (en) * | 2006-03-01 | 2011-11-30 | パナソニック電工株式会社 | Housing equipment monitoring and control system |
JP2007235597A (en) * | 2006-03-01 | 2007-09-13 | Matsushita Electric Works Ltd | Household equipment monitoring control system |
JP4826287B2 (en) * | 2006-03-01 | 2011-11-30 | パナソニック電工株式会社 | Housing equipment monitoring and control system |
JP4742981B2 (en) * | 2006-05-19 | 2011-08-10 | 株式会社日立製作所 | Home gateway device |
JP2011150704A (en) * | 2011-02-09 | 2011-08-04 | Fujitsu Ltd | Connection support device |
CN103685775B (en) * | 2012-09-06 | 2016-06-22 | 中兴通讯股份有限公司 | Intelligent domestic system based on call center and its implementation |
JP6138449B2 (en) * | 2012-10-09 | 2017-05-31 | シャープ株式会社 | Power supply system, terminal device, and control method of power supply system |
GB2525529B (en) * | 2013-02-21 | 2020-09-16 | Mitsubishi Electric Corp | Networked air-conditioning system, repeater, method, computer, and program |
TWI483122B (en) * | 2013-03-11 | 2015-05-01 | Hon Hai Prec Ind Co Ltd | Network device discovery system and method |
KR101862965B1 (en) | 2014-03-17 | 2018-05-31 | 미쓰비시덴키 가부시키가이샤 | Management system, gateway apparatus, server apparatus, management method, gateway method and management process execution method |
WO2016051450A1 (en) * | 2014-09-29 | 2016-04-07 | 三菱電機株式会社 | Management device, management system, program, and recording medium |
JP6602493B2 (en) * | 2016-12-14 | 2019-11-06 | 三菱電機株式会社 | Information collection device |
JP6923635B2 (en) * | 2017-03-13 | 2021-08-25 | 三菱電機株式会社 | Communication devices, servers, communication systems, communication methods and programs |
JP2019140632A (en) * | 2018-02-15 | 2019-08-22 | 富士通株式会社 | Relay device, relay method, data structure, gateway device, and relay system |
WO2022137825A1 (en) * | 2020-12-22 | 2022-06-30 | パナソニックIpマネジメント株式会社 | Information management system, information management method, and program |
JPWO2022224495A1 (en) * | 2021-04-19 | 2022-10-27 | ||
CN114679630B (en) * | 2022-05-27 | 2022-08-30 | 武汉中科通达高新技术股份有限公司 | Data transmission method, device and computer readable storage medium |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1075695C (en) * | 1996-09-02 | 2001-11-28 | 北京天融信网络安全技术有限公司 | Fireproof wall system |
US6490290B1 (en) * | 1998-12-30 | 2002-12-03 | Cisco Technology, Inc. | Default internet traffic and transparent passthrough |
TW522679B (en) * | 1999-11-18 | 2003-03-01 | Ericsson Telefon Ab L M | Selection of packet switch router routing method and bearer type within a system intranet |
KR20020022317A (en) * | 2000-09-19 | 2002-03-27 | 윤종용 | Home gateway and Method for operating the same |
-
2003
- 2003-07-07 JP JP2003192558A patent/JP4042641B2/en not_active Expired - Lifetime
- 2003-08-29 CN CN 03125567 patent/CN1577342B/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005033239A (en) | 2005-02-03 |
CN1577342A (en) | 2005-02-09 |
CN1577342B (en) | 2012-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4042641B2 (en) | Method and system for accessing network-compatible device | |
JP4740106B2 (en) | Network system | |
JP4455170B2 (en) | Network home appliance control system | |
ES2482111T3 (en) | Residential gateway system for home network service | |
US7489924B2 (en) | Apparatus and system for providing remote control service through communication network, and method thereof | |
JP4692251B2 (en) | Computer system providing access and management method thereof | |
EP2461523B1 (en) | Systems and methods for operating an appliance control device for an appliance | |
KR100960586B1 (en) | Network system | |
KR101046739B1 (en) | Network system | |
US20070041388A1 (en) | Device having an embedded Ethernet networking automated link for facilitating configuration of the device and connection of the device to a network | |
JP2008040858A (en) | Information processing equipment and information processing system | |
JP2006352666A (en) | Network household electric appliance control system | |
JP4377644B2 (en) | Home appliance remote control system, service providing server, and home appliance remote control method | |
JP4656962B2 (en) | Application service providing system, service management apparatus, home gateway, and access control method | |
JP2006129184A (en) | Network electric appliance control system | |
JP2006227825A (en) | Information appliance management system, information appliance control management system, information appliance control management method and information appliance operation method | |
JP4281813B2 (en) | Remote control system for air conditioner and initial setting device for air conditioner | |
JP4501498B2 (en) | Network-compatible analyzer and system | |
US20130173696A1 (en) | Information providing service system and method based on inter-device information exchange protocol | |
JP4758935B2 (en) | How to send content | |
JP2007041905A (en) | Server and its program | |
WO2000076169A2 (en) | Method and system for providing internet access to nodes on a control area network | |
KR100637546B1 (en) | Method for downloading music or melody to in-home device | |
JP2006119707A (en) | Information terminal device, information acquisition method, and program | |
KR20080034630A (en) | Server for remote home network management and initial contact service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050916 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071105 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4042641 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131122 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |