JP5657146B2 - 建物の遠隔制御を実施するための方法およびデバイス装置 - Google Patents

建物の遠隔制御を実施するための方法およびデバイス装置 Download PDF

Info

Publication number
JP5657146B2
JP5657146B2 JP2013554921A JP2013554921A JP5657146B2 JP 5657146 B2 JP5657146 B2 JP 5657146B2 JP 2013554921 A JP2013554921 A JP 2013554921A JP 2013554921 A JP2013554921 A JP 2013554921A JP 5657146 B2 JP5657146 B2 JP 5657146B2
Authority
JP
Japan
Prior art keywords
network
home control
network terminal
terminal
control network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013554921A
Other languages
English (en)
Other versions
JP2014507908A (ja
Inventor
ヴェイコ・イリマルティモ
Original Assignee
トシボックス・オイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トシボックス・オイ filed Critical トシボックス・オイ
Publication of JP2014507908A publication Critical patent/JP2014507908A/ja
Application granted granted Critical
Publication of JP5657146B2 publication Critical patent/JP5657146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、建物内のアクチュエータの遠隔制御方法と、そのコンポーネントを備える遠隔制御システムとに関する。
遠隔制御可能なデバイスおよびシステムが、建物および家に設置されることが増えている。システムの目的は、それらの建物内に住むことが安全かつ快適であるように建物内の状態を保証および/または維持することである。遠隔で監視されるデバイスの遠隔制御の範囲は幅広い。同じ建物が、複数の供給者からのデバイスを有する可能性がある。これらのデバイスは、互いに直接通信することができないことが多い。各システムは、独自の動作ロジックを有しており、システムの遠隔制御が、特定のデータ通信ソリューションを使用することを必要とすることもよくある。
近年、建築設備(building service)の供給者は、特定の対象に固有の合意された機能を含み、電話ネットワークか、または永続的もしくは無線2G/3Gネットワークブロードバンド接続である可能性があるブロードバンドネットワークかのどちらかを介して別に維持されなければならない別にコストのかかる追加の接続を、顧客の対象のために事業者(operator)が自身で注文することによりこの問題を非常に広く解決することを始めている。ほとんどの供給者は、いくつかの問題点を含むものの、これが今のところそれらの供給者にとって最も簡単な運用の形態であることが分かっている。
新しい追加の接続が対象のために提供される場合、データ通信の問題が、ローカルのイントラネットの管理者と別途合意されなければならないことが多い。イントラネットの管理者は、おそらく、遠隔接続が正常に確立され得るように、接続のための追加のネットワーク設定を行わなければならない。
建築設備の供給者は、追加の接続、特に永続的なネットワーク接続を長時間、ときには何週間も待たなければならないことが多い。接続が最終的に受け取られるとき、事業者から接続を注文されたときに合意されたように接続が機能せず、建築設備の供給者が修正手順について交渉し、事業者が問題に対応するのを待たなければならない。
さらに、事業者は、無線ブロードバンド接続の動作について話すときに多くのことを約束し過ぎる。遠隔の対象が新しい無線接続に接続され、それが正しく機能しないとき、大抵の場合、長期の、時間がかかり、コストがかかり、すべてにおいて大変な交渉が待ち受けている。
加えて、事業者は、モデムと、例えば、24ヶ月の義務的な使用時間とを接続と抱き合わせにして顧客を接続ユーザにしようと努める。しかし、すべてのユーザがこれに参加したいわけではなく、「自分達自身が決定権を持ちたい」と思っていることが多い。
遠隔使用のために開かれる新しい接続を立ち上げ、使用するためには必ず追加のコストがかかる。多くの一般家庭または住宅協同組合(housing cooperative)は、追加コストの支払いに備えていない。
一方、既存の接続に加えて、遠隔使用を可能にする固定IPアドレスまたはダイナミックドメインネームサービスなどの追加のサービスが、サービスを提供する事業者またはネットワーク接続のプロバイダから得られる場合、例えば、以下の種類の問題が生じる可能性がある。
固定IPアドレスが取得されず、それによって、ダイナミックドメインネームサービスが使用されなければならない。遠隔使用デバイスの供給者がダイナミックドメインネームサービスを提供しない場合、ダイナミックドメインネームサービスが市場から得られなければならない。ダイナミックドメインネームサービスは、dyndns.org、dy.fiなどの(例えば、いくつかの学生の提供元によって維持される)いくつかの無料の提供元によっても提供されている。これらのドメインネームサービスの組み込み方はさまざまであり、可用性と、動作の問題に対する反応とが、概して、建物の信頼できる遠隔制御を実施するには不十分である。
最近は、外部から行われるブロードバンド接続への接続の確立が制限されていることが多く、したがって、対象の遠隔使用が機能しない。事業者は、例えば、インターネットから接続に対して接続を開くことを完全に防止する可能性がある。したがって、ダイナミックドメインネームサービスに加わることは、役に立たない。
ダイナミックドメインネームサービスの動作は、対象がその対象が使用する接続からパブリックインターネットアドレスを取得することも要求する。これが可能になるためには、接続機能が、いくつかのパブリックアドレスの動作をサポートしなければならない。
対象を動作可能な状態にするための1つの代替的な方法は、ネットワークの専門家が、対象において現場で遠隔使用に適するように接続をプログラミングすることである。
このように、その他のネットワークデバイスの動作およびその接続のインターネット接続が妨げられるまたは乱されることがないように注意が払われなくてはならない。さらに、対象の元の接続は、その現在の形態では遠隔使用に適さないことが判明することが多い。したがって、モデムまたは接続の種類が変更されなければならないか、または変更作業が事業者と交渉されなければならない。
対象に固有のカスタマイズされたソリューションは、必ず、サービスの購入者に追加コストをもたらす。また、対象に固有のカスタマイズされたソリューションは、設備の供給者にとって不十分な運用方法である。
建築設備の供給者は、さらに、アプリケーションに固有のソリューションによって対象の遠隔使用を解決しようとする可能性がある。したがって、デバイスの供給者は、事業者から独自の無線ネットワークを買い、その無線ネットワーク内でプライベートアクセスポイント名(APN)を形成する可能性があり、それにより、GPRS(汎用パケット無線サービス: General Packet Radio Service)およびHSDPA(高速ダウンリンクパケットアクセス: HighSpeed Downlink Packet Access)/HSUPA(高速アップリンクパケットアクセス: HighSpeed Uplink Packet Access)ネットワークのデータ通信の設定を決定する。APN設定を使用することによって、インターネット接続が、対象のデバイスに無線2G/3G/4Gネットワークを介して提供される。そのような場合、ユーザは、接続と、その遠隔使用を可能にするインターフェースモデムおよびプログラムとの料金を別途支払わなければならない。多くの場合、そのような追加の接続は、2つ以上の使用目的、例えば、建築設備の供給者によって供給されるデバイスの遠隔使用のために使用できないか、または使用されない可能性がある。さらに、最近は、概して、事業者が、そのような接続の最大データ転送量を制限しており、その最大データ転送量を超えるとき、接続の所有者に多額の追加の請求書が発生する可能性がある。
いくつかの建物を所有する住宅協同組合型の対象においては、建物が、建物間で形成されたイントラネット内でのみ行われる「遠隔使用」に接続される可能性がある。遠隔で接続するユーザが物理的にイントラネット内の問題の建物のうちの1つの中以外の場所にいる場合、そのような対象に関する「本当の」遠隔の接続は得られない。
建物および家に既に存在するインターネット接続が建築設備および監視の遠隔使用でそのまま利用される、建物内の技術的なデバイスのための新しい遠隔制御の構成と、この遠隔制御の構成を利用する遠隔制御方法とを提供することが、本発明の目的である。本発明による遠隔使用デバイスのペアによって、建物の対象の接続が、それ自体で遠隔使用に適するように変更される。対象および対象の中のイントラネットのデータネットワーク接続の既存の機能は変更されない。
本発明の目的は、建物内に固定的に設置されたホームコントロールネットワークデバイス(home control network device)と、建物の監視を実施する人のホームコントロールネットワークキー(home control network key)とが、それらが本発明によるホームコントロールネットワークサーバ(home control network server)から受信した連絡先情報に基づいてインターネットを介した安全な双方向接続を確立するデバイス構成によって達成される。建物内の遠隔制御または遠隔監視されるべきデバイスが接続される建物内のホームコントロールネットワークデバイスは、建物内のデータネットワーク接続デバイス/ネットワーク端末、例えばモデムに接続される。
ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーの現在のIPアドレスは、本発明に関連するホームコントロールネットワークサーバに保持されており、それらのIPアドレスが、前記デバイス間の接続を確立するために使用される。本発明による追加の手順および接続確立方法によって、前記デバイスの両方は、何らかのプライベートな、非パブリックネットワークに接続される可能性があり、さらに、それら自体の間でインターネットを介したデータ転送接続を確立することができる。有利なことに、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーが同時に非パブリックIPアドレスしか持たないとしても、確立された接続である時点で前記デバイスがパブリックIPアドレスをさらに取得すれば、移動できるホームコントロールネットワークキーと固定的に設置されたホームコントロールネットワークデバイスとの間のインターネットを介したデータ転送接続を確立するのに十分である。ホームコントロールネットワークサーバは、デバイスが利用できるようにデバイスのIPアドレスを送信した後、実際のデータ転送接続の確立には関与しない。
本発明による建物の遠隔制御システムの利点は、ホームコントロールネットワークデバイスのペアの両方のデバイスが、それらのデバイスが置かれた位置から、インターネットに接続する建物のデバイスのIPアドレスへのそれらのデバイスのルーティングを探すことができ、探したルートを、それらのデバイスのペアの識別情報およびIPアドレスに関してインターネット上の別のストレージサーバに記憶することができることである。
本発明によるそれぞれのホームコントロールネットワークデバイスのペアが、それら自体の間で独立に、ネットワーク内で互いを特定する所定の一意のデバイスのペアまたはデバイスのグループを形成することが、本発明のさらなる利点である。この特定方法によって、ユーザとともに持ち運ばれるホームコントロールネットワークキーは、それ自体の一意のホームコントロールネットワークデバイスのペアを用いてのみネットワーク接続を確立し、いかなるその他のネットワークデバイスとの接続も確立できない。したがって、ホームコントロールネットワークキーは、建物の「ネットワークの扉」の安全性の高いキーとして機能する。
本発明による遠隔制御システムのデバイスのペアが、ホームコントロールネットワークサーバのアドレス情報の助けを借りてそれら自体の間で独立に、確立された接続が外部サーバを通じてまったく循環することなく、サービスを提供するローカルネットワークデバイスおよびインターネット(VPN: 仮想プライベートネットワーク)を通じて、直接的な双方向の安全なOSIモデル(開放型システム間相互接続参照モデル)のデータリンク層(レイヤ2)またはさらにネットワーク層(レイヤ3)レベルのデータ転送接続を確立することができることが、本発明のさらなる利点である。データリンク層レベルの安全な遠隔転送接続は、建築設備制御デバイスの多くの柔軟な使用および利用のための基本要件である。
本発明による遠隔制御システムのデバイスのペアが、接続の供給者の元のネットワーク設定を用いてすべてのインターネット接続の供給者の接続の種類で機能することが、本発明のさらなる利点である。顧客の接続のデータ通信設定および/または端末は、変更する必要がなく、設置の際に確立されたそれら独自の設定を用いて安全かつ機能的にそのまま利用される。
したがって、遠隔制御接続の確立が、追加の接続、顧客の接続のモデムもしくはファイアウォールの変更、または顧客の接続端末の再プログラミング、または別のデバイスの使用料の支払いを必要としないことが、本発明のさらなる利点である。
遠隔制御接続の確立がユーザのオペレーティングシステム(例えば、MAC、Windows(登録商標))または端末に依存しないことが、本発明のさらなる利点である。遠隔ユーザの端末が、遠隔制御されるべきデバイスのネットワークサーバがサポートするブラウザプログラムを備えていれば十分である。さらに、端末は、据え置き型のPCと、ポータブルコンピュータ、タブレットデバイス、またはスマートフォンなどのモバイルデバイスとの両方である可能性がある。
本発明による遠隔制御システムにおいては、異なる製造業者の異なるホームコントロールネットワークデバイスの遠隔使用が、事業者に依存しない環境で可能であることが、本発明のさらなる利点である。ある製造業者のセーフティカメラ(safety camera)、第2の製造業者の監視カメラ、第3の製造業者の地中熱ヒートポンプ(ground heat pump)、および第4の製造業者の空調制御システムが、本発明によるホームコントロールネットワークデバイスのペアに接続され得る。
制御されるべきデバイスおよび制御するデバイスが異なる事業者のネットワーク内にある可能性があり、それらのネットワークが同じ種類またはブランドのネットワーク技術を有する必要がないことが、本発明のさらなる利点である。制御されるデバイスが、例えば、永続的なブロードバンド接続内にある可能性があり、制御するデバイスが、3Gまたは2Gネットワーク内にある可能性がある。
本発明による遠隔制御方法は、
- アクチュエータを制御するユーザのクライアントデバイスが、第1のデータ転送ネットワーク内の第1のネットワーク端末に接続され、
- 遠隔制御されるべきアクチュエータが、第2のデータ転送ネットワーク内の第2のネットワーク端末に接続され、
- 第1のネットワーク端末と第2のネットワーク端末との両方が、ホームコントロールネットワークサーバに連絡し、
- 第1のネットワーク端末と第2のネットワーク端末との両方が、ネットワーク端末間のエンドツーエンドのデータ転送接続を確立するためのルーティング情報をホームコントロールネットワークサーバに要求し、
- ホームコントロールネットワークサーバが、要求されたルーティング情報を第1のネットワーク端末および第2のネットワーク端末に送信し、要求されたルーティング情報を使用することによって、第1のネットワーク端末および第2のネットワーク端末が、第1のネットワーク端末と第2のネットワーク端末との間で仮想プライベートネットワークを確立し、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
本発明による遠隔制御システムは、
- 第1のネットワーク端末に接続された第1のデータ転送ネットワークであって、遠隔制御されるべきアクチュエータを制御するユーザのクライアントデバイスが接続される、第1のデータ転送ネットワークと、
- 第2のネットワーク端末に接続された少なくとも1つの第2のデータ転送ネットワークであって、遠隔制御されるべきアクチュエータが接続される、第2のデータ転送ネットワークと、
- 第1のデータ転送ネットワークと第2のデータ転送ネットワークとの間の1つまたは複数のその他のデータ転送ネットワークであって、その他のデータ転送ネットワークのうちの1つがインターネットネットワークである、その他のデータ転送ネットワークと、
- インターネットに接続されたホームコントロールネットワークサーバとを含み、
- 第1のネットワーク端末および第2のネットワーク端末が、ネットワーク端末間の相互のエンドツーエンドのデータ転送接続を確立するために、ホームコントロールネットワークサーバへのデータ転送接続を確立するように構成され、
- 第1のネットワーク端末および第2のネットワーク端末が、ネットワーク端末間のエンドツーエンドのデータ転送接続を確立するためのルーティング情報をホームコントロールネットワークサーバに要求するように構成され、
- ホームコントロールネットワークサーバが、ルーティング情報を第1のネットワーク端末および第2のネットワーク端末に送信するように構成され、ルーティング情報を使用することによって、第1のネットワーク端末および第2のネットワーク端末が、第1のネットワーク端末と第2のネットワーク端末との間で仮想プライベートネットワークを確立するように構成され、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
本発明によるホームコントロールネットワークキーは、それに含まれるプロセッサ、メモリ、およびメモリに記憶されたコンピュータプログラムコードが、
- ホームコントロールネットワークキーからインターネットへのネットワーク経路を判定し、
- 判定されたネットワーク経路を、ホームコントロールネットワークキーのメモリと、ホームコントロールネットワークサーバのメモリとの両方に記憶し、
- 前記ネットワーク端末間のエンドツーエンドのデータ転送接続を確立するためのホームコントロールネットワークキーのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバに要求し、
- ホームコントロールネットワークキーのネットワーク端末デバイスのペアのネットワーク経路情報をホームコントロールネットワークサーバから受信し、
- 受信されたネットワーク経路情報の助けを借りて、ホームコントロールネットワークキーのネットワーク端末のペアとともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワークを確立するように構成され、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
本発明による建物のホームコントロールネットワークデバイスは、そのプロセッサ、メモリ、およびメモリに記憶されたコンピュータプログラムコードが、
- ホームコントロールネットワークデバイスからインターネットへのネットワーク経路を判定し、
- 判定されたネットワーク経路を、ホームコントロールネットワークデバイスのメモリと、ホームコントロールネットワークサーバのメモリとの両方に記憶し、
- 前記ネットワーク端末間のエンドツーエンドのデータ転送接続を確立するために、ホームコントロールネットワークデバイスのネットワーク端末のペアのネットワーク経路情報をホームコントロールネットワークサーバに要求し、
- ホームコントロールネットワークデバイスのネットワーク端末デバイスのペアのネットワーク経路情報をホームコントロールネットワークサーバから受信し、
- 受信されたネットワーク経路情報の助けを借りて、ホームコントロールネットワークデバイスのネットワーク端末のペアとともに、建物のアクチュエータの遠隔制御のための仮想プライベートネットワークを確立するように構成され、仮想プライベートネットワークにはホームコントロールネットワークサーバが属さないことを特徴とする。
本発明によるホームコントロールネットワークサーバは、そのプロセッサ、メモリ、およびメモリに記憶されたコンピュータプログラムコードが、
- 建物の遠隔制御のために使用される2つのネットワーク端末によって形成されるネットワーク端末のペアの識別データを、ホームコントロールネットワークサーバのメモリに記憶し、
- ネットワーク端末のペアが判定したネットワーク経路情報をネットワーク端末のペアから受信し、
- 第1のネットワーク端末のネットワーク端末のペアのネットワーク経路情報の要求を第1のネットワーク端末から受信し、
- どれがネットワーク経路の要求を行った第1のネットワーク端末のデバイスのペアであるかを調べ、
- 第1のネットワーク端末と第2のネットワーク端末との両方にネットワーク端末のペアのネットワーク経路情報を送信し、
- ネットワーク端末のペアに関連して使用されるサイバースペース(cyber space)情報を受信し、許されるサイバースペース情報をホームコントロールネットワークデバイスに送信し、
- ネットワーク経路情報が送信された後、ネットワークデバイスのペアへのデータ転送接続を解放するように構成されることを特徴とする。
本発明のいくつかの有利な実施形態は、従属請求項に示される。
本発明の基本的な概念は、以下の通りである。遠隔制御を実施するために、デバイスのペア、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーが製造され、ホームコントロールネットワークデバイスは、そのホームコントロールネットワークキーのペアのみとデータ転送接続を確立することができる。本発明の1つの有利な実施形態において、個々のホームコントロールネットワークキーは、異なる建物内の2つ以上のホームコントロールネットワークデバイスのデバイスのペアとして機能する可能性がある。ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーの識別コードが、それらの製造に関連して前記デバイスに記憶される。識別コードを使用することによって、ホームコントロールネットワークデバイスおよびホームコントロールネットワークキーは、それらの間で双方向データ転送接続を確立することができる。有利なことに、データ転送接続は、OSIモデルのデータリンク層(レイヤ2)またはネットワーク層(レイヤ3)に基づく可能性がある。
設置に関連して、両方のデバイスは、それらが位置するネットワークからインターネットに接続されたネットワーク端末に至るまでのデバイスのルーティング情報を判定し、そのルーティング情報は、接続を確立するために必要とされる。このルーティング情報は、インターネットに接続された本発明によるホームコントロールネットワークサーバに記憶される。ホームコントロールネットワークキーは、何らかの建物内のそのデバイスのペアへのインターネットを介したデータ転送接続を確立したいとき、ホームコントロールネットワークサーバから、そのペアとして機能するホームコントロールネットワークデバイスのルーティング情報を取得する。取得されたルーティング情報を利用することによって、ホームコントロールネットワークキーは、直接的なエンドツーエンドのデータ転送接続の確立を開始する。直接的なデータ転送接続が確立されたとき、有利なことにネットワーク層を使用する直接的なVPNデータ転送接続が、ホームコントロールネットワークキーと建物内のホームコントロールネットワークデバイスとの間で確立されている。
本発明によるホームコントロールネットワークデバイスは、建物の制御および管理に関連する既存の内部データ転送ネットワークと、建物からインターネットにトラフィックを中継するネットワーク端末との間の、遠隔制御されるべき建物の内部データ転送ネットワークに設置される。建物の制御に関連するすべてのデバイスは、ホームコントロールネットワークデバイスの入力に接続され、ホームコントロールネットワークデバイスの出力は、インターネットのトラフィックを中継するネットワーク端末のイントラネットデバイスの入力手段に接続される。
本発明によるホームコントロールネットワークキーは、インターネットへのデータ転送接続を確立することができる何らかのデータ転送デバイスに接続され得る。あり得るデータ転送デバイスは、例えば、PC、タブレットコンピュータ、またはスマートフォンである。データ転送デバイスへのホームコントロールネットワークキーの接続は、例えば、LANインターフェース(ローカルエリアネットワーク)、WLANインターフェース(無線LAN)、WANインターフェース(広域ネットワーク)、USBインターフェース(ユニバーサルシリアルバス)、またはアンテナインターフェースの助けを借りて行われ得る。ホームコントロールネットワークキーがデータ転送デバイスに接続されるとき、ホームコントロールネットワークキーは、初めに、インターネットネットワーク端末への、異なるサブネットを通るそれ自体のルーティングを突き止める。ルーティングが突き止められるとき、ホームコントロールネットワークキーのルーティング情報が、本発明によるホームコントロールネットワークサーバに記憶される。
双方向のエンドツーエンドデータ転送チャネルがホームコントロールネットワークキーとホームコントロールネットワークデバイスとの間で形成されるとき、ホームコントロールネットワークサーバに記憶された異なるサブネットワークを通るデバイスのペアのルーティング情報が、データ転送チャネルを形成するために利用される。データ転送接続が確立されたとき、データ転送は、ホームコントロールネットワークサーバがデータ転送にもはやまったくかかわらないように行われる。
以下で、本発明が詳細に説明される。説明において、添付の図面に対する参照がなされる。
本発明による双方向データ転送接続が、遠隔制御を扱うクライアントデバイスと、建物の個々の制御および管理デバイスとの間でどのようにして確立され得るかを一例として示す図である。 双方向データ転送接続が、遠隔制御を扱うクライアントデバイスと、建物の個々の制御および管理デバイスとの間で確立され得る、本発明による第2の例を示す図である。 クライアントデバイスと建物内のデバイスとの間のデータ転送接続がどのようにして確立されるかを例示的な流れ図として示す図である。 本発明によるホームコントロールネットワークデバイスを一例として示す図である。 本発明によるホームコントロールネットワークキーを一例として示す図である。 本発明によるホームコントロールネットワーク2重キー(home control network double key)を一例として示す図である。 本発明によるホームコントロールネットワークサーバを一例として示す図である。
以下の説明の実施形態は、例としてのみ与えられ、当業者は、説明に記載された方法とは異なる何らかの別の方法で本発明の基本的な概念を実施することもできる。説明はいくつかの個所で特定の1つの実施形態または複数の実施形態に言及する可能性があるが、これは、その言及が1つの説明された実施形態のみを対象とすること、または説明された特徴が1つの説明された実施形態でのみ使用できることを意味しない。2つ以上の実施形態の個々の特徴が組み合わされる可能性があり、したがって、本発明の新しい実施形態が提供され得る。
図1および2は、本発明による遠隔制御システムの2つの有利な実施形態1Aおよび1Bを示す。図1および2の例においては、1つのホームコントロールネットワークキー42が、1つのホームコントロールネットワークデバイス61へのデータ転送接続を確立するために使用される。しかし、本発明によるホームコントロールネットワークキー42は、2つ以上の建物内の別個のホームコントロールネットワークデバイスとともに機能することもできる。
図1および2の両方の実施形態において、データ転送ネットワークは、全体として、同じ基本的なネットワーク構造を有する。図1および2の両方において、参照番号2によってインターネットが示されている。何らかのパブリックネットワークまたはイントラネット、参照番号3も、インターネット2に接続される。ネットワーク3は、永続的または無線データ転送ネットワークである可能性がある。第1のデータ転送ネットワーク4、建物のハウスコントロール遠隔ネットワーク(house control remote network)が、ネットワーク3に接続されており、そのハウスコントロール遠隔ネットワークに、遠隔制御を実施するクライアントデバイス、参照番号41aおよび/または41bが接続され得る。
遠隔制御されるべき建物のハウスイントラネット(house intranet)が、図1および2において、参照番号5で示されている。第2のデータ転送ネットワーク6、本発明によるハウスコントロールイントラネット(house control intranet)が、ハウスイントラネットネットワーク5に接続される。建物内の遠隔制御されるべきアクチュエータ62〜65が、ハウスコントロールイントラネットに接続される。
本発明によるホームコントロールネットワークデバイス61および/またはホームコントロールネットワークキー42とインターネット2との間に、図1および2に示されているサブネットワークとは異なるより多くのサブネットワークも存在し得ることは、当業者に明らかである。
図1および2の例においては、本発明による第2のネットワーク端末、ホームコントロールネットワークデバイス61(HCND)が、ハウスイントラネットネットワーク10.0.0.0/24、参照番号5に接続される。ハウスイントラネットネットワーク5は、ネットワーク端末51によってインターネット2に接続される。ネットワーク端末51は、ネットワークアドレストランスレータNATも含み得るルータ、モデム、またはファイアウォールである可能性がある。図1および2の例において、ハウスイントラネット5は、NAT機能を含むファイアウォールFW1、参照番号51の裏にある。ファイアウォールFW1のパブリックIPアドレスは、図1および2の例においては240.1.1.2である。ハウスイントラネット5内で、ファイアウォールFW1の内部IPアドレスは10.0.0.1である。2つの例示的なその他のデータ処理デバイスも、ハウスイントラネットネットワーク5に接続されており、ハウスイントラネットネットワーク内でのそれらのデータ処理デバイスのIPアドレスは、10.0.0.3および10.0.0.4である。
ハウスコントロールイントラネットネットワーク172.17.0.0/24(HCI)、参照番号6は、ホームコントロールネットワークデバイス61を介してハウスイントラネットネットワーク5に接続される。ハウスコントロールイントラネットネットワークでのホームコントロールネットワークデバイス61のIPアドレスは172.17.0.1であり、ハウスイントラネットネットワークでのホームコントロールネットワークデバイス61のIPアドレスは10.0.0.2である。図1および2の例においては、4つの例示的なデバイス/サーバ62、63、64、および65が、ハウスコントロールイントラネット6に接続される。それらのデバイス/サーバは、永続的な接続かまたは無線データ転送接続かのどちらかでハウスコントロールイントラネット6に接続され得る。
参照番号62は、照明制御ウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその照明制御ウェブサーバのIPアドレスは172.17.0.5である。遠隔ユーザに対して、照明制御ウェブサーバ62は、デバイスHCND4として見られる。
参照番号63は、暖房制御ウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその暖房制御ウェブサーバのIPアドレスは172.17.0.4である。遠隔ユーザに対して、暖房制御ウェブサーバ63は、デバイスHCND1として見られる。
参照番号64は、監視カメラウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその監視カメラウェブサーバのIPアドレスは172.17.0.3である。遠隔ユーザに対して、監視カメラウェブサーバ64は、デバイスHCND2として見られる。
参照番号65は、空調ウェブサーバを示し、ハウスコントロールイントラネットネットワークでのその空調ウェブサーバのIPアドレスは172.17.0.2である。遠隔ユーザに対して、空調ウェブサーバ65は、デバイスHCND3として見られる。
図1および2の例において、本発明による第1のネットワーク端末、ホームコントロールネットワークキー42(HCNK)は、ハウスコントロール遠隔ネットワーク172.17.0.0/24、参照番号4に接続される。ハウスコントロール遠隔ネットワーク4は、イントラネット3のファイアウォールFW1、参照番号31の裏にある。NATファイアウォール31のパブリックIPアドレスは、この例においては240.2.1.2であり、NATファイアウォールの内部IPアドレスは、10.0.1.1である。
ハウスコントロール遠隔ネットワーク172.17.0.0/24(HCRN)、参照番号4は、本発明によるホームコントロールネットワークキー42を介してデータ転送ネットワーク3に接続される。イントラネットネットワークでのホームコントロールネットワークキー42のIPアドレスは10.0.1.2であり、ハウスコントロール遠隔ネットワークでのホームコントロールネットワークキー42のIPアドレスは172.17.0.6である。図1および2の例においては、例示的なデータ処理デバイス41aまたは41bがハウスコントロール遠隔ネットワーク4に接続され、ハウスコントロール遠隔ネットワーク4でのそのデータ処理デバイスのIPアドレスは172.17.0.7である。このデータ処理デバイス41a/41bは、ハウスコントロールイントラネットネットワーク6に接続されたデバイス/サーバ62、63、64、または65を遠隔制御することが望ましいときに使用される。
本発明によるホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、それらが、データリンク層またはネットワーク層に基づくエンドツーエンドのデータ転送接続、図1および2の例においてはVPNデータ転送接続55をそれらの間で確立することができるように、互いのルーティング情報を必要とする。ルーティング情報は、本発明のホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との両方によってインターネット上のホームコントロールネットワークサーバ21(HCNS)に記憶される。
図1の例において、NATファイアウォールは、発信されるUDP通信を完全には制限しない。それらのNATファイアウォールは、必要がなければUDP接続(ユーザデータグラムプロトコル)の送信元ポート番号を予測できない形で変更することもない、1つの状態の、「記憶付きの(with memory)」いわゆるNATファイアウォールである。図1の例において、目的は、ホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との間に、データリンク層で、イーサネット(登録商標)レベルの接続を確立することである。
図1による遠隔制御システム1Aにおいて、デバイス間の、仮想プライベートネットワーク(VPN)に属するデータ転送接続55を確立することが望ましいとき、デバイス42と61との両方が、ホームコントロールネットワークサーバ21から、相手のデバイスによってホームコントロールネットワークサーバ21に記憶されたルーティング情報を取得する。ルーティング情報を渡す前に、ホームコントロールネットワークサーバ21は、それが本当に許可されたホームコントロールネットワークキー/ホームコントロールネットワークデバイスのペアの問いであることを調べる。取得されたルーティング情報の助けを借りて、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、それらの間で直接的なVPN接続を確立する。VPN接続55が完成しているとき、ハウスコントロール遠隔ネットワーク4のデータ処理デバイス41a/41bが、ハウスコントロールネットワーク6のデバイス62、63、64、または65に連絡することができる。
データ転送接続を確立することが可能であるためには、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61が、それら自体のネットワークから少なくともインターネット2までのそれらのネットワーク経路を決定しなければならない。このネットワーク経路の決定は、例えば、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61が有利に利用する以下の方法でなされ得る。
DHCPプロトコル(動的ホスト構成プロトコル)によって、データ処理デバイスのネットワークインターフェースのIP設定が取得され得る。DHCPプロシージャによって取得可能な設定は、少なくとも、データ処理デバイスのIPアドレス、ネットワークマスク、デフォルトゲートウェイ、およびドメイン名をIPアドレスに変換するDNSサーバ(ドメインネームシステム)である。
Tracerouteプロシージャは、TCP/IPプロトコルを使用するツールであり、どのルートまたはネットワーク経路に沿ってパケットが決められたマシンに転送されるかを判定する。Tracerouteプロシージャでは、ネットワークに接続されたデータ転送デバイスが、そのデータ転送デバイスが送信するパケットの「生存時間」の値(TTL)を、0から開始して、一度に1ずつ足していくことによってネットワーク経路を突き止める。
概して、ネットワーク経路を突き止めることは、以下のようにして行われる。データ処理デバイスが、TTL値「0」を用いて、外部ネットワーク内の何らかの送信先アドレスを有するIPパケットをデフォルトゲートウェイに送信する。デフォルトゲートウェイは、「TTL失効(TTL expired)」メッセージでこれに応答する。例えば、このメッセージから、デフォルトゲートウェイのIPアドレス、遅延などが明らかになる。
その後、データ処理デバイスが、TTL値「1」を用いて、外部ネットワーク内の何らかの送信先アドレスを有するIPパケットをデフォルトゲートウェイに送信する。やはり、デフォルトゲートウェイの次のルータが、「TTL失効」メッセージで応答し、この応答から、この次の(2番目の)ルータのIPアドレスが分かる。この送信/応答プロセスが、所望の目的の場所に到達するまで、TTL値を増やすことによって続けられる。インターネットの場合、通常、TTL値6〜15で最終的な目的の場所に到達する。結局、データ処理デバイスが、外部、例えばインターネットへのネットワーク経路を知る。
ICMPプロトコル(インターメット制御メッセージプロトコル)が、外部アドレスを突き止めるために使用され得る。ICMPパケットの「ルート記録(record route)」フラグがICMPプロシージャで使用され、そのフラグが、ネットワーク経路上のデバイスのオペレーティングシステムに、送信しているルータのIPアドレスを、ICMPパケットのタイトル(title)に記録するように要求する。
図1および2の例においては、第1および第2のホームコントロールネットワークキー42、ホームコントロールネットワーク2重キー22、およびホームコントロールネットワークデバイス61が、上述のプロシージャのうちの少なくとも1つによってネットワーク経路を判定する。これらのデバイスは、発見されたネットワーク経路をホームコントロールネットワークサーバ21に記憶し、そのホームコントロールネットワークサーバ21がそのメモリにそれらを記憶する。
有利なことに、本発明によるホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、空きサイバースペースを判定する機能も有する。前記デバイスは、ホームコントロールネットワークサーバ21上のネットワーク経路情報を利用することによって、利用可能なサイバースペースを、自動的に、それら自体のために判定するように構成されている。前記デバイスは、ホームコントロールネットワークサーバ21に、サイバースペースの何らかの空いている部分を与えるように要求する。ホームコントロールネットワークサーバ21は、受信したネットワーク経路をくまなく調べ、いかなる知られているデバイスのネットワーク経路にも1つのアドレスも載っていない何らかのネットワークのブロックを返す。
有利なことに、さらに、ホームコントロールネットワークデバイス61は、それ自体のサブネットワーク4および6内で、そのサブネットワーク4に接続されたデバイスのためにDHCPおよびDNSサービスを提供する。加えて、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、サブネットワークに接続されたデバイスのためのデフォルトゲートウェイとして機能する。
以下は、図1の例の本発明による遠隔制御システム1Aの動作の例である。
ホームコントロールネットワークデバイス61:
ホームコントロールネットワークデバイス61は、例えば、ホームコントロールネットワークデバイス61のWANポートにケーブルをつなぐことによって10.0.0.0/24のネットワーク(ハウスイントラネット5)に接続される。ホームコントロールネットワークデバイス61は、DHCPプロシージャによってそのIP設定を自動的に取得する。有利なことに、ハウスイントラネットネットワーク5のファイアウォールFW1がDHCPサーバとして機能し、そのファイアウォールが、24ビットのネットワークマスク(255.255.255.0)でIPアドレス10.0.0.2をホームコントロールネットワークデバイス61に与える。DHCPサーバは、デフォルトルータアドレス10.0.0.1およびDNSサーバアドレス10.0.0.1も与える。
ホームコントロールネットワークデバイス61は、DNSサーバの助けを借りて、ホームコントロールネットワークサーバ21(HCNS、DNSアドレスetahallinta.fi)のIPアドレスを突き止めることによって通信を開始する。DNSサーバ10.0.0.1は、ホームコントロールネットワークサーバ21のIPアドレスを240.1.1.1として与える。
ホームコントロールネットワークデバイス61は、TCPまたはUDPプロトコルを用いてインターネットを介してホームコントロールネットワークサーバ21に連絡する。ホームコントロールネットワークデバイス61は、製造に関連して決められた証明書および/またはパスワードによって、ホームコントロールネットワークサーバ21との相互の動作権限を認証する。有利なことに、このデータ転送接続は、例えば、SSL/TLS暗号化によって暗号化される。ホームコントロールネットワークサーバ21は、着信する接続から、図1の例においては240.1.1.2である、ホームコントロールネットワークデバイス61のパブリックIPアドレスを知る。ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21に、そのホームコントロールネットワークデバイス61自体のアドレスおよびネットワークマスク(10.0.0.2/24)を知らせる。ホームコントロールネットワークサーバ21は、そのデータベースにこの情報を記憶する。
有利なことに、ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21へのtraceroute操作も実行し、発見されたネットワーク経路をホームコントロールネットワークサーバ21にレポートする。ホームコントロールネットワークサーバ21は、そのデータベースに、ホームコントロールネットワークデバイス61の受信されたネットワーク経路を記憶する。
次に、有利なことに、ホームコントロールネットワークデバイス61は、ICMPルート記録操作も実行し、発見されたルートをホームコントロールネットワークサーバ21にレポートする。ホームコントロールネットワークサーバ21は、そのデータベースに、ホームコントロールネットワークデバイス61から受信されたルートを記憶する。
その後、ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21に問い合わせを送信することによって、空きサイバースペースの自動判定を実行する。ホームコントロールネットワークサーバ21は、図1および2の例においては、サイバースペース172.17.0.0/24をホームコントロールネットワークデバイス61に返す。
ホームコントロールネットワークデバイス61は、そのサイバースペースをそのイントラネット6のために使用し、それ自体のIPアドレスとして172.17.0.1を取得する。ホームコントロールネットワークデバイス61は、使用することについてホームコントロールネットワークサーバ21に知らせ、サーバが、そのデータベースにその情報を記憶する。
ホームコントロールネットワークキー42:
ホームコントロールネットワークキー42のWANポートは、10.0.1.0/24のネットワーク(データ転送ネットワーク3)に接続される。ホームコントロールネットワークキー42は、DHCPサーバ、参照番号31からIPアドレス情報を取得し、ファイアウォールFW2がそのDHCPサーバとして機能する。ホームコントロールネットワークキーは、IPアドレス10.0.1.2を取得する。ホームコントロールネットワークキー42のデフォルトルータ31のアドレスは10.0.1.1であり、DNSサーバ31のアドレスは10.0.1.1であり、これらのアドレスは、DHCPサーバから得られる。
ホームコントロールネットワークキー42は、DNSサーバの助けを借りて、ホームコントロールネットワークサーバ21(HCNS、DNSアドレスhcns.fi)のIPアドレスを突き止めることによって通信を開始する。図1および2の例においては、DNSサーバ10.0.1.1が、ホームコントロールネットワークサーバ21のIPアドレスとして240.1.1.1を与える。
その後、ホームコントロールネットワークキー42は、第1にUDPプロトコル、第2にTCPプロトコルを用いて、インターネットを介してアドレス240.1.1.1のホームコントロールネットワークサーバ21に連絡する。ホームコントロールネットワークキー42は、予め配布された証明書および/またはパスワードによって、ホームコントロールネットワークサーバ21との相互の動作権限を認証する。有利なことに、データ転送接続は、例えば、SSL/TLS暗号化によって暗号化される。ホームコントロールネットワークサーバ21は、着信する接続から、ホームコントロールネットワークキー42のパブリックIPアドレス240.2.1.2を知る。加えて、ホームコントロールネットワークキー42は、ホームコントロールネットワークサーバ21に、そのホームコントロールネットワークキー42自体のアドレスおよびネットワークマスク10.0.1.2/24を知らせる。ホームコントロールネットワークサーバ21は、そのデータベースにこの情報を記憶する。
次に、ホームコントロールネットワークキー42は、traceroute操作を実行し、発見されたネットワーク経路をホームコントロールネットワークサーバ21にレポートし、ホームコントロールネットワークサーバ21がそのデータベースにその情報を記憶する。
有利なことに、ホームコントロールネットワークキー42は、ICMPルート記録操作も実行し、発見されたネットワーク経路をホームコントロールネットワークサーバ21にレポートし、ホームコントロールネットワークサーバ21がそのデータベースにその情報を記憶する。
ホームコントロールネットワークサーバ21は、受信されたルート情報を調べ、重複がある場合、それらをホームコントロールネットワークキー42にレポートし、ホームコントロールネットワークキー42が、必要に応じて、空きサイバースペースの自動判定を改めて実行する。
遠隔制御システム1Aを使用することによるアクチュエータの制御。
何らかのデバイスが、接続されるべきそのデバイスを永続的な接続かまたは無線かのどちらかでホームコントロールネットワークデバイス61のイントラネットインターフェースに接続することによって遠隔制御システム1Aに接続される。
例えば、暖房制御ウェブサーバ63(HCWS)が、ハウスコントロールイントラネットネットワーク6に接続される。この例においては、暖房制御ウェブサーバ63は、接続された後、DHCPサービスによってそのIP設定を取得する。暖房制御ウェブサーバは、ホームコントロールネットワークデバイス61から、その暖房制御ウェブサーバ自体のアドレスとして172.17.0.4を取得し、デフォルトルータのアドレスとして172.17.0.1を取得し、DNSサーバのアドレスとして172.17.0.1を取得する。さらに、暖房制御ウェブサーバは、DNSサーバから、図1の例においてはhcws.hcnd.localをその名前として取得する。
ホームコントロールネットワークデバイス61は、そのローカルデータベースに、そのホームコントロールネットワークデバイス61が暖房制御ウェブサーバ63に与えるDHCP情報を記憶する。
ホームコントロールネットワークキー42は、ホームコントロールネットワークデバイス61とペアになるように予め決められる。このようにして、ハウスコントロールイントラネット6と、ホームコントロールネットワークキー42が接続されるイーサネット(登録商標)ネットワーク3との間に、直接的なデータ転送接続を確立することができる。
ホームコントロールネットワークキー42は、ペア形成プロセスを開始する。ホームコントロールネットワークキー42は、有利なことにUDPプロトコルを使用して、ホームコントロールネットワークデバイス61へのデータ転送接続を確立したいことをホームコントロールネットワークサーバ21に知らせる。ホームコントロールネットワークサーバ21は、要求されたデータ転送接続が以下のポート番号を用いて確立されるべきであると決定する。
- ホームコントロールネットワークキー: UDP送信元ポート10500、UDP送信先ポート10501、送信先IPアドレス240.1.1.2
- ホームコントロールネットワークデバイス: UDP送信元ポート10501、UDP送信先ポート10500、送信先IPアドレス240.2.1.2
ホームコントロールネットワークサーバ21は、この情報を、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61にレポートする。
その後、ホームコントロールネットワークキー42は、送信先ポート10501への送信元ポート10500を用いて、UDPパケットをアドレス240.1.1.2に送信する。送信されたパケットは、発信されるトラフィックが厳しく制限されていないので、NAT機能を含むファイアウォールFW2を通り抜ける。FW2ファイアウォール31は、その後X秒間、連絡先情報10.0.0.2、240.1.1.2、10500、および10501とともに、UDPパケットを接続として記憶している。
UDPパケットはFW1ファイアウォール51に到着し、FW1ファイアウォール51は着信するトラフィックを認めず、パケットを破棄する。パケットは、アドレス10.0.0.2に到着しない。
ホームコントロールネットワークデバイス61は、送信先ポート10500への送信元ポート10501を用いて、UDPパケットをアドレス240.2.1.2に送信する。送信されたUDPパケットは、発信されるトラフィックが制限されていないので、FW1 NATファイアウォール51を通り抜ける。FW1ファイアウォール51は、その後X秒間、連絡先情報10.0.0.2、240.2.1.2、10501、および10500とともに、UDPパケットを接続として記憶している。
UDPパケットは、FW2ファイアウォール31に到着する。FW2ファイアウォール31は、IPアドレス10.0.1.2が送信元ポート10500および送信先ポート10501を用いてアドレス240.1.1.2へのUDP接続を確立したことを記憶している。UDPパケットが、送信元ポート10501を用いて送信先ポート10500に前記送信元アドレス240.2.1.2から到着するので、FW2ファイアウォール31は、そのパケットを、デバイス10.0.1.2によって確立された接続に関連する返ってくる通信であると解釈する。その後、ファイアウォールFW2は、アドレス変更操作を実行する。ファイアウォールFW2は、UDPパケットの送信先アドレスを10.0.1.2に変更する。その後、FW2ファイアウォール31は、UDPパケットをアドレス10.0.1.2にルーティングする。以降、ホームコントロールネットワークキー42は、ホームコントロールネットワークデバイス61からメッセージを受信する。この時点で、ホームコントロールネットワークデバイス61からホームコントロールネットワークキー42への片方向のデータ転送接続が存在する。
次に、ホームコントロールネットワークキー42は、送信先ポート10501への送信元ポート10500を用いて、UDPパケットをアドレス240.1.1.2に送信する。UDPパケットは、FW1ファイアウォール51に到着する。FW1ファイアウォール51は、アドレス10.0.0.2が、送信元ポート10501および送信先ポート10500を用いて、アドレス240.2.1.2へのUDP接続を確立したことを記憶している。パケットが、送信元ポート10500を用いて送信先ポート10501に送信元アドレス240.2.1.2から到着するので、FW2ファイアウォール51は、受信されたUDPパケットを、デバイス10.0.0.2によって確立された接続に関連する返ってくる通信であると解釈する。FW1ファイアウォール51は、アドレスの変更を実行し、すなわち、パケットの送信先アドレスを10.0.0.2に変更する。その後、FW1ファイアウォール51は、パケットをアドレス10.0.0.2にルーティングする。
この時点で、ホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との間に双方向のUDP接続が存在する。これらのデバイスは、互いに双方向通信できる。有利なことに、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー21は、例えば、OpenVPNソフトウェアを使用してそれらの間にデータリンク層レベルのVPNトンネルを形成する。
ホームコントロールネットワークデバイス61は、生成されたVPNトンネル55を、そのホームコントロールネットワークデバイス61が管理するハウスコントロール遠隔ネットワーク172.17.0.0/24、参照番号6にブリッジする。同じように、ホームコントロールネットワークキー42は、データリンク層レベルでネットワーク172.17.0.0/24でイントラネットのインターフェースを提供することができるように、生成されたVPNトンネル55をそのホームコントロールネットワークキー42のLANポートにブリッジする。これらの動作の後、ハウスコントロール遠隔ネットワーク4およびハウスコントロールイントラネット6は、インターネット2を介してプライベートVPNネットワークを形成する。
今や、クライアントデバイス41aが、ホームコントロールネットワークキー42のイントラネットインターフェースにイーサネット(登録商標)を介して接続可能であり、このインターフェースは、例えば、LANインターフェースである可能性がある。接続された後、クライアントデバイス41aは、そのIP設定を、DHCPプロトコルを使用することによってホームコントロールネットワークデバイス61から取得する。クライアントデバイス41aまたは41bによって送信されたDHCP問い合わせは、ホームコントロールネットワークキー42のLANポートに到着し、そのポートは、VPNトンネル55にブリッジされている。ホームコントロールネットワークキー42は、クライアントデバイス41aまたは41bによって形成されたイーサネット(登録商標)パケットをVPNトンネル55にそのまま送信する。クライアントデバイス41aまたは41bによって送信されたDHCPパケットは、VPNトンネル55を伝わってホームコントロールネットワークデバイス61に到着する。
ホームコントロールネットワークデバイス61は、DHCPサーバを備えており、そのDHCPサーバが、返信メッセージで、IPアドレス172.17.0.7/24、デフォルトルータ172.17.0.1、およびDNSサーバ172.17.0.1と応答する。それに対応して、ホームコントロールネットワークデバイス61の返信メッセージは、VPNトンネル55を伝わってホームコントロールネットワークキー42に到着し、ホームコントロールネットワークキー42が、そのLANネットワークインターフェースに向けてそのパケットを送信する。LANネットワークインターフェースを通じて、クライアントデバイス41aまたは41bは、DHCPの返信パケットを受信し、IP返信パケットに含まれる設定を使用する。この時点で、クライアントデバイスのIPアドレスは172.17.0.7/24であり、デフォルトルータのIPアドレスは172.17.0.1であり、DNSサーバのIPアドレスは172.17.0.1である。
クライアントデバイス41aは今や論理的に172.17.0.0/24のVPNネットワークの一部であり、まるで172.17.0.0/24のネットワーク(ハウスコントロールイントラネット6)に物理的に直接接続されているかのように、デバイス172.17.0.4とイーサネット(登録商標)レベルで直接通信することができる。しかし、接続速度および遅延などのVPNトンネル55およびインターネット接続の技術的な制限が、通信するときに考慮されなくてはならない。
遠隔制御されるべきデバイスが、永続的かまたは無線かのどちらかで、ホームコントロールネットワークデバイス61のLANインターフェースに接続される。図1および2の例においては、接続されるべきデバイスは、空調制御65、暖房制御63、監視カメラ64、および照明制御62である。遠隔制御されるべきデバイスのウェブサーバは、有利なことにホームコントロールネットワークデバイスに含まれるDHCPサーバからそれらのデバイスのIPアドレスを受信する。
ホームコントロールネットワークデバイス61は、所定の方法で、そのホームコントロールネットワークデバイス61が与えるIPアドレスに名前を付ける。図1および2の例において、IPアドレス172.17.0.4は「HCND1」であり、これは暖房制御である。それに対応して、IPアドレス172.17.0.3は「HCND2」であり、これは監視カメラである。
今や、クライアントデバイス41のユーザは、図1に示された遠隔制御されるべきデバイス62、63、64、および65とイーサネット(登録商標)レベルで直接通信することができる。通信は、遠隔制御されるべきデバイスにサービスを提供するハウスコントロールイントラネットネットワーク172.17.0.0/24にクライアントデバイス41aが物理的に直接接続されたとした場合に使用されるであろう方法とは異ならない。
本発明による遠隔制御システム1Aを利用するとき、クライアントデバイス41aのユーザは、ブラウザで、アドレスとして、例えばhttp://hcnd1と入力する。クライアントデバイスのブラウザは、名前「HCND1」に関して(アドレス172.17.0.1から)ホームコントロールネットワークデバイス61にDNS問い合わせを行う。ホームコントロールネットワークデバイス61は、クライアントデバイス41aに、HCND1のIPアドレス172.17.0.4とともに名前を返す。有利なことに、ユーザのクライアントデバイス41aのブラウザは、HTTPを用いて、暖房制御ウェブサーバ172.17.0.4からのページhttp://HCND1を開く。この時点で、ユーザは、暖房制御を制御する暖房制御ウェブサーバ63への直接的な管理接続を有する。
クライアントデバイス41aのユーザは、プライマリネーム(primary name)「HCND」に関するアドレス検索を実行することもできる。ホームコントロールネットワークデバイス61は、それ自体のIPアドレス172.17.0.1で問い合わせに応答し、ユーザのクライアントデバイス41aのブラウザで見られるべきインデックスページを提供する。インデックスページで、ユーザは、ホームコントロールネットワークデバイス61のLANインターフェースに接続されたすべてのリソースをリスト形式で見る。図1および2の例においては、以下のリストがブラウザで見られる。
hcnd1 172.17.0.4
hcnd2 172.17.0.3
hcnd3 172.17.0.2
hcnd4 172.17.0.5
インデックスページで、クライアントデバイスのユーザは、表示されたオブジェクト、例えば「HCND1」の名前を名前「暖房制御」に変更し、「HCND2」の名前を名前「監視カメラ」に変更することができる。ホームコントロールネットワークデバイスは、問題のIPアドレスに関する名前の変更を自動的に記憶する。以降、クライアントデバイス41aのユーザは、例えば、ブラウザの行に「暖房制御」とだけ入力することによって暖房制御に連絡することができる。
図2に示された遠隔制御システム1Bによる一実施形態においては、別のホームコントロールネットワーク2重キー22が、いくつかの滅多に起こらない遠隔接続の問題で利用される。ホームコントロールネットワーク2重キー22は、これらの対象でもVPN接続が得られることを保証する。図1においては、ホームコントロールネットワークデバイス61とホームコントロールネットワークキー42との間にVPNトンネル55を直接提供することが可能である。
何らかの理由で、そのような直接的なVPNトンネルの生成が、本発明の第1の実施形態よる方法で成功しないか、または散発的に成功する場合、図2による遠隔制御システム1Bが利用され得る。図2の遠隔制御システムにおいて、ホームコントロールネットワーク2重キー22は、VPNトンネル55aおよび55bをブリッジすることによってVPNトンネルの生成を支援する。クライアントデバイスのユーザにとっては、図1による遠隔制御システムが使用されるのか、または図2による遠隔制御システムが使用されるのかにかかわらず、遠隔制御システムは同じように機能する。
図2は、本発明の第2の有利な実施形態による遠隔制御システム1Bを示す。遠隔制御システムの主要な部分に関して、データ転送ネットワーク構成1Bは、図1によるデータ転送ネットワーク構成1Aに対応する。追加として、この実施形態は、データ転送接続55aおよび55bを確立するためにインターネット2上の第2のホームコントロールネットワーク2重キー22(HCN2K)を使用する。
図2による本発明の実施形態は、異なる滅多に起こらないルーティングの問題に関連して使用され得る。遠隔制御システム1Bによる実施形態は、そのような問題の場合にも、対象に固有のプログラミングがネットワークの専門家によって遠隔操作の対象で行われることなく、対象への遠隔接続が確立され得ることを保証する。図2による実施形態は、ホームコントロールネットワークキー/ホームコントロールネットワークデバイスのペアが、何らかの例外的な理由で、例えば、通信が厳しく制限されたNATファイアウォールの設定が原因で、互いに直接連絡することができない場合に必要となる。
例えば、何らかのデータ転送接続のNATファイアウォールが、発信されるUDP接続の送信元ポートを、連絡するデバイスが元々要求していたものとは異なる何らかのもので置き換える場合、接続の確立の問題が生じる。したがって、接続の確立は必ずしも確立しない。着信するトラフィックが完全に遮断されることに加えて、発信ポートの使用も厳しく制限される場合、またはUDP接続が完全に遮断される場合、同じことが起こる可能性がある。
図2による実施形態は、NATの動作環境が例外的に複雑なネットワークでも使用され得る。2つの異なる2重ファイアウォール(double firewall)の裏のデバイスが互いに通信したいが、何らかの理由でNATファイアウォールの外部アドレスを突き止められない状況が例として説明され得る。
図2の実施形態においては、ホームコントロールネットワーク2重キー22が、ホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との間のVPN接続をブリッジするデバイスとして機能する。この実施形態において、すべての通信は、ホームコントロールネットワーク2重キー22を通る。さらに、ホームコントロールネットワーク2重キー22は、自動IPアドレス検索を備えている。しかし、必要に応じて、このホームコントロールネットワーク2重キーの固定IPアドレスを決定する可能性がある。さらに、ホームコントロールネットワーク2重キー22は、http接続とHTTPS接続との両方で生成されたトンネルをサポートする。有利なことに、ホームコントロールネットワーク2重キー22はプロキシサーバのサポートも備えており、そのプロキシサーバのサポートを使用することにより、訪問先データ転送ネットワークを通じてローミングするときにも本発明による建物制御方法が使用され得る。
図1に示された遠隔制御システム1Aの接続の確立を修正するロジックがうまくいかない問題の接続が行われるとき、図2による遠隔制御システム1Bに含まれるホームコントロールネットワーク2重キー22が顧客に送られる。
第1の対応として、ホームコントロールネットワーク2重キー22および実際のホームコントロールネットワークキー42が、互いのネットワークインターフェースに物理的に接続されながら使用され、それによって、ホームコントロールネットワーク2重キー22が、それ自体で、実際のホームコントロールネットワークキー42のメモリからデバイスのペアの情報を取得する。その後、ホームコントロールネットワーク2重キー22は、パブリックインターネット2に接続される。したがって、ホームコントロールネットワーク2重キー22は、インターネットネットワーク2からパブリックIPアドレスを取得する。ホームコントロールネットワーク2重キー22は、パブリックIPアドレスを取得した後、ホームコントロールネットワークサーバ21に連絡する。それに対応して、ホームコントロールネットワークサーバ21は、そのデータベースに、ホームコントロールネットワーク2重キー22のパブリックIPアドレスと、そのホームコントロールネットワーク2重キー22が行ったネットワーク経路の問い合わせとについての情報を記憶する。その後、ホームコントロールネットワーク2重キー22は、ホームコントロールネットワークサーバ21に、そのホームコントロールネットワーク2重キー22のホームコントロールネットワークキー42がどれであるかについて知らせる。ホームコントロールネットワーク2重キー22は、ホームコントロールネットワークキー42のネットワークインターフェースに接続されたときにこのホームコントロールネットワークキー42に関する情報を受信している。その後、ホームコントロールネットワークサーバ21は、問題のホームコントロールネットワークキー42のホームコントロールネットワークデバイス61に関する情報をホームコントロールネットワーク2重キー22に送信する。
図2による遠隔制御システム1Bにおいて、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21から新しい「追加メンバー」についての情報を受信する。その後、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21にホームコントロールネットワーク2重キー22のパブリックIPアドレスを要求する。その後、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61は、必要に応じて、ホームコントロールネットワーク2重キー22のパブリックアドレスに直接連絡することができる。ファイアウォールFW1およびFW2を通りホームコントロールネットワーク2重キー22を介するホームコントロールネットワークデバイス61または第1のホームコントロールネットワークキー42からのパケットの中継は、ファイアウォール31および51が少なくともホームコントロールネットワーク2重キー22への発信されるTCPパケットを常に通すので成功する。一方、ファイアウォールFW1およびFW2は、ホームコントロールネットワーク2重キー22から来るパケットを、それらのファイアウォールが保護するサブネットワーク3または4からホームコントロールネットワーク2重キー22に前に送信されたパケットに対する応答パケットと解釈する。したがって、ファイアウォールFW1およびFW2は、ホームコントロールネットワーク2重キー22から受信されたこれらのパケットを、それらのファイアウォールが保護するサブネットワーク3または4に通す。このようにして、VPNトンネル55aおよび55bが、これらの上述の滅多に起こらない問題の場合にも形成され得る。
ホームコントロールネットワーク2重キー22は、ホームコントロールネットワークデバイスのペア42および61のVPN接続を「ブリッジする」ように構成されており、したがって、2つのデバイス42と61との間の通信仲介装置として機能する。有利なことに、これは、上述のようにして、データリンク層のVPNトンネル55aおよび55bをホームコントロールネットワーク2重キー22で一緒にブリッジすることによって行われる。ブリッジした後、ホームコントロールネットワークデバイスのペア42および61は、それらの間に直接的なイーサネット(登録商標)レベルのデータ転送接続を持つ。
図1および2に関連して、クライアントデバイスおよび建物内の遠隔制御されるべきデバイスが本発明の遠隔制御システムにおいて情報および制御命令をどのようにして交換させられる可能性があるのかを示すための例が使用された。図3は、上述の手順を流れ図として示す。
ステップ300において、ホームコントロールネットワークデバイス61が、ハウスイントラネットネットワーク5に接続され、ホームコントロールネットワークキー42が、イントラネットネットワーク3に接続される。建物内の遠隔制御されるべきすべてのデバイスが、永続的な接続かまたは無線接続かのどちらかでホームコントロールネットワークデバイス61に接続される。
ステップ301において、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー42が、それらのネットワーク経路を判定する。ステップ302において、ホームコントロールネットワークデバイス61とホームコントロールネットワークキー42とが、それらの判定されたネットワーク経路をホームコントロールネットワークサーバ21に記憶する。
ステップ303において、遠隔制御で利用されるべき本発明によるデバイス42および61が、それらのデバイスのペアがホームコントロールネットワークサーバ21に登録されているという情報、または登録が見つからないという情報を受信する。デバイスのペアに属する本発明によるデバイス42または61のうちの1つが登録されていない場合、遠隔制御システム1Aまたは1Bは、規定された遅延312の後、ホームコントロールネットワークサーバ接続のリスニングステップ313に移る。
接続の確立の初めに、ホームコントロールネットワークキー42とホームコントロールネットワークデバイス61との両方が、ステップ304において、ホームコントロールネットワークサーバ21からの相手のネットワーク経路を要求する。ステップ305において、ホームコントロールネットワークサーバ21が、それが許可されたデバイスのペアの問いであることを調べ、調べた後、ネットワーク経路を両方のデバイスに送信する。その後、ホームコントロールネットワークサーバ21は、デバイス42と61との両方への接続を解放し、したがって、もはや、形成されているVPNトンネル55または55a + 55bの一部ではなくなる。
ステップ306において、ホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61が、それらの間のVPNトンネル55または55a + 55bを形成する。
ステップ307において、ユーザのクライアントデバイス41aまたは41bと建物内の対象のデバイス62〜65との両方が、確立されたVPNネットワークに接続される。ユーザのクライアントデバイス41aまたは41bは、ホームコントロールネットワークキー42によってVPNネットワークに接続される。対象で遠隔制御されるべきデバイス62〜65は、ホームコントロールネットワークデバイス61によってVPNネットワークに接続される。
ステップ308において、ユーザのクライアントデバイス41aまたは41bと建物内のデバイス62〜65とが同じVPNネットワークの一部であり、それによって、それらが互いに情報を交換する。遠隔制御システムで規定された遅延の後、ステップ309は、クライアントデバイス41a/41bと対象のデバイス62〜65との間のデータ転送接続がまだアクティブであるかどうかを調べることからなる。データ転送接続がアクティブである場合、プロセスはステップ308に戻り、データ転送が継続することを許される。
ステップ309において、VPN接続がもはやアクティブでないことが判明する場合、ステップ310において、接続を確立する可能な新たな試みに関する決定が行われる。接続を確立する新たな試みを行うと決定される場合、プロセスはステップ301に戻る。この代替的方法において、プロセスは、有利なことに、本発明による接続確立プロセス自体が正常に更新され得るように、VPN接続を解放するための必要な手順も含む。接続の確立は、所定の回数にしたがって試みられる。
ステップ310において、所定の回数の接続を確立する試みが行われたか、または何らかのその他の理由でVPN接続を確立することが望ましくないために、VPN接続を確立する新たな試みがもはや行われないと決定される場合、プロセスはステップ311に移る。ステップ311において、使用されたVPNデータ転送ネットワークが解放される。
VPNデータ転送ネットワークが解放された後、遠隔制御システム1Aまたは1Bで利用されるプロセスで所定の遅延312が起こる。遅延312の後、プロセスは、ホームコントロールネットワークサーバのリスニング機能313に移る。そこで、通電(current-carrying)ホームコントロールネットワークデバイス61が、ネットワークを介してホームコントロールネットワークサーバ21に連絡要求を送信する。
ホームコントロールネットワークデバイス61は、ホームコントロールネットワークサーバ21へのネットワーク接続が確立されるまで、プロセス、ステップ314を繰り返す。
ホームコントロールネットワークサーバ21へのデータ転送接続が確立されているとき、ステップ314において、VPN接続を確立するプロセスに移ることについての決定がなされ、それによってプロセスはステップ301に戻る。
上述のプロセスのステップのすべては、好適な専用プロセッサまたは汎用プロセッサで実行されるプログラム命令で実装される。プログラム命令は、メモリなどの、ホームコントロールネットワークデバイス61およびホームコントロールネットワークキー42によって利用されるストレージ媒体に記憶され、そのストレージ媒体から、プロセッサがそれらのプログラム命令を取得し、実施することができる。例えば、コンピュータ可読媒体が表すものには、プログラム可能なUSBフラッシュメモリ、ロジックアレイ(FPLA)、特定用途向け集積回路(ASIC)、および信号プロセッサ(DSP)などの特別なコンポーネントも含まれる可能性がある。
図4は、本発明によるホームコントロールネットワークデバイス61の機能の主要な部分を示す。ホームコントロールネットワークデバイス61は、電源621を有する。電源621は、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワークデバイスのすべての電気的なコンポーネントは、電源621からそれらの動作電圧を得る。
ホームコントロールネットワークデバイス61は、1つまたは複数のプロセッサ622を有する。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成623が、プロセッサ手段に接続されている。典型的には、メモリ手段623は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、デバイスの識別情報、その現在のネットワーク経路、そのペアとして機能するホームコントロールネットワークキー42の識別情報、およびホームコントロールネットワークデバイス61の動作に必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークデバイス61のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイス/サーバプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、dnsmasq)、データベースプログラム(例えば、SQLite)、遠隔制御プログラム(例えば、OpenSSH)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークデバイス61は、情報を受信または送信するための入力/出力または入力/出力手段624、625、および626を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークデバイス61のプロセッサ手段622によって処理されるように転送される。ホームコントロールネットワークデバイスのインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワークデバイス61のインターフェース要素は、WANポート624、1つまたは複数のLANポート625、およびアンテナポート626である。
図5aは、本発明によるホームコントロールネットワークキー42の機能の主要な部分を示す。ホームコントロールネットワークデバイス42は、電源421を有する。電源421は、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワークデバイスのすべての電気的なコンポーネントは、電源421からそれらの動作電圧を得る。
ホームコントロールネットワークキー42は、1つまたは複数のプロセッサ422を有する。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成423が、プロセッサ手段に接続されている。典型的には、メモリ手段423は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、デバイスの識別情報、その現在のネットワーク経路、そのデバイスのペアとして機能するホームコントロールネットワークデバイスの識別情報、およびホームコントロールネットワークキー42の動作に必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークキー42のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPサーバ/クライアントデバイスプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、dnsmasq)、データベースプログラム(例えば、SQLite)、遠隔制御プログラム(例えば、OpenSSH)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークキー42は、情報を受信または送信するための入力/出力または入力/出力手段424、425、および426を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークキー42のプロセッサ手段422によって処理されるように転送される。ホームコントロールネットワークデバイスのインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワークデバイス42のインターフェース要素は、WANポート424、LANポート425、USBポート426、およびアンテナポート627である。
図5bは、本発明によるホームコントロールネットワーク2重キー22の機能の主要な部分を示す。ホームコントロールネットワーク2重キー22は、電源421aを有する。電源421aは、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワーク2重キー22のすべての電気的なコンポーネントは、電源421からそれらの動作電圧を得る。
ホームコントロールネットワーク2重キー22は、1つまたは複数のプロセッサ422aを有する。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成423aが、プロセッサ手段に接続されている。典型的には、メモリ手段423aは、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、デバイスの識別情報、その現在のネットワーク経路、そのデバイスのペアとして機能するホームコントロールネットワークキー42およびホームコントロールネットワークデバイス61の識別情報、ならびにホームコントロールネットワーク2重キー22の動作に必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワーク2重キー22のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、VPNプログラム(例えば、OpenVPN)、DHCPクライアントデバイスプログラム(例えば、ISC DHCP)、データベースプログラム(例えば、SQLite)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワーク2重キー22は、情報を受信または送信するための入力/出力または入力/出力手段424aおよび424bを含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワーク2重キー22のプロセッサ手段422aによって処理されるように転送される。ホームコントロールネットワークデバイスのインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワーク2重キー22のインターフェース要素は、WANポート424aおよび424bであり、これらのうちの2つ以上が存在する。
図6は、ホームコントロールネットワークサーバ21の機能の主要な部分を示す。ホームコントロールネットワークサーバ21は、電源211を含む。電源211は、蓄電池、またはコンセントの電流に基づく電源である可能性がある。ホームコントロールネットワークサーバ21のすべての電気的なコンポーネントは、電源211からそれらの動作電圧を得る。
ホームコントロールネットワークサーバ21は、1つまたは複数のプロセッサ212を有する。プロセッサまたはプロセッサ手段は、算術論理演算ユニット、一群の異なるレジスタ、および制御回路を含む可能性がある。コンピュータ可読情報またはプログラムまたはユーザの情報が記憶され得るメモリユニットまたはメモリ手段などのデータ記憶構成213が、プロセッサ手段に接続されている。典型的には、メモリ手段213は、読み取り機能と書き込み機能との両方を認めるメモリユニット(ランダムアクセスメモリ、RAM)と、データが読み取りだけ可能である不揮発性メモリを含むメモリユニット(読み出し専用メモリ、ROM)とを含む。有利なことに、遠隔制御システムのデバイスのペアの識別データ、それぞれのデバイスのペアの現在のネットワーク経路、およびデバイスのペアの間で確立されるべきVPNデータ転送接続を確立するために必要なすべてのプログラムは、メモリ手段に記憶される。
ホームコントロールネットワークサーバ21のメモリに記憶されるプログラムのいくつかの例は、オペレーティングシステム(例えば、Linux(登録商標))、TCP/IPプログラム、DHCPサーバ/クライアントデバイスプログラム(例えば、ISC DHCP)、DNSサーバプログラム(例えば、bind)、データベースプログラム(例えば、SQLite)、証明書管理/確認プログラム(例えば、GPG)、およびユーザインターフェースライブラリ(例えば、LuCI)である。
ホームコントロールネットワークサーバ21は、情報を受信または送信するための入力/出力または入力/出力手段214および215を含むインターフェース要素も含む。入力手段によって受信された情報は、ホームコントロールネットワークサーバ21のプロセッサ手段222によって処理されるように転送される。ホームコントロールネットワークサーバ21のインターフェース要素は、データ転送ネットワークかまたは外部のデータ処理デバイスかのどちらかに情報を転送する。有利なことに、ホームコントロールネットワークサーバ21のインターフェース要素は、WANポート214および1つまたは複数のLANポート215である。
有利なことに、ホームコントロールネットワークサーバ21は、サーバ21のユーザから情報を受信するための手段を含むユーザインターフェース(図6に示されていない)も含む。ユーザインターフェースは、キーボード、タッチスクリーン、マイクロホン、およびスピーカを含み得る。
本発明による遠隔制御方法および遠隔制御システムの一部の有利な実施形態が、上で説明された。本発明は、上述のソリューションに限定されず、本発明の概念は、特許請求の範囲内で多くの方法で適用され得る。
1A 遠隔制御システム
1B 遠隔制御システム
2 インターネット
3 パブリックネットワーク、イントラネット
4 第1のデータ転送ネットワーク、ハウスコントロール遠隔ネットワーク
5 ハウスイントラネット
6 第2のデータ転送ネットワーク、ハウスコントロールイントラネット
21 ホームコントロールネットワークサーバ
22 ホームコントロールネットワーク2重キー
31 ファイアウォール、デフォルトルータ、DNSサーバ
41a クライアントデバイス、データ処理デバイス
41b クライアントデバイス、データ処理デバイス
42 ホームコントロールネットワークキー
51 ネットワーク端末、ファイアウォール
55 データ転送接続、VPNトンネル
55a データ転送接続、VPNトンネル
55b データ転送接続、VPNトンネル
61 ホームコントロールネットワークデバイス
62 アクチュエータ、デバイス、サーバ、照明制御ウェブサーバ
63 アクチュエータ、デバイス、サーバ、暖房制御ウェブサーバ
64 アクチュエータ、デバイス、サーバ、監視カメラウェブサーバ
65 アクチュエータ、デバイス、サーバ、空調ウェブサーバ
211 電源
212 プロセッサ
213 データ記憶構成
214 入力/出力手段、WANポート
215 入力/出力手段、LANポート
421 電源
421a 電源
422 プロセッサ
422a プロセッサ
423 データ記憶構成
423a データ記憶構成
424 入力/出力手段、WANポート
424a 入力/出力手段、WANポート
424b 入力/出力手段、WANポート
425 入力/出力手段、LANポート
426 入力/出力手段、USBポート
427 入力/出力手段、アンテナポート
621 電源
622 プロセッサ
623 データ記憶構成
624 入力/出力手段、WANポート
625 入力/出力手段、LANポート
626 入力/出力手段、アンテナポート

Claims (8)

  1. 建物内のアクチュエータ(62〜65)のための遠隔制御方法において、前記アクチュエータを制御し、第1のデータ転送ネットワーク(4)内にあるユーザのクライアントデバイス(41a、41b)と、第2のデータ転送ネットワーク(6)内にある遠隔制御されるべきアクチュエータ(62〜65)との間に仮想プライベートネットワーク(55)が生成される、遠隔制御方法であって、
    - 前記クライアントデバイス(41a、41b)が、前記第1のデータ転送ネットワーク(4)内の第1のネットワーク端末(42)に接続され(300)、
    - 遠隔制御されるべき前記アクチュエータ(62〜65)が、前記第2のデータ転送ネットワーク(6)内の第2のネットワーク端末(61)に接続され(300)、
    - 前記第1のネットワーク端末と前記第2のネットワーク端末との両方が、インターネット(2)内にあるホームコントロールネットワークサーバ(21)に連絡し(301)、
    - 前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との両方が、前記ネットワーク端末間のエンドツーエンドのデータ転送接続を確立するためのルーティング情報を前記ホームコントロールネットワークサーバ(21)に要求し(304)、
    - 前記ホームコントロールネットワークサーバ(21)が、前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との両方からルーティングの要求を受信して、それらが前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との許可されたペアの要求であることを調べた後、要求されたルーティング情報を前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)に送信し(305)、前記要求されたルーティング情報を使用することによって、前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)が、前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との間で仮想プライベートネットワーク(55)を確立し(306)、前記仮想プライベートネットワーク(55)には前記ホームコントロールネットワークサーバ(21)が属さないことを特徴とする、遠隔制御方法。
  2. 前記ホームコントロールネットワークサーバ(21)が、前記仮想プライベートネットワーク(55)を形成するために必要とされるネットワーク経路情報を前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)に送信する(305)前に、前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)を製造中に定義されたデバイスのペアとして特定する(303、304)ことを特徴とする請求項1に記載の遠隔制御方法。
  3. 前記第1のネットワーク端末(42)が、前記第1のデータ転送ネットワーク(4)からインターネット(2)への前記第1のネットワーク端末(42)のネットワーク経路を判定し(301)、前記第2のネットワーク端末(61)が、前記第2のデータ転送ネットワーク(6)から前記インターネット(2)への前記第2のネットワーク端末(61)のネットワーク経路を判定し(301)、前記第1のネットワーク端末および前記第2のネットワーク端末が、前記判定されたネットワーク経路情報を前記ホームコントロールネットワークサーバ(21)上に記憶し(302)、前記ホームコントロールネットワークサーバが、仮想プライベートネットワーク(55)を形成するために、前記ネットワーク経路を前記第1のネットワーク端末および前記第2のネットワーク端末に送信することを特徴とする請求項2に記載の遠隔制御方法。
  4. 前記クライアントデバイス(41a、41b)と遠隔制御されるべき前記デバイス(62〜65)との両方が接続される(307、308)、前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との間に形成される(306)前記仮想プライベートネットワーク(42、55、61)が、OSIモデルのデータリンク層(レイヤ2)かまたはネットワーク層(レイヤ3)かのどちらかで形成されることを特徴とする請求項3に記載の遠隔制御方法。
  5. 建物内のアクチュエータ(62〜65)のための遠隔制御システム(1A、1B)であって、
    - 第1のネットワーク端末(42)に接続された第1のデータ転送ネットワーク(4)であって、遠隔制御されるべきアクチュエータを制御するユーザのクライアントデバイス(41a、41b)が接続される、第1のデータ転送ネットワーク(4)と、
    - 第2のネットワーク端末(61)に接続された少なくとも1つの第2のデータ転送ネットワーク(6)であって、遠隔制御されるべきアクチュエータ(62〜65)が接続される、第2のデータ転送ネットワーク(6)と、
    - 前記第1のデータ転送ネットワーク(4)と前記第2のデータ転送ネットワーク(6)との間の1つまたは複数のその他のデータ転送ネットワーク(2、3、5)であって、その他のデータ転送ネットワーク(2、3、5)のうちの1つがインターネットネットワーク(2)である、その他のデータ転送ネットワーク(2、3、5)と、
    - 前記インターネット(2)に接続されたホームコントロールネットワークサーバ(21)とを含み、
    - 前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)が、前記ネットワーク端末(42、61)の間の相互のエンドツーエンドのデータ転送接続(55)を確立するために、前記ホームコントロールネットワークサーバ(21)へのデータ転送接続を確立するように構成され、
    - 前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)が、前記ネットワーク端末間のエンドツーエンドのデータ転送接続を確立するためのルーティング情報を前記ホームコントロールネットワークサーバ(21)に要求するように構成され、
    - 前記ホームコントロールネットワークサーバ(21)が、前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との両方からルーティングの要求を受信して、それらが前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との許可されたペアの要求であることを調べた後、前記ルーティング情報を前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)に送信するように構成され、前記ルーティング情報を使用することによって、前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)が、前記第1のネットワーク端末と前記第2のネットワーク端末との間で仮想プライベートネットワーク(55)を確立するように構成され、前記仮想プライベートネットワーク(55)には前記ホームコントロールネットワークサーバ(21)が属さないことを特徴とする、遠隔制御システム(1A、1B)。
  6. 前記ホームコントロールネットワークサーバ(21)が、前記仮想プライベートネットワーク(55)を形成するために必要とされるネットワーク経路情報を前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)に送信する前に、前記第1のネットワーク端末(42)および前記第2のネットワーク端末(61)を製造中に定義されたデバイスのペアとして特定するように構成されることを特徴とする請求項5に記載の遠隔制御システム。
  7. 前記第1のネットワーク端末(42)が、前記第1のデータ転送ネットワーク(4)から前記インターネット(2)への前記第1のネットワーク端末(42)のネットワーク経路を判定するように構成され、前記第2のネットワーク端末(61)が、前記第2のデータ転送ネットワーク(6)から前記インターネット(2)への前記第2のネットワーク端末(61)のネットワーク経路を判定するように構成され、前記第1のネットワーク端末および前記第2のネットワーク端末が、前記判定されたネットワーク経路情報を前記ホームコントロールネットワークサーバ(21)上に記憶するように構成され、前記ホームコントロールネットワークサーバが、仮想プライベートネットワーク(55)を形成するために、前記ネットワーク経路を前記第1のネットワーク端末および前記第2のネットワーク端末に送信するように構成されることを特徴とする請求項6に記載の遠隔制御システム。
  8. 前記クライアントデバイス(41a、41b)と遠隔制御されるべき前記デバイス(62〜65)との両方が接続される(307、308)、前記第1のネットワーク端末(42)と前記第2のネットワーク端末(61)との間に形成されるように構成された前記仮想プライベートネットワーク(42、55、61)が、OSIモデルのデータリンク層(レイヤ2)かまたはネットワーク層(レイヤ3)かのどちらかで形成されるように構成されることを特徴とする請求項7に記載の遠隔制御システム。
JP2013554921A 2011-02-22 2012-02-09 建物の遠隔制御を実施するための方法およびデバイス装置 Active JP5657146B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20115168 2011-02-22
FI20115168A FI123551B (fi) 2011-02-22 2011-02-22 Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
PCT/FI2012/050127 WO2012113975A1 (en) 2011-02-22 2012-02-09 Method and device arrangement for implementing remote control of properties

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014202978A Division JP5859088B2 (ja) 2011-02-22 2014-10-01 建物の遠隔制御を実施するためのデバイス装置

Publications (2)

Publication Number Publication Date
JP2014507908A JP2014507908A (ja) 2014-03-27
JP5657146B2 true JP5657146B2 (ja) 2015-01-21

Family

ID=43629840

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013554921A Active JP5657146B2 (ja) 2011-02-22 2012-02-09 建物の遠隔制御を実施するための方法およびデバイス装置
JP2014202978A Active JP5859088B2 (ja) 2011-02-22 2014-10-01 建物の遠隔制御を実施するためのデバイス装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014202978A Active JP5859088B2 (ja) 2011-02-22 2014-10-01 建物の遠隔制御を実施するためのデバイス装置

Country Status (15)

Country Link
US (1) US8831020B2 (ja)
EP (1) EP2678978B1 (ja)
JP (2) JP5657146B2 (ja)
KR (1) KR101392356B1 (ja)
CN (1) CN103563309B (ja)
AU (1) AU2012220456B2 (ja)
BR (1) BR112013021443A2 (ja)
CA (1) CA2826636C (ja)
DK (1) DK2678978T3 (ja)
ES (1) ES2615739T3 (ja)
FI (1) FI123551B (ja)
MX (1) MX2013009651A (ja)
PL (1) PL2678978T3 (ja)
RU (1) RU2555244C2 (ja)
WO (1) WO2012113975A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015046892A (ja) * 2011-02-22 2015-03-12 トシボックス・オイ 建物の遠隔制御を実施するための方法およびデバイス装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI124341B (fi) * 2011-05-24 2014-07-15 Tosibox Oy Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
FI125972B (fi) * 2012-01-09 2016-05-13 Tosibox Oy Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
DE102012217144A1 (de) * 2012-09-24 2014-03-27 Robert Bosch Gmbh Endgerät, Überwachungssystem mit dem Endgerät sowie Verfahren zur Initialisierung des Endgeräts in dem Überwachungssystem
EP2720410A1 (en) * 2012-10-09 2014-04-16 Thomson Licensing System comprising a first and a second residential gateway interconnected via a broadband connection, and respective residential gateway
US9596271B2 (en) 2012-10-10 2017-03-14 International Business Machines Corporation Dynamic virtual private network
JP6424340B2 (ja) * 2014-09-19 2018-11-21 パナソニックIpマネジメント株式会社 接続方法、接続システム、携帯端末、およびプログラム
CN104639549B (zh) * 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置
CN104763169B (zh) * 2015-02-10 2017-05-24 王冠 一种移动房屋的综合控制系统
CN104580265B (zh) * 2015-02-13 2018-12-18 小米科技有限责任公司 设备绑定方法和装置
JP6359994B2 (ja) * 2015-03-26 2018-07-18 株式会社Nttドコモ 制御システム及び制御方法
FR3038477B1 (fr) * 2015-07-03 2018-07-06 Somfy Sas Procede de controle d’une installation domotique
FR3038478B1 (fr) 2015-07-03 2018-07-06 Somfy Sas Installation domotique et procede de constitution de la topologie d’une installation domotique
FR3038480B1 (fr) * 2015-07-03 2018-11-16 Somfy Sas Procede d’enregistrement d’une unite centrale de commande appartenant a une installation domotique
CN105223824A (zh) * 2015-09-28 2016-01-06 青岛海尔智能家电科技有限公司 一种智能物联设备控制方法、装置及路由设备
JP6965078B2 (ja) * 2017-09-28 2021-11-10 日置電機株式会社 遠隔操作システム、測定システムおよび遠隔操作システム用プログラム
US11258752B2 (en) * 2020-04-13 2022-02-22 Texas Instruments Incorporated Address resolution information acquisition (ARIA) for a computing device
US11463412B1 (en) * 2022-03-29 2022-10-04 Uab 360 It Protected configuration of a virtual private network server

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7349967B2 (en) 2000-07-21 2008-03-25 Samsung Electronics Co., Ltd. Architecture for home network on world wide web with private-public IP address/URL mapping
KR100485769B1 (ko) 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7596629B2 (en) * 2002-11-21 2009-09-29 Cisco Technology, Inc. System and method for interconnecting heterogeneous layer 2 VPN applications
US20040148439A1 (en) 2003-01-14 2004-07-29 Motorola, Inc. Apparatus and method for peer to peer network connectivty
JP3965160B2 (ja) 2003-01-21 2007-08-29 三星電子株式会社 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
HK1052830A2 (en) * 2003-02-26 2003-09-05 Intexact Technologies Ltd An integrated programmable system for controlling the operation of electrical and/or electronic appliances of a premises
US7631086B2 (en) * 2003-09-30 2009-12-08 Onlex Technologies, Inc. Virtual dedicated connection system and method
RU2281614C1 (ru) * 2004-11-26 2006-08-10 Закрытое акционерное общество "ПРО-САМ" Интегрированная многофункциональная система контроля и управления
US7590074B1 (en) * 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
US20080313531A1 (en) * 2005-04-19 2008-12-18 Yu-Kyoung Song Method and Apparatus for Making Devices on a Local Network Remotely-Accessible
JP2006344017A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd センサネットワークシステム及びセンサネットワークのデータ処理方法
JP4909277B2 (ja) * 2005-10-04 2012-04-04 パナソニック株式会社 ネットワーク通信機器、ネットワーク通信方法、アドレス管理機器
JP4679393B2 (ja) 2006-03-02 2011-04-27 Necインフロンティア株式会社 Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
US7769869B2 (en) * 2006-08-21 2010-08-03 Citrix Systems, Inc. Systems and methods of providing server initiated connections on a virtual private network
US8196181B2 (en) * 2006-10-13 2012-06-05 Quipa Holdings Limited Private network system and method
US8683012B2 (en) * 2007-04-24 2014-03-25 Hewlett-Packard Development Company, L.P. Remote control multiplexing system and method
CN101952810B (zh) * 2007-10-24 2013-10-30 兰特罗尼克斯公司 用于中心站分配虚拟ip地址的各种方法和设备
JP2009182416A (ja) * 2008-01-29 2009-08-13 Funai Electric Co Ltd 通信装置、ネットワークシステム及びvpn構築プログラム
JP2010086175A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US8391276B2 (en) 2008-10-03 2013-03-05 At&T Intellectual Property I, Lp Methods and apparatus to form secure cross-virtual private network communications sessions
US8412832B2 (en) * 2009-12-23 2013-04-02 Citrix Systems, Inc. Systems and methods for GSLB MEP connection management across multiple core appliances
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015046892A (ja) * 2011-02-22 2015-03-12 トシボックス・オイ 建物の遠隔制御を実施するための方法およびデバイス装置

Also Published As

Publication number Publication date
FI20115168A0 (fi) 2011-02-22
KR101392356B1 (ko) 2014-05-08
CN103563309A (zh) 2014-02-05
FI20115168A (fi) 2012-08-23
MX2013009651A (es) 2014-02-17
PL2678978T3 (pl) 2017-06-30
FI20115168L (fi) 2012-08-23
RU2013141073A (ru) 2015-03-27
EP2678978B1 (en) 2016-11-23
BR112013021443A2 (pt) 2016-10-25
AU2012220456B2 (en) 2015-03-05
AU2012220456A1 (en) 2013-08-29
CA2826636C (en) 2015-08-18
WO2012113975A1 (en) 2012-08-30
CA2826636A1 (en) 2012-08-30
EP2678978A1 (en) 2014-01-01
EP2678978A4 (en) 2015-01-28
JP5859088B2 (ja) 2016-02-10
CN103563309B (zh) 2017-05-24
ES2615739T3 (es) 2017-06-08
DK2678978T3 (en) 2017-03-06
US8831020B2 (en) 2014-09-09
RU2555244C2 (ru) 2015-07-10
JP2015046892A (ja) 2015-03-12
KR20130112958A (ko) 2013-10-14
US20140040435A1 (en) 2014-02-06
FI123551B (fi) 2013-07-15
JP2014507908A (ja) 2014-03-27

Similar Documents

Publication Publication Date Title
JP5859088B2 (ja) 建物の遠隔制御を実施するためのデバイス装置
RU2584752C2 (ru) Устройство и способ реализации сети передачи данных, используемой для удаленного управления жилищем
JP5687388B2 (ja) 建物の遠隔制御を実施するためのデバイス構成
AU2013300091B2 (en) Method and apparatus for using rendezvous server to make connections to fire alarm panels

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141001

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141125

R150 Certificate of patent or registration of utility model

Ref document number: 5657146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250