WO2004051974A1 - 遠隔機器制御方法及び機器管理装置 - Google Patents

遠隔機器制御方法及び機器管理装置 Download PDF

Info

Publication number
WO2004051974A1
WO2004051974A1 PCT/JP2003/015521 JP0315521W WO2004051974A1 WO 2004051974 A1 WO2004051974 A1 WO 2004051974A1 JP 0315521 W JP0315521 W JP 0315521W WO 2004051974 A1 WO2004051974 A1 WO 2004051974A1
Authority
WO
WIPO (PCT)
Prior art keywords
control
information
terminal
access
message
Prior art date
Application number
PCT/JP2003/015521
Other languages
English (en)
French (fr)
Inventor
Masaomi Ueda
Teruki Niki
Hiroaki Yoshio
Taku Nakamura
Keisuke Inata
Hiroyasu Ohtsubo
Takuya Imaide
Masahiro Kageyama
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd., Hitachi, Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Publication of WO2004051974A1 publication Critical patent/WO2004051974A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks

Definitions

  • FIG. 1 is a block diagram of a battery pack shown for explaining a capacity display method used for refresh charge / discharge of a secondary battery according to the present invention.
  • FIG. 2 (a) is a cross-sectional view cut in the vertical direction on a plane passing through the center of the positive electrode terminal of the alkaline storage battery included in the battery pack according to the present invention.
  • FIG. 2 (b) is a cross-sectional view of the battery pack included in the battery pack according to the present invention shown in FIG. 2 (a), taken along line AA ′.
  • Figure 3 shows an example of a conventional capacity display method for a secondary battery used for refresh charging and discharging.
  • the present invention relates to a method for remotely controlling a device and a device for managing the device, and more particularly, to a technique for controlling a home electronic device safely from outside the home.
  • the home electronic device network is connected by IEEEE 394, Ethernet (registered trademark), a power line, and the like, and HAV i (Home Audio Video Interface Utility, UPnP) (Un iversal Plug and P 1 ay) etc., it is possible to mutually control the connected devices, and to control the devices connected by such a home network.
  • a gateway device that mediates between the network outside the home and the (internal) network is installed on the gateway device. It is necessary to run a program such as an HTTP (Hyper Text Transfer Protocol) server for receiving access from outside the home.
  • HTTP Hyper Text Transfer Protocol
  • a conventional HTTP server in order to obtain controllable device (service) information, an access request is made to the server using the HTTP GET method, and an HTML (Hy er -Text • Control is performed using service information described as meta information such as URL (Unifo rm Reso ⁇ rce Locator) in the Markup -Language) document.
  • service information described as meta information such as URL (Unifo rm Reso ⁇ rce Locator) in the Markup -Language) document.
  • both the access user and the non-access user perform a character-based chat, and the access user is a non-access user.
  • the remote control can be performed by operating the other party's screen displayed on their own screen.
  • Such technologies are, for example, "Wind 0 ws XP Technology Overview", [online], January 20, 2001, Microsoft, [Search September 13, 2004], Internet G ⁇ URL: http: // www. Microsoft, com / jap an / windows xpZpro / techinf oZpl annngZt echoverview / Win dowsXPTechnica 10 vervie w. Doc>.
  • the present invention has been made in view of the above-described conventional problems, and has been considered in terms of mounting a device for managing an electronic device to be accessed in a home that does not have abundant resources such as a PC. It is an object of the present invention to reduce the processing for access from outside the home as much as possible and to manage it safely.
  • the present invention provides a remote device in which a terminal connected to a device controls the device through one terminal from outside under a call environment in which a call is connected between terminals.
  • a control method comprising: receiving a control information acquisition request from the one terminal; transferring control information of the device to the one terminal; and receiving a control request of the device from the one terminal. And controlling the device, and transferring a control result to the one terminal.
  • the present invention when accepting a control request whose execution is not permitted in the control information, determines whether or not to permit the control content of the control request whose execution is not permitted. By updating the control information of the device, when the other party requests unauthorized control, it is easy to judge whether or not the request is made, and the conditions can be changed easily.
  • the present invention from the one terminal, receives an event distribution request for providing information of a device that is not a control result, and determines whether to transfer information of the device that is not a control result to the one terminal, In the case of permitting, by distributing the information of the device that is not the control result to the one terminal, regardless of the control request from the other terminal, the permission of whether or not to distribute useful information to the other terminal is determined. You can make decisions and safely Four
  • a device management apparatus for controlling a connected device based on a control request from another terminal in a call environment with another terminal by call connection.
  • Message transmission / reception means for transmitting / receiving information between the user authentication means and the other terminal; storage means for storing device information on the connected device; storage means for storing access control information , An access control unit, a control information generation unit, and a device management unit, wherein the message transmission / reception unit receives a control information acquisition request from the other terminal, and the user authentication unit includes: Performing user authentication of a user operating another terminal, the control information generating means refers to the access control information and the device information based on the user authentication, and performs control information generation.
  • the message transmission / reception means generates the control information to the other terminal, and the device management means controls the target device when a control request for the device is received from the other terminal. Is performed.
  • the confirmation of the access user can be performed in a natural form of dialogue, and the access user is always confirmed. It can monitor unauthorized device control processing, which is effective in preventing unauthorized access.
  • FIG. 1 shows the overall configuration of a remote device control system according to Embodiment 1 of the present invention.
  • FIG. 1 A first figure.
  • FIG. 2 is a diagram showing an example of a format of device information according to the first embodiment.
  • FIG. 3 is a diagram showing an example of a format of access control information according to the first embodiment.
  • FIG. 4 is a sequence diagram for explaining a series of operation examples of device control according to the first embodiment.
  • FIG. 5 is a diagram showing an example of a format of session information according to the first embodiment.
  • FIG. 6 is a diagram showing a display example on the display terminal in the operation of acquiring the device control information according to the first embodiment.
  • FIG. 7 is a diagram showing a display example on the display terminal in the operation of acquiring the device control information according to the first embodiment.
  • FIG. 8 is a flowchart illustrating a series of operation examples of access control according to the first embodiment.
  • FIG. 9 is a diagram showing a display example on the display terminal in the operation of the access permission request according to the first embodiment.
  • FIG. 10 is a diagram showing an example of a format of session information according to the first embodiment.
  • FIG. 11 is a flowchart for explaining a series of operation examples of terminating a session in the first embodiment.
  • FIG. 12 is a block diagram showing an overall configuration of a remote device control system according to Embodiment 2 of the present invention.
  • FIG. 13 is a sequence diagram illustrating an operation example for implementing the remote device control method according to the second embodiment.
  • FIG. 1 shows the overall configuration of the remote device control system according to the first embodiment.
  • This system manages the device 200, which is the device to be controlled remotely, and the device to be controlled, monitors external access, prevents unauthorized access, and controls the device by external access.
  • a device management terminal 100 that has a function as a gateway that receives a request and mediates control of the corresponding device, and a device management terminal 100 that controls the device 200 that is managed by the device management terminal 100 from outside. It is composed of a device control terminal 300.
  • the device management terminal 100 and the device control terminal 300 are connected through an external network such as the Internet, and can communicate with each other.
  • the device management terminal 100 is a management terminal for externally controlling devices in the home, and thereafter, a user who handles the device management terminal 100 is referred to as a "user in the home.”
  • the network connection means 101 is connected to the external network 400 and transmits and receives electronic information for communicating with the device control terminal 300.
  • the message sending / receiving means 111 sends and receives, via the network connection means 101, device control information, which is electronic information for performing remote device control according to the present invention, and various messages accompanying the control. At the time of reception, the contents of the message are judged and the processing is sorted out.
  • the control information generating means 112 generates device control information to be transmitted to the device control terminal 300.
  • the user authentication means 113 performs user authentication of an external access user for use in access control or the like.
  • the access control means 114 determines permission to access the controlled device 200 based on the user information of the external access user.
  • the device management means 1 15 manages the device 200 to be controlled as device information 131, and when the device is controlled by an external access, controls the corresponding device. It is assumed that the device management means 1 15 knows the information of the protocol corresponding to the corresponding device, and performs control by converting the protocol as appropriate.
  • the equipment 7
  • the device management terminal 100 is connected to the device management terminal 100 via a network using a protocol capable of state management and control, and cannot be directly accessed from the external device control terminal 300.
  • the protocol is not particularly limited.
  • the session management means 116 manages the presence / absence of a session established between the management user and the access user, and information on the session.
  • the event management unit 117 manages information for distributing an event such as a state change that occurs asynchronously from the device at the time of control to the device control terminal 300.
  • the input / output means 1 2 1 includes message sending / receiving means 1 1 1, user authentication means 1 1 3, access control means 1 1 4, device management means 1 1 5, session management means 1 1 6, and event management
  • the contents processed by each means of the means 1 17 are displayed on the display terminal 1 2 2 in order to convey to the administrative user as GU I (Graphics 1 User Interface), and the administrative user operates the input terminal 1 2 3 Means for sending and receiving message information obtained by the operation, message sending and receiving means 111, user authentication means 113, access control means 114, equipment management means 115, session management means 116, and event pipe Processing such as notifying to processing means 1 17 is performed.
  • the device information 1 3 1 and the access control information 1 3 2 are the message sending / receiving means 1 1 1, the user authentication means 1 1 3, the access control means 1 1 4, the device management means 1 1 5, the session management means 1 1 6 , And the information handled by each of the event management means 117.
  • the device information 1 31 is information on the device managed by the device management terminal 1Q0. For example, when the device 200 is connected to the home network, the device management means 115 detects this, extracts the information of the corresponding device, and registers it as the device information 131. Note that the device 200 does not necessarily need to be connected to the home network, and may be connected to, for example, an Internet network outside the home.
  • FIG. 2 shows an example of the device information 13 1.
  • “device ID” 135 is registration information for uniquely identifying each device.
  • “Type” 1 36 is information for classifying devices by function. For example, devices with video function are classified into “VCR”, and devices with camera function are classified into “CAMERA”. . A single device may have multiple types.
  • “Name” 1 3 7 indicates that the user 8
  • the “address” 138 is information indicating the location of the connection destination of the device, and is required when controlling the device.
  • FIG. 2 shows an IP address and a port number as an example.
  • “Function” 13 9 shows a list of functions of the device. As detailed information of function 13 9, “I ⁇ D” 140 is registration information for uniquely identifying each function, and “Name” 14 1 is the same as the device name. Information for making it easy to intuitively identify, “control code” 144 is information to be actually transmitted to the device when controlling the device. The control target device is controlled from the device control terminal 100 by receiving the control code. “Event” 144 shows a list of events that occur from each device asynchronously with the control.
  • ID is registration information for uniquely identifying each event
  • Name is the same as the device name, allowing the user to intuitively identify each event Information for facilitating
  • identification code is information for uniquely determining an event generated from the device and delivered to the device management terminal 100.
  • the device information 1 31 shown in FIG. 2 indicates items required for the description of the present embodiment, and does not limit the item names, description methods, and the number of items.
  • the access control information 1332 describes an access right to a device for each access user, and is used at the time of access control and at the time of user authentication.
  • An example of the access control information 132 is shown in FIG.
  • the “user” 15 1 indicates an access user who accesses the device management terminal 100, and is classified by individual unit, and is a type of access user such as a maintenance company or a friend or acquaintance as shown in FIG. It can be classified by category
  • Session ID 150 indicates information for uniquely identifying a session used when media communication is performed with an access user. A detailed description of the “session ID” 150 will be described later. 9
  • “Authentication information” 15 2 is information required to authenticate each access user, and uses highly reliable information such as a password that only the access user can know and a digital certificate issued by a certificate authority. .
  • “Device ID” 153 is registration information for uniquely identifying each device.
  • “Function” 154 indicates a list of functions of the device.
  • “ID” 155 is registration information for uniquely identifying each function
  • “event” 157 is an event generated from each device asynchronously with control. The following shows list information.
  • “ID” 158 is registration information for uniquely identifying each event.
  • the “device ID” 153, “function ID”, and “event ID” are the same as those shown in the device information 13 1 (FIG. 2), and are used to uniquely identify each piece of information.
  • the “access right” 156 and 159 described for each function 154 and event 157 indicate the range that each user can access. For example, access rights have the following levels: If "executable” is indicated, the function can be executed (control) or an event distribution request can be made. If “discloseable” is indicated, it means that the function or event of the corresponding device is only permitted to be disclosed to the access user as information, and cannot be executed. Even a user who does not have the execution (control) right can be given an execution right by making a request for access permission to the management user or the device management terminal 100. Details regarding the execution right assignment will be described later. "No" means that execution and disclosure are not allowed.
  • the access control information 132 shown in FIG. 3 indicates items required for the description of the present embodiment, and does not limit the item names, description methods, and the number of items.
  • the device information 13 1 and the access control information 13 2 may be stored in another server device outside the device management terminal 100, and when necessary, access another device, rewrite, and read. May be performed.
  • the network connection means 301 is connected to the external network 400 and communicates with the device management terminal 100.
  • the message sending / receiving means 311 sends / receives device control information, which is electronic information for performing remote device control in the present invention, and various messages accompanying the control via the network connection means 301, and further receives the message. In some cases, the content of the message is determined and the processing is distributed.
  • the control information generating means 312 generates device management information to be transmitted to the device management terminal 100.
  • the input / output means 321 includes a display terminal 322 for transmitting the contents processed by the message sending / receiving means 311 and the control information generating means 312 to a management user as a GUI (Graphical User Interface). And a process of transmitting input information obtained by the management user operating the input terminal 323 to the message transmitting / receiving means 311 or the control information generating means 312.
  • FIG. 4 shows an operation example of the remote device control method according to the present embodiment.
  • SIP S e s s i 0 n
  • SIP is a call control protocol that starts and ends interactive media communication (session) using text, voice, and video.
  • RFC 326 is used in the Internet Engineering Task Force (IETF). The standard is defined as 1.
  • IETF Internet Engineering Task Force
  • the admin user can always be present when the access user controls the device, which is effective in terms of security.
  • the maintenance company is an access user who operates the device control terminal 300.
  • the home user calls the maintenance company because an abnormality has occurred in the VCR of the device 200 owned by the home user.
  • the management user designates the telephone number of the IP telephone using the SIP address of the trader or DNS (DomainNamEmService). It is assumed that the call of a specific terminal is guaranteed by specifying the SIP address and the IP telephone number.
  • the SIP message generated by the session management means 116 using the SIP INVITE method is transmitted to the device control terminal 300 by the message sending / receiving means 111. .
  • the device control terminal 300 that has received the SIP message notifies the information to the maintenance contractor, and the maintenance contractor responds to the call, so that a session between the two parties is established and the call is started. .
  • the call shall be made with either text / audio / Z video or any combination.
  • the power to be performed by the user authentication means 1 13 ⁇ The destination information is the authentication information because the management user selects the destination at the time of calling.
  • talking directly with the other party is useful for preventing spoofing, preventing access to outside users without your knowledge when you are away, and is effective in terms of safety. is there.
  • user authentication using a password or authentication using an electronic certificate issued by a certificate authority may be performed using the security mechanism of the SIP.
  • authentication can be performed using the received SIP address, sender information of the telephone number, password, and digital certificate. Talking can also improve security.
  • access control information 1 32 shown in Fig. 3 it is assumed that "user A (maintenance company)" has been authenticated from the authentication information of the maintenance company.
  • the session management means 116 determines that the session established in 1001 to 1002 is a session for device control of the “maintenance agent (user A)”. Understand and manage session information.
  • Figure 5 shows an example of a management table. ID is the management number of the management session. Session type is managed 1 2
  • the session information is information for identifying a session.
  • SIP it is possible to identify a session by a value of Cal 11 per ID header.
  • the session destination indicates the party with which the session is performed.
  • the maintenance company is the session destination. It should be noted that this processing may start to be managed when a message related to device control is received after the processing of 1003.
  • a home user has started a call session with a maintenance company, but needs to know the accessible devices and their functions for controlling the devices, as well as detailed information on the asynchronous events that can be received. Since this information is highly confidential in the home, it should not be disclosed to an unspecified number of external users. Therefore, it is better to disclose only limited information to users who are permitted to access authenticated in .1001 to 1002.
  • the maintenance company makes a request to the device management terminal 100 of the management user to obtain device control information.
  • control information acquisition request message 1003 An example of the control information acquisition request message 1003 is shown below. Note that the SIP end dress shown in the present embodiment is an administrative user.
  • the above message uses the INF 0 method, which is recognized as a valid message only during a SIP session, and generates control information for the device control terminal 300. 13
  • the device management terminal 100 that has received the control information acquisition request message uses the message sending / receiving means
  • a GUI as shown in FIG. 6 may be displayed on the display terminal 122 using the input / output means 121.
  • the device management terminal 100 returns all information that may be made public.
  • the access user to specify the required device type
  • control information response message 1004 returned by the device management terminal 100 that has received the control information acquisition request message 1003 is shown below.
  • the above message uses the INFO method, which is recognized as a valid message only during a SIP session, and the control information generating means 112 refers to the device information 131 and the access control information 132. It is generated and sent to the device control terminal 300 by the message sending / receiving means 111. As an example, in order for both parties to recognize that this is a control information response message,
  • the message is composed of the header of the SIP INFO method ⁇ ! ⁇ Minutes and a body part that indicates the detailed information of device control described in XML (Extensible Markup Language). Be composed. Note that, in the XML document shown in this embodiment, the description of the header part is omitted because there is no special point to note.
  • Each item of the device information 13 1 shown in Fig. 2 is
  • control information response message The information that can be described as a control information response message depends on the access right in the access control information 132 shown in FIG. 3. If the access right is “not allowed”, the access user is notified as a control information response message 1004. Do not return. In the case of “discloseable”, the id tag is not described as an example to distinguish it from the “executable” function and event, because it only discloses information and has no execution right. 1 6
  • the device control terminal 300 which has received the control information response message 1004, recognizes the Device-Info header in the message sending / receiving means 311 and sends it to the home user (device management). Understand that this is a control information response message from the terminal 100).
  • FIG. 7 shows an example of a GUI in which the contents of the control information response message 1004 are displayed on the display terminal 3222 of the device control terminal 300.
  • Fig. 7 shows the control screen of the "living room video", which is distinguished by the border line and the thickness of the characters so that the user can distinguish the execution right. To display the control screen of another device, select the button on the left of the screen.
  • the input / output means 3 21 of the device control terminal 300 refers to the tag information of the control information response message 100 4 and converts it into a GUI, If GUI information such as an XML style sheet is embedded in the control information response message 1004, there is a method to refer to it.
  • control user does not receive the control information acquisition request message 1003
  • the control user unilaterally transmits the control information response message 1004 to the access user (maintenance agent) and transmits the control information. Can be notified, and the access user control information acquisition request message 1003 can be omitted.
  • the maintenance contractor refers to the display screen shown in Fig. 7 and selects the function to be controlled. For example, when the “state check” function in FIG. 7 is selected, the device control request message 1005 is generated by the control information generating means 312, and the device sending / receiving means 311 1 generates the device control request message. Sent to end 100.
  • the above message uses the INF 0 method that is recognized as a valid message only during a SIP session, and is generated by the control information generation means 312 with reference to the control information response message 1004.
  • the message is sent to the device management terminal 100 by the message sending / receiving means 3 1 1.
  • this is a device control request message
  • the message consists of a header part of the SIP NF0 method and a body part that indicates the detailed information of device control described in XML.
  • body In the body, “0x01” (device ID) and “0x04” (function ID), which are necessary information related to the “status check” function described in the control information response message 1004, are provided. Describe. Note that the device control terminal 300 understands in advance which information should be transmitted as the device control request message from the received control information response message 1004 by specifying the XML description, etc. 1 8
  • the flowchart of FIG. 8 shows a series of operation examples when the device management terminal 100 receives the device control request message 1005.
  • the equipment management terminal 1001 receives the equipment control request message 1005 by the message sending / receiving means 111 (111).
  • the message sending / receiving means 1.11 recognizes that the message is a device control request message, and requests the access control means 114 to perform processing.
  • the access control means 114 recognizes from the C a11 _ID header that the session is with the maintenance contractor established in the processing of 1001-1002, and “device ID: 0x01” Check the access right of "Function ID: 0x04".
  • the user has the execution right of the “status check” function by referring to the access control information 132 shown in FIG.
  • the session currently subject to access control is managed by the information of “Session ID” 150 in FIG. 3 (1 102).
  • the corresponding device is controlled by the device management means 115.
  • the control required for device control corresponding to "device ID: 0 X 0 1" and "function ID: 0 x 04" is performed. It acquires the code “0X0041” and sends the control code to the corresponding device 200 through the home network connected to the device.
  • the process of transmitting this control code corresponds to 1006 in FIG. If the device 200 returns a control result to the device management terminal 100 during control, the device management means 115 receives this.
  • the return processing of the control result corresponds to 1007 in FIG. 4 (1103).
  • the control information generation means 112 After the control, the control information generation means 112 generates a device control response message 1008 to be returned to the device control terminal 300 in consideration of the control result, and the device control terminal 300 through the message transmission / reception means 311. Reply to
  • the above message uses an INFO method that is recognized as a message valid only during a SIP session.
  • the control information generating means 112 generates the message by referring to the device control result, and the message sending and receiving means 1
  • the data is sent to the device control terminal 300 by 11.
  • this is a device control response message
  • the message consists of a header part of the SIP INFO method and a body part that shows detailed information of the device control result described in XML.
  • the result of performing a “status check” of a “living room video” is shown in the resp 0 nse tag as a character string “error code: E06”.
  • the maintenance company that handles the received device control terminal 300 can know from the information shown that the video is out of order and the location and cause thereof.
  • Figure 2 where access is granted from home users.
  • the maintenance company sends the data for repairing the video or the meta information indicating the address of the data for repairing the data to the device management terminal 100 so that the repair target can be restored from the device management means 115.
  • the information will be transmitted to other devices, and it will be possible to repair them.
  • a response message to the INFO request message of $ IP which is a device control request message, may be used.
  • a request message 10009 is created and sent to the device management terminal 100 by the message sending / receiving means 311.
  • the above message uses the INF 0 method that is recognized as a valid message only during the SIP session, and the control information generation means 312 refers to the control information response message 1004. It is generated and sent to the device management terminal 100 by the message sending / receiving means 311. As an example, in order for both parties to recognize that this is an access permission request message,
  • the value funcction means that the function is specified.
  • the message is composed of a header part of the INF0 method of the SIP and a body part indicating detailed information of device control described in XML.
  • body part "0x01" (device ID), which is necessary information on the "playback” function described in the control information response message 1004, and "playback” (function name) are described. It has been.
  • the message is that the maintenance contractor is requesting permission to access the "play" function of the "living room video” that has repaired the malfunction.
  • the device control request message is different from the device request message 105 because the access permission request message 1009 does not receive the ID of the function to be controlled in the control information response message 1004. (In this example, "play”).
  • the device control terminal 300 understands in advance which information to transmit as the access permission request message from the received control information response message 1004 by specifying the XML description, etc. Shall be.
  • the device management terminal 100 receives the access permission request message 1009.
  • the device management terminal 100 1 receives the access permission request message 1 0 9 by the message sending / receiving means 1 1 1.
  • Message sending and receiving means 1 1 twenty two
  • the access control means 114 recognizes that the message is an access permission request message, and requests the access control means 114 for processing.
  • the access control means 114 recognizes from the C a 1 1 — ID header that the session is with a maintenance contractor established in the processing of 1001 to 1002, It is confirmed from the access control information 1332 shown in FIG. 3 that the access right of "0 X 0 1" and "function name: reproduction” is not executable.
  • a GUI as shown in FIG. 9 may be displayed on the display terminal 122 using the input / output means 122.
  • the home user selects the “Yes” button on the display screen, the access permission request from the maintenance company is approved. After the approval, the registration information of the access control information 1332 shown in Fig.
  • I NFO s ip a c c e s s-u s e r @ o ut s i d e.
  • the above message uses the INF 0 method which is recognized as a valid message only during the SIP session, and is generated by the control information generation means 112 referring to the access control information 132. It is sent to the device control terminal 300 by the sending / receiving means 1 1 1. For example, in order for both parties to recognize that this is an access permission response message,
  • the value function is the same value as the C0ntr01 header of the access request message 1109.
  • the message is composed of a header part of the SIP INFO method and a body part indicating detailed information of a response to the access permission described in XML.
  • the "playback" function of "living room video” was originally "disclosable", so the control information response message example did not include the id tag information, but the access permission response message example It indicates that the access permission request has been approved by including the tag information, and this id tag information can be used in the subsequent device control processing.
  • playing video it is possible not only to control remote equipment, but also to acquire image information.
  • a session for handling images, for example, in the description in the function tag of XML, is used in the device information response message 1004 and the access permission response message 10010.
  • Information should be included.
  • protocols for handling images include RTS P (Real Time Streaming Protocol). HTTP, FTP (File Transfer Protocol), and the like. If a video is processed in a call session for device control using these protocols, the device management terminal 1 twenty four
  • FIG. 10 shows an example of the management table. Unlike the example of the management table shown in Fig. 5, an item called child session is newly added. This item is required for the purpose of coexisting with the call session and the state (by terminating the child session at the end of the call session) by associating the additional session with the call session for device control. .
  • the call session is registered as ID: 0x01
  • the SIP session is registered as ID: 0X02 as an additional session associated with the video playback processing.
  • the example also shows an additional session in RTSP, where the IP address and port number related to video transmission are registered and managed as session information and session destination information.
  • the management user does not receive the access permission request message 1009
  • the management user unilaterally transmits the access permission response message 10010 to the access user (maintenance agent) and transmits the control information. Can be notified, and the access permission request message 1009 of the access user can be omitted.
  • the event may be designated and the access permission request message 1009 may be sent to the device management terminal 100, and the details of the process are omitted here.
  • an event distribution request After receiving approval of the access permission request from the home user (device management terminal 100), an event distribution request can be made.
  • An example of the event delivery message 101 is shown below.
  • the above message uses an INFO method that is recognized as a valid message only during a SIP session, and is generated by the control information generating means 3 12 referring to the control information response message 1004, and the message It is sent to the device management terminal 100 by the sending / receiving means 3 1 1.
  • INFO method that is recognized as a valid message only during a SIP session, and is generated by the control information generating means 3 12 referring to the control information response message 1004, and the message It is sent to the device management terminal 100 by the sending / receiving means 3 1 1.
  • this is an event delivery request message
  • the message consists of only the header part of the SIP INF 0 method.
  • the device management terminal 100 receives the event distribution request message 1001 1 will be described.
  • the device management terminal 100 receives the event delivery request message 101 1 in the message sending / receiving means 1-11.
  • the message sending / receiving means 111 recognizes that the message is an event delivery request message, and passes the processing to the access control means 114.
  • the access control means 114 is a maintenance contractor established in the processing of 1001-1002 from the Ca 11-1D header. 2 6
  • the session is a session with the device, and that the access right of “device ID: 0x01” and “event ID: 0x01” is executable from the access control information 1 32 Confirm.
  • the event distribution corresponding to “Device ID : 0 X 0 1” and “Event ID: 0 X 0 1” is performed from the pre-registered device information 13 1 shown in FIG.
  • the necessary identification code “0X1031” is acquired, and the information is managed by the event management means 117 as an event requested by the maintenance contractor for distribution. If necessary, the device management terminal 100 processes the event distribution request to the corresponding device 200 via the home network.
  • a response message to the INF0 request message of the SIP is used. If the processing is normally performed by the device management terminal 100, a response of, for example, “200 OK:” is returned.
  • the corresponding device “video of living room” is being played.
  • a “playback end” event is generated from the device and transmitted to the device management means 1 to 5 of the device management terminal 100.
  • Whether this event is in the management state is confirmed by the event management means 117.
  • the identification code of the event detected by the device management means 115, and the event code managed by the event management means 117 (“0x" in the example of the "end of reproduction” event) 1 0 3 1 ”).
  • the confirmed event is converted into an event delivery message 101 by the control information generating means 112, and delivered to the device control terminal 300 via the message sending / receiving means 111.
  • An example of the event delivery message 101 is shown below.
  • the above message uses the I NF ⁇ method that is recognized as a valid message only during the SIP session.
  • a header called “Notify” is defined in order for both parties to recognize that this is an event delivery message, and the value “event” means that event delivery is specified.
  • Event header is defined, and the device ID and the event ID are specified by the values deVice and id, respectively.
  • the message consists of only the header part of the SIP INFO method. If necessary, the additional information may be described as the body part of the INF0 method.
  • both the methods of Subscribe.Notify which are standard SIP event delivery methods, may be used.
  • the Subscribe / N o ⁇ iiy method messages are not treated as messages in the call session established in 1001-1002 and are processed as separate sessions. If it needs to be performed every time a call is made and only during a call session, it must be managed by the event management means 117.
  • the flowchart of FIG. 11 shows a series of operation examples when the device management terminal 100 performs the session termination processing.
  • the home user completes the video restoration by the maintenance contractor, and ends the call.
  • the processing of the device management terminal 100 is as follows.
  • the SIP message by the BYE method is transmitted to the device control terminal 300 by the message transmitting / receiving means 111 (1221).
  • the device control terminal 300 that has received the SIP message notifies the information to the maintenance contractor, returns a response to the BYE method to the device management terminal 100, and the session between the two parties is terminated. (123).
  • the device management terminal 100 that has received the response clears information that has been managed for device control from a maintenance company.
  • the information to be cleared includes access control information 132 managed by the access control means 114, session information managed by the session management means 116, and event information managed by the event management means 117.
  • access control information 132 managed by the access control means 114 When there are a plurality of sessions as shown in FIG. 10 as the sessions managed by the session management means 116, the termination processing of all the sessions related to the call session is also performed simultaneously (1203). Since the management information up to now has been cleared, it is necessary for the maintenance contractor to restart from the processing of 1001 in order to perform the device control again.
  • FIG. 12 shows the overall configuration of a remote device control system according to Embodiment 2 of the present invention.
  • This system differs from the configuration of Embodiment 1 in FIG. 1 in that the input / output functions of the device management terminal 100 are distributed and arranged as input / output terminals 600, and newly entered from the device management terminal 100.
  • a second device management terminal 500 excluding the output function is also provided.
  • the device to be controlled is 200 on the home network in the first embodiment, an external device 700 that is newly connected to the external network and directly accessible from the device control terminal 300 is also provided. are doing.
  • the device control terminal 300 is the same as that described in the first embodiment.
  • the input / output function is removed from the device management terminal 100 described in the first embodiment, and the basic functions of each element in the terminal are the same as those of the device management terminal 100. That is, the components denoted by reference numerals 501 to 52 correspond respectively to the components denoted by reference numerals 101 to 132 in FIG. However, since it does not have an input / output function, if direct input / output from the management user is required among 5 11 to 5 17, the electronic information necessary for input / output is transferred to the second device.
  • the management terminal 500 and the input / output terminal 600 exchange message exchange means 5 11 1 and 6 11 1 respectively.
  • the second device management terminal 500 can be replaced with SIPRoxy
  • the input / output terminal 600 can be replaced with SIPUA (UserAEnt).
  • the device 200 is a device to be controlled, and device information necessary for controlling the device 200 at the second device management terminal 500 is managed by the device management means 5 15 . Also, the external device 700 is similarly managed by the second device management terminal 500.
  • FIG. 13 shows an operation example of the remote device control method according to the second embodiment.
  • the basic operation is the same as that of the first embodiment, and the processing of 1301 to 1302 corresponds to 1001 to 1002 shown in FIG. The description in is omitted.
  • the processing between the second device management terminal 500 and the input / output terminal 600 is not particularly specific as compared with the device management terminal 100 described in the first embodiment. Omitted.
  • An access user who handles the device control terminal 300 sends a control information acquisition request 1303 to the second device management terminal 500 in order to obtain information on accessible devices and their functions. Assuming that the access user has control over the external device 700, the access user permits direct access to the external device via the external network.
  • the device management terminal 500 accesses the external device 700 with necessary information related to control from the access user (access user information, access permission contents, etc.). 3 0 '
  • Arbitration of access permission is performed between 0 and 0.
  • the format of the access setting message 1344 and the protocol for transmission are not particularly limited.
  • the second device management terminal 500 reflects the arbitration result, and returns a control information response message 1305 to the device control terminal 300. Since the device control terminal 3000 directly accesses the external device 700, unlike the control information response message 1004 of the first embodiment, the device control terminal 3000 has address information of the device 700, a controllable protocol, and the like. Information must be included. As an example, when describing in XML, an ad dres ss tag and a p roto co ol tag may be prepared, and the IP address, port number, and corresponding protocol, which are addresses that can uniquely specify the location of the device 700, may be indicated.
  • the device control terminal 300 sends a device control request message 1306 directly to the external device 700 based on the obtained control information response message 1305 based on the 1305, and performs control. If obtained, the control result is directly returned from the external device 700 as a device control response message 1307.
  • the format of the device control request message 1306 and the device control message 1307, and the protocol for transmission are not particularly limited.
  • the external device 700 notifies the device management terminal 500 of the fact. It may be transmitted to 0 and managed by the device management means 5 15.
  • the access user has the control right (distribution) for the function of the external device 700 that does not have the control right or the asynchronous event that does not have the distribution request right.
  • the access permission request message 13 08 is sent to the second device management terminal 500 to obtain the request right).
  • the second device management terminal 500 which has recognized that the corresponding device is the external network 700, provides the necessary information (access user information, access permission contents) related to control from the user accessing the external device 700. , Etc) Access setting message
  • the format of the access setting message 1309 and the protocol for transmission are not particularly limited.
  • the second device management terminal 500 reflects the arbitration result and returns an access permission response message 1310 to the device control terminal 300.
  • the access user sends the event delivery request message 13 to the external device 700 directly to receive the asynchronous event of the external device 700. 1 Send 1 Thereafter, when an event registered for distribution occurs in the external device 700, the event is directly distributed from the external device 700 to the device control terminal 300.
  • the format of the event delivery request message 1311 and the event delivery message 1312 and the protocol for transmission are not particularly limited.
  • a means via the second device management terminal 500 may be used in the same manner as 101-11 to 103.
  • the processing of 1313 to 1315 will be described.
  • the communication session established at 1301 to 1302 is ended.
  • the session may be terminated from either side.
  • the control right granted to the access user in the processing of 1304 and 1309 is returned to its original state.
  • the process of ending all related sessions is performed as in the first embodiment.
  • the format of the access setting message 1314 and the protocol for transmission are not particularly limited. Also, the order of the access setting message 1314 and the response message 1315 associated with the end of the call may be reversed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

アクセス対象となる電子機器を管理する装置について、家電への実装を考慮し、宅外からのアクセスに対する処理をなるべく軽減させ、且つ安全に管理する。そのために、本発明は、端末間で呼接続を行って通話する通話環境の下で、機器に接続された端末が、外部から一方の端末を通して前記機器の制御を行う遠隔機器制御方法を実現する。この遠隔機器制御方法は、前記一方の端末からの制御情報取得要求を受け付け、前記機器の制御情報を前記一方の端末に転送し、前記一方の端末からの前記機器の制御要求を受信したときに、前記機器の制御を行い、制御結果を前記一方の端末に転送するものである。これにより、他の端末から、対話中に自然な形で相手機器の制御を行うことができ、不正アクセスを防止できる。

Description

7 圧充放電方法を併用する方法の内のいずれかの方法により充放電を行なう構成も 有している。
これらの構成により、 電池パックに含まれる二次電池を構成する単位電池の電 池電圧が 1 . 1 5 V以下で不活性状態の場合、 電池電圧が低下したり、 内部抵抗 が増加する。 これは極板の反応性が低下したり、 電池内の液分布が均一でなくな つたりするため生ずる現象であり、 本来の充放電反応の他に副反応として、 水の 分解反応が生じ、酸素や水素ガスが発生し、このガスにより電池の劣化が加速し、 短寿命になってしまう。 このとき、 リフレッシュ充放電を実施することにより、 極板の活性化が図れ、 酸素、 水素ガスの発生を抑制できるため、 電池を長寿命化 することが可能になる。
また、 充電初期に急激な電圧上昇をしたときや、 急激に放電させたとき等のよ うに、大電流で充放電されると電池内部で副反応が促進され、ガス発生量が増え、 電池の劣化が加速されることになり、二次電池はさらに短寿命となる。このため、 当初は 5 . 0 1 t以下で初期容量の 9 0〜1 2 0 %まで充電し、 その後さらに、 2 . 0 I t以下の低電流で 1 5 0〜2 0 0 %まで充電してから放電することによ り、 ガス発生を抑制でき、 極板を活性化できるため、 二次電池の長寿命化が可能 となる。
さらに、 二次電池のリフレッシュ充放電をする毎に、 残存容量をリセットする ことにより、 極板の不活性化による電池パックの充電効率の低下が要因となる容 量低下を補正することができ、 効率のよい充放電が可能となる。 図面の簡単な説明
図 1は本発明の二次電池のリフレッシュ充放電に使用される容量表示方法を説 明するために示したパック電池のブロック図である。
図 2 ( a ) は本発明における電池パックに含まれるアルカリ蓄電池の正極端子 の中心を通る平面で縦方向に切断した断面図は図である。
図 2 ( b ) は図 2 ( a ) に示した本発明における電池パックに含まれるアル力 リ蓄電池を A— A '線で切断した断面図である。
図 3は従来のリフレツシュ充放電に使用される二次電池の容量表示方法の一例 1
明 細 書
遠隔機器制御方法及び機器管理装置
技術分野
本発明は、 遠隔から機器を制御する方法、 及び機器管理を行う装置に関し、 詳 しくは、 家庭の電子機器を宅外から安全に制御できるようにする技術に関するも のである。
発明の背景
近年、 家庭へのブロードバンド環境の普及に伴い、 家庭の PCや STB (S e t Top Box) に代表される電子機器をインタ一ネッ トに常時接続し、 ィ ンターネッ ト上の情報を閲覧する利用者が増えてきている。 このような環境のも と、 外部の情報を閲覧するだけではなく、 宅外から自宅への機器の制御を行った り、 逆に自宅から他の家庭、 宅外のサービス業者の機器を制御するといつたサー ビスも実現されつつある。 例えば、 宅内の電子機器ネッ トワークは、 I EEE 1 394、 E t he r n e t (登録商標) 、 電灯線等で接続され、 HAV i (Ho me Au d i o V i d e o I n t e r op e r ab i l i t yリ 、 UPn P (Un i v e r s a l P l ug an d P 1 a y ) 等の管理用ミ ドルゥェ ァにより構成され、 接続された機器を相互に制御することが可能になる。 このよ うな宅内ネッ トワークで接続された機器を宅外から制御するためには、 宅外のネ ッ 卜ワーク-. (インタ一ネッ ト) と宅内ネッ トワークを仲介するゲートウエイ装 置を置く方式がある。 この場合、 ゲ一トウヱイ装置上には、 宅外からのアクセス を受け付けるための HTTP (Hy p e r Tex t Tr an s f e r P r o ΐ o c o ·· 1 ) サーバ等のプログラムを稼動させておく必要がある。
従来の HTTPサーバをゲートウェイ機能として利用している例では、 制御可 能な機器 (サービス) 情報を取得するために、 HTTPの GETメソッ ドを用い サーバへアクセス要求を行い、 応答として返る HTML (Hy e r -Te x t •Ma r kup -Langu ag e)文書に UR L (Un i f o rm R e s o υ r c e L o c a t o r) などのメタ情報として記載されたサービス情報を利 用して制御を行う。 この際サーバは、 クライアントからのアクセスを受ける度に 2
クライアント認証を行い、 提示可能なサービスを応答として返す。 このような技 術は、 例えば特開 20 02 - 1 4 1 954号公報に開示されている。
また、 ァクセスする度にクライアント認証を行わなくてもよい例として、 HT TPサーバにて一度認証を行ったクライアントに識別子となる対話 I Dを発行し、 同一クライアントによる一連のアクセスを管理する方式も存在する。 サーバが発 行した対話 I Dを受け取ったクライアントは、 以降のアクセスにこの対話 I Dを 用いることで、 サーバはその都度認証を行わなくてもよく、 認証処理を軽減させ ると共に、 対話 I Dを無効 (対話を終了) にすることでアクセス制限も容易に行 うこともできる。 このような技術は、 例えば特開平 9 - 1 46824号公報に開 示されている。
また、 M i c r o s 0 f ΐ社の W i n d o s (登録商標) X Pの一機能であ るリモートァシスタンス機能においては、 アクセスユーザ、 非アクセスユーザの 両者で文字によるチヤッ トを行い、 アクセスユーザは非アクセスユーザの P Cの 画面を自画面に表示させ制御権限を与えてもらうことで、 自画面上に表示された 相手の画面を操作し、 遠隔制御を行うことができる。 このような技術は、 例え ば " W i n d 0 w s XP 技術概要" 、 [on l i n e] 、 平成 1 3年 1 1月 20日、 M i c r o s o f t、 [平成 1 4年 9月 1 3日検索] 、 インターネッ ト < U R L : h t t p : //www. m i c r o s o f t, c o m/ j ap an /w i n d ows xpZp r o/t e c h i n f oZp l ann i ngZt e c h o v e r v i e w/W i n dowsXPTe chn i c a 10 v e r v i e w. d o c >に開示されている。
しかしながら、 上記従来技術における電子機器を管理する装置にあっては、 特 許文献 2に記載された装置の場合、 実際にサーバとクライアント間で人同士の対 話を行うことは考慮されていない。 すなわち、 もしアクセスユーザであるクライ アントが不正アクセスを行った場合、 不正に気付きにくい、 又は気付くのに遅れ るといった課題がある。
また、 非特許文献 1に記載された装置の場合、 非アクセスユーザの PCの画面 をそのままアクセスユーザの P Cで表示させているため、 情報量が多く処理に負 3
担がかかる。 特に、 携帯電話や携帯端末のように画像処理や描画処理が遅い端末 への実装が困難である。 また、 2端末間で相互に機器制御を行うことができない。 更に、 アクセスユーザに許可するアクセス範囲を動的に細かく設定することがで きず、 特にあまり機器管理の知識のない非アクセスユーザにとってはセキュリテ ィ面に不安がある。
本発明は、 上述のような従来の不具合に鑑みてなされたもので、 アクセス対象 となる電子機器を管理する装置について、 P Cのように豊富な資源を有さない家 電への実装を考慮し、 宅外からのアクセスに対する処理をなるベく軽減させ、 且 つ安全に管理することを目的とする。
発明の開示
上記課題を解決するために、 本発明は、 端末間で呼接続を行って通話する通話 環境の下で、 機器に接続された端末が、 外部から一方の端末を通して前記機器の 制御を行う遠隔機器制御方法であつて、 前記一方の端末からの制御情報取得要求 を受け付け、 前記機器の制御情報を前記一方の端末に転送し、 前記一方の端末か らの前記機器の制御要求を受信したときに、 前記機器の制御を行い、 制御結果を 前記一方の端末に転送することを特徴とする、 遠隔機器制御方法である。
本発明によれば、 他の端末から、 対話中に自然な形で相手機器の制御を行うこ とができ、 不正アクセスを防止できる。
さらに、 本発明は、 前記制御情報において実行が許可されていない制御要求を 受け付ける際、 前記実行が許可されていない制御要求の制御内容を許可するか否 かを判定し、 許可する場合に、 前記機器の制御情報を更新することにより、 許可 されていない制御を相手が要求してきたときに、 容易にその是非を判断でき、 か つ容易にその条件の変更が行える。
さらに、 本発明は、 制御結果でない機器の情報の提供を求めるイベント配信要 求を前記一方の端末から受け付け、 前記制御結果でない機器の情報を前記一方の 端末に転送するか否かを判定し、 許可する場合、 前記制御結果でない機器の情報 を前記一方の端末に配信することにより、 他の端末からの制御要求とは関係なし、 が有用な情報を他の端末に配信するかどうかの許可を決定でき、 安全に自由度を 4
高めることができる。
さらに、 前記通話が終了するときに、 一連の情報のやり取りに関わる動作をリ セッ トすることにより、 対話の中で変更した情報をリセットし初期状態に戻すこ とにより、 よりセキュリティ面の向上を図ることができる。
また、 上記課題を解決するために本発明は、 呼接続による他の端末との通話環 境の中で、 前記他の端末からの制御要求に基づき、 接続された機器を制御する機 器管理装置であって、 ユーザ認証手段と前記他の端末との情報を送受信するメ ッ セ一ジ送受信手段と、 前記接続された機器に関する機器情報を記憶した記憶手段 と、 アクセス制御情報を記憶した記憶手段と、 アクセス制御手段と、 制御情報生 成手段と、 機器管理手段と、 を少なくとも具備し、 前記メッセージ送受信手段は、 前記他の端末から制御情報取得要求を受信し、 前記ユーザ認証手段は、 前記他の 端末を操作しているユーザのユーザ認証を行い、 前記制御情報生成手段は、 前記 ユーザ認証に基づき、 前記アクセス制御情報と前記機器情報とを参照して制御情 報を生成し、 前記メ ッセ一ジ送受信手段は、 前記他の端末に前記制御情報を生成 し、 前記機器管理手段は前記他の端末から機器の制御要求があつたときに、 対象 機器の制御を行うことを特徴とするものである。
以上のような S I Pによるアクセスユーザ、 非アクセスユーザ双方の対話を基 にした遠隔機器制御方法、 或いは機器管理装置により、 アクセスユーザの確認を 対話という自然な形で行うことができ、 更に常にアクセスユーザの機器制御処理 を監視できるところから、 不正アクセスを防止する効果がある。
また、 機器制御に関する情報交換を、 映像及び音声ではなくテキストベースの メ ッセージを用いることで、 携帯端末、 家電向けとして、 処理が軽いという効果 がある。
また、 アクセスユーザに対し常に機器制御を許すわけではなく、 必要な機能を 必要な時に許すという柔軟なアクセス許可、 アクセス制御の方法を採用しており、 セキュリティ性向上の効果がある。
図面の簡単な説明
図 1は、 本発明の実施の形態 1における遠隔機器制御システムの全体構成を示 5
すプロック図である。
図 2は、 前記実施の形態 1における機器情報のフォーマツ トの一例を示す図で める。
図 3は、 前記実施の形態 1におけるアクセス制御情報のフォーマツ トの一例を 示す図である。
図 4は、 前記実施の形態 1における機器制御の一連の動作例を説明するための シーケンス図である。
図 5は、 前記実施の形態 1におけるセッション情報のフォーマットの一例を示 す図である。
図 6は、 前記実施の形態 1における機器制御情報取得の動作における表示端末 への表示例を示す図である。
図 7は、 前記実施の形態 1における機器制御情報取得の動作における表示端末 への表示例を示す図である。
図 8は、 前記実施の形態 1におけるアクセス制御の一連の動作例を説明するフ 口—チヤ一トである。
図 9は、 前記実施の形態 1におけるアクセス許可要求の動作における表示端末 への表示例を示す図である。
図 1 0は、 前記実施の形態 1におけるセッション情報のフォーマッ トの一例を 示す図である。
図 1 1は、 前記実施の形態 1におけるセッション終了の一連の動作例を説明す るフローチヤ一トである。
図 1 2は、 本発明の実施の形態 2における遠隔機器制御システムの全体構成を 示すプロック図である。
図 1 3は、 前記実施の形態 2における遠隔機器制御方法を実施するための動作 例を説明するシーケンス図である。
発明を実施するための最良の形態
(実施の形態 1 )
本実施の形態 1では、 本発明の遠隔機器制御方法と機器管理装置の基本的な構 6
成とその動作例について説明する。
図 1は、 本実施の形態 1における遠隔機器制御システムの全体構成を示してい る。 このシステムは、 遠隔からの制御対象機器である機器 2 0 0と、 制御対象機 器を管理し、 外部からのアクセスを監視し不正なアクセスを防止する機能、 及び 外部からのアクセスによる機器制御の要求を受け付け、 該当する機器への制御を 仲介するゲ一トウユイとしての機能を有する機器管理端末 1 0 0と、 外部から機 器管理端末 1 0 0が管理する機器 2 0 0を制御するための機器制御端末 3 0 0か ら構成される。 機器管理端末 1 0 0と機器制御端末 3 0 0は、 インタ一ネッ トな どの外部ネッ トワークを通じて接続されており、 お互いに通信し合うことが可能 である。 ここで、 機器管理端末 1 0 0は家庭内の機器を外部から制御するための 管理端末であると想定し、 以後、 機器管理端末 1 0 0を扱うユーザを家庭内の"
「管理ユーザ」 と定義して説明する。 同様に機器制御端末 3 0 0を扱うユーザは、
「アクセスユーザ」 と定義する。
各端末の詳細について説明する。 まず、 機器管理端末 1 0 0の構成要素につい て説明する。 ネッ トワーク接続手段 1 0 1は、 外部ネッ トワーク 4 0 0と接続さ れ、 機器制御端末 3 0 0と通信するための電子情報の送受信を行う。 メッセージ 送受手段 1 1 1は、 本発明における遠隔機器制御を行うための電子情報である機 器制御情報、 及び制御に付随する種々のメッセージをネッ トワーク接続手段 1 0 1を介して送受信し、 更に受信時にはメッセ一ジ内容の判断を行い処理の振り分 けも行う。 制御情報生成手段 1 1 2は、 機器制御端末 3 0 0へ送信するための機 器制御情報の生成を行う。 ユーザ認証手段 1 1 3は、 アクセス制御等に用いるた めに外部のアクセスユーザのユーザ認証を行う。 アクセス制御手段 1 1 4は、 外 部のアクセスユーザのユーザ情報を元に、 制御対象機器 2 0 0へのアクセスの許 可判定を行う。
機器管理手段 1 1 5は、 制御対象となる機器 2 0 0を機器情報 1 3 1 として管 理し、 外部からのアクセスによる機器制御が行われた場合は、 該当する機器への 制御を行う。 機器管理手段 1 1 5は該当する機器に対応するプロトコルの情報を 知っているものとし、 適宜プロトコル変換し制御を行うものとする。 なお、 機器 7
2 0 0は機器管理端末 1 0 0からネッ トワーク経由で状態管理、 及び制御可能な プロトコルで接続されており、 外部の機器制御端末 3 0 0から直接アクセスでき ないものとし、 特にプロトコルは限定しない。 セッション管理手段 1 1 6は、 管 理ユーザとアクセスユーザ間で確立するセッションについて、 その有無とセッシ ヨ ンに関する情報の管理を行う。 イベント管理手段 1 1 7は、 機器から制御時と は非同期に発生する状態変化等のイベン トを、 機器制御端末 3 0 0へ配信するた めの情報の管理を行う。
入出力手段 1 2 1は、 メ ッセージ送受手段 1 1 1、 ユーザ認証手段 1 1 3、 ァ クセス制御手段 1 1 4、 機器管理手段 1 1 5、 セッション管理手段 1 1 6、 およ びィベント管理手段 1 1 7の各手段が処理した内容を GU I (G r a p h i c s 1 U s e r I n t e r f a c e) として管理ユーザに伝えるために表示端末 1 2 2へ表示させ、 また管理ユーザが入力端末 1 2 3を操作することで得られる 入力情報をメ ッセージ送受手段 1 1 1、 ユーザ認証手段 1 1 3、 アクセス制御手 段 1 1 4、 機器管理手段 1 1 5、 セッション管理手段 1 1 6、 およぴィベント管 理手段 1 1 7へ伝えるといった処理を行う。
機器情報 1 3 1およびアクセス制御情報 1 3 2は、 メッセージ送受手段 1 1 1、 ユーザ認証手段 1 1 3、 アクセス制御手段 1 1 4、 機器管理手段 1 1 5、 セッシ ヨ ン管理手段 1 1 6、 およびイベン ト管理手段 1 1 7の各手段が扱う情報を示し ている。 機器情報 1 3 1は、 機器管理端末 1 Q 0が管理する機器に関する情報で ある。 例えば、 機器 2 0 0が家庭内ネッ トワークに接続された際に、 機器管理手 段 1 1 5がこれを検知し、 該当する機器の情報を取り出し機器情報 1 3 1 として 登録する。 なお、 機器 2 0 0は必ずしも家庭内ネッ トワークで接続されなくても よく、 例えば家庭外部のインターネッ ト網に接続されていてもよい。
機器情報 1 3 1の例を図 2に示す。 図 2において、 「機器 I D」 1 3 5は、 各 機器を一意に識別するための登録情報である。 「種別」 1 3 6は、 機器を機能別 に分類するための情報で、 例えば、 ビデオの機能を有する機器は" VCR" 、 力 メラの機能を有する機器は" CAMERA" といった種別に分類される。 なお、 単一の機器で複数の種別を有してもよい。 「名称」 1 3 7は、 ユーザが各機器を 8
直感的に見分け易くするための文字列で、 機器の接続時などに機器管理端末 1 0 0へ登録する。 例えば、 同一種の機器が複数存在した場合でも、 設置場所を含め た名称として登録することで、 ユーザはどの機器を示しているのか容易に判断す ることができる。 「アドレス」 1 3 8は、 機器の接続先の場所を示す情報で、 機 器制御を行う際に必要となる。
図 2には例として、 I Pアドレスとポート番号を示している。 「機能」 1 3 9 は、 機器が有する機能の一覧情報を示す。 機能 1 3 9の詳細情報として、 「 I · · D」 1 4 0は各機能を一意に識別するための登録情報、 「名称」 1 4 1は機器の 名称と同様に、 ユーザが各機能を直感的に見分け易くするための情報、 「制御コ ード」 1 4 2は機器制御する際に機器に実際に伝えるための情報である。 なお、 制御対象機器はこの制御コードを受け取ることで、 機器制御端末 1 0 0から制御 されるものとする。 「ィベント」 1 4 3は、 各機器から、 制御時とは非同期に発 生するィベントの一覧情報を示す。 ィベントの詳細情報として、 「 I D」 1 4 4 は各イベントを一意に識別するための登録情報、 「名称」 1 4 5は機器の名称と 同様に、 ュ一ザが各イベントを直感的に見分け易くするための情報、 「識別コー ド」 1 4 6は機器から発生し機器管理端末 1 0 0に届けられるイベントを一意に 判断するための情報である。 なお、 図 2に示す機器情報 1 3 1は本実施の形態の 説明で必要とされる項目について示しており、 項目の名称、 記述方法、 及び項目 数を制限するものではない。
アクセス制御情報 1 3 2は、 アクセスュ一ザ毎の機器へのアクセス権を記載し ており、 アクセス制御時、 及びユーザ認証時に用いられる。 アクセス制御情報 1 3 2の例を図 3に示す。 「ユーザ」 1 5 1は、 機器管理端末 1 0 0へのアクセス を行うアクセスユーザを示しており、 個人単位での分類や、 図 3に示すような、 メンテナンス業者、 友人 知人など、 アクセスユーザのカテゴリ別に分類しても ょレヽ
「セッション I D」 1 5 0は、 アクセスユーザとメディアコミュニケ一ション を行なっている際に利用しているセッションを一意に識別する情報を示す。 「セ ッシヨン I D」 1 5 0の詳細な説明は後述する。 9
「認証情報」 1 5 2は、 各アクセスユーザの認証を行う際に必要な情報で、 ァ クセスユーザしか知りえないパスヮードゃ、 認証局が発行する電子証明書など、 信頼性の高い情報を用いる。 「機器 I D」 1 5 3は、 各機器を一意に識別するた めの登録情報である。 「機能」 1 5 4は、 機器が有する機能の一覧情報を示す。 機能 1 5 4の詳細情報として、 「 I D」 1 5 5は各機能を一意に識別するための 登録情報、 「イベント」 1 5 7は、 各機器から、 制御時とは非同期に発生するィ ベントの一覧情報を示す。 イベント 1 5 7の詳細情報として、 「 I D」 1 5 8は 各イベントを一意に識別するための登録情報である。 「機器 I D」 1 5 3、 「機 能 I D」 、 及び 「イベント I D」 は機器情報 1 3 1 (図 2 ) で示されるものと同 一であり、 各情報を一意に識別する際に用いる。
機能 1 5 4、 イベント 1 5 7毎に記載している 「アクセス権」 1 5 6、 1 5 9 は、 各ユーザがアクセス可能な範囲を示している。 例として、 アクセス権には次 のようなレベルがある。 「実行可」 と示される場合は、 その機能を実行 (制御) 、 又はイベントの配信要求が行える。 「開示可」 と示される場合は、 該当する機器 が持つ機能やイベントをァクセスユーザへ単に情報としての開示を許可すること を意味し、 実行することはできない。 実行 (制御) 権を持たないユーザでもァク セス許可の要求を管理ユーザ又は機器管理端末 1 0 0へ行うことで、 実行権を付 与してもらうことも可能である。 実行権付与に関する詳細は後述する。 「不可」 は、 実行、 及び開示を許可しないことを意味する。 すなわち、 「不可」 の場合、 アクセスユーザは機器が持つ機能、 イベントの情報を得ることができない。 秘匿 性の高い情報に対し 「不可」 の設定を行うことが考えられる。 なお、 図 3に示す アクセス制御情報 1 3 2は本実施の形態の説明で必要とされる項目について示し ており、 項目の名称、 記述方法、 及び項目数を制限するものではない。
なお、 機器情報 1 3 1、 アクセス制御情報 1 3 2は、 機器管理端末 1 0 0外部 の別のサーバ装置内に保存されていてもよく、 必要な際に別装置ヘアクセスし、 書き換え、 読み取りを行ってもよいものとする。
次に機器制御端末 3 0 0の構成要素について説明する。 ネッ トワーク接続手段 3 0 1は、 外部ネッ トワーク 4 0 0と接続され、 機器管理端末 1 0 0と通信する 1 0
ための電子情報の送受信を行う。 メッセージ送受手段 3 1 1は、 本発明における 遠隔機器制御を行うための電子情報である機器制御情報、 及び制御に付随する種 々のメッセージをネッ トワーク接続手段 30 1を介して送受信し、 更に受信時に はメッセージ内容の判断を行い処理の振り分けも行う。 制御情報生成手段 3 1 2 は、 機器管理端末 1 00へ送信するための機器管理情報の生成を行う。 入出力手 段 321は、 メ ッセージ送受手段 31 1および制御情報生成手段 3 1 2の各手段 が処理した内容を GU I (Gr aph i c a l Us e r I n t e r f a c e ) として管理ユーザに伝えるために表示端末 322へ表示させ、 また管理ユーザ が入力端末 323を操作することで得られる入力情報をメッセージ送受手段 3 1 1または制御情報生成手段 3 1 2へ伝えるといった処理を行う。
本実施の形態における遠隔機器制御方法の動作例を図 4に示す。 以下、 一連の 動作例を説明する。 なお、 本実施の形態では、 例として S I P (S e s s i 0 n
I n i t i a t i on P r o t o c o l ) を用いた方法について言及する。
S I Pとは、 文字、 音声、 映像によるインタラクティブなメディアコミュニケ一 ション (セッション) の開始、 終了を行う呼制御のプロトコルであり、 I ETF ( I n t e r n e t Eng i n e e r i ng Ta s k Fo r c e) にて R FC 326 1として規格が定められている。 本発明では、 機器管理端末 1 0 0を' 操作する管理ユーザと、 機器制御端末 300を操作するアクセスユーザ間でコミ ュニケ一ション (通話) を行うことが前提となる。 つまり、 図 4の 1 00 1〜 1 002で通話セッションが開始されるが、 アクセスユーザはこの通話が行われて いる間しか機器制御が行えないものとする。
図 3に示すァクセス制御情報の 「セッション I D」 1 50の項目に情報が記載 されている場合は、 現在相手と通話中であることを示している。
通話中のみアクセスを許可することで、 管理ユーザは必ずアクセスユーザから の機器制御時に立ち会うことができ、 安全性の面で効果的である。
以下、 機器制御の目的と本発明の有用性を明確にするため、 機器 20 0に異常 が発生したため、 機器の所有者である家庭のユーザ (管理ユーザ) が機器 20 0 の点検をメンテナンス業者に依頼するというシチュエージョンを想定する。 なお、 1 1
メンテナンス業者は機器制御端末 3 0 0を操作するアクセスユーザとする。
まず、 図 4の 1 0 0 1〜1 0 0 2の処理について説明する。 家庭のユーザは、 自身が所持する機器 2 0 0のうち V C Rに異常が発生したためメンテナンス業者 の呼び出しを行う。 この際管理ユーザは、 業者の S I Pア ドレス、 又は D N S ( D o m a i n N a m e S e r v i c e ) を利用した I P電話の電話番号の 指定を行う。 なお、 S I Pアドレスや I P電話番号の指定で、 特定の端末の呼び 出しが保障されるものとする。 機器管理端末 1 0 0の処理としては、 セッション 管理手段 1 1 6で生成される S I Pの I N V I T Eメソッ ドによる S I Pメッセ —ジをメッセージ送受手段 1 1 1にて機器制御端末 3 0 0宛てに送信する。 S I Pメッセ一ジを受け取った機器制御端末 3 0 0は、 その情報をメンテナンス業者 に通知し、 メ ンテナンス業者が呼び出しに対し応答することで、 2者間のセッシ ヨンが確立され通話が開始される。 この際、 通話は文字/音声 Z映像のいずれか 又はいずれかの組み合わせで行うものとする。 ュ一ザ認証に関してはユーザ認証 手段 1 1 3にて行う力 \ 通話先を管理ユーザ自ら呼び出し時に選択しているため、 発信先情報が認証情報となる。 更に、 直接相手と通話することで、 成りすまし防 止に有用であり、 留守中のときなど知らぬ間に外部のユーザにアクセスされるこ とを防ぐことができ、 安全性の面で効果的である。 また、 より信頼性を高めるた めに、 S I Pのセキュリティ機構を用いて、 パスワードに'よるユーザ認証や、 認 証局が発行した電子証明書などによる認証を行つてもよい。
呼び出し方向を逆にした場合は、 受け取る S I Pァドレスや電話番号の発信元 情報や、 パスワード、 電子証明書などで認証を行うことができる。 また通話を行 うことで安全性の向上も図ることができる。 図 3のアクセス制御情報 1 3 2の例 では、 メ ンテナンス業者の認証情報から 「ユーザ A (メンテナンス業者) 」 と認 証したものとする。
ユーザ認証が終了した時点で、 セッション管理手段 1 1 6は、 1 0 0 1〜 1 0 0 2にて確立したセッショ ンが 「メンテナンス業者 (ユーザ A) 」 の機器制御の ためのセッションであると理解し、 セッション情報を管理する。 図 5に管理テ一 ブルの例を示す。 I Dは、 管理セッショ ンの管理番号。 セッショ ン種別は、 管理 1 2
対象セッションのプロトコルで 1 0 0 1〜 1 0 0 2の処理では S I Pとなる。 セ ッシヨン情報は、 セッションを識別するための情報で、 S I Pの場合は、 C a l 1 一 I Dへッダの値での識別が可能である。 セッション先は、 セッションを行う 相手を示し、 1 0 0 1〜 1 0 02の例では、 メンテナンス業者がセッション先と なる。 なお、 この処理は 1 0 0 3の処理以降で機器制御に関わるメッセージを受 信した時点で管理し始めてもよい。
次に、 図 4の 1 0 0 3〜 1 0 0 4の処理について説明する。 家庭のユーザはメ ンテナンス業者との通話セッションを開始しているが、 機器制御を行うための、 アクセス可能な機器とその機能、 更に受信できる非同期ィベントの詳細情報を知 る必要がある。 これらの情報は、 家庭内の秘匿性の高い情報であるため、 不特定 多数の外部のユーザに公開してはならない。 したがって、 .1 0 0 1〜1 0 0 2で 認証したアクセスを許可するユーザのみに、 限られた情報だけ公開した方がよレ、。 まず、 メンテナンス業者は、 管理ユーザの機器管理端末 1 0 0に対し機器制御情 報取得の要求を行う。
制御情報取得要求メッセージ 1 0 0 3の例を以下に示す。 なお、 本実施の形 態で示す S I P了ドレスは、 管理ユーザの場合、
s i ρ : h ome -u s e r(@h ome. n e t
とし、 アクセスユーザの場合、
s i p : a c c e s s -u s e r@o u t s i d e. n e t
とする。
I NFO s i p : h ome -u s e r@h ome. n e t S I P/2. 0 T o : < s i : h ome -u s e r@h om e. n e t >
F r om : < s i p : a c c e s s— u s e r@o u t s i d e. n e t > C a l l - I D : 1 2 34 5
C S e q : 1 0 0 3 I NFO
G e t—D e v i c e— I n f o : a l l
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる I N F 0メソッ ドを利用したものであり、 機器制御端末 3 0 0の制御情報生 1 3
成手段 31 2で生成され、 メッセージ送受手段 3 1 1により機器管理端末 1 0 0 へ送付される。 1 001〜 1 002の処理で確立された通話セッションが S I P にて 1 2345 という識別子 (C a 1 1— I Dヘッダの値) が与えられてい る場合は、 INFOメッツ ドの Ca 1 1 - 1 Dヘッダも同様の値となる。 また、 機器制御情報取得要求のメッセージであることを両者で認識するために、 Ge t— De v i c e - I n f o
というへッダを定義する。
制御情報取得要求メ ッセージを受け取った機器管理端末 1 0 0は、 メ ッセージ 送受手段 1 1 1にて、
Ge t— D e v i c'e— I n f o
ヘッダを認識し、 メンテナンス業者からの制御情報取得要求メッセージであるこ とを認識する。 更に C a 1 1— 1 Dヘッダの情報から現在有効なセッションであ ることを、 セッション管理手段 1 1 6を通じて確認する。 メンテナンス業者の要 求内容を管理ユーザに知らせる手段として、 入出力手段 1 2 1を用いて図 6に示 すような GU Iを表示端末 1 22に表示させてもよい。
Ge t -D e v i c e- I n f o : a l l
と指定した場合は、 機器管理端末 1 0 0は公開してもよいすベての情報を返すこ とを意味する。 その他には、 アクセスユーザが必要な機器種別を指定する手段と して、
Ge t— D e v i c e - I n f o : t yp e=VCR
といった記述を行ってもよい。
図 2の機器情報 1 31の例では、 種別が 「VCR」 に該当する機器 I D、 O x 0 1、 0 x 02の情報が返されることになる。 管理ユーザにとっては、 種別を指 定されることでアクセスユーザに余分な情報を渡さなくてもよいという利点があ る
制御情報取得要求メ ッセージ 1 003を受け取った機器管理端末 1 00が返す 制御情報応答メッセージ 1 004の例を以下に示す。
INFO s i p : a c c e s s -u s e r@ou t s i d e. n e t S I P 1 4
ノ2 0 T o : .·■:■ s i P : a c c e s s— u s e r@ou t s i n e t
>
F r 0 m: く s i P h o m e ― u s e r @ h o m e . n e t >
C a 1 1一 I D 1 2 3 45
CS e q : 1 0 0 4 I NFO
D e V i c e - I n f 0 - a 1 1
C o n t e n t T y P e : t e X t /xm 1
省略 · · ·
< d v i c e >
< am e >居間のビデオく. n a m e >
< 0 x 0 1 </i d >
< c t i o n >
m e >再生 < Z n a m >
< n c t i o n >
< f u c t i o n >
< n m e >停止 </n a m >
< n c ΐ i o n >
< f u c t i o n >
< n m e >状態確認 < /n
< i > 0 X 04 </ i d >
< / ί n c t i o n >
ぐ f υ c ΐ i o n >
< n m e >データ更新 </
< i > 0 X 05 </ i d >
< n c t i o n >
< e Y n t >
< n m e >再生終了ぐ /n
< e v n t > 1 5
<Zd e v i c e >
< d e v i c e >
< n a m e >寝室のビデオく Z n a m e >
< i d > 0 x 02く/ i d >
• - ·省略 · · ·
く Zd e v i c e >
ぐ d e v i c e >
< n a m e >居間の力メラ <Zn ame>
< i d > 0 x 03く/ i d >
• - ·省略 · · · .
<Zd e v i c e >
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる INFOメソッ ドを利用したものであり、 制御情報生成手段 1 1 2が機器情 報 1 3 1、 アクセス制御情報 1 32を参照して生成し、 メッセージ送受手段 1 1 1により機器制御端末 300へ送付される。 例として、 制御情報応答メッセージ であることを両者で認識するために、
Dev i c e— I n f o
というヘッダを定義している。 メッセ一ジは、 S I Pの I NFOメソッ ドのへッ ダ咅! ^分と、 XML (Ex t en s i b l e Ma r kup Langu a ge) にて記述された機器制御の詳細情報を示すボディ部とで構成される。 なお、 本実 施の形態で示す XML文書では、 特に特筆すべき点がないためへッダ部の記述は 省略する。 図 2に示される機器情報 1 3 1の各項目をそれぞれ、
d ev i c e、 name、 i d、 f un c t i or ev en t
といったタグを用いる。 制御情報応答メッセージとして記述できる情報は、 図 3 に示すアクセス制御情報 1 32でのアクセス権に依存しており、 アクセス権が" 「不可」 の場合は、 アクセスユーザに制御情報応答メッセージ 1 004として返 さない。 「開示可」 の場合は、 情報を開示するのみで実行権がないため、 「実行 可」 の機能、 イベントと見分けるために、 例として i dタグを記述していない。 1 6
制御情報応答メッセージ 1 0 04を受け取った機器制御端末 3 0 0は、 メ ッセ —ジ送受手段 3 1 1にて、 D e v i c e— I n f oへッダを認識し、 家庭のユー ザ (機器管理端末 1 0 0) からの制御情報応答メッセージであることを理解する。 制御情報応答メ ッセージ 1 0 0 4の内容を機器制御端末 3 0 0の表示端末 3 2 2 で表示した GU Iの例を図 7に示す。 図 7では、 「居間のビデオ」 の制御画面を 示しており、 実行権の有無が見分けられるように、 枠線や文字の太さで区別して 表示している。 他の機器の制御画面を表示させるには、 画面左のボタンを選択す れぱよい。 GU Iの表示方法は特に限定せず、 機器制御端末 3 0 0の入出力手段 3 2 1が制御情報応答メッセ一ジ 1 0 0 4のタグ情報を参照し GU Iに変換する 方法や、 もし制御情報応答メッセージ 1 0 0 4に XMLスタイルシート等の GU I情報が埋め込まれている場合は、 それを参照する方法などがある。
なお、 上記 1 0 0 3〜1 0 0 4の処理の説明で用いた S I Pメッセージのへッ ダ名、
G e t -D e v i c e— I n f o D e v i c e - I n f o
とその値、 またボディ部の情報は一例として示しており、 特に記述方法を制限す るものではない。 また、 管理ユーザ (家庭のユーザ) は、 制御情報取得要求メッ セージ 1 0 0 3を受け取らない場合でも一方的に制御情報応答メッセージ 1 0 0 4をアクセスユーザ (メ ンテナンス業者) へ送信し制御情報を知らせることが可 能であり、 アクセスユーザの制御情報取得要求メ ッセ一ジ 1 0 0 3は省略するこ とが可能である。
次に、 図 4の 1 0 0 5〜 1 0 0 8の処理について説明する。 メンテナンス業者 は図 7に示す表示画面を参照し、 制御を行う機能を選択する。 例えば、 図 7の ·· 「状態確認」 機能を選択した場合は、 機器制御要求メッセージ 1 0 0 5が制御情 報生成手段 3 1 2により生成され、 メ ッセージ送受手段 3 1 1により機器管理端 末 1 0 0へ送付される。
機器制御要求メッセージ 1 0 0 5の例を以下に示す。
I NFO s i p : h ome -u s e r@h ome. n e t S I P/ 2. 0 T o : < s i p : h ome -u s e r@h om e. n e t > 1 7
F r om : < s i p : a c c e s s -u s e r@o u t s i d e. n e t > C a l l - I D : 1 2 3 4 5
C S e q : 1 0 0 5 I NFO
C o n t r o l : f u n c t i o n
C o n t e n t -Ty e : t e x tZxm l
• · ·省略■ · -
< d e v i c e >
< i d > 0 x 0 1 く/ i d >
< f υ n c t i o n >
< i d > 0 x 0 4 </ i d >
< / ϊ u n c t i o n >
</ ά e v i c e >
【 0 0 4 4】
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる I N F 0メソッ ドを利用したものであり、 制御情報生成手段 3 1 2が制御情 報応答メッセージ 1 0 0 4を参照して生成し、 メッセージ送受手段 3 1 1により 機器管理端末 1 0 0へ送付される。 例として、 機器制御要求メッセ一ジであるこ とを両者で認識するために、
C o n t r o l
というヘッダを定義しており、 .
f u n c t i o n
という値は機能を指定していることを意味する。 メッセージは、 S I Pの I NF 0メソッ ドのヘッダ部分と、 XMLにて記述された機器制御の詳細情報を示すボ ディ部とで構成される。 ボディ部には、 制御情報応答メッセージ 1 0 0 4に記載 された 「状態確認」 機能に関する必要な情報である 「 0 x 0 1」 (機器 I D) と、 「0 x 0 4」 (機能 I D) を記述する。 なお、 機器制御端末 3 0 0は、 受信した 制御情報応答メッセージ 1 0 0 4からどの情報を機器制御要求メッセージとして 送信すればよいか、 XMLの記述を仕様化するなどしてあらかじめ理解している 1 8
ものとする。
図 8のフロー図は、 機器管理端末 1 0 0が機器制御要求メッセージ 1 0 05を 受信した際の一連の動作例を示している。 まず、 機器管理端末 1 0 0はメッセ一 ジ送受手段 1 1 1にて機器制御要求メッセージ 1 005を受信する (1 1 0 1 ) 。 メッセージ送受手段 1.1 1は、 メッセージが機器制御要求メッセージであること を認識し、 アクセス制御手段 1 1 4へ処理を依頼する。 アクセス制御手段 1 1 4 は、 C a 1 1 _ I Dヘッダから 1 00 1〜 1 002の処理で確立されたメンテナ ンス業者とのセッションであることを把握し、 「機器 I D : 0 x 0 1」 、 「機能 I D : 0 x 04」 のアクセス権を確認する。 上記メッセージの例では、 図 3に示 されるアクセス制御情報 1 32を参照し、 「状態確認」 機能の実行権があること が確認される。 また、 図 3の 「セッション I D」 1 50の情報で、 現在アクセス 制御の対象となるセッションも管理される (1 1 02) 。 実行権が確認された後、 機器管理手段 1 1 5にて該当する機器が制御される。 この際、 図 2に示されるあ らかじめ登録されてある機器情報 1 3 1から、 「機器 I D: 0 X 0 1」 、 「機能 I D : 0 x 04」 に対応する機器制御に必要な制御コ一ド 「 0 X 004 1」 を取 得し、 機器へ接続された家庭内ネッ トワークを通して制御コードを該当する機器 20 0へ送信する。 この制御コードを送信する処理は、 図 4の 1 0 06に相当す る。 なお、 制御時に機器 200が制御結果を機器管理端末 1 0 0へ返す場合は、 機器管理手段 1 1 5がこれを受け取る。 制御結果の返信処理は、 図 4の 1 007 に相当する (1 1 0 3) 。 制御後、 制御情報生成手段 1 1 2は、 制御結果を加味 し機器制御端末 300へ返信する機器制御応答メッセージ 1 0 08を生成し、 メ ッセージ送受手段 3 1 1を介して機器制御端末 30 0へ返信する。
機器制御応答メッセージ 1 008の例を以下に示す。
INFO s i p : a c c e s s -u s e r@ou t s i d e. n e t S I P / . 0 T o : く s i p : a c c e s s— u s e r@ou t s i d e. n e t >
F r om : < s i p : home-u s e r@home. n e t >
Ca l l - I D : 1 2345 1 9
CS e q : 1 0 0 6 INFO
C on t r o l -Re s p on s e : f un c t i on
C on t en t— Typ e : t e t /xm 1
• - ·省略 · · ·
ぐ d ev i c e >
< n a m e >居間のビデオく/ n a m e >
< i d > 0 x 0 1 </ i d >
< f un c t i on>
< n a m e >状態確認 </ Ώ. a m e >
< i d > 0 x 04 </ i d >
</f un c t i on>
<r e s p on s e >エラーコ一ド: E O 6 </r e s p on s e >
</ d e v i c e >
上記メッセ一ジは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる INFOメソッドを利用したものであり、 制御情報生成手段 1 1 2が機器制 御結果を参照して生成し、 メッセージ送受手段 1 1 1により機器制御端末 300 へ送付される。 例として、 機器制御応答メッセージであることを両者で認識する ために、
Con t r o l -Re s p on s e
というヘッダを定義しており、 値である f un c t i on は機器制御要求メ ッセージ 1 005の Con t r o lへッダと同じ値である。 メッセージは、 S I Pの INFOメソッ ドのヘッダ部分と、 XMLにて記述された機器制御結果の詳 細情報を示すボディ部とで構成される。
例として、 「居間のビデオ」 の 「状態確認」 を行った結果が、 「エラ一コ一 ド: E 0 6」 という文字列で r e s p 0 n s eタグに示される。 受け取った機器 制御端末 300を扱うメンテナンス業者は、 示される情報からビデオが故障して いることとその箇所や原因などを知ることができる。 メンテナンス業者が故障を 修復する手段の例として、 家庭のユーザからアクセスが許可されている図 2に示 20
す 「居間のビデオ」 の 「データ更新」 機能を利用する。 メンテナンス業者は、 ビ デォの修復用のデ一夕、 又は修復用デ一夕の取得ァドレスを示すメタ情報などを 機器管理端末 1 00へ送付することで、 機器管理手段 1 1 5から修復対象の機器 へ情報が伝わり修復することが可能となる。
なお、 上記 1 0 05〜1 0 08の処理の説明で用いた S I Pメッセージのへッ ダ名、
Con t r o l、 Con t r o l— Re s p on s e
とその値、 またボディ部の情報は一例として示しており、 特に記述方法を制限す るものではない。 また、 機器制御応答メッセージ 1 00 6の代わりに、 単に機器 制御要求メッセージである $ I Pの INFOリクエストメッセージに対するレス ポンスメッセージを用いてもよい。
次に、 図 4の 1 009〜 1 0 1 0の処理について説明する。 例として、 1 00 5〜1 008の処理でビデオの故障を修復したメンテナンス業者は、 ビデオが正 常に修復されたかどうかを確認するために、 現在実行権のない 「再生」 、 「停 止」 の機能を扱いたい場合が考えられる。 このように、 現在アクセス不可の機能 に対しアクセス可能とするため、 例えば、 メンテナンス業者が図 7に示す表示画 面から 「再生」 機能を選択することで、 制御情報生成手段 3 1 2がアクセス許可 要求メッセージ 1 00 9を作成し、 メッセージ送受手段 3 1 1により機器管理端 末 1 00へ送付する。
アクセス許可要求メッセージ 1 0 0 9の例を以下に示す。
I NFO . s i p : h ome -υ s e r@h ome. n e t .S I P/2. 0 T o : < s i p : home-u s e r@home. n e t >
F r om : < s i p : a. c c e s s -u s e r@ou t s i d e. n e t > C a l l - I D : 1 2345
CS e q : 1 009 INFO
Ac c e s s -Re qu e s t : f un c t i on
C on t e n t— Typ e : t e x tZxm l
• · ·省略 · · · 2 1
< d e v i c e >
< i d > 0 x 0 1 </i d >
< f u n c t i o n >
< n a m e >再生 </ τι am e >
</ ί υ n c t i o n >
</ ά e v i c e >
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる I N F 0メソッ ドを利用したものであり、 制御情報生成手段 3 1 2が制御情 報応答メッセ一ジ 1 0 0 4を参照して生成し、 メッセージ送受手段 3 1 1により 機器管理端末 1 0 0へ送付される。 例として、 アクセス許可要求メッセージであ ることを両者で認識するために、
A c c e s s -R e qu e s t
というへッダを定義しており、 値である f u n c t i o n は機能を指定して いることを意味する。 メッセージは、 S I Pの I NF 0メソッ ドのヘッダ部分と、 XMLにて記述された機器制御の詳細情報を示すボディ部とで構成される。 ポデ ィ部には、 制御情報応答メッセージ 1 0 0 4に記載された 「再生」 機能に関する 必要な情報である 「0 x 0 1」 (機器 I D) と、 「再生」 (機能名) が記述され ている。 つまり、 メンテナンス業者が、 故障を修復した 「居間のビデオ」 の 「再 生」 機能のアクセス許可を要求しているメッセージとなる。 機器制御要求メッセ —ジ 1 0 0 5との違いとして、 アクセス許可要求メッセージ 1 0 0 9では、 制御 したい機能の I Dを制御情報応答メッセージ 1 0 0 4にて受け取っていないため、 「機器名」 (この例では 「再生」 ) を指定するためのキーとして用いる。 なお、 機器制御端末 3 0 0は、 受信した制御情報応答メッセージ 1 0 0 4からどの情報 をアクセス許可要求メッセージとして送信すればよいか、 XMLの記述を仕様化 するなどしてあらかじめ理解しているものとする。
機器管理端末 1 0 0がアクセス許可要求メッセージ 1 0 0 9を受信した際の一 連の動作例を説明する。 まず、 機器管理端末 1 0 0はメッセージ送受手段 1 1 1 にてアクセス許可要求メッセージ 1 0 0 9を受信する。 メッセージ送受手段 1 1 2 2
1は、 メッセージがアクセス許可要求メッセ一ジであることを認識し、 アクセス 制御手段 1 1 4へ処理を依頼する。 アクセス制御手段 1 1 4は、 C a 1 1 — I D ヘッダから 1 0 0 1〜 1 0 0 2の処理で確立されたメンテナンス業者とのセッシ ョンであることを把握し、 「機器 I D ·· 0 X 0 1」 、 「機能名 :再生」 のァクセ ス権が実行不可であることを、 図 3に示すアクセス制御情報 1 3 2から確認する。 アクセス許可要求の内容の承認を家庭のユーザが行う場合は、 入出力手段 1 2 1 を用いて図 9に示すような GU Iを表示端末 1 2 2に表示させればよい。 表示画 面にて家庭のユーザが 「はい」 ボタンを選択した際に、 メンテナンス業者からの アクセス許可要求が承認されたことになる。 承認後は、 図 3に示すアクセス制御 情報 1 3 2の登録情報を 「開示可」 から 「実行可」 に変更され、 制御情報生成手 段 1 1 2にてアクセス許可応答メ ッセージ 1 0 1 0を生成し、 メ ッセージ送受手 段 1 1 1を介して機器制御端末 3 0 0へ返信する。 この際、 メンテナンス業者か らの一連の制御のためのセッションが終了した後のために、 元の登録情報 ( 「開 示可」 ) は記憶しておいた方がよい。
ァクセス許可応答メ ッセージ 1 0 1 0の例を以下に示す。
I NFO s i p : a c c e s s - u s e r@o u t s i d e. n e t
/ 2. 0 T o : < s i p : a c c e s s -u s e r(@o u t s i d e.
>
F r om : < s i p : h om e -u s e r(S om e. n e t >
C a l l I D : 1 2 3 4 5
C S e q : 1 0 1 0 I NF 0
A c c e s s -A c c e p t : f u n c t i o n
C o n e n t -Ty p e : t e x ΐ /xm 1
• · ■省略 · · ·
< d e v i c e >
< n am e >居間のビデオく n a m e >
< i d > 0 x 0 1 </ i d >
< f u n c t i o n > 2 3
< n a m e > </n a m e >
< i d> 0 x 0 1 </i d >
</ ί u n c t i o n >
</d e v i c e >
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる I N F 0メソッ ドを利用したものであり、 制御情報生成手段 1 1 2がァクセ ス制御情報 1 3 2を参照して生成し、 メッセージ送受手段 1 1 1により機器制御 端末 3 0 0へ送付される。 例として、 アクセス許可応答メッセージであることを 両者で認識するために、
Ac c e s s -Ac c e p t
というヘッダを定義しており、 値である f u n c t i o n はアクセス許可要 求メッセージ 1 0 0 9の C 0 n t r 0 1へッダと同じ値である。 メッセージは、 S I Pの I NFOメソッ ドのヘッダ部分と、 XMLにて記述されたアクセス許可 に対する応答の詳細情報を示すボディ部とで構成される。 「居間のビデオ」 の 「再生」 機能は、 .元々 「開示可」 であったため、 上記制御情報応答メッセージ例 では i dタグの情報が含まれていなかつたが、 上記アクセス許可応答メッセージ 例では、 i dタグの情報が含まれアクセス許可要求が承認されたことを示し、 以 後の機器制御処理時にこの i dタグの情報を用いることができる。
仮に、 メンテナンス業者が 「居間のビデオ」 の 「再生」 機能を使用した例を以 下に示す。 ビデオを再生する際に、 単に遠隔の機器を制御するだけではなく、 画 像情報を取得することも可能である。 画像を扱える機能の場合、 機器情報応答メ ッセージ 1 0 0 4、 及びァクセス許可応答メッセージ 1 0 1 0にて、 例えば XM Lの f u n c t i o n夕グ内の記述で画像を扱うためのセッシヨン (プロ トコ ル) 情報を盛り込めばよい。 画像を扱うためのプロトコルとしては、 S I Pの他 に RTS P (R e a l T i me S t r e am i n g P r o t o c o l ) . HTTP、 FTP (F i l e T r a n s f e r P r o t o c o l ) などが挙 げられる。 これらのプロトコルを用いて、 機器制御のための通話セッション内で 映像を扱う処理を行った場合は、 追加の管理セッションとして、 機器管理端末 1 2 4
0 0のセッション管理手段 1 1 6にて管理されることになる。
図 1 0に管理テ一ブルの例を示す。 図 5に示す管理テーブルの例とは異なり、 新たに子セッションという項目が追加されている。 この項目は、 追加セッション に対し、 機器制御を行うための通話セッションとの関連付けを行うことで、 通話 セッションと状態を共存させる (通話セッション終了時に合わせて子セッシヨン も終了させる) 目的で必要となる。 図 5の例では、 I D : 0 x 0 1 として通話セ ッシヨンが登録されており、 ビデオの再生処理に伴う追加セッションとして、 I D : 0 X 0 2に S I Pのセッションが登録されている。 また、 例として RTS P での追加セッションも示しており、 セッション情報、 セッション先の情報として、 映像伝送に関連する I Pァドレス、 ポート番号が登録され管理される。
なお、 上記 1 0 0 9〜 1 0 1 0の処理の説明で用いた S I Pメッセージのへッ ダ名、
A c c e s s— R e qu e s ts A c c e s s— A c c e p t
とその値、 またボディ部の情報は一例として示しており、 特に記述方法を制限す るものではない。 また、 管理ユーザ (家庭のユーザ) は、 アクセス許可要求メッ セージ 1 0 0 9を受け取らない場合でも一方的にアクセス許可応答メッセ一ジ 1 0 1 0をアクセスユーザ (メンテナンス業者) へ送信し制御情報を知らせること が可能であり、 アクセスユーザのアクセス許可要求メッセージ 1 0 0 9は省略す ることが可能である。
次に、 図 4の 1 0 1 1〜 1 0 1 3の処理について説明する。 機器制御時の処理 結果とは別に、 機器が非同期に発生させるイベントについて、 アクセスユーザが 取得するケースを考える。 図 2の機器情報 1 3 1の例では、 「居間のビデオ」 の イベントとして 「再生終了」 イベントが登録されている。 ただし、 このイベント は図 3のアクセス制御情報 1 3 2で示す通り 「開示可」 のみのアクセス権が設定 されているため、 メンテナンス業者からはィベントを取得するためのィベント配 信要求を行うことができない。 そこで、 メンテナンス業者はイベント配信要求を 行うために、 まず 「再生終了」 イベントのアクセス許可要求を行う必要がある。 その手順は、 上記 1 0 0 9〜 1 0 1 0にて、 「居間のビデオ」 の 「再生終了」 ィ 25
ベントを指定しアクセス許可要求メッセージ 1 009を機器管理端末 1 0 0へ送 付すればよく、 ここでは処理の詳細は省略する。 家庭のユーザ (機器管理端末 1 00) からアクセス許可要求の承認を受けた後は、 イベント配信要求を行うこと ができる。
ィベント配信メ ッセージ 1 0 1 1の例を以下に示す。
INFO s i p : home-u s e r@home. n e t S I P/2. 0 T o : < s i p : h ome-u s e r@home. n e t >
F r om : < s i p : a c c e s s -u s e r@ou t s i d e. n e t > C a l l - I D : 1 2345
C S e q : 1 0 1 1 INFO
Sub s c r i b e : e v en t
Ev en t : d e v i c e = 0 x 0 1 ; i d = 0 x 0 1
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる I NFOメソッ ドを利用したものであり、 制御情報生成手段 3 1 2が制御情 報応答メッセージ 1 004を参照して生成し、 メッセージ送受手段 3 1 1により 機器管理端末 1 00へ送付される。 例として、 イベント配信要求メッセ一ジであ ることを両者で認識するために、
Sub s c r i b e
というヘッダを定義しており、 値である e v en t はイベント配信を指定し ていることを意味する。 また、 具体的なイベント I Dを指定するために、 Eve n tへッダを定義し、 値である d e V i c e、 i dで機器 I D、 ィベント I Dを それぞれ指定する。 メッセージは、 S I Pの I N F 0メソッ ドのへッダ部分のみ で構成される。 機器管理端末 1 00がイベント配信要求メッセージ 1 0 1 1を 受信した際の一連の動作例を説明する。 まず、 機器管理端末 1 00はメッセージ 送受手段 1 -1 1にてィベント配信要求メッセージ 1 0 1 1を受信する。 メッセー ジ送受手段 1 1 1は、 メッセージがイベント配信要求メッセージであることを認 識し、 アクセス制御手段 1 1 4へ処理を渡す。 アクセス制御手段 1 1 4は、 Ca 1 1 - 1 Dへッダから 1 00 1〜 1 0 02の処理で確立されたメンテナンス業者 2 6
とのセッショ ンであることを把握し、 「機器 I D : 0 x 0 1」 、 「イベン ト I D : 0 x 0 1」 のアクセス権が実行可であることを、 アクセス制御情報 1 3 2か ら確認する。 実行権が確認された後、 図 2に示されるあらかじめ登録されてある 機器情報 1 3 1から、 「機器 I D : 0 X 0 1」 、 「ィベント I D : 0 X 0 1」 に 対応するィベント配信に必要な識別コ一ド 「0 X 1 0 3 1」 を取得し、 ィベント 管理手段 1 1 7にてメ ンテナンス業者が配信要求したイベントとして情報が管理 される。 必要であれば、 機器管理端末 1 0 0は家庭内ネッ トワークを介し、 該当 する機器 2 0 0ヘイベント配信要求の処理を行う。
イベント配信要求メ ッセージ 1 0 1 1が受け付けられたかどうかの結果を機器 制御端末 3 0 0にて確認するには、 S I Pの I NF 0リクエストメッセージに対 するレスポンスメッセ一ジを用いる。 機器管理端末 1 0 0にて正常に処理が行わ れた場合は、 例えば 「 2 0 0 OK:」 のレスポンスが返る。
イベン ト配信要求を受けた機器 2 0 0が自身の非同期イベン トを発生させ、 機 器制御端末 1 0 0まで伝わる一連の動作例を説明する。 まず、 該当する機器 「居 間のビデオ」 は再生中であるものとする。 ビデオテープの最後まで再生し終わつ たところで、 「再生終了」 イベン トが機器から発生し、 機器管理端末 1 0 0の機 器管理手段 1 ί 5まで伝わる。 このイベントが管理状態にあるかは、 イベント管 理手段 1 1 7にて確認される。 具体的には、 機器管理手段 1 1 5で検知されたィ ベン トの識別コ一ドと、 ィベント管理手段 1 1 7が管理するィベントコ一ド ( 「再生終了」 ィベンドの例だと 「0 x 1 0 3 1」 ) を比較することにより、 確認 される。 確認されたイベントは、 制御情報生成手段 1 1 2にてイベン ト配信メッ セージ 1 0 1 3に変換され、 メッセージ送受手段 1 1 1を介して機器制御端末 3 0 0へ配信される。
イベント配信メッセージ 1 0 1 3の例を以下に示す。
I NFO s i p : a c c e s s -u s e r ©o u t s i d e. n e t S I P / 2. 0 T o : < s i p : a c c e s s -u s e r@o u t s i d e. n e t >
F r om : < s i p : h ome -u s e r@h ome. n e t > 27
Ca l l - I D : 1 2 345
C S e q : 1 0 1 2 INFO
No t i f y : e v e n t
Even t : d e v i c e二 0 x 0 1 ; i d二 0 x 0 1
上記メッセージは、 S I Pのセッション中のみ有効なメッセージとして認識さ れる I NF〇メソッ ドを利用したものである。 例として、 イベント配信メッセ一 ジであることを両者で認識するために No t i f y というヘッダを定義して おり、 値である e ve n t はィベント配信を指定していることを意味する。 また、 具体的なィベント I Dを指定するために、 Ev en tヘッダを定義し、 値 である d e V i c e、 i dで機器 I D、 ィベント I Dをそれぞれ指定する。 メッ セージは、 S I Pの INFOメソッ ドのヘッダ部分のみで構成される。 必要であ れぱ、 付加情報を I NF 0メソッドのボディ部分として記述してもよい。
なお、 上記 1 0 1 1〜1 0 1 3の処理の説明で用いた S I Pメッセージのへッ ダ名、
Sub s c r i b e、 No t i f y
とその値は一例として示しており、 特に記述方法を制限するものではない。 また、 INFOメソッ ドではなく、 S I Pの標準的なイベント配信用のメソッ ドである、 Sub s c r i b e. No t i f yの両メソッ ドを用いてもよい。 ただし、 S u b s c r i b e/N ο ΐ i i yメソッ ドでは 1 00 1〜 1 002で確立された通 話セッション内のメッセージとして扱われず、 別のセッションとして処理される ため、 アクセスユーザのユーザ認証をメッセージが送信される度に行う必要があ ると共に、 通話セッション中のみ有効とする場合は、 その管理をイベント管理手 段 1 1 7等で行う必要がある。
次に、 図 4の 1 0 1 4〜1 0 1 5の処理について説明する。 機器制御に関する —連の処理が終了した場合、 1 00 1〜1 002で確立した家庭のユーザとメン テナンス業者間の通話セッションの終了を行う。 この際、 どちらからでもセッシ ョンの終了を行つてもよいのだが、 例として家庭のユーザの方からセッションの 終了を行う。 2 8
図 1 1のフロー図は、 機器管理端末 1 0 0がセッション終了の処理を行う際の 一連の動作例を示している。 まず家庭のユーザは、 メンテナンス業者によるビデ ォの修復が完了したことから、 通話の終了を行う、 機器管理端末 1 0 0の処理と しては、 セッション管理手段 1 1 6で生成される S I Pの B Y Eメソッ ドによる S I Pメッセージをメッセージ送受手段 1 1 1にて機器制御端末 3 0 0宛てに送 信する ( 1 2 0 1 ) 。 S I Pメッセージを受け取った機器制御端末 3 0 0は、 そ の情報をメンテナンス業者に通知ずると共に、 B Y Eメソッ ドに対する応答を機 器管理端末 1 0 0へ返信し、 2者間のセッションが終了される ( 1 2 0 3 ) 。 返 信を受け取った機器管理端末 1 0 0は、 これまでメンテナンス業者からの機器制 御のために管理されていた情報をクリアする。 クリアする情報としては、 ァクセ ス制御手段 1 1 4が管理するアクセス制御情報 1 3 2、 セッション管理手段 1 1 6が管理するセッション情報、 イベント管理手段 1 1 7が管理するイベント情報 が挙げられる。 セッション管理手段 1 1 6が管理するセッションとして、 図 1 0 に示すように複数のセッションが存在する場合は、 通話セッションに関連する全 てのセッションの終了処理も同時に行う ( 1 2 0 3 ) 。 これまでの管理情報がク リアされたため、 メンテナンス業者が再度機器制御を行うためには、 1 0 0 1の 処理から再開する必要がある。
(実施の形態 2 )
本実施の形態 2では、 図 1に示す基本的な構成に対し、 機能を分散配置させた 構成とその動作例について説明する。 図 1 2は、 本発明の実施の形態 2における 遠隔機器制御システムの全体構成を示している。 本システムは、 図 1の実施の形 態 1の構成と異なり、 機器管理端末 1 0 0の入出力機能を入出力端末 6 0 0とし て分散配置し、 新たに機器管理端末 1 0 0から入出力機能を除いた、 第 2の機器' 管理端末 5 0 0も配置している。 また、 制御対象の機器は実施の形態 1では家庭 内ネットワーク上の 2 0 0としていたが、 新たに外部ネッ トワークに接続され、 機器制御端末 3 0 0から直接アクセス可能な外部機器 7 0 0も配置している。 な お、 機器制御端末 3 0 0は実施の形態 1で説明したものと同一である。
各端末の詳細について説明する。 まず、 第 2の機器管理端末 5 0 0は上記の通 2 9
り実施の形態 1記載の機器管理端末 1 0 0から入出力機能を除いたもので、 端末 内の各要素は基本的な機能は機器管理端末 1 0 0と同じである。 すなわち、 符号 5 0 1〜5 3 2で示された各構成要素は、 図 1において符号 1 0 1〜 1 3 2で示 された各構成要素にそれぞれ対応する。 ただし、 入出力機能を有さないため、 5 1 1〜5 1 7のうち、 管理ュ一ザからの直接の入出力を必要とする場合は、 入出 力に必要な電子情報を第 2の機器管理端末 5 0 0と入出力端末 6 0 0のそれぞれ のメッセージ送受手段 5 1 1、 6 1 1 とで交換し合うことになる。 なお、 S I P での実装を考慮すると、 第 2の機器管理端末置 5 0 0は S I P P r o x y、 入 出力端末 6 0 0は S I P U A ( U s e r A e n t ) と置き換えることがで きる。
機器 2 0 0は、 制御対象となる機器であり、 第 2の機器管理端末 5 0 0にて機 器 2 0 0を制御するのに必要な機器情報が機器管理手段 5 1 5により管理される。 また、 外部機器 7 0 0も同様に第 2の機器管理端末 5 0 0にて管理される。
機器制御端末 3 0 0の構成要素である 3 0 ト 3 2 3は、 実施の形態 1で説明 した通りであるため、 詳細な説明は省略する。
本実施の形態 2における遠隔機器制御方法の動作例を図 1 3に示す。 以下、 一 連の動作例を説明する。 なお、 基本的な動作は、 実施の形態 1 と同様であり、 1 3 0 1〜 1 3 0 2の処理は、 図 4に示す 1 0 0 1〜 1 0 0 2に対応するため、 こ こでの説明は省略する。 また、 第 2の機器管理端末 5 0 0と入出力端末 6 0 0間 の処理も第 1の実施形態記載の機器管理端末 1 0 0と比べ特に特徵的ではないの で、 ここでの説明は省略する。
まず、 1 3 0 3〜 1 3 0 5の処理について説明する。 機器制御端末 3 0 0を扱 うアクセスユーザは、 アクセス可能な機器とその機能などの情報を得るために制 御情報取得要求 1 3 0 3を第 2の機器管理端末 5 0 0に送付する。 前提として、 アクセスユーザは外部機器 7 0 0への制御権を持っているものとすると、 ァクセ スュ一ザは外部ネッ トワーク経由で外部機器への直接的なアクセスを許可するた め、 第 2の機器管理端末 5 0 0は、 外部機器 7 0 0へアクセスユーザからの制御 に関する必要な情報 (アクセスユーザ情報、 アクセス許可内容、 等) をアクセス 3 0 '
設定メッセージ 1 3 0 4として伝え、 第 2の機器管理端末置 5 0 0と外部機器 7
0 0間でアクセス許可の調停を行う。 なお、 アクセス設定メッセージ 1 3 0 4の フォーマツ ト、 及び伝送するためのプロトコルは特に制限しない。
アクセス許可の調停が終了した後、 第 2の機器管理端末 5 0 0は調停結果を反 映させ、 制御情報応答メッセージ 1 3 0 5を機器制御端末 3 0 0へ返す。 機器制 御端末 3 0 0は外部機器 7 0 0へ直接アクセスするため、 実施の形態 1の制御情 報応答メッセージ 1 0 0 4とは異なり、 機器 7 0 0のァドレス情報や制御可能な プロトコル等の情報を含めておく必要がある。 例として、 X M Lで記述する場合、 a d d r e s sタグや p r o t o c o l夕グを用意し、 機器 7 0 0の場所を一意 に特定できるァドレスである I Pアドレス、 ポート番号、 対応プロトコルを示せ ばよい。
次に、 1 3 0 6〜 1 3 0 7の処理について説明する。 機器制御端末 3 0 0は、 得られた制御情報応答メッセ一に 1 3 0 5を元に機器制御要求メッセージ 1 3 0 6を直接外部機器 7 0 0に送付し、 制御を行う。 もし得られるのであれば、 制御 結果は外部機器 7 0 0から直接機器制御応答メッセージ 1 3 0 7として返信され る。 なお、 機器制御要求メッセージ 1 3 0 6、 機器制御メッセージ 1 3 0 7のフ ォーマツ ト、 及び伝送するためのプロトコルは特に制限しない。 また、 外部機器 7 0 0の制御に伴い、 新たに機器制御端末 3 0 0、 外部機器 7 0 0間でセッショ ンが開始された場合、 外部機器 7 0 0はその旨を機器管理端末 5 0 0へ伝え、 機 器管理手段 5 1 5にて管理を行ってもよい。
次に、 1 3 0 8〜1 3 1 0の処理について説明する。 図 4に示す 1 0 0 9〜1 0 1 0の処理と同様に、 アクセスユーザは、 制御権を持たない外部機器 7 0 0の 機能や配信要求権を持たない非同期イベントに対し制御権 (配信要求権) を得る ために第 2の機器管理端末 5 0 0へアクセス許可要求メッセージ 1 3 0 8を送付 する。 該当する機器が外部ネッ トワーク 7 0 0であることを認識した第 2の機器 管理端末 5 0 0は、 外部機器 7 0 0へアクセスユーザからの制御に関する必要な 情報 (アクセスユーザ情報、 アクセス許可内容、 等) をアクセス設定メッセージ
1 3 0 9として伝え、 第 2の機器管理端末 5 0 0と外部機器 7 0 0間でアクセス 3 1
許可の調停を行う。 なお、 アクセス設定メッセージ 1 3 0 9のフォーマッ ト、 及 ぴ伝送するためのプロトコルは特に制限しない。 アクセス許可の調停が終了した 後、 第 2の機器管理端末 5 0 0は調停結果を反映させ、 アクセス許可応答メッセ —ジ 1 3 1 0を機器制御端末 3 0 0へ返す。
次に、 1 3 1 1〜 1 3 1 2の処理について説明する。 図 4に示す 1 0 1 1〜 1 0 1 3の処理とは異なり、 アクセスユーザは、 外部機器 7 0 0の非同期イベント を受信するために、 外部機器 7 0 0へ直接イベント配信要求メッセージ 1 3 1 1 を送信する。 以後、 配信登録されたイベントが外部機器 7 0 0にて発生した場合 は、 外部機器 7 0 0から直接機器制御端末 3 0 0ヘイベントが配信される。 なお、 ィベント配信要求メッセージ 1 3 1 1、 ィベント配信メッセージ 1 3 1 2のフォ 一マツ ト、 及び伝送するためのプロトコルは特に制限しない。 また、 外部機器 7 0 0と直接やり取りせずに、 1 0 1 1〜 1 0 1 3と同様に、 第 2の機器管理端末 5 0 0を介した手段を用いてもよい。
次に、 1 3 1 3〜1 3 1 5の処理について説明する。 図 4に示す 1 0 1 4〜 1 0 1 5の処理と同様に、 機器制御に関する一連の処理が終了した場合、 1 3 0 1 〜 1 3 0 2で確立した通話セッションの終了を行う。 この際、 どちら側からセッ ションの終了を行ってもよい。 セッションを終了すると同時に、 1 3 0 4、 1 3 0 9の処理でアクセスユーザに許可した制御権を元に戻すため、 第 2の機器管理 端末 5 0 0はアクセス設定メッセージ 1 3 1 4を外部機器 7 0 0に送付する。 も し、 新たに機器制御端末 3 0 0、 外部機器 7 0 0間でセッションが確立している 場合は、 実施の形態 1 と同様に、 関連する全てのセッションの終了処理を行う。 なお、 アクセス設定メッセ一ジ 1 3 1 4のフォーマッ ト、 及び伝送するためのプ ロトコルは特に制限しない。 また、 アクセス設定メッセ一ジ 1 3 1 4と通話終了 に伴う応答メッセ一ジ 1 3 1 5の順序が逆になつてもよいものとする。
本発明は、 図面に示す好ましい実施の形態に基づいて説明されてきたが、 当業 者であれば、 本発明の思想を逸脱することなく容易に各種の変更、 改変し得るこ とは明らかである。 本発明はそのような変更例も含むものである。

Claims

3 2 請 求 の 範 囲
1 . 端末間で呼接続を行って通話する通話環境の下で、 機器に接続された端 末が、 外部から一方の端末を通して前記機器の制御を行う遠隔機器制御方法であ つて、
前記一方の端末からの制御情報取得要求を受け付け、
前記機器の制御情報を前記一方の端末に転送し、
前記一方の端末からの前記機器の制御要求を受信したときに、 前記機器の制御 を行い、 制御結果を前記一方の端末に転送すること、
を特徴とする、 遠隔機器制御方法。
2 . 前記制御情報におレ、て実行が許可されていない制御要求を受け付ける際、 前記実行が許可されていない制御要求の制御内容を許可するか否かを判定し、 許可する場合に、 前記機器の制御情報を更新することを特徵とする、
請求項 1に記載の遠隔機器制御方法。
3 . 制御結果でない機器の情報の提供を求めるィベント配信要求を前記一方 の端末から受け付け、 '
前記制御結果でない機器の情報を前記一方の端末に転送するか否かを判定し、 許可する場合、 前記制御結果でない機器の情報を前記一方の端末に配信するこ とを特徴とする、 請求項 1に記載の遠隔機器制御方法。
4 . 前記通話が終了するときに、 一連の情報のやり取りに関わる動作をリセ ッ トする、 ことを特徴とする、 請求項 1から 3いずれかに記載の遠隔機器制御方 法。
5 . 呼接続による他の端末との通話環境の中で、 前記他の端末からの制御要 求に基づき、 接続された機器を制御する機器管理装置であって、
ユーザ認証手段と
前記他の端末との情報を送受信するメッセージ送受信手段と、
前記接続された機器に関する機器情報を記憶した記憶手段と、
ァクセス制御情報を記憶した記憶手段と、
アクセス制御手段と、 3 3
制御情報生成手段と、
機器管理手段と、
を少なく とも具備し、
前記メッセージ送受信手段は、 前記他の端末から制御情報取得要求を受信し、 前記ユーザ認証手段は、 前記他の端末を操作しているユーザのユーザ認証を行 い、
前記制御情報生成手段は、 前記ユーザ認証に基づき、 前記アクセス制御情報と 前記機器情報とを参照して制御情報を生成し、
前記メッセージ送受信手段は、 前記他の端末に前記制御情報を生成し、 前記機器管理手段は前記他の端末から機器の制御要求があつたときに、 対象機 器の制御を行い、 その制御結果を前記対象機器から受け取り、
前記メッセージ送受信手段は、 前記制御結果を前記他の端末に送信する、 ことを特徴とする機器管理装置。
PCT/JP2003/015521 2002-12-05 2003-12-04 遠隔機器制御方法及び機器管理装置 WO2004051974A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002353933A JP2004187149A (ja) 2002-12-05 2002-12-05 遠隔機器制御方法及び機器管理装置
JP2002-353933 2002-12-05

Publications (1)

Publication Number Publication Date
WO2004051974A1 true WO2004051974A1 (ja) 2004-06-17

Family

ID=32463316

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/015521 WO2004051974A1 (ja) 2002-12-05 2003-12-04 遠隔機器制御方法及び機器管理装置

Country Status (2)

Country Link
JP (1) JP2004187149A (ja)
WO (1) WO2004051974A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102223402A (zh) * 2011-05-31 2011-10-19 佘培嘉 通过非人机接口进行虚拟按键控制的通用遥控器控制系统
CN102783086A (zh) * 2010-03-04 2012-11-14 雅马哈株式会社 电子设备以及电子设备的动作设定方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311418A (ja) * 2005-05-02 2006-11-09 Ricoh Co Ltd 電気機器
JP2007087026A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd 情報処理装置
JP5050639B2 (ja) * 2007-05-14 2012-10-17 株式会社日立製作所 ユーザアクセス状況出力機器
JP2010147748A (ja) * 2008-12-18 2010-07-01 Ntt Electornics Corp 遠隔制御システムおよび遠隔制御方法
KR101702417B1 (ko) 2009-11-09 2017-02-06 삼성전자주식회사 UPnP를 이용한 호 송수신 시스템에서 통화의 독점권을 부여하는 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02241293A (ja) * 1989-03-15 1990-09-25 Hitachi Ltd 遠隔制御方法および装置
JP2000196770A (ja) * 1998-12-28 2000-07-14 Nec Shizuoka Ltd セキュリティを備えた遠隔操作方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02241293A (ja) * 1989-03-15 1990-09-25 Hitachi Ltd 遠隔制御方法および装置
JP2000196770A (ja) * 1998-12-28 2000-07-14 Nec Shizuoka Ltd セキュリティを備えた遠隔操作方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102783086A (zh) * 2010-03-04 2012-11-14 雅马哈株式会社 电子设备以及电子设备的动作设定方法
CN102783086B (zh) * 2010-03-04 2015-01-07 雅马哈株式会社 电子设备以及电子设备的动作设定方法
CN102223402A (zh) * 2011-05-31 2011-10-19 佘培嘉 通过非人机接口进行虚拟按键控制的通用遥控器控制系统

Also Published As

Publication number Publication date
JP2004187149A (ja) 2004-07-02

Similar Documents

Publication Publication Date Title
US10686770B2 (en) Apparatus and method for managing software applications of a mobile device server
JP4572223B2 (ja) メッセージ通知表示のための方法およびシステム
US9609655B2 (en) System for managing resources accessible to a mobile device server
JP4820943B2 (ja) メッセージング・クライアント間の継続性を提供するためのシステムおよび方法
US7961212B2 (en) Video messaging system
US9438530B2 (en) System for synchronizing information
US20070250845A1 (en) System and method of delivering calls
US8379544B2 (en) Communications
US9088458B2 (en) Method and apparatus for notifying remote user interface client about event of remote user interface server in home network
CN101919225B (zh) 认证系统及方法
WO2004040444A1 (ja) サービスソフトウエア取得方法、ならびにシステムおよびそれに用いられる電子通信機器
JP2012124567A (ja) 制御装置およびその制御方法
CN101911664A (zh) 服务控制装置、服务控制系统及方法
WO2004051974A1 (ja) 遠隔機器制御方法及び機器管理装置
US20090232141A1 (en) Using a Hash Value as a Pointer to an Application Class in a Communications Device
US20080141324A1 (en) Iptv supplementary service control system and method
JP5366448B2 (ja) 通信システム、サーバ、端末および通信方法
US20100138854A1 (en) Method and system for controlling restriction on viewing multimedia contents
KR101734557B1 (ko) 홈 네트워크 디바이스에 외부 네트워크의 서비스를 제공하는 방법 및 장치
Grafe et al. NGN based IPTV & telecommunication services for the Vista Media Center
Cui et al. Onechat: Enabling group chat and messaging in opportunistic networks
TW201414291A (zh) 網路服務系統及其提供網路服務的方法
JP2013077196A (ja) サービス提供システム、端末装置、および、制御プログラム
JP2010147909A (ja) 情報提供装置、情報提供システム、情報提供方法、およびプログラム
JP2013090190A (ja) 中継装置、及び中継システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN US