JP4858523B2 - 遠隔制御監視システム及びそれに用いる情報通信方法 - Google Patents

遠隔制御監視システム及びそれに用いる情報通信方法 Download PDF

Info

Publication number
JP4858523B2
JP4858523B2 JP2008259924A JP2008259924A JP4858523B2 JP 4858523 B2 JP4858523 B2 JP 4858523B2 JP 2008259924 A JP2008259924 A JP 2008259924A JP 2008259924 A JP2008259924 A JP 2008259924A JP 4858523 B2 JP4858523 B2 JP 4858523B2
Authority
JP
Japan
Prior art keywords
command
gateway
center server
control
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008259924A
Other languages
English (en)
Other versions
JP2009054171A (ja
Inventor
義久 本間
康裕 柳
剛 和中
武史 上野
利信 河崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works Ltd filed Critical Panasonic Corp
Priority to JP2008259924A priority Critical patent/JP4858523B2/ja
Publication of JP2009054171A publication Critical patent/JP2009054171A/ja
Application granted granted Critical
Publication of JP4858523B2 publication Critical patent/JP4858523B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、インターネットに接続されたネット端末を用いて住宅等に設置された機器の制御や監視を行う遠隔制御監視システム及びその情報通信方法に関する。
従来、宅内に設けてある電気機器をインターネット上のパソコン等のネット端末で監視するために、ゲートウェイ装置を通じてネット端末へ監視の情報を提供する遠隔監視システムが提供されている。(特許文献1)
ところでこのようなシステムでは、ネット端末とゲートウェイとの間の情報授受をセンターサーバーを介して行う場合が多く、このようなシステムでは例えば、HTTP(Hyper Text Transfer Protocol)を使用してセンターサーバとゲートウェイ双方向でコマンドの通信を行う通信方法が採用されるのが通例である。
この通信方法を採用した、従来システムは、例えば図17に示すようにゲートウェイ1にはHTTPサーバ部100を実装し、センターサーバ2にはWebブラウザを搭載したパソコンや携帯電話機(ブラウザフォン)からなるネット端末3に対応するためのHTTPサーバ部200と、ゲートウェイ1側のHTTPサーバ部100に対応するHTTPクライアント部201とを実装していた。
そしてこの従来システムにより機器の遠隔制御や監視を行う遠隔制御監視システムを構築した場合には、センターサーバ2のHTTPサーバ部200に対してネット端末3からはHTTPのリクエストパケット(P1)でネット端末3から制御や監視の要求情報が送られ、またレスポンスパケット(P2)でHTTPサーバ部200からネット端末3に監視情報等が送信されるようになっている。
一方センターサーバ2のHTTPクライアント部201によりゲートウェイ1側のHTTPサーバ部100に対して制御や監視の要求コマンドがHTTPのリクエストパケット(P3)でゲートウェイ1側へ、また、HTTPのレスポンスパケット(P4)で制御要求応答情報や監視要求応答情報がゲートウェイ1からセンターサーバ2側へ送信されるようになっている。
特開2002−315234号公報
ところで図17で示すような従来例では、ゲートウェイ1でのリソース消費(ゲートウェイ1を構成するCPU、ディスク容量、メモリ容量)が大きくなるという問題が有り、またゲートウェイの受信ポートを開く必要が有るため、セキュリティの確保が難しいと言う問題が有った。
本発明は、上記の点に鑑みて為されたもので、その目的とするところはネットワークセキュリティ性の向上が図れた信頼性の高い遠隔制御監視システム及びそれに用いる情報通信方法を提供することに有る。
請求項1の遠隔制御監視システムの発明では、インターネットに接続されたインターネット端末に対してユーザインターフェースを提供するWebユーザインターフェース処理部と、インターネット端末のWeb画面から制御・監視の操作が行われ、インターネット
を通じて制御・監視の要求情報が送られてくると、これらの要求情報を所定形式のコマンドに置き換えるコマンド処理部と、コマンド処理部から上記コマンドが与えられるとともにインターネットに接続されたゲートウェイとの間のコマンド通信処理を行うゲートウェイ通信処理部とを備えたセンターサーバと、上記センターサーバとの間のコマンド通信処理を行うセンターサーバ通信処理部と、制御・監視の対象機器との間でローカルバスを介してコマンド通信処理を行うローカル伝送通信処理部とを備えた上記ゲートウェイと、上記ゲートウェイのローカル伝送通信処理部を通じて送られてくるコマンドにより制御され、若しくは状態情報を上記ゲートウェイのローカル伝送通信処理部へ返す上記対象機器とから構成され、ローカルバスに接続される上記対象機器の制御番号と制御内容と状態番号とは予め決められセンターサーバのコマンド処理部内に保持されており、コマンド処理部では、制御の要求情報を受けた場合に対象機器の制御番号及び制御内容を制御要求コマンドとしてセットし、監視の要求情報を受けた場合に対象機器の状態番号を監視要求コマンドとしてセットし、上記ゲートウェイのセンターサーバ通信処理部はセンターサーバに対して繰り返しポーリングを行い、センターサーバのゲートウェイ通信処理部では上記ポーリング毎に、ゲートウェイへ送信するコマンドがコマンド処理部から与えられているか否かをチェックし、上記コマンドが与えられていれば当該コマンドをセットし、上記ポーリングのレスポンスをゲートウェイに送信し、ゲートウェイでは、センターサーバから制御要求コマンドを受け取ると、コマンド内の制御番号の上記対象機器に対して所定形式の制御信号を送信してコマンド内の制御内容に対応した制御を行い、センターサーバから監視要求コマンドを受け取ると、コマンド内の状態番号の上記対象機器から状態情報を受け取ることを特徴とする。
請求項2の遠隔制御監視システムでは、請求項1の発明において、上記ゲートウェイは、上記制御要求コマンドを受信した際には、当該制御要求コマンドを正常に受け付けたことを確認するための制御要求応答コマンドを上記センターサーバにリクエストとして送信し、上記監視要求コマンドを受信した際には、ローカルバスに接続している上記対象機器の状態変化を示す監視要求応答コマンドをセンターサーバにリクエストとして送信し、上記コマンド処理部は、ゲートウェイから上記制御要求応答コマンドを受け取った場合には、コマンドの内容に応じて正常又は異常を示す制御結果情報を生成し、上記監視要求応答コマンドを受け取った場合には対応する上記対象機器の状態番号及び状態を示す状態情報を生成して、上記制御結果情報及び上記状態情報を上記Webユーザインターフェース処理部へ渡し、Webユーザインターフェース処理部では、上記制御結果情報および上記状態情報を上記インターネット端末に送信して当該インターネット端末のWeb画面から確認可能とすることを特徴とする。
請求項3の遠隔制御監視システムの発明では、請求項1又は2の発明において、上記ゲートウェイの起動時若しくは上記センターサーバに対するゲートウェイのポーリングの不通時に、当該ゲートウェイからのアクセスに応じて当該ゲートウェイのポーリング先のセンターサーバのIPアドレスを通知する接続先通知用サーバをインターネット上に設けていることを特徴とする。
請求項4の遠隔制御監視システムの発明では、請求項1乃至3の何れかの発明において、上記インターネットには、バックアップ用のセンターサーバを備え、上記ゲートウェイにはポーリングに対応したセンターサーバからのレスポンスを監視してレスポンスによる送信が所定時間途絶えたときに上記センターサーバ通信処理部によるポーリング先を上記バックアップ用のセンターサーバに切り替える手段を備えていることを特徴とする。
請求項5の遠隔制御監視システムの発明では、請求項1乃至4の何れかの発明において、上記ゲートウェイから上記センターサーバに対して行うポーリングの停止や周期を設定するポーリング設定手段を具備していることを特徴とする。
請求項6の遠隔制御監視システムの発明では、請求項1乃至5の何れかの発明において、上記ネット端末から上記センターサーバに送られてくる要求情報が複数の制御要求や監視要求の場合に、これら複数の要求に対応して上記コマンド処理部は複数のコマンドにまとめ、レスポンスとしてゲートウェイに送信する機能を備えていることを特徴とする。
請求項7の遠隔制御監視システムの発明では、請求項1乃至6の何れかの発明において、上記センターサーバには、対応するゲートウェイからのポーリング間隔を監視して所定時間ポーリングが途絶えたときに異常発生と判断する手段を備えていることを特徴とする。
請求項8の遠隔制御監視システムの発明では、請求項1乃至7の何れかの発明において、センターサーバと、ゲートウェイとの通信に暗号化通信を用いることを特徴とする。
請求項9の遠隔制御監視システムの情報通信方法の発明では、請求項1乃至8の何れかの遠隔制御監視システムに用いる情報通信方法であって、ゲートウェイによりセンターサーバに対して常時ポーリングを行い、センターサーバから上記ポーリングのレスポンスとして制御要求や監視要求のコマンドをゲートウェイに送信することを特徴とする。
請求項1の遠隔制御監視システムの発明は、インターネットに接続されたインターネット端末に対してユーザインターフェースを提供するWebユーザインターフェース処理部と、インターネット端末のWeb画面から制御・監視の操作が行われ、インターネットを通じて制御・監視の要求情報が送られてくると、これらの要求情報を所定形式のコマンドに置き換えるコマンド処理部と、コマンド処理部から上記コマンドが与えられるとともにインターネットに接続されたゲートウェイとの間のコマンド通信処理を行うゲートウェイ通信処理部とを備えたセンターサーバと、上記センターサーバとの間のコマンド通信処理を行うセンターサーバ通信処理部と、制御・監視の対象機器との間でローカルバスを介してコマンド通信処理を行うローカル伝送通信処理部とを備えた上記ゲートウェイと、上記ゲートウェイのローカル伝送通信処理部を通じて送られてくるコマンドにより制御され、若しくは状態情報を上記ゲートウェイのローカル伝送通信処理部へ返す上記対象機器とから構成され、ローカルバスに接続される上記対象機器の制御番号と制御内容と状態番号とは予め決められセンターサーバのコマンド処理部内に保持されており、コマンド処理部では、制御の要求情報を受けた場合に対象機器の制御番号及び制御内容を制御要求コマンドとしてセットし、監視の要求情報を受けた場合に対象機器の状態番号を監視要求コマンドとしてセットし、上記ゲートウェイのセンターサーバ通信処理部はセンターサーバに対して繰り返しポーリングを行い、センターサーバのゲートウェイ通信処理部では上記ポーリング毎に、ゲートウェイへ送信するコマンドがコマンド処理部から与えられているか否かをチェックし、上記コマンドが与えられていれば当該コマンドをセットし、上記ポーリングのレスポンスをゲートウェイに送信し、ゲートウェイでは、センターサーバから制御要求コマンドを受け取ると、コマンド内の制御番号の上記対象機器に対して所定形式の制御信号を送信してコマンド内の制御内容に対応した制御を行い、センターサーバから監視要求コマンドを受け取ると、コマンド内の状態番号の上記対象機器から状態情報を受け取るので、制御・監視対象の機器をインターネットに接続されるネット端末から遠隔に制御・監視できるシステムを提供できるものであって、ゲートウェイからセンターサーバに対してポーリングを行い、そのレスポンスでコマンドをセンターサーバから受け取ることで、ルータ等が介在し、そのファイヤーウオールが設定されていてもコマンドを受け取ることができ、そのためルータの設定などを行う必要がなく、施工性が向上し、またゲートウェイの受信ポートが不要となるためネットワークセキュリティ性を向上させることができ、信頼性の高い遠隔制御監視システムを実現できる。
請求項2の遠隔制御監視システムでは、請求項1の発明において、上記ゲートウェイは、上記制御要求コマンドを受信した際には、当該制御要求コマンドを正常に受け付けたことを確認するための制御要求応答コマンドを上記センターサーバにリクエストとして送信し、上記監視要求コマンドを受信した際には、ローカルバスに接続している上記対象機器の状態変化を示す監視要求応答コマンドをセンターサーバにリクエストとして送信し、上記コマンド処理部は、ゲートウェイから上記制御要求応答コマンドを受け取った場合には、コマンドの内容に応じて正常又は異常を示す制御結果情報を生成し、上記監視要求応答コマンドを受け取った場合には対応する上記対象機器の状態番号及び状態を示す状態情報を生成して、上記制御結果情報及び上記状態情報を上記Webユーザインターフェース処理部へ渡し、Webユーザインターフェース処理部では、上記制御結果情報および上記状態情報を上記インターネット端末に送信して当該インターネット端末のWeb画面から確認可能とするので、インターネット端末ではWeb画面で上記制御結果情報および上記状態情報を確認することができる。
請求項3の遠隔制御監視システムの発明では、請求項1又は2の発明において、上記ゲートウェイの起動時若しくは上記センターサーバに対するゲートウェイのポーリングの不通時に、当該ゲートウェイからのアクセスに応じて当該ゲートウェイのポーリング先のセンターサーバのIPアドレスを通知する接続先通知用サーバをインターネット上に設けているので、ゲートウェイにセンターサーバのIPアドレスを予め登録する必要がなく、固定的に接続先通知用サーバのIPアドレスを登録しておくだけ良いため、施工性が向上し、またセンターサーバの負荷分散の自動化を図ることができるという効果が有る。
請求項4の遠隔制御監視システムの発明では、請求項1乃至3の何れかの発明において、上記インターネットには、バックアップ用のセンターサーバを備え、上記ゲートウェイにはポーリングに対応したセンターサーバからのレスポンスを監視してレスポンスによる送信が所定時間途絶えたときに上記センターサーバ通信処理部によるポーリング先を上記バックアップ用のセンターサーバに切り替える手段を備えているので、センターサーバのメンテナンス時やセンターサーバの故障時などにもシステム動作の維持が図れ、またシステムの冗長性の向上も図れるという効果が有る。
請求項5の遠隔制御監視システムの発明では、請求項1乃至4の何れかの発明において、上記ゲートウェイから上記センターサーバに対して行うポーリングの停止や周期を設定するポーリング設定手段を具備しているので、センターサーバの負荷をコントロールすることができ、またネット端末により制御・監視の操作が不要な場合において、宅内のネットワークのトラフィックを低減できるという効果が有る。
請求項6の遠隔制御監視システムの発明では、請求項1乃至5の何れかの発明において、上記ネット端末から上記センターサーバに送られてくる要求情報が複数の制御要求や監視要求の場合に、これら複数の要求に対応して上記コマンド処理部は複数のコマンドにまとめ、レスポンスとしてゲートウェイに送信する機能を備えているので、制御・監視要求時の応答性の向上が図れるという効果が有る。
請求項7の遠隔制御監視システムの発明では、請求項1乃至6の何れかの発明において、上記センターサーバには、対応するゲートウェイからのポーリング間隔を監視して所定時間ポーリングが途絶えたときに異常発生と判断する手段を備えているので、センターサーバ側で回線の異常やゲートウェイの異常を判断することが可能となるという効果が有る。
請求項8の遠隔制御監視システムの発明では、請求項1乃至7の何れかの発明において、センターサーバと、ゲートウェイとの通信に暗号化通信を用いるので、更にセキュリティ性を向上できる。
請求項9の遠隔制御監視システムの情報通信方法の発明では、請求項1乃至8の何れかの遠隔制御監視システムに用いる情報通信方法であって、ゲートウェイによりセンターサーバに対して常時ポーリングを行い、センターサーバから上記ポーリングのレスポンスとして制御要求や監視要求のコマンドをゲートウェイに送信するので、上記請求項1乃至8の何れかの発明が奏する効果を有する遠隔制御監視システムの実現が可能となる。
まず本発明を実施形態により説明する。
(実施形態1)
図1は本実施形態のシステムの全体構成を示しており、例えば住宅H内に設けられたローカルバス4に接続された制御・監視対象となる電気機器等の各種機器5と、ローカルバス4側とインターネット7や宅内LANとの間に介在するゲートウェイ1と、ゲートウェイ1やパーソナルコンピュータ(パソコン)6を接続するハブ機能を備えるとともにこれらゲートウェイ1やパソコン6をインターネット7に接続するためのルータ8とを宅内設備として備えている。
一方宅外には、宅内設備を設置している複数のユーザに対応して制御・監視に関するサービスを提供するためにセンターサーバ2をインターネット7に接続してある。センターサーバ2はサービス提供業者等が設置する管理センター(図示せず)に準備するものとする。
ここでセンターサーバ2は複数の住宅Hのゲートウェイ1に対応するものであって、その処理能力に応じて対応するゲートウェイ1の数が決められている。
一方、ユーザが宅外から住宅H内の機器5の制御・監視を可能とするためにインターネット7に接続したWebブラウザ搭載のパソコンや携帯電話機(ブラウザフォン)などのネット端末3が用いられる。
ゲートウェイ1やセンターサーバ2は実際には夫々コンピュータシステムで構成されるものであるが本発明で重要な構成となるゲートウェイ1及びセンターサーバ2の機能構成を図2,3により説明する。
ゲートウェイ1は図2に示すような機能構成を有するもので、図示するようセンターサーバ通信処理部10と、制御・監視の対象機器5との間でローカルバスを介してコマンド通信処理を行うローカル伝送通信処理部11とを備え、センターサーバ通信処理部10にはHTTPクライアント部10a、ポーリング先となるセンターサーバ2のIPアドレス等を登録している設定ファイルを格納している記憶部10bを備えている。
センターサーバ2は図3に示す機能構成を有するもので、図示するようにネット端末3のWebブラウザの画面上で機器5の制御・監視のための操作を行うWebページと、監視情報を表示するためのWebページとを提供するためのHTTPサーバ部20aを備えたWebユーザインターフェース処理部20と、ゲートウェイ1側のHTTPクライアント部10aとの間でHTTPにより情報の授受を行うためのHTTPサーバ部21aを備え、ゲートウェイ1側からのHTTPのリクエストパケットを受信すると、HTTPのレスポンスパケットを返すようになっているゲートウェイ通信処理部21と、Webユーザインターフェース処理部20から受け取った制御・監視の要求情報を要求コマンドとして変換しゲートウェイ通信処理部21に渡すとともに、ゲートウェイ通信処理部21で受信したリクエストパケットから取り出したゲートウェイ1からの制御・監視の要求応答コマンドを制御結果情報、状態情報に変換してWebユーザインターフェース処理部20へ渡すコマンド処理部22とから構成される。
次に本実施形態の動作を詳説する。
まず、住宅H内の設備が起動すると、ゲートウェイ1のセンターサーバ通信処理部10のHTTPクライアント部10aは、記憶部10bに予め格納されているIPアドレスのセンターサーバ2のゲートウェイ通信処理部21のHTTPサーバ部21aに対してポーリングを、図4(a)に示すように内蔵タイマ機能で設定された所定周期で開始する(ステップS1)。
そしてこの場合まずセンターサーバ通信処理部10がセンターサーバ2に対して送信するコマンド(例えば後述する制御要求結果応答コマンドや監視要求応答コマンド)が有るか否かをチェックし(ステップS2)、有れば送信するコマンドをセットし(ステップS3)、なければ非セットのままHTTPのリクエストパケットをセンターサーバ2へ送信する(ステップS4)。
一方センターサーバ2のHTTPサーバ部21aでは図4(b)に示すようにHTTPのリクエストパケットを受信する(ステップS10)と、当該リクエストパケット内の受信コマンドを取り出し(ステップS11)、次いでゲートウェイ1への送信するコマンド(後述する制御要求コマンド、監視要求コマンド)がコマンド処理部22から与えられているか否かをチェックし(ステップS12)、有れば送信するコマンドをセットし(ステップS13)、なければ非セットのままHTTPのレスポンスパケットをゲートウェイ1へ送信する(ステップS14)。
そしてこのセンターサーバ2からHTTPのレスポンスパケットを図4(a)のステップS5で受信したゲートウェイ1のHTTPクライアント部10aではHTTPのレスポンスパケットから受信コマンドを取り出す処理を行う(ステップS6)。
以上のようにしてゲートウェイ1から対応するセンターサーバ2に対してポーリングを行い、このポーリングに呼応する形でセンターサーバ2から、レスポンスパケットにより制御要求や監視要求のコマンドをゲートウェイ1へ送信するようになっている。またゲートウェイ1はレスポンスパケットにより制御要求コマンドを受信した際には、それを受け付けたことを確認するための制御要求応答コマンドを、また監視要求コマンドの受信に対してはローカルバス4に接続している監視対象の機器5の状態変化を示す監視要求応答コマンドをHTTPのリクエストパケットで送信するようになっている。
図5は図4(a)(b)に示すセンターサーバ2とゲートウェイ1との間のHTTPによるパケットの送受信のシーケンス及びセンターサーバ2とネット端末3とのHTTPによるパケットの送受信のシーケンスを示しており、ゲートウェイ1ではHTTPクライアント部10aによってセンターサーバ2に対してポーリングを行い、センターサーバ2のHTTPサーバ部21aではゲートウェイ1からのHTTPのリクエストパケット(P3)に対してHTTPのレスポンスパケット(P4)の送信を行うことにより、双方の間でコマンドを送受信するのである。
ネット端末3とセンターサーバ2のWebユーザインターフェース部20のHTTPサーバ部20aとの間では、ネット端末3のWebブラウザ上での操作による制御や監視を要求する情報をリクエストパケット(P1)をHTTPサーバ部20aが受信して(P1)、コマンド処理部22にこれら情報を渡し、またコマンド処理部22がゲートウェイ通信処理部21から受け取った機器1の制御要求応答コマンドや、監視要求応答コマンドに対応する制御の受け付け結果情報や、監視情報をレスポンスパケット(P2)によりネット端末3へHTTPサーバ部20aから送信し、ネット端末3ではWebブラウザでこれら情報を確認するのである。
ここでコマンドのパケットフォーマット例を図6で説明する。
このパケットフォーマットは送信先アドレスデータA1、送信元アドレスデータA2、パケット種別(コマンド)を示すデータB、ボディ長を示すデータCを書き込んだヘッダ部と、コマンドに対応したデータからなるボディ部Dとで構成され、パケット種別とボディ部Dのデータ内容との関係は、表1に示す内容とする。尚リクエストライン或いはレスポンスラインは図では省略している。
Figure 0004858523
尚ローカルバス4に接続される制御・監視対象の機器5の制御番号、制御内容、状態番号、状態は予め決められ、センターサーバ2の例えばコマンド処理部22内にはそれらの情報が保持されているものとし、コマンド処理部22では制御要求コマンドの処理を行う場合には対象となる機器5の制御番号と、その制御内容をセット、また監視要求コマンドの処理を行う場合には対象となる機器5の状態番号をセットする。更にゲートウェイ1から受け取った制御要求応答コマンドの処理を行う場合にはボディ部の内容に応じて正常又は異常を示す情報を生成し、また監視要求応答コマンドを受け取った場合には対応する機器5の状態番号と、その状態の情報を生成してWebユーザインターフェース部20へ渡す処理を行う。
一方ゲートウェイ1ではセンターサーバ2からの制御要求コマンドを受け取ると内容として示される機器番号と制御内容からローカルバス4に接続されている当該機器番号の制御対象の機器5に対して所定形式の制御信号を送信して制御内容に対応した制御を行う。またこの制御要求コマンドを正常に受け付けたことを制御要求応答コマンドとしてリクエストパケットによりセンターサーバ2へ送信する。同様にセンターサーバ2からの監視要求コマンドを受け取るとその内容で示される状態番号からローカルバス4に接続されている当該状態番号の機器5から状態情報をローカルバス4を通じて受け取り、監視要求応答コマンドとしてリクエストパケットによりセンターサーバ2へ送信する。
以上のように本実施形態では、インターネット7に接続されているセンターサーバ2からHTTPのレスポンスパケットでコマンドをゲートウェイ1へ送るため、ゲートウェイ1側で受信ポートが不要となり、その結果ネットワークのセキュリティ性を向上させることができる。
またセンターサーバー2からのゲートウェイ1への接続を可能とするための設定をルータ8で行う必要が無くなるため、住宅H側の設備の施工性を向上させることができる。
特に言及しなかったが、本実施形態では、セキュリティ性を高くするために、センターサーバ2とゲートウェイ1との間の通信に暗号化通信(例えばHTTPS<Hyper Text Transfer Protocol Security>等を)用いているのは言うまでもない。
更にネット端末3から上記センターサーバ2に送られてくる要求情報が複数の制御要求や監視要求の場合には、これら複数の要求に対応して上記コマンド処理部22は複数のコマンドにまとめ、レスポンスパケットとしてゲートウェイ1に送信するようにしても良い。またこれに対応してゲートウェイ1から送られてくる制御要求応答や監視要求の複数のコマンドもまとめ、リクエストパケットとしてセンターサーバ2に送信するようにしても良い。
つまりリクエストパケットでは図7(a)に示すようにマルチパートのボディ部Dで複数のコマンドd1…をまとめて送る。同様にレスポンスパケットでは図7(b)に示すマルチパートのボディ部Dで複数のコマンドd1…をまとめて送る。
ここで図7(a)(b)ではHTTPのバージョンとしてHTTP/1.1が採用されており、リクエストパケットでは、メソッド、リクエストURLとプロトコルバージョンが書き込まれたリクエストラインRQと、リクエストを生成したユーザエージェントについての情報やボディ部Dのデータ長、メディアタイプ(ここではマルチパート)などの情報を書き込んだヘッダ部HDと、ボディ部Dとからなる。
一方、レスポンスパケットでは、プロトコルのバージョン、ステータスコード番号、それに関連したテキストフレーズからなるステータスラインSLと、データ、ボディ部Dのデータ長、メディアタイプ(ここではマルチパート)などの情報を書き込んだレスポンスヘッダ部REH、ボディ部Dとからなる。
尚これらはパケット構成はHTTP/1.1に用いられるパケット構成であるので、概略のみの説明とする。
(実施形態2)
ところで、センターサーバ2に対応するゲートウェイ1の数は、センターサーバ2の処理能力で限定されるが、センターサーバ2の負荷が増大したときにゲートウェイ1のポーリング周期を変更することで、負荷を軽減することができる。
またネット端末3での制御・監視を不要なユーザ宅においては、ゲートウェイ1からセンターサーバ2へのポーリングを停止させることで、宅内のLANのトラフィックを低減することができる。
そこで本実施形態では、センターサーバ通信処理部10の記憶部10bに格納している設定ファイルにポーリング周期の設定値を変更自在に書き込み、この設置値に基づいて内蔵タイマによるポーリング周期を設定することができるようにし、またポーリング自体を停止させる設定を行えるようにしたものである。つまりここではセンターサーバ2及びパソコン6がフェイルの変更を行うための設定手段を構成することなる。
尚システム構成及びセンターサーバ2の構成、ゲートウェイ1の構成は基本的に同じであるので構成の図示、説明は省略する。センターサーバ2から上記設定ファイルにポーリング周期の設定値を書き込むことができるようにし、またゲートウェイ1に対してポーリング停止を宅内のパソコン6からLANを介して指示することができるようにしたものである。
この場合センターサーバ2からはHTTPのレスポンスとして上記設定値データを送信することで設定変更を可能とする。またポーリング停止を指示するコマンドをゲートウェイ1に与える方法は、特に限定されるものでないので、適宜周知の形式で行えば良い。
而して本実施形態のゲートウェイ1では起動すると、まずセンターサーバ通信処理部10は記憶部10bの設定ファイルに書き込まれた設定値に基づいて図8に示すように内蔵タイマにより所定周期でポーリングを開始するが(ステップS1)、ポーリング過程には記憶部10bの設定ファイルにポーリング停止が設定されているか否かをチェックするステップS7を設けており、このステップS7で停止が設定されていると判定された場合にはポーリングを停止する。
尚ポーリングの処理は実施形態1と同じであるので、図4(a)に示すフローチャートと同じ処理ステップには同じ符号を付して説明は省略する。
またその他の動作も実施形態1と同じであるので説明は省略する。
(実施形態3)
本実施形態は、センターサーバ2と同じ機能を持つバックアップ用センターサーバ2Aを図9に示すようにインターネット7に接続し、ゲートウェイ1側でセンターサーバ2からのレスポンスが所定の時間途絶えたとき、ポーリング対象をバックアップ用センターサーバ2Aに切り替えることで、センターサーバ2のトラブル発生時やメンテナンス時にもシステムダウンが生じないようにしたものである。
尚センターサーバ2の構成は実施形態1と同じであるので、図示及びその説明は省略する。
また本実施形態では、図10に示すようにゲートウェイ1側にセンターサーバ2からのレスポンスパケットの受信の途絶えを監視する監視機能部10cをセンターサーバ通信処理部10内に設けるとともに、記憶部10bの設定ファイルにセンターサーバ2のIPアドレスと、バックアップ用のセンターサーバ2AのIPアドレスを予め登録しておく。
そしてゲートウェイ1からセンターサーバ2に対してポーリングを開始する際に、まず起動時にセンターサーバ通信処理部10は図11に示すようにステップS1でセンターサーバ2のIPアドレスをセットし、ステップS2で監視機能部10cでカウントするコネクション接続のリトライ回数を0にセットし、更にこのステップS3でリトライ回数のカウント値が所定回数(例えば3回)を超えているか否かをチェックし、超えていなければステップS4でセンターサーバ2にコネクション接続を行い、接続が成功すると通常モードの処理へ移行(ステップS5)する。
これにより上述したゲートウェイ1からセンターサーバ2に対するHTTPによるリク
エスト送信と、レスポンス受信とのポーリングが内蔵タイマによって設定される周期で行われる(ステップS6〜S8)。そして通常モードのルーチンではステップS7でソケットエラーの有無を監視機能部10cでチェックし、ここでソケットエラーが発生する、コネクションを切断し(ステップS9)、上記のステップS2に戻る。
そしてステップS1〜S3の処理を経て、ステップS4でセンターサーバ2へのコネクション接続が行われ、接続が失敗すると、リトライ回数のカウント値に1を加算し(ステップS10)、ステップS3へ移行し、カウント値が所定値を超えているか否かのチェックを行い、超えていなければステップS4でのコネクション接続がリトライされる。そして接続の失敗が連続し、リトライ回数が3回に達すると、ステップS11で現在セットされているIPアドレスがバックアップ用のセンターサーバ2AのIPアドレスか否かのチェックを行う。ここではセンターサーバ2のIPアドレスがセットされているので、ステップS12でセットするIPアドレスをバックアップ用のセンターサーバ2AのIPアドレスに切り替え、センターサーバ2に対する場合と同様な処理を行う。
そしてバックアップ用のセンターサーバ2Aに対するポーリング中に上述と同様にソケットエラーが発生するとコネクション切断を行った後、コネクション接続をリトライし、このリトライ回数が3回に達すると、上述と同様にステップS11で現在セットされているIPアドレスがセンターサーバ2AのIPアドレスか否かのチェックを行う。この場合セットされているIPアドレスはバックアップ用センターサーバ2AのIPアドレスであるので、センターサーバ通信処理部10の動作がローカルモードの処理へ移行する(ステップS13)。このローカルモードではまずセンターサーバ2のIPアドレスによるコネクション接続を行い(ステップS14)、成功すればステップS5の通常モードへ移行する(この場合IPアドレスはセンターサーバ2のIPアドレスにセットする)。そして失敗すればバックアップ用センターサーバ2AのIPアドレスでコネクション接続を行い(ステップS15)、成功すればステップS5の通常モードへ移行する(この場合IPアドレスはバックアップ用センターサーバ2AのIPアドレスにセットする)。また失敗すれば内蔵タイマで定まる周期(ステップS16)で何れかのコネクション接続が成功するまで、ステップS14、S15の処理が繰り返される。
尚ローカルモードを無くして、リトライ回数が3回に達する度にポーリングの対象となるセンターサーバのIPアドレスを切り替えるようにしても良い。
以上のように本実施形態では、センターサーバ2からのレスポンスパケットの受信が所定の時間途絶えると、自動的にゲートウェイ1側でポーリング対象をバックアップ用のセンターサーバ2AのIPアドレスに切り替えることで、センターサーバ2のダウン時やメンテナンス時のシステムダウンを防ぐことができるようになっている。またバックアップ用センターサーバ2Aからのレスポンスが無くなった場合にも自動的にセンターサーバ2への接続に切り替わることも可能であるので、メンテナンス終了時などのセンターサーバ1への自動復帰もできるのである。
(実施形態4)
上記実施形態3はゲートウェイ1側でセンターサーバ2からのレスポンスを監視するものであったが、本実施形態では、センターサーバ2(バックアップ用センターサーバ2A)側にゲートウェイ1からのポーリング間隔を監視するポーリング監視機能部21bを図12に示すようにゲートウェイ通信処理部21に設け、ゲートウェイ1の異常或いは回線の異常を判断するようにしたものである。
而して本実施形態では、センターサーバ2では、ゲートウェイ1のポーリングが開始されるとポーリング監視機能部21bでは内蔵タイマを図13に示すようにセットするステップS1と、この内蔵タイマがタイムアップしてタイマオーバーフローとなるまでにゲートウェイ1からのHTTPのリクエストパケットの受信が有るか否かのチェックを行うステップS2とをサイクリックに繰り返し、ゲートウェイ1からのHTTPのリクエストパケットの受信が内蔵タイマのタイムアップまでに受信されなかった場合、ポーリング監視機能部21bは異常発生と判断する。
この判断結果をセンターサーバ2にLAN等によって接続されたセンター側のサーバー監視用コンピュータに送ってそのモニタ装置に表示させたり、或いはセンターサーバ2自体に付設するモニタ装置或いはモニタランプ等を判断結果に基づいて表示或いは点灯させることで、ゲートウェイ1或いは回線に異常が発生したことをセンター側のオペレータに知らせる。
これにより迅速に異常発生原因を追及し、正常な状態に復旧させることができることになる。
尚本実施形態のセンターサーバ2の構成は、上記実施形態1〜3の何れにも適用できるものであるので、システム構成及びゲートウェイ1の構成の図示及び説明は上記実施形態1〜3の何れかの説明を参照するものする。また上記のゲートウェイ1のポーリング間隔の監視動作以外は適用する実施形態の動作と同じであるので、動作の説明も省略する。
(実施形態5)
上記の実施形態1乃至5ではゲートウェイ1のポーリング対象のセンターサーバ2或いはバックアップ用センターサーバ2AのIPアドレスは予めゲートウェイ1のセンターサーバ通信処理部10内の記憶部10bに格納している設定ファイルに予め登録していたが、本実施形態では、ゲートウェイ1の起動時や、センターサーバ2との間でのポーリングが途絶えたときに、当該ゲートウェイ1に対してポーリング先のセンターサーバ2やバックアップ用センターサーバ2AのIPアドレスを通知する接続先通知用サーバ9を図14に示すようにインターネット7上に設け、ゲートウェイ1のセンターサーバ通信処理部10の記憶部10bに格納している設定ファイル内に接続先通知用サーバ9のIPアドレスを予め登録しておく。
また図15に示すようにセンターサーバ通信処理部10にセンターサーバ2からのHTTPのレスポンスパケットの送信を監視する監視機能部10c’を設けるとともに、HTTPクライアント部10aに起動時に接続先通知用サーバ9に対してセンターサーバ2のIPアドレスの通知を要求するコマンドをリクエストパケットで送信する機能及びセンターサーバ2からHTTPのレスポンスが途絶えたことを監視機能部10c’が検出したときにも接続先通知用サーバ9に対してバックアップ用センターサーバ2AのIPアドレスを要求するコマンドをリクエストパケットで送信する機能を備えている。
而して本実施形態では、ゲートウェイ1が起動すると、当該ゲートウェイ1のセンターサーバ通信処理部10のHTTPクライアント部10aが記憶部10bの設定ファイルに予め登録している接続先通知用サーバ9のIPアドレスを読み出し、該接続先通知用サーバ9に対してHTTPのリクエストパケットでセンターサーバ2のIPアドレス要求コマンドを送る。
接続先通知用サーバ9では図16に示すようにゲートウェイ1からのポーリング先のセンターサーバ2のIPアドレス要求コマンドを受け付けると(ステップS1)、まずカウント値nに1を加え(ステップS2)、接続先通知用サーバ9が備えているサーバ番号−IPアドレス対向テーブル9aからN番のセンターサーバ2のIPアドレスを読み出してIPアドレス要求コマンドを送ってきたゲートウェイ1にHTTPのレスポンスパケットで通知する(ステップS3)。
そしてカウント値nが500であるかをチェックし(ステップS4)、このチェックでカウント値nが500でなければ、IPアドレス要求コマンドが送られてくる度にカウント値nが500になるまで、ステップS1〜ステップS4のステップ処理を繰り返す。そしてカウント値nが500に成ると、次からIPアドレス要求コマンドに対応してIPアドレスを通知対象とするセンターサーバ2の番号をN+1とすると共に、カウント値nを0に戻し、ステップS1に戻って以後上述と同様なIPアドレス通知の処理を行うのである。
ここでカウント値nの最大値500は、1台当たりのセンターサーバ2が対応するゲートウェイ1の数を示しており、この500は一例に過ぎず、ゲートウェイ1の能力によって500を超える場合も、或いは500未満となる場合も有る。また図11ではシステム起動時のイニシャル処理については省略している。
さてセンターサーバ2のIPアドレスが通知されるとゲートウェイ1はセンターサーバ2に対してポーリングを開始する。
上記のようにポーリング動作を開始してから、対応するセンターサーバ2からHTTPのレスポンスパケットが所定時間途絶えたことをセンターサーバ通信処理部10の監視機能部10c’が検出すると、この検出に呼応してHTTPクライアント部10aは起動時と同様に接続先通知用サーバ9に対してバックアップ用センターサーバ2AのIPアドレスを要求するIPアドレス要求コマンドをHTTPのリクエストパケットで送り、起動時と同様な手順で接続先通知用サーバ9からバックアップ用センターサーバ2AのIPアドレスを通知してもらう。そしてこのIPアドレスの通知を受けた当該ゲートウェイ1では、IPアドレスを切り替えてポーリング先をバックアップ用のセンターサーバ2Aに変更する処理を行うのである。
上記のように本実施形態では、接続先通知用サーバ9を設け、センターサーバ2に接続するゲートウェイ1を起動時に自動的に割り付けることで、センターサーバ2の負荷分散の自動化が図れ、また各住戸に設置されるゲートウェイ1の設定ファイルにはセンターサーバ2のIPアドレスやバックアップ用センターサーバ2AのIPアドレスを事前に登録する必要がなく、接続先通知用サーバ9のIPアドレスを固定的に登録しておくだけで良くなるため、施工性が向上することになる。
ゲートウェイ1からセンターサーバ2へのポーリングの動作について上記の各実施形態と同じであるので、動作説明は省略する。また監視機能部10c’のポーリング監視動作は、実施形態3の監視機能部10cと同様な方法で行うものとする。更に上記実施形態1乃至5において、夫々のIPアドレス設定構成を本実施形態の構成に代えても勿論良い。
尚上記実施形態ではHTTPを用いているが、クライアントからサーバへのリクエスト/レスポンス型のプロトコルであれば良く、HTTPに限定されるものではない。
また接続先通知用サーバ9はセンターサーバ2やバックアップ用サーバ2Aとは別回線によりインターネット7に接続し、トラブル発生時の安全性を高めれば良い。
本発明の実施形態1のシステム構成図である。 同上に用いるゲートウェイの構成図である。 同上に用いるセンターサーバの構成図である。 (a)は同上に用いるゲートウェイの動作説明用のフローチャートである。
(b)は同上に用いるセンターサーバの動作説明用のフローチャートである。
同上に用いるセンターサーバとゲートウェイとの間のポーリング動作及びセンターサーバとネット端末との間の送受信動作のシーケンス説明図である。 同上に用いるコマンドのパケットフォーマット例の説明図である。 同上に用いるHTTPのマルチパートのパケット例の説明図である。 本発明の実施形態2に用いるゲートウェイの動作説明用のフローチャートである。 本発明の実施形態3のシステム構成図である。 同上に用いるゲートウェイの構成図である。 同上のゲートウェイの動作説明用のフローチャートである。 本発明の実施形態4に用いるセンターサーバの構成図である。 同上のセンターサーバの動作説明用のフローチャートである。 本発明の実施形態5のシステム構成図である。 同上に用いるゲートウェイの構成図である。 同上に用いる接続先通知用サーバの動作説明用のフローチャートである。 従来例のセンターサーバとゲートウェイとの間のポーリング動作及びセンターサーバとネット端末との間の送受信動作のシーケンス説明図である。
符号の説明
1 ゲートウェイ
2 センターサーバ
3 ネット端末
4 ローカルバス
5 機器
6 パソコン
7 インターネット
8 ルータ

Claims (9)

  1. インターネットに接続されたインターネット端末に対してユーザインターフェースを提供するWebユーザインターフェース処理部と、インターネット端末のWeb画面から制御・監視の操作が行われ、インターネットを通じて制御・監視の要求情報が送られてくると、これらの要求情報を所定形式のコマンドに置き換えるコマンド処理部と、コマンド処理部から上記コマンドが与えられるとともにインターネットに接続されたゲートウェイとの間のコマンド通信処理を行うゲートウェイ通信処理部とを備えたセンターサーバと、
    上記センターサーバとの間のコマンド通信処理を行うセンターサーバ通信処理部と、制御・監視の対象機器との間でローカルバスを介してコマンド通信処理を行うローカル伝送通信処理部とを備えた上記ゲートウェイと、
    上記ゲートウェイのローカル伝送通信処理部を通じて送られてくるコマンドにより制御され、若しくは状態情報を上記ゲートウェイのローカル伝送通信処理部へ返す上記対象機器とから構成され、
    ローカルバスに接続される上記対象機器の制御番号と制御内容と状態番号とは予め決められセンターサーバのコマンド処理部内に保持されており、コマンド処理部では、制御の要求情報を受けた場合に対象機器の制御番号及び制御内容を制御要求コマンドとしてセットし、監視の要求情報を受けた場合に対象機器の状態番号を監視要求コマンドとしてセットし、上記ゲートウェイのセンターサーバ通信処理部はセンターサーバに対して繰り返しポーリングを行い、センターサーバのゲートウェイ通信処理部では上記ポーリング毎に、ゲートウェイへ送信するコマンドがコマンド処理部から与えられているか否かをチェックし、上記コマンドが与えられていれば当該コマンドをセットし、上記ポーリングのレスポンスをゲートウェイに送信し、ゲートウェイでは、センターサーバから制御要求コマンドを受け取ると、コマンド内の制御番号の上記対象機器に対して所定形式の制御信号を送信してコマンド内の制御内容に対応した制御を行い、センターサーバから監視要求コマンドを受け取ると、コマンド内の状態番号の上記対象機器から状態情報を受け取ることを特徴とする遠隔制御監視システム。
  2. 上記ゲートウェイは、上記制御要求コマンドを受信した際には、当該制御要求コマンドを正常に受け付けたことを確認するための制御要求応答コマンドを上記センターサーバにリクエストとして送信し、上記監視要求コマンドを受信した際には、ローカルバスに接続している上記対象機器の状態変化を示す監視要求応答コマンドをセンターサーバにリクエストとして送信し、上記コマンド処理部は、ゲートウェイから上記制御要求応答コマンドを受け取った場合には、コマンドの内容に応じて正常又は異常を示す制御結果情報を生成し、上記監視要求応答コマンドを受け取った場合には対応する上記対象機器の状態番号及び状態を示す状態情報を生成して、上記制御結果情報及び上記状態情報を上記Webユーザインターフェース処理部へ渡し、Webユーザインターフェース処理部では、上記制御結果情報および上記状態情報を上記インターネット端末に送信して当該インターネット端末のWeb画面から確認可能とすることを特徴とする請求項1記載の遠隔制御監視システム。
  3. 上記ゲートウェイの起動時若しくは上記センターサーバに対するゲートウェイのポーリングの不通時に、当該ゲートウェイからのアクセスに応じて当該ゲートウェイのポーリング先のセンターサーバのIPアドレスを通知する接続先通知用サーバをインターネット上に設けていることを特徴とする請求項1又は2記載の遠隔制御監視システム。
  4. 上記インターネットには、バックアップ用のセンターサーバを備え、上記ゲートウェイにはポーリングに対応したセンターサーバからのレスポンスを監視してレスポンスによる送信が所定時間途絶えたときに上記センターサーバ通信処理部によるポーリング先を上記バックアップ用のセンターサーバに切り替える手段を備えていることを特徴とする請求
    項1乃至3の何れか記載の遠隔制御監視システム。
  5. 上記ゲートウェイから上記センターサーバに対して行うポーリングの停止や周期を設定するポーリング設定手段を具備していることを特徴とする請求項1乃至4の何れか記載の遠隔制御監視システム。
  6. 上記ネット端末から上記センターサーバに送られてくる要求情報が複数の制御要求や監視要求の場合に、これら複数の要求に対応して上記コマンド処理部は複数のコマンドにまとめ、レスポンスとしてゲートウェイに送信する機能を備えていることを特徴とする請求項1乃至5の何れか記載の遠隔制御監視システム。
  7. 上記センターサーバには、対応するゲートウェイからのポーリング間隔を監視して所定時間ポーリングが途絶えたときに異常発生と判断する手段を備えていることを特徴とする請求項1乃至6の何れか記載の遠隔制御監視システム。
  8. センターサーバと、ゲートウェイとの通信に暗号化通信を用いることを特徴とする請求項1乃至7の何れか記載の遠隔制御監視システム。
  9. 請求項1乃至8の何れかの遠隔制御監視システムに用いる情報通信方法であって、ゲートウェイによりセンターサーバに対して常時ポーリングを行い、センターサーバから上記ポーリングのレスポンスとして制御要求や監視要求のコマンドをゲートウェイに送信することを特徴とする遠隔制御監視システムの情報通信方法。
JP2008259924A 2008-10-06 2008-10-06 遠隔制御監視システム及びそれに用いる情報通信方法 Expired - Fee Related JP4858523B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008259924A JP4858523B2 (ja) 2008-10-06 2008-10-06 遠隔制御監視システム及びそれに用いる情報通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008259924A JP4858523B2 (ja) 2008-10-06 2008-10-06 遠隔制御監視システム及びそれに用いる情報通信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003074509A Division JP2004280717A (ja) 2003-03-18 2003-03-18 遠隔制御監視システム及びそれに用いる情報通信方法

Publications (2)

Publication Number Publication Date
JP2009054171A JP2009054171A (ja) 2009-03-12
JP4858523B2 true JP4858523B2 (ja) 2012-01-18

Family

ID=40505140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008259924A Expired - Fee Related JP4858523B2 (ja) 2008-10-06 2008-10-06 遠隔制御監視システム及びそれに用いる情報通信方法

Country Status (1)

Country Link
JP (1) JP4858523B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5876647B2 (ja) * 2010-11-18 2016-03-02 株式会社オプティム ポーリングによる通信接続システム、方法及びプログラム
JP5891881B2 (ja) 2012-03-19 2016-03-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP5853978B2 (ja) 2013-03-21 2016-02-09 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688464B2 (ja) * 1997-05-06 2005-08-31 株式会社東芝 端末装置、サーバ装置、通信装置および制御方法
JP2002044079A (ja) * 2000-07-25 2002-02-08 Matsushita Electric Works Ltd 通信ネットワークを利用した、サービス業者による顧客サービス支援システム、及びそのシステムを用いて、サービス業者による顧客サービスの提供を支援する方法
JP4263387B2 (ja) * 2000-08-25 2009-05-13 四国電力株式会社 リモートコントロールサーバ、センターサーバおよびそれらを備えたシステム
JP3643930B2 (ja) * 2001-01-19 2005-04-27 日本フィールド・エンジニアリング株式会社 ネットワーク化されたインフラストラクチャ系機器の管理運用システムとそのシステムを用いた管理運用方法
JP2002222010A (ja) * 2001-01-26 2002-08-09 Daikin Ind Ltd 遠隔監視システム
JP4113342B2 (ja) * 2001-07-31 2008-07-09 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でジョブを通知するための方法、コンピュータシステムおよびプログラム

Also Published As

Publication number Publication date
JP2009054171A (ja) 2009-03-12

Similar Documents

Publication Publication Date Title
EP2112806B1 (en) Information collecting system
US8405499B2 (en) Methods, systems, and products for security services
JP2004280717A (ja) 遠隔制御監視システム及びそれに用いる情報通信方法
JP5002820B2 (ja) ホームネットワークシステム
JP2008015837A (ja) データ通信システム及びデータ通信方法
JP4858523B2 (ja) 遠隔制御監視システム及びそれに用いる情報通信方法
JP4858524B2 (ja) 遠隔制御監視システム
JP2008228297A (ja) 多機能装置と遠隔通信するためのシステムおよび方法
JP5740105B2 (ja) 通信システムのアプリケーション監視方法
JP3914072B2 (ja) ネットワーク障害監視方法、通信システムおよび回線切替装置
JP5005425B2 (ja) 制御装置復帰システム
JP4692419B2 (ja) ネットワーク装置及びそれに用いる冗長切替え方法並びにそのプログラム
JP5469043B2 (ja) リモート監視システム及びリモート監視方法
JP6572488B2 (ja) 変換装置、及び、変換装置の制御方法
JP2002271524A (ja) 燃焼制御機器警報監視システムおよび遠隔監視装置
JP4985109B2 (ja) Ip電話端末およびip電話システム
US20120072545A1 (en) Remote maintenance and monitoring service framework for heterogeneous device and system
JP4411933B2 (ja) 端末装置
JPH10164060A (ja) データ通信装置における監視方式
JP2011055455A (ja) 管理中継サーバ及び中継通信システム
JP2018064179A (ja) 伝送装置,プログラムおよびネットワークシステム
JPH11351569A (ja) 燃焼制御機器警報監視システム、遠隔監視装置および燃焼制御機器
JP2008259099A (ja) 警備システム
JP2008219359A (ja) ネットワーク監視システム
JP2005071007A (ja) センサシステムおよびそのプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees