JP2003111156A - デジタル家電機器 - Google Patents

デジタル家電機器

Info

Publication number
JP2003111156A
JP2003111156A JP2001298531A JP2001298531A JP2003111156A JP 2003111156 A JP2003111156 A JP 2003111156A JP 2001298531 A JP2001298531 A JP 2001298531A JP 2001298531 A JP2001298531 A JP 2001298531A JP 2003111156 A JP2003111156 A JP 2003111156A
Authority
JP
Japan
Prior art keywords
command
information
predetermined
unit
air conditioner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001298531A
Other languages
English (en)
Inventor
Takeshi Saito
健 斉藤
Keiichi Teramoto
圭一 寺本
Nobuyuki Kadoma
信行 門間
Hiroyuki Aizu
宏幸 会津
Shuichi Hisama
修一 久間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001298531A priority Critical patent/JP2003111156A/ja
Priority to US10/255,932 priority patent/US7197579B2/en
Publication of JP2003111156A publication Critical patent/JP2003111156A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2821Avoiding conflicts related to the use of home appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/007Telephonic communication systems specially adapted for combination with other electrical systems with remote control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 悪意のユーザによるコマンドを受け付けない
ようにすることで、安全に稼働するデジタル家電機器を
提供する。 【解決手段】 デジタル家電機器において、格納部27
には、各分類情報に対応する各コマンドと、対象装置情
報と、が対応づけられてた対応データが格納されてい
る。そして、コマンド実行判断部28は、受信したコマ
ンドと、送信元情報と、対応データから、送信元情報
と、対象装置情報とが一致するか否かで受信コマンドを
実行するか否かを判断する。このため、分類情報が、例
えば、人の生命に危険を及ぼす旨の情報である場合、対
象装置を一定の装置に制限された対応データが格納部2
7に格納されることで、送信元の装置が身元不明で悪意
のユーザによるコマンドを実行しないようにできる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上で
使用されるデジタル家電機器に関する。
【0002】
【従来の技術】近年、家電機器をネットワークに接続
し、家電機器を統合的に活用するシステムが登場してい
る。このため、他の情報処理装置等との通信機能を備え
たデジタル家電機器の開発が盛んとなっている。このよ
うなデジタル家電機器を例えば、電灯線ネットワーク
や、ホームゲートウェイ等を介して、公衆ネットワーク
に接続できれば、これらの家電機器を統合的に管理した
り、従来考えられなかったサービスを提供することも可
能となる。
【0003】例えば、このようなデジタル家電機器を用
いれば、省エネルギー等を実現するように、サーバ装置
側から冷暖房機器を統合的に管理したり、建物の安全性
の向上を図るために、防犯機器やガス漏れ検知機器等を
統合的に管理することができる。
【0004】また、サーバ装置側が、教養や娯楽の幅を
広げるコンテンツサービス等を提供した場合、家庭側で
は、デジタル映像や音響機器を介して、これらのサービ
スを受けることが可能となる。
【0005】
【発明が解決しようとする課題】しかしながら、公衆ネ
ットワーク、例えば、インターネットの場合、悪意のユ
ーザにより、インターネットと通信可能なデジタル家電
機器が制御されてしまうという可能性がある。
【0006】例えば、デジタル家電機器として、エアコ
ン装置があるが、サーバ装置側により、インターネット
等を介して、エアコン装置の温度制御することができ
る。この場合、悪意のユーザにより、エアコン装置の温
度を異常に高くするように制御されたとき、そのエアコ
ン装置が設置された室内に、エアコン装置の設定ができ
ない病人や幼児しかいなかった場合、その病人や幼児の
生命に危険が伴ってしまうという問題がある。
【0007】本発明は、以上のような問題点に鑑みてな
されたものであり、危険が伴うコマンドを受け付けるデ
ジタル家電機器が、悪意のユーザによるコマンドを受け
付けないようにすることで、安全に稼働するデジタル家
電機器を提供することを目的とする。
【0008】
【課題を解決するための手段】以上のような問題点を解
決するために、本発明に係るデジタル家電機器は、構内
ネットワークに接続され、前記構内ネットワークに接続
された装置、又は公衆ネットワークに接続された装置か
らコマンドを受信するデジタル家電機器であって、複数
のコマンドについて各々所定の基準に従って分類した各
分類情報のうち、いずれかの分類情報と、それぞれ対応
づけられた各コマンドと、本デジタル家電機器が前記各
コマンドを実行可能とする対象の送信装置を示す対象装
置情報と、を対応づけた対応データを格納する格納手段
と、受信したコマンドと、前記受信したコマンドの送信
元の装置を示す送信元情報と、前記対応データと、に基
づいて、前記送信元情報と、前記受信したコマンドに対
応する前記対象装置情報と、が一致するか否かを判断し
て、前記受信したコマンドの実行をするか否かを判断す
る第1コマンド実行判断手段と、を有することを特徴と
するものである。
【0009】また、本発明に係る第2のデジタル家電機
器は、請求項1に記載の前記各分類情報のうち、所定の
分類情報を考慮して定められた対象装置は、所定の制御
装置であり、前記所定の分類情報と対応づけられ、前記
所定の制御装置から送信されたコマンドである所定コマ
ンドはセキュリティ処理が施されており、前記デジタル
家電機器は、前記セキュリティ処理が施された所定コマ
ンドを解読する解読手段と、前記所定コマンドの実行を
判断する場合は、前記解読された所定コマンドと、前記
所定コマンドの送信元の装置を示す送信元情報と、前記
対応データと、に基づいて、前記送信元情報と、前記解
読したコマンドに対応する前記対象装置情報と、が一致
するか否かを判断する第2コマンド実行判断手段を更に
有することを特徴とするものである。
【0010】また、本発明に係る第3のデジタル家電機
器は、請求項1又は2に記載の前記所定の基準は、前記
デジタル家電機器がコマンドを実行する場合、人の生命
又は安全に危険を伴うか否かによることを基準とするこ
とを特徴とするものである。
【0011】また、本発明に係る第4のデジタル家電機
器は、構内ネットワークに接続され、前記構内ネットワ
ークに接続された装置、又は公衆ネットワークに接続さ
れた装置からコマンドを受信するデジタル家電機器であ
って、複数のコマンドについて各々所定の基準に従って
分類した各分類情報のうち、いずれかの分類情報と、そ
れぞれ対応づけられた各コマンドと、本デジタル家電機
器が前記各コマンドを実行可能とする対象の送信装置を
示す対象装置情報と、を対応づけた対応データとして、
各コマンドと各対象装置情報との対応関係が各々異なる
複数の対応データを格納した格納手段と、前記複数の対
応データのうち、ユーザが所望する対応データを選択す
る選択手段と、受信したコマンドと、前記受信したコマ
ンドの送信元の装置を示す送信元情報と、前記選択手段
により選択された対応データと、に基づいて、前記送信
元情報と、前記受信したコマンドに対応する前記対象装
置情報と、が一致するか否かを判断して、前記受信した
コマンドの実行をするか否かを判断する第1コマンド実
行判断手段と、を有することを特徴とするものである。
【0012】また、本発明に係る第5のデジタル家電機
器は、請求項4に記載の前記複数の対応データには、前
記各分類情報のうち、所定の分類情報を考慮して定めら
れた対象装置は、所定の制御装置である第1対応データ
が含まれており、前記所定の分類情報と対応づけられ、
前記所定の制御装置から送信されたコマンドである所定
コマンドはセキュリティ処理が施されており、前記デジ
タル家電機器は、前記セキュリティ処理が施された所定
コマンドを解読する解読手段と、前記所定コマンドの実
行を判断する場合は、前記解読された所定コマンドと、
前記所定コマンドの送信元の装置を示す送信元情報と、
選択部により選択された第1対応データと、に基づい
て、前記送信元情報と、前記解読したコマンドに対応す
る前記対象装置情報と、が一致するか否かを判断する第
2コマンド実行判断手段を更に有することを特徴とする
ものである。
【0013】また、本発明に係る第6のデジタル家電機
器は、請求項5に記載の前記複数の対応データには、前
記各分類情報のうち、前記所定の分類情報を考慮して定
められた対象装置である所定対象装置は、前記所定の制
御装置及び構内ネットワークに接続され前記コマンドを
送信する全ての装置である、第2対応データが含まれて
おり、前記所定の分類情報と対応づけられ、前記所定の
制御装置又は前記構内ネットワーク上の装置から送信さ
れたコマンドである所定コマンドはセキュリティ処理が
施されており、前記第2コマンド実行判断手段が、前記
所定コマンドの実行を判断する場合は、前記解読された
所定コマンドと、前記所定コマンドの送信元の装置を示
す送信元情報と、選択部により選択された第2対応デー
タと、に基づいて、前記送信元情報と前記解読したコマ
ンドに対応する前記対象装置情報とが一致するか否かを
判断することを特徴とするものである。
【0014】また、本発明に係る第7のデジタル家電機
器は、請求項4乃至6に記載の前記デジタル家電機器
は、さらに、前記選択手段による選択を切り替えられる
物理切り替え手段を有することを特徴とするものであ
る。
【0015】また、本発明に係る第8のデジタル家電機
器は、請求項7に記載の前記物理切り替え手段は、前記
デジタル家電機器の内部に埋め込まれて設けられるとと
もに、物理ふたで覆われていることを特徴とするもので
ある。
【0016】また、本発明に係る第9のデジタル家電機
器は、請求項7又は8に記載の前記物理切り替え手段
は、前記選択手段が前記第1対応データを選択するよう
に、初期設定されていることを特徴とするものである。
【0017】
【発明の実施の形態】本発明に係るデジタル家電機器
は、悪意のユーザによるコマンドを受け付けないように
することで、安全に稼働することができる。
【0018】実施の形態1. (1)構成 図1は、実施の形態1であるデジタル家電機器を含む家
電制御システムの構成を示す図である。家電制御システ
ムは、建物1a内に設置された構内ネットワーク1と、
公衆ネットワーク(インターネット)2上に設置された
家電サーバ装置3と、この構内ネットワーク1と公衆ネ
ットワーク2を介して接続されたゲートウェイ装置4
と、を有する。なお、家電制御システムは、端末装置を
有していても良い。ゲートウェイ装置4は、公衆ネット
ワーク2と携帯電話網の間のゲートウエイをなす装置で
あり、携帯端末装置5との間で無線通信を行う基地局6
が接続されている。
【0019】構内ネットワーク1は、ホームネットワー
ク等のローカルネットワークであり、例えば白物家電機
器が接続されるネットワークである。この構内ネットワ
ーク1は、物理層として、例えば無線ネットワーク(8
02.11やBluetooth)で構成される。な
お、この構内ネットワーク1は、電灯線やイーサネット
(商標)のような有線ネットワークで構成してもよい。
この構内ネットワーク1には、無線回線等を介して接続
されたルータ装置7と、各中継装置(例えば、別のルー
タ装置)8a,8bと、エアコン装置9等の各家電機器
と、を有する。
【0020】公衆ネットワーク2は、例えば、物理層と
してCATVイーサネット(商標)等を用い、上位層の
プロトコルとして、TCP/IPプロトコルを用いて通
信を行うインターネット等のネットワークからなる。
【0021】ルータ装置7は、公衆ネットワーク2との
通信を行う通信I/F部10と、構内ネットワーク1と
の通信を行う通信I/F部11と、各通信I/F部から
送られてきたパケットのルーティングを制御するルーテ
ィング制御部12と、を有する。
【0022】ルーティング制御部12は、例えば、通信
I/F部10から送られてきたパケットのIPヘッダの
宛先IPアドレスと、各家電機器9のIPアドレスとを
比較して、宛先IPアドレスと対応する家電機器側へ上
記パケットをルーチングする等のパケットルーチング処
理を行う。
【0023】中継装置8a,8bは、ルータや交換機、
ホームサーバ等を含む。この中継装置8a,8bから、
又は中継装置8a,8bを介して外部のネットワークに
接続されたサーバ装置から、デジタル家電機器9にコマ
ンドを送ることができるようになっていても良い。
【0024】(A)デジタル家電機器の構成 本実施の形態では、デジタル家電機器のうち、一例とし
て、エアコン装置9の構成について説明する。
【0025】エアコン装置9は、例えば、ルータ装置7
と、構内ネットワーク1を通して、IEEE802.1
1又はBluetooth(商標)等を用いて無線通信
を行う。
【0026】エアコン装置9は、TCP/IPプロトコ
ルを実装したネットワークデジタル家電機器である。こ
のエアコン装置9には、構内ネットワーク1内におい
て、固有のIPアドレスが割り当てられている。なお、
本実施の形態では、1つのエアコン装置9が構内ネット
ワーク1に接続されているが、複数の家電機器が接続さ
れている場合、各家電機器には、構内ネットワーク1内
で固有のIPアドレスが割り当てられている。このIP
アドレスは、IPv4でも、IPv6であってもよい
が、構内ネットワーク1で接続されている各家電機器と
ルータ装置7とでは、同じバージョンのIPアドレスと
している。また、これらのIPアドレスは、グローバル
アドレスであり、公衆ネットワーク2等の外部のネット
ワークに接続されている全ての機器で重複がないように
割り当てられている。
【0027】ここでは、エアコン装置9、各家電機器、
ルータ装置7、家電サーバ装置3、各制御装置3aに割
り振られているIPアドレスは、構内ネットワーク1及
び公衆ネットワーク2において、同じバージョンであ
り、それぞれ、固有のIPアドレスを有している場合に
ついて説明する。
【0028】エアコン装置9は、構内ネットワーク1を
介して、ルータ装置7と通信を行う通信I/F部20
と、エアコン装置設置の室内を所定温度にしたり、所定
の送風を行う等の動作を行うエアコン本体部21と、こ
の通信I/F部20を介して、送信されてくるパケット
を解析してコマンドを後述するコマンド実行判断部へ送
ったり、構内ネットワーク1に送信するパケットを生成
したりするパケット処理部22と、赤外線リモコンと通
信を行う赤外線通信I/F部23と、この赤外線通信I
/F部23を介して送られた赤外線信号を解析して、コ
マンドを判断する赤外線処理部24と、パケット処理部
22から送られたコマンドや、送信元アドレスに基づい
て、コマンドを実行するか否かを判断したり、エアコン
本体部21に上記コマンドを実行させるエアコン制御部
25と、を有する(図2参照)。
【0029】エアコン本体部21は、エアコン装置が設
置されている室内の温度を測定する温度センサー(図示
せず)と、熱交換機を有する室外機(図示せず)と、所
定量、所定温度の送風を行う送風部(図示せず)と、温
度センサーにより温度を調べるとともに、後述する制御
部により指示されたコマンドに従って、所定の温度等と
なるように、室外機や送風部等を駆動する駆動部(図示
せず)を有する。
【0030】パケット処理部にて処理するパケットはI
Pパケットであり、例えば、宛先IPアドレス、送信元
IPアドレス、コマンド等、が含まれている。
【0031】パケット処理部22は、パケット内の宛先
IPアドレスにより、自分宛(エアコン装置9)のパケ
ットと判断したり、パケット内のデータを解析するパケ
ット解析部(図示せず)と、パケットを通信I/F部2
0へ送ったり、通信I/F部20からパケットを受信し
たり、送信元アドレスやコマンドをコマンド実行判断部
へ送ったり、制御部から送られる応答を受信したりする
パケット送受信部(図示せず)と、パケットを生成する
パケット生成部(図示せず)と、家電サーバ装置3へ送
るデータにセキュリティ処理(暗号化、デジタル署名)
を施したり、家電サーバ装置3から送られてくるセキュ
リティ処理が施されたデータを解読(復号、署名の正当
性判断)するセキュリティ処理部26(解読部)を有す
る。
【0032】なお、セキュリティ処理としては、暗号化
の方式として、例えば、公開鍵方式を用いてもよい。ま
た、コマンドを暗号化する際にデジタル署名を付すとい
う処理も行い、デジタル署名の正当性で送信元の認証を
行っても良い。これらの処理を利用することで、後述す
るように、悪意のユーザからのコマンドをエアコン装置
9が実行してしまうとか、コマンド送受信の途中におけ
る悪意のユーザによるデータの改ざんを防ぐこともでき
る。この際、IPを利用して暗号、認証を行うIPSe
cやSSL等を用いてもよい。
【0033】エアコン制御部25は、格納部27を有す
る。
【0034】(格納部)家電機器に対する制御コマンド
は、例えば「電源のオン・オフ」や、「冷房・暖房の設
定」、「ターゲット温度や湿度の設定」等のいわゆる遠
隔制御のためのコマンドや、「状態の監視」等のいわゆ
る遠隔監視のためのコマンド等に大きく分類できる。
【0035】格納部27には、複数のコマンドについて
各々所定の基準に従って分類した各分類情報のうち、い
ずれかの分類情報と対応づけられた各コマンドと、各制
御装置3,3a及び各中継装置8a,8bのうち、デジ
タル家電機器9が各コマンドをそれぞれ実行する対象の
装置について、前記分類情報を考慮して定められた対象
装置を示す対象装置情報と、を対応づけた対応データが
格納されている。
【0036】先ず、各コマンドについて説明する。各コ
マンドとしては、以下のものがある。
【0037】(ステータスコマンド)このコマンドは、
エアコン装置9の制御の要求ではなく、エアコン装置の
状態(ステータス)の通知要求、及びその応答、あるい
は通知のためのコマンド、あるいは通知そのものに用い
られるコマンドである。例えば、現状の電源の状態や、
現在の温度の通知の要求等のコマンドである。
【0038】(コントロールコマンド)このコマンド
は、エアコン装置9の制御の要求である。このコントロ
ールコマンドとしては、以下のようなものがある。例え
ば、エアコン装置に対して、部屋の温度の設定の要求、
部屋の湿度の設定の要求、部屋の送風量の設定の要求等
がある。
【0039】また、エアコン装置に設置されている液晶
表示画面の、漢字表示からひらがな表示への切り替えの
要求等、がある。
【0040】以上のような各コマンドについて、所定の
基準に従って、例えば、以下のように分類することがで
きる。
【0041】(人の生命に危険(以下、単に危険とい
う)があるか否かの基準による分類)この危険とは、悪
意のユーザにより誤った制御がなされると、危険が生じ
るという意味である。
【0042】ステータスコマンドについては、現在の温
度の通知の要求等があるが、危険がないコマンドに分類
される。現在の温度の通知の要求に対して、エアコン装
置の温度センサーが現在の温度を測定して20℃と任意
の装置へ応答することは、下記「危険を伴うコマンド」
と比較して、危険が伴わない。
【0043】また、コントロールコマンドのうち、エア
コン装置9に設置されている液晶表示画面を漢字表示か
らひらがな表示に切り替えの要求も危険がないといえ
る。
【0044】従って、このようなコマンドには、危険が
ないという分類情報が与えられる。
【0045】コントロールコマンドのうち、温度設定の
要求のコマンドは、危険があるコマンドと分類される。
例えば、エアコン装置9が設置されている部屋に、赤外
線リモコンの操作ができない幼児や病人等しかいない場
合に、例えば、現在の部屋の温度を40℃にする旨のコ
マンドは、その幼児等の生命に危険が伴うものである。
【0046】また、ヒータ装置のような家電機器の場合
には、電源をオンにする旨の要求のコマンドは、危険が
あるコマンドと分類される。また、家庭のドアや窓の鍵
の開け閉めの要求のコマンド、ガスの栓の開け閉めの要
求のコマンド等も危険があるコマンドと分類される。
【0047】従って、このようなコマンドは、危険があ
るという分類情報が与えられる。
【0048】エアコン装置9がコマンドを受信して実行
する対象の送信元装置(以下、対象装置)は、各制御装
置3,3a及び各中継装置8a,8bのうち、上記分類
情報を考慮して、その制御の許容範囲が定められる。
【0049】(対象装置)具体的には、以下のとおりで
ある。所定の基準が、危険が生じるか否かによる場合に
ついて説明する。
【0050】(分類情報が危険性有のコマンドの場合)
コマンドの分類情報が危険性有に対応するコマンドにつ
いては、予め家電装置が「この送信元装置は信用できる
/安全が確認できる」と確認できるノードからの制御の
みが可能であるようにしたい。これは、その送信元装置
が構内ネットワークに接続されたノードであるか、公衆
ネットワークに接続されたノードであるかの如何を問わ
ない。(通常は、構内ネットワークに接続されたノード
については、「同じ家庭内からの制御コマンドであり、
信用できる」と判断することも可能であるが、家庭内に
「インターネットに接続された中継装置」が設置され、
これが第三者に悪意を持って遠隔制御される可能性があ
る。また、構内ネットワークに接続されたノードのう
ち、送信元装置として、このような中継装置とその他の
装置を区別する方法を家電機器がもたない場合が考えら
れる。)そこで、本実施例においては、公衆ネットワー
ク2に接続された家電サーバ装置3だけを対象装置、即
ち「信用できるノード」とみなしている。この設定は、
家電機器の出荷時からなされているものであっても良
い。
【0051】ここで公衆ネットワーク2上の別の任意の
制御装置3a等を対象装置としないのは、悪意のユーザ
が制御装置を利用して、エアコン装置9へ向けて上記コ
マンド(温度設定45℃要求等)を送る場合があるから
である。従って、エアコン装置9がその悪意のユーザに
よるコマンドを実行することで、人の生命に危険が生じ
る可能性が非常に高い。
【0052】また、上記危険性のあるコマンドについて
は、構内ネットワーク1の各中継装置8a,8bも対象
装置としていない。その理由は、公衆ネットワーク上の
悪意のユーザによる危険性のあるコマンドが中継装置8
a,8bを介してエアコン装置9に送信され、エアコン
装置9への悪意のある遠隔制御が実行されてしまうこと
を防止するためである。また、悪意のユーザ又はネット
ワーク技術に詳しくないユーザがこの構内ネットワーク
1内に、外部からコントロールされやすいルータ装置を
設置してしまうような場合もある。
【0053】以上のことから、分類情報が危険性有に対
応するコマンドの場合には、対象装置は、所定の制御装
置(家電サーバ装置3)のみにしている。
【0054】(分類情報が危険性無のコマンドの場合)
対象装置は、家電サーバ装置3に加えて、構内ネットワ
ーク1上の装置としている。これは、「同じ家庭内から
の制御は受け付ける」というルールと考えることが出来
る。本実施例では対象装置として、構内ネットワーク1
の各中継装置8a,8b等も対象装置としている。対象
装置をこのように定めても、人の生命には、危険が生じ
ないと考えられるからである。
【0055】但し、この場合でも、公衆ネットワーク2
に接続された任意の制御装置3a等を対象装置とはして
いない。悪意のユーザによる、いわゆる「覗き見」等を
行なう場合が想定されるためである。悪意のユーザがイ
ンターネットに接続している制御装置等を介して、エア
コン装置9の動作や構内ネットワーク1の動作に悪影響
を及ぼすような行為をする可能性が非常に高いので、そ
のような行為を防止する。
【0056】以上のことから、分類情報が危険性無のコ
マンドの場合には、対象装置は、所定の制御装置(家電
サーバ装置3)及び各中継装置8a,8bにしている。
【0057】このようにして、格納部27に格納されて
いる対応データの一例を図3に示す。各コマンドと、各
コマンドの種類(コントロールコマンドかステータスコ
マンドか)と、各分類情報(危険性があるか否かという
分類情報)と、エアコン装置9が各コマンドを実行する
対象の送信元装置である対象装置情報と、が対応づけら
ている。ここで、対象装置情報として、例えば、図3に
示すように、各対象装置の属性や、そのIPアドレス、
その対象装置との認証の方法(共有情報等を含む)等か
ら構成することができる。
【0058】なお、格納部27については、図に示す構
成に限定されるものではなく、複数のファイルに分散さ
れて格納されており、これらをポインタで対応づけする
ことで構成するようにしてもよい。
【0059】また、「危険性あり」の分類情報のコマン
ドの対象装置については、所定の制御装置(家電サーバ
装置3)としたが、上記対象装置に、後からそれ以外の
制御装置3aや中継装置8a,8bを加えることもでき
る。また、格納部27に格納された対応データを別の対
応データに書き換えることも可能である。これは、例え
ば、家電サーバ装置3から、別の対応データをエアコン
装置9に送信して、エアコン装置の格納部27の対応デ
ータが、制御部29により、上記送信された対応データ
に書き換られることで実現できる。これにより、エアコ
ン装置9の動作を制御できる対象装置を後から追加した
り、削除することができる。
【0060】また、所定の基準としては、人の生命に危
険を及ぼすか否かに限定されるわけでなく、それ以外も
可能である。例えば、人の健康に影響を及ぼすか否かを
所定の基準とすることも可能である。例えば部屋の送風
量を多くする要求のコマンドは、人の健康に影響を及ぼ
すという分類情報が与えられる。
【0061】また、所定の基準としては、構内ネットワ
ーク1内の通信に悪影響を及ぼすか否かの基準がある。
コントロールコマンドのうち、構内ネットワーク1全体
のdenial of serviceを誘発するよう
なコマンドは、通信に悪影響を及ぼすという分類情報が
与えられる。例えば、ブロードキャストパケットを送信
せよといったコマンドである。
【0062】なお、上記「危険性のあるコマンド」に分
類されるコマンドにおいても、「設定温度が20度であ
ればリーズナブルであるが、40度であれば異常と判断
できる」といったように、同じ温度設定のためのコマン
ドであっても、その設定パラメータの値によってその正
常、異常の判断を行なうという基準も考えられる。ま
た、「現在の温度と比較して、プラスマイナス20度の
温度設定」は常識に反すると言ってもいいであろうし、
「現在の室温のプラスマイナス5度程度の増減の設定」
であれば許容範囲である、といった考え方も出来るであ
ろう。
【0063】この様な「コマンドの意味/パラメータに
よって、家電機器側が予め受け付けるか、否かを定義し
ておく」ことも、本発明のバリエーションとして考える
ことが出来る。
【0064】(エアコン制御部)また、エアコン制御部
25は、通信I/F部20、パケット処理部22を介し
て受信したコマンドを実行するか否かを判断するコマン
ド実行判断部28を有する。
【0065】コマンド実行判断部28は、第1コマンド
実行判断機能及び第2コマンド実行判断機能を有する。
【0066】コマンド実行判断部28は、受信したコマ
ンドと、受信したコマンドの送信元の装置を示す送信元
情報と、対応データ、あるいは認証結果等に基づいて、
送信元情報と上記受信したコマンドに対応する対象装置
情報とが一致するか否かを判断して、受信したコマンド
の実行を判断する(第1コマンド実行判断機能)。
【0067】また、各分類情報のうち、所定の分類情報
(例えば、人の生命に危険性有り)を考慮して定められ
た対象装置は、所定の制御装置(家電サーバ装置3)で
あり、上記所定の分類情報(例えば、人の生命に危険性
有り)と対応づけられ、上記所定の制御装置(家電サー
バ装置3)から送信されたコマンドである所定コマンド
(例えば、温度設定要求)はセキュリティ処理(例えば
暗号化、デジタル署名)が施されている場合、コマンド
実行判断部28は、セキュリティ処理部26で解読(復
号)された所定コマンドと、所定コマンドの送信元の装
置を示す送信元情報(デジタル署名による送信元装置の
情報、送信元アドレス)と、対応データと、に基づい
て、前記送信元情報と、解読されたコマンドに対応する
対象装置情報(対象装置名又は対象装置のアドレス)
と、が一致するか否かを判断して、所定コマンドの実行
を判断する(第2コマンド実行判断機能)。具体的な動
作は、後述する。
【0068】また、エアコン制御部25は、格納部27
から対応データを読み出したり、コマンド実行判断部2
8から送られた実行の旨に基づいて、エアコン本体部2
1にコマンドを実行させる制御部29を有する。
【0069】また、エアコン装置は、家電IDを保持す
る家電ID保持部(図示せず)を有する。この家電制御
システムでは、家電サーバ装置3が管理する全ての家電
機器毎に固有の識別情報(家電ID)が、各々1つ割り
当てられている。この家電IDは、機器の製造業者が異
なっても重複がないように管理されている。この家電I
Dは改変できないように、例えば、製造時において、家
電ID保持部に埋め込まれて保持されている。例えば、
機器のEUI64アドレスやイーサネットアドレス等の
ハードウエアアドレスの値が用いられる。
【0070】なお、赤外線リモコンからは、赤外線通信
I/F部23に対して、あらゆるコマンド(ステータス
コマンド、コントロールコマンド)を送ることができ
る。この赤外線リモコンは、エアコン装置9と同じ位置
(部屋)にあると仮定でき、家庭外からの悪意のある遠
隔操作は難しいと判断し、本実施例では、この赤外線に
より構成される通信路は、構内ネットワーク1には、含
めないものとする。
【0071】(B)家電サーバ装置 家電サーバ装置3は、補助記憶装置等を有する情報処理
装置からなり、各ネットワークに接続された各家電機器
の動作を制御したり、携帯端末装置からの要求を処理し
たりする。
【0072】本実施の形態では、各家電機器のうち、家
庭1aのエアコン装置9の動作を制御する場合について
説明する。
【0073】この家電サーバ装置3は、公衆ネットワー
ク(インターネット)2を介して、携帯端末装置5やエ
アコン装置9と通信を行う通信I/F部31と、携帯端
末装置5で機能しているWebブラウザ(例えば、iモ
ードブラウザ)に対して、Webページを作成して送っ
たり、携帯端末装置5から送られてくるHTTP等のコ
マンドを解析するWebページ処理部35と、個々のユ
ーザについての情報を保持する顧客D/B32と個々の
家電機器についての利用可能なコマンド等の情報を保持
する家電機器D/B33と、これらのD/Bに対するア
クセス等の制御を行うD/Bエンジン34とを有する
(図4)。
【0074】Webページ処理部35は、携帯端末装置
5に対して提供するWebページを生成するWebペー
ジ生成部36と、携帯端末装置5から送られるHTTP
コマンド等を解析するコマンド解析部(図示せず)と、
携帯端末装置5へ送る家電Webページを暗号化した
り、携帯端末装置5側で暗号化されて送られたコマンド
を、復号化する第1セキュリティ処理部37と、を有す
る。
【0075】顧客D/B32には、例えば、図5に示す
ように、個々のユーザを識別するための情報であるユー
ザ名、当該ユーザについての情報であるユーザ情報、こ
のユーザが所有する家電機器の家電ID、家電機器の種
別、型番を示す情報、家電機器までの通信方法を示す情
報(アクセス)、当該家電機器のIPアドレス、家電機
器の遠隔制御の可否を示す情報を対応づける対応テーブ
ルが格納されている。
【0076】顧客D/B32をこのような構成にするこ
とにより、ユーザ名、ユーザ情報を検索キーとして、当
該ユーザが所有する家電機器の一覧を検索することがで
きる。また、顧客D/B32には、家電サーバ装置3か
ら家電機器までのアクセス方法(アクセス)や、家電機
器のIPアドレスやネームについての情報等が各々家電
機器の家電IDに対応づけて記録されている。
【0077】なお、顧客D/B32は、図に示す構成に
限定されるものではなく、複数のファイルに分散されて
格納されており、これらをポインタで対応づけすること
で構成するようにしてもよい。
【0078】また、家電機器D/B33には、図6に示
すように、個々の家電機器毎に利用可能なコマンドや、
その設定パラメータの範囲等が家電機器を識別するため
の情報に対応づけられて保持されている。
【0079】また、家電サーバ装置3は、パケット処理
部40を有する。パケット処理部40は、パケット内の
宛先IPアドレスにより、自分宛のパケットと判断した
り、パケット内のデータを判断するパケット解析部(図
示せず)と、パケットを通信I/F部31へ送ったり、
通信I/F部31からパケットを受信するパケット送受
信部41と、パケットを生成するパケット生成部(図示
せず)と、家電機器へ送るデータにセキュリティ処理
(暗号化、デジタル署名)を施したり、家電機器から送
られてくるセキュリティ処理が施されたデータを解読
(復号、署名の正当性判断)する第2セキュリティ処理
部42を有する。
【0080】なお、家電サーバ装置3は、製造ベンダが
立ち上げたものでも良いし、そうでなくとも良い。
【0081】また、家電サーバ装置3は、パケット処理
部40に対して所定の命令等をしたり、D/Bエンジン
34を介して各D/B32,33にアクセスするパケッ
ト制御部43を有する。
【0082】本実施の形態では、家庭1a内に1つの構
内ネットワークが存在する場合について説明したが、複
数の構内ネットワークが存在していてもよい。
【0083】(2)動作 上述のエアコン装置9等の家電機器は、通信I/F部2
0を介して外部との通信メッセージ等に応じて動作の管
理をできるように構成されている。このため、これらの
家電機器と家電サーバ装置3を接続し、家電サーバ装置
3から提供されるサービスやコマンドを実行できる動作
状態であれば、エアコン装置9は、家電サーバ装置3か
らのコマンドにより制御されることとなる。ここで、構
内ネットワーク1に接続される家電機器には、TCP/
IPプロトコルが実装されているので、ルータ装置7を
介して、インターネット2に接続すれば、エアコン装置
9は、家電サーバ装置3と通信を行うことができる。
【0084】また、エアコン装置9に遠隔コマンドを受
け付けるプログラムが実装され、エアコン装置9宛にコ
マンドが送られると、エアコン装置9は、そのコマンド
を実行できる状態になる。また、エアコン装置9の格納
部27には、上述した対応データが格納されている。
【0085】(本実施の形態に係るデジタル家電機器の
動作)以降の家電制御システム内におけるデジタル家電
機器(エアコン装置)の動作を、図7のフローチャート
図を用いて説明する。
【0086】先ず、エアコン装置9と、家電サーバ装置
3及び各中継装置8a,8bとは通信できる状態となっ
ている。
【0087】ステップS100では、エアコン装置9
は、構内ネットワーク1からパケットを受信する。この
パケットには、送信元IPアドレス、宛先IPアドレ
ス、コマンド等が含まれている。このコマンド等は暗号
化などの処理が施されていても良い。
【0088】このステップにおけるエアコン装置9の動
作を以下に具体的に説明する。送られてきたパケット
は、通信I/F部20を介して、パケット処理部22へ
送られる。パケット処理部22のパケット解析部は、上
記パケットに含まれる宛先アドレスがエアコン装置9の
アドレスと一致しているか判断する。一致していれば、
送信元アドレスをコマンド実行判断部28へ、送る。一
致していなければ、パケットを取り込まない。
【0089】ステップS110で、パケット解析部は、
パケットに含まれているコマンドにセキュリティ処理が
されているか否か判断する。セキュリティ処理がされて
いる場合には、セキュリティ処理部26へコマンドが送
られる。ここで、データにデジタル署名が付されている
場合には、デジタル署名もセキュリティ処理部26へ送
られる。その後、ステップS120へ移行する。セキュ
リティ処理がされていなければ、上記コマンドがコマン
ド実行判断部28へ送られた後、ステップS200へ移
行する。
【0090】ステップS120では、セキュリティ処理
部26は、デジタル署名が正当か否かを判断する。デジ
タル署名が正当なら、その旨がコマンド実行判断部28
へ送られ、ステップS130へ移行する。不当なら、そ
の旨がコマンド実行判断部28へ伝えられ、ステップS
160にて、コマンドの実行は行われない。デジタル署
名が不当なら、悪意のユーザによりコマンドが送られて
きた可能性が高いからである。
【0091】ステップS130では、セキュリティ処理
部26は、暗号化されたコマンドを復号することができ
るか否か判断する。復号できる場合には、復号化された
コマンドがコマンド実行判断部28へ送られる。その
後、ステップS140へ移行する。復号できない場合に
は、予め合意されていない方式の暗号が使われていた
り、コマンドが通信の途中で悪意のユーザにより改ざん
された可能性が高いとして、その旨がコマンド実行判断
部28へ送られる。そして、ステップS160にて、コ
マンドの実行は行われない。
【0092】コマンドについて、暗号処理を施さなかっ
たり、デジタル署名を付さない場合には、悪意のユーザ
により危険なコマンドが送信されたり、コマンドの内容
が途中で改ざんされる場合がある(もちろん、同じ住宅
内からのコントローラからの通常の処理要求である可能
性もある)。従って、危険性のあるコマンドについて
は、セキュリティ処理が必要である。
【0093】例えば、セキュリティ処理は、以下のよう
に行われる。エアコン装置9と家電サーバ装置3との間
で、認証処理、鍵の交換処理をしておく。そして、コマ
ンドは、家電サーバ装置3により、公開鍵等を使って、
暗号化処理、デジタル署名を付す等のセキュリティ処理
が施される。そして、エアコン装置9のセキュリティ処
理部26がデジタル署名の正当性を確認する。正当であ
れば、コマンド送信装置は家電サーバ装置3といえる。
また、セキュリティ処理部26は、暗号化されたコマン
ドを、秘密鍵等を使って復号化する。この秘密鍵は、家
電サーバ装置3とエアコン装置9の間で予め合意された
暗号方式(例えば共通鍵方式)であっても良い。復号化
できない場合には、何らかの作為が入っていると判断す
る。
【0094】なお、ここでは、セキュリティ処理をする
のは、危険性有りの分類情報と対応するコマンドであ
り、このコマンドと対応する対象装置(危険性ありに分
類される制御コマンドの送信が許されている装置)は、
家電サーバ装置3なので、許可される送信元装置は家電
サーバ装置3となる。もちろん、対象装置が家電サーバ
装置3以外も含まれる場合もある。ステップS140で
は、コマンド実行判断部28は、復号されたコマンド
と、デジタル署名により判明したコマンドの送信元の装
置である旨の情報と、対応データから、送信元の装置で
ある旨の情報と、受信したコマンドに対応する対象の装
置(家電サーバ装置)の情報と、が一致するか否か判断
する。
【0095】なお、ここの判断は、以下のようにして行
っても良い。即ち、コマンド実行判断部28には、送信
元アドレスが送られるので、コマンド実行判断部28
は、上記送信元アドレスと、上記コマンドと対応する対
象装置情報(家電サーバ装置3のアドレス)とを比較し
一致するか否かを判断する。
【0096】一致しない場合には、コマンド実行判断部
28は、コマンドの実行をしないと判断し、ステップS
160へ移行する。一致する場合には、ステップS15
0で、コマンド実行判断部28は、コマンドの実行を判
断し、その旨が制御部29へ伝えられる。制御部29
は、エアコン本体部21にコマンドの実行を行わせる。
【0097】一方、ステップS200では、コマンド実
行判断部28は、送られたコマンドについて、対応デー
タから、分類情報を判断し、分類情報が危険性がある情
報か否かを判断する。危険性がない場合には、ステップ
S210へ移行する。危険性がある場合には、ステップ
S160へ移行する。
【0098】本実施の形態では、危険性があるコマンド
については、セキュリティ処理がされている必要がある
ためである。
【0099】ステップS210では、コマンド実行判断
部28は、受信コマンドと、送信元アドレスと、対応デ
ータから、送信元アドレスと、受信コマンドに対応する
対象装置(家電サーバ装置3又は各中継装置8a,8
b)のアドレスが一致するか否か判断する。例えば、同
じ構内ネットワーク1に接続された装置(あるいは家電
サーバ装置3)からのみ、遠隔制御や監視が可能にす
る、といったポリシーが登録される。
【0100】一致しない場合には、コマンド実行判断部
28は、コマンドの実行をしないと判断し、ステップS
160へ移行する。一致する場合には、ステップS15
0で、コマンド実行判断部28は、コマンドの実行を判
断し、その旨が制御部29へ伝えられる。制御部29
は、エアコン本体部21にコマンドの実行を行わせる。
【0101】また、ステップS160でエアコン装置9
がコマンドを実行しない場合には、必要に応じて、送信
元の装置に対して、コマンド拒否の応答パケットを送信
してもよい。その際には、「許可されていないノードか
らの制御コマンドであるため」等、受け付けられない理
由と共に通知しても良い。
【0102】なお、コマンド実行判断部28は、所定の
分類情報(例えば、危険性有の分類情報)に対応するコ
マンドに対して、セキュリティ処理が施されない場合に
おいて、以下のように判断してもよい。コマンド実行判
断部28は、受信したコマンドの分類情報が危険性を伴
うか否かを判断し、危険性ありなら、ステップS140
以降の動作が行われる。危険性なしなら、ステップS2
10以降の動作が行われる。この場合には、送信元の対
象装置は、送信アドレスで判断することになる。
【0103】この場合でも、悪意のユーザによる危険な
コマンドを受け付けないことができる。但し、このケー
スでは、コマンドの内容が途中で改ざんされてもわから
ない。
【0104】(本実施の形態における家電制御システム
の動作)図8は、危険性のあるコマンド操作が許可され
た装置と、そうでない装置からの制御が行われた場合の
動作について説明するためのものである。
【0105】(a)コマンドがステータスコマンドの場
合 ステップS300では、以下のような動作が行われる。
即ち、構内ネットワーク1に接続された中継装置A(例
えば、第2のホームルータ装置)が、温度通知要求とい
うステータスコマンドを含むパケットを構内ネットワー
ク1を介してエアコン装置9へ送る。
【0106】ステップS310では、エアコン装置9
は、これが危険性の無いコマンドであると判断し、中継
装置Aに対して、ステータスレスポンス(温度は25℃
という通知)を送る。
【0107】即ち、上記パケットは、エアコン装置9の
通信I/F部20を介して、パケット処理部22へ送ら
れる。パケット解析部は、コマンドがセキュリティ処理
がされているかを判断し、本ケースではされていないの
で、送信元アドレス、コマンドがコマンド実行判断部2
8へ送られる。コマンド実行判断部28は、制御部29
を介して、格納部27から対応データを読み出す。実行
判断部28は、対応データから温度通知要求というコマ
ンドと対応する対象装置(家電サーバ装置3及び各中継
装置)のアドレスと、送信元アドレスと、を比較し、一
致するか否かを判断する。本ケースの場合、送信元アド
レスは、中継装置Aのアドレスなので、実行判断部28
は、一致すると判断する。コマンド実行判断部28は、
コマンドの実行を判断し、その旨を制御部29へ伝え
る。制御部29は、駆動部に対して、温度センサーによ
り室内の温度を測定させるように指示する。温度センサ
ーにより測定された温度の情報は、制御部29を介し
て、パケット処理部22のパケット生成部へ送られる。
パケット生成部は、温度通知25℃である旨のデータ、
宛先アドレス(中継装置AのIPアドレス)、送信元ア
ドレス(エアコン装置9のIPアドレス等)等を含んだ
パケットを生成し、このパケットは、パケット処理部2
2のパケット送受信部、通信I/F部20、構内ネット
ワーク1を介して中継装置Aへ送られる。
【0108】(b)次に、危険を伴う分類情報のコント
ロールコマンドの場合について説明する。
【0109】ステップS320では、以下のような動作
が行われる。即ち、中継装置Aは、温度設定45℃の要
求というコントロールコマンドを含むパケットを構内ネ
ットワーク1を介してエアコン装置9へ送る。このコマ
ンドは「危険性のあるコマンド」として分類されてい
る。
【0110】ステップS330では、エアコン装置9
は、中継装置Aに対して、温度設定拒否の旨のコントロ
ールレスポンスを送る。
【0111】即ち、上記パケットは、エアコン装置9の
通信I/F部20を介して、パケット処理部22へ送ら
れる。パケット解析部は、コマンドがセキュリティ処理
がされているかを判断し、本ケースではされていないの
で、送信元アドレス、コマンドがコマンド実行判断部2
8へ送られる。実行判断部28は、制御部29を介して
格納部27から対応データを読み出す。実行判断部28
は、対応データから温度設定要求というコマンド(危険
性のあるコマンド)と対応する対象装置(家電サーバ装
置3)のアドレスと、送信元アドレス(中継装置Aのア
ドレス)と、を比較し、一致するか否かを判断する。本
ケースの場合、送信元アドレスは、中継装置Aのアドレ
スなので、実行判断部28は、一致しないと判断し、上
記コマンドは実行しないと判断する。コマンド実行判断
部28は、その旨を制御部29へ伝える。その旨は、制
御部29を介して、パケット処理部22のパケット生成
部へ送られる。パケット生成部は、温度設定拒否の旨の
情報、宛先アドレス(中継装置Aのアドレス)、送信元
アドレス(エアコン装置9のIPアドレス等)等を含ん
だパケットを生成する。このパケットは、パケット処理
部22のパケット送受信部、通信I/F部20、構内ネ
ットワーク1を介して中継装置Aへ送られる。
【0112】(c)次に、危険を伴うコマンドについ
て、家電サーバ装置3とエアコン装置9の動作について
説明する。
【0113】ステップS340では、家電サーバ装置3
は、エアコン装置9との間で認証、鍵の交換処理を行
う。例えば、家電サーバ装置3は、エアコン装置9との
間で、デジタル署名の確認、正当性の判断等の認証処
理、SSL等の暗号化通信のための鍵の交換を行う。
【0114】認証処理、鍵の交換が終了すると、ステッ
プS350で、家電サーバ装置3は、温度設定要求25
℃というコントロールコマンドを暗号化し、デジタル署
名を付してエアコン装置9へ送る。
【0115】具体的には、以下のとおりである。例え
ば、ユーザXが家電サーバ装置3を遠隔操作するなどの
方法で、エアコン装置9の温度設定要求25℃の旨のコ
マンド情報やユーザ情報を入力する。家電サーバ装置3
のパケット制御部43は、D/Bエンジン34、顧客D
/B32を介して、ユーザ情報に対応する家電機器ID
を取得する。そして、パケット制御部43は、家電機器
D/B33、D/Bエンジン34を介して、この家電機
器にエアコン装置9があるか否か判断する。エアコン装
置(型番ABC−123)があるので、パケット制御部
43は、D/Bエンジン34、家電機器D/B33を介
して、利用可能なコマンドを取得する。パケット制御部
43は、この利用可能なコマンドに、上記コマンド情報
(温度25℃の温度設定要求)に対応するものがあるか
否かを判断する。
【0116】図6に示すように、温度設定要求というコ
マンドはあるので、パケット制御部43は、パケット処
理部40のパケット生成部に温度設定要求25℃という
旨の情報、宛先アドレス(エアコン装置9のIPアドレ
ス)、送信元アドレス(家電サーバ装置3のIPアドレ
ス)を送る。また、上記コマンドを第2セキュリティ処
理部42へ送る。
【0117】第2セキュリティ処理部42は、上記コマ
ンドを暗号化しデジタル署名を付して、パケット生成部
へ送る。パケット生成部は、送られたアドレスや暗号化
されたコマンドから、パケットを生成し、このパケット
は、パケット送受信部41、通信I/F部31、公衆ネ
ットワーク2、ルータ装置7、構内ネットワーク1を介
してエアコン装置9へ送られる。
【0118】ステップS360では、このパケットは、
通信I/F部20、パケット送受信部を介して、パケッ
ト解析部へ送られる。パケット解析部は、暗号化されて
いるコマンド、デジタル署名をセキュリティ処理部26
へ送る。そして、セキュリティ処理部26は署名の正当
性を判断したら、その旨をコマンド実行判断部28へ送
る。また、セキュリティ処理部26は暗号化されたコマ
ンドを復号化し、コマンド実行判断部28へ送る。
【0119】ステップS370では、コマンド実行判断
部28は、制御部29を介して格納部27から対応デー
タを読み出す。実行判断部28は、対応データから、受
信コマンドと対応する対象装置(家電サーバ装置3)で
ある情報と、デジタル署名により認証された送信元の装
置である情報と、を比較し、一致するか否かを判断す
る。本ケースの場合、実行判断部28は、一致すると判
断する。コマンド実行判断部28は、コマンドの実行を
判断し、その旨を制御部29へ伝える。制御部29は、
温度設定25℃というコマンドを駆動部へ送る。駆動部
は、エアコン本体部21を駆動させて室温が25℃にな
るようにさせる。
【0120】ステップ380では、セキュリティ処理部
26は、温度設定25℃を実行した旨を示す情報を暗号
化し、デジタル署名を付す。そして、これらの情報は、
パケット生成部に送られ、パケット生成部は、送信元ア
ドレス(エアコン装置9のIPアドレス)、宛先アドレ
ス(家電サーバ装置3のIPアドレス)、暗号化された
情報、デジタル署名、からパケットを生成する。このパ
ケットは、パケット送受信部、通信I/F部20、構内
ネットワーク1、ルータ装置7、公衆ネットワーク2を
介して、家電サーバ装置3へ送られる。
【0121】家電サーバ装置3で、デジタル署名の正当
性、復号化の処理が行われれば、エアコン装置9でコマ
ンドの実行がなされたことがわかる。
【0122】(携帯端末装置5を含めた家電制御システ
ムの動作について)図9を用いて説明する。なお、イン
ターネット上に接続された同一ユーザの(予め許可され
た)端末装置を用いても同じ動作ができる。
【0123】図8の各ステップと同じ動作については、
同一符号を付してその説明を省略する。
【0124】ユーザが遠隔制御サービスの利用を指示す
ると、携帯端末装置5は、家電サーバ装置3に対するロ
グイン処理を実行する(S400)。このログイン処理
では、携帯端末装置5が認証情報を家電サーバ装置3に
送信する。認証情報が正当なものであると確認すると、
家電サーバ装置3は、携帯端末装置5との間で例えば、
SSL等による暗号化通信のための鍵交換を行う。
【0125】鍵の交換が終了すると、携帯端末装置5の
Webブラウザは、Webページ処理部35に対して、
エアコン装置9の遠隔制御を指示するためのデータ(家
電制御ページ)の送信を要求する(S410)。
【0126】このような要求に対して、Webページ処
理部35は、対応するユーザがエアコン装置9を所有し
ているか、そのエアコン装置9に遠隔制御機能があるか
等、D/Bエンジン34を介してD/B32、33を検
索し、ユーザがエアコン装置9を所有している場合、W
ebページ処理部35は例えば、コマンドを入力する入
力欄又はコマンドの選択入力等が定義されたデータを家
電制御ページのデータとして、携帯端末装置5のWeb
ブラウザに供給する(S420)。
【0127】このようなデータが供給されると、該We
bブラウザは表示部5aにデータに応じた画像を表示さ
せる。この画像中では、例えば、温度設定要求に対し
て、設定する温度の入力を促す表示が含まれており、こ
の画像に対して、ユーザが例えば、入力部5bに設けら
れた2と5のキーを押して、設定温度を25℃とするこ
とを要求すると(S430)、エアコン装置9の設定温
度を25℃とする旨のメッセージが生成され、上記メッ
セージを暗号化して家電サーバ装置3宛に送信する(S
440)。
【0128】このような温度設定要求を受信すると、D
Bエンジン34は、顧客D/B32の対応テーブルから
ユーザのエアコン装置9までのアクセス方法(図5中の
アクセス)、アドレス等の情報を取得する。パケット処
理部40のセキュリティ処理部42は、取得したアクセ
ス方法によりエアコン装置9との間で、認証、鍵の交換
処理を実行する(S450)。
【0129】その後、ステップS350からS380の
動作が行われる。
【0130】そして、家電サーバ装置3がコマンドが実
行された旨を携帯端末装置5へ転送し(S460)、表
示部5aによって、遠隔制御が成功した旨が表示される
(S470)。
【0131】なお、本実施の形態の家電制御システムで
は、危険を伴うコマンドを受け付けるデジタル家電機器
として、エアコン装置9について説明したが、もちろ
ん、これに限定されるわけではない。例えば、デジタル
家電機器として、風呂の水の温度制御を行う風呂装置、
構内の玄関の鍵の開閉の管理をを行う玄関管理装置、ガ
スの元栓の開閉を管理するガスの元栓管理装置、構内の
窓の開閉を管理する窓開閉管理装置、音響機器の音量を
管理する音量管理装置等がある。これらの装置について
も、本実施の形態のエアコン装置9の構成、動作が同様
に適用できる。
【0132】(効果)本発明の実施の形態によれば、格
納部27に、各分類情報に対応する各コマンドと、対象
装置情報と、が対応づけられてた対応データが格納され
ている。そして、コマンド実行判断部28は、受信した
コマンドと、送信元情報と、対応データから、送信元情
報と、受信したコマンドに対応する対象装置情報とが一
致するか否かでコマンドを実行するか否かを判断する。
このため、分類情報が、例えば、人の生命に危険を及ぼ
す旨の情報である場合、対象装置を一定の装置に制限さ
れた対応データが格納手段に格納されることで、送信元
の装置が身元不明で悪意のユーザによるコマンドを実行
しないようにすることができる。
【0133】従って、危険が伴うコマンドを受け付ける
デジタル家電機器が、悪意のユーザによるコマンドを受
け付けないようにすることができ、安全に稼働するデジ
タル家電機器を提供できる。
【0134】(変形例)なお、本実施の形態で、各家電
機器がTCP/IPプロトコルの他にエコーネットプロ
トコルも実装されている場合には、構内ネットワーク1
内の通信では、エコーネットパケットでやりとりしても
よい。ここで、エコーネットとは、空調装置、冷蔵庫等
の電力系家電機器間のインターフェイスで使用し得るプ
ロトコルである。このエコーネットでは、無線回線を用
いて通信を行うものの他、電灯線等の有線回線を用いて
通信を行うものが規定されている。このようなエコーネ
ットを用いることにより、家電機器間の連携動作、集中
管理等が可能となっている。エコーネットパケットに
は、宛先エコーネットアドレス、送信元エコーネットア
ドレス、プロパティ(コマンド)等のデータが含まれ
る。
【0135】この場合には、エアコン装置9の対象装置
情報中の各中継装置8a,8bのアドレスには、IPア
ドレスに加え、エコーネットアドレス(エコーネットア
ドレスだけで各家電機器を特定できない場合は家電ID
が含まれる)が使用される。
【0136】なお、本実施の形態においては、構内ネッ
トワーク1に接続された各機器は、TCP/IPプロト
コル及びエコーネットプロトコルが実装されているとす
る。
【0137】これにより、エアコン装置9は、エコーパ
ケットから送信元の中継装置8a,8b等を識別でき
る。
【0138】また、エアコン装置9は、構内ネットワー
ク1に接続された装置(中継装置8a,8b等)からの
所定のコマンド(例えば、ステータスコマンド)は実行
する。一方、公衆ネットワーク2に接続された制御装置
3aからは、(家電サーバ装置3をのぞいて)コマンド
は実行しないということを実現するために、エアコン装
置9は、「公衆ネットワーク2からの遠隔制御・遠隔監
視は家電サーバ装置3からのみ受け付ける」、「構内ネ
ットワークに接続された装置からの遠隔制御・遠隔監視
は、エコーネットパケットによる遠隔制御のみを許可す
る」といったポリシーで運用することができる。インタ
ーネットパケットは、一応受信し、送信元が家電サーバ
装置3でなければ実行しないという方法をとることがで
きる。
【0139】実施の形態2.実施の形態1のデジタル家
電機器では、所定(例えば、温度設定要求)のコマンド
を受け付ける送信元の装置として、1つの家電サーバ装
置3としている。これにより、デジタル家電機器の安全
な稼働を確保することができる。
【0140】しかし、ユーザによっては、例えば、ビル
オートメーションの一環として、各ビル内にホームネッ
トワークを形成し、そのネットワークにエアコン装置を
接続させる場合、家電サーバ装置3の他に、中央制御装
置から各ビルのエアコン装置の制御をしたい場合があ
る。また、同じように、各チェーン店舗内にホームネッ
トワークを形成し、そのネットワークにエアコン装置を
接続させる場合、家電サーバ装置3の他に、中央制御装
置から各店のエアコン装置の制御をしたい場合がある。
【0141】また、ネットワーク技術に精通したユーザ
が、自分の設定でかつ自分の責任で、直接、自宅内のホ
ームサーバにアクセスして、このホームサーバからエア
コン装置9の制御をしたい場合もある。このような場
合、エアコン装置9に対して、1つの家電サーバ装置3
からしか制御ができないのは不便である。
【0142】このため、本実施の形態のデジタル家電機
器(例えば、エアコン装置)は、ユーザのエアコン装置
に対する設定により所定のコマンド(危険性のあるコマ
ンド。例えば、温度設定要求)について、家電サーバ装
置3以外の装置からのコマンドを受け付けることができ
る。
【0143】なお、本実施の形態では、エアコン装置
が、家電サーバ装置3以外の装置からの所定のコマンド
(温度設定要求)を受け付けるか否かは、ユーザの意思
で決められる。このため、ユーザの意思に反して、エア
コン装置が、家電サーバ装置3以外の装置からの上記コ
マンドを受け付けることがないようにする必要がある。
【0144】本実施の形態のデジタル家電制御システム
の構成について、実施の形態1のシステムと同一要素、
機能については、同一符号を付してその説明を省略す
る。
【0145】実施の形態2である家電制御システムにお
いて、実施の形態1である家電制御システムの異なる点
は、デジタル家電機器(例えば、エアコン装置)の構
成、動作が異なる点にある。以下、先ず、エアコン装置
の構成について説明する。
【0146】(1)実施の形態2であるデジタル家電機
器の構成 図10は、実施の形態2であるデジタル家電機器の構成
を示す図である。ここでは、エアコン装置を例にとって
説明する。
【0147】本実施の形態においては、複数の対応デー
タ27a,27bが格納された格納部27と、格納部2
7に格納された複数の対応データのいずれかを選択する
選択部50と、この選択部50に対して、いずれの対応
データを選択するかをユーザの所望により切り替え動作
で指示し、エアコン装置9の内部に埋め込まれて設けら
れた物理切り替え部(以下、物理スイッチという)51
と、上記物理スイッチ51を覆う物理ふた部52と、を
有する。それ以外の構成は、実施の形態1と同様であ
る。
【0148】格納部27には、各コマンドと各対象装置
情報の対応関係がそれぞれ異なる複数の対応データが格
納されている。ここでは、2つについて説明する。
【0149】第1の対応データ27aは、実施の形態1
と同じ対応データである。即ち、図3に示すように、第
1の対応データ27aでは、各コマンドと、各コマンド
の種類(コントロールコマンドかステータスコマンド
か)と、各分類情報(危険性があるか否かという分類情
報)と、エアコン装置が各コマンドを実行する対象の装
置である対象装置情報と、が対応づけらている。
【0150】第2の対応データにおいて、第1の対応デ
ータ27aと異なる点は以下のとおりである。即ち、図
11に示すように、各コマンドに対応する対象装置が異
なる。例えば、コマンドが危険性ありの分類情報に対応
するもの(温度設定要求)であっても、第1対応データ
とは異なり、対象装置は、家電サーバ装置3以外に、構
内ネットワーク1に接続された装置(各中継装置A,B
等)も含められている。
【0151】物理スイッチ51は、物理ふた部52を開
けないと、切り替え動作ができないように配置されてい
る。但し、ユーザ又はエアコン装置設置者が明示的な意
思を持って、物理スイッチ51を切り替えようと思わな
ければ、切り替えられないようにしてあれば、物理スイ
ッチ51及び物理ふた部52の構成、配置(エアコン装
置内の配置)については、特に限定しない。例えば、子
供のいたずらや、エアコンの拭き掃除をしていて、ユー
ザの意思に反して、簡単に物理スイッチ51部の切り替
え動作がされてしまうような構成、配置でないことが条
件である。 例えば、物理ふた部52としては、フィル
ター交換のふたを用いてもよい。そして、このふたを開
けたエアコン装置9の内部に物理スイッチ51が埋め込
まれて設けられているようにしてあればよい。
【0152】また、本実施の形態では、エアコン装置9
の工場出荷時の物理スイッチ51は、選択部50が選択
する対応データが第1テーブルであるように、初期設定
されている。
【0153】ネットワーク技術に詳しくないユーザが物
理スイッチ51に対して、何の設定もせずにエアコン装
置9を使用してしまうことがあり得る。このようなユー
ザが何の設定もせずにエアコン装置を使用する場合で
も、上述のように初期設定されていれば、ユーザの意思
に反してエアコン装置が悪意のユーザからの危険なコマ
ンドを受け付けてしまうことを防止できる。
【0154】(2)実施の形態2であるデジタル家電機
器(エアコン装置)の動作 本実施の形態のデジタル家電機器(ここでは、エアコン
装置)の動作について、図12を用いて説明する。図に
おいて、実施の形態1と同じ動作については同一符号を
付してその説明を省略する。
【0155】ステップS500では、ユーザが物理ふた
部52を開けて物理スイッチ51を初期設定から切り替
えるか否かを判断する。
【0156】切り替えない場合には、実施の形態1の図
7のステップのS100以降の動作が行われる。切り替
える場合には、対応データが第2対応データ27bであ
り、危険性のあるコマンドについても、その実行が構内
ネットワーク1に接続された装置についても許可され
る。
【0157】先ず、物理スイッチ51を切り替えると
(S500)、物理スイッチ51で第2対応データを指
定する旨の信号が選択部50に送られる。これにより、
選択部50は、第2対応テーブル27bを選択する。こ
の第2対応テーブルにおいては、図11に示すように、
危険性ありのコマンドの対象装置が家電サーバ装置3及
び構内ネットワーク1内の装置(本実施例の場合、各中
継装置8a,8b)に拡張される。
【0158】そして、危険性ありのコマンドに対して
も、送信元の装置が対象装置(家電サーバ装置3又は構
内ネットワーク1に接続された装置)なら、上記コマン
ドが実行される(S505からS506)。
【0159】そして、選択部50により、初期に選択さ
れるのは、第1対応データであり、物理ふたを開けて、
物理スイッチ51の切り替えにより、別の対応データに
選択される。このため、ユーザが設定をし忘れても、ユ
ーザの意思に反して、エアコン装置が危険性ありのコマ
ンドを受付けつけてしまうことはない。また、物理スイ
ッチ51の切り替え動作で対応データの選択が変えられ
るので、ネットワーク技術に詳しくないユーザでも、簡
単に切り替えができる。
【0160】なお、本実施の形態においては、上述の2
つの対応データについて説明したが、これに限定される
わけではない。格納部27に複数の対応データが格納さ
れる場合も同様に適用できる。また、例えば、危険を伴
うコマンドに対応する対象装置を構内ネットワーク1に
接続された全ての装置とせずに、ユーザの所望する装置
とする対応データを格納部27に格納すれば、危険を伴
うコマンドの対象装置は、上記所望の装置及び家電サー
バ装置3に限定できる。また、ユーザが希望する制御装
置を、危険が伴うコマンドに対応する対象装置に加えた
対応データを格納部27に格納し、その対応データを選
択部50が選択すれば、ユーザが希望する制御装置は、
それが公衆ネットワーク2上の装置であったとしても、
対象装置(危険性のあるコマンドを送信できる装置)に
含まれることになる。
【0161】(変形例)選択部50による選択動作の制
御としては、以下の方法もある。
【0162】先ず、赤外線リモコンによる場合がある。
赤外線リモコンにより、選択する対応データが入力でき
るようにされている場合、いずれかの対応データを示す
旨を入力すると、その情報が赤外線通信I/F部23を
介して、赤外線処理部24へ送られる。赤外線処理部2
4は、対応データを指示する情報を判断し、それを制御
部29へ送る。制御部29は、その情報を選択部50に
送ると、選択部50は、その情報に基づいて、入力され
た対応データを選択する。この際、簡単な操作では切り
替えは行なえないように、例えば同時に特定の2つのボ
タンを押させるとか、込み入った操作を行なって初めて
選択部50の設定が切り替わるようにしておくと安全で
ある。
【0163】次に、家電サーバ装置3から選択部50が
選択する対応データを指定する旨の指示のコマンドを送
る場合がある。この場合の実現方法としては、実施の形
態1と同じである。即ち、コマンドが暗号、デジタル署
名され、家電サーバ装置3からエアコン装置9に送られ
る。エアコン装置9がこのコマンドを受信して、署名の
正当性、復号化し、送信元装置と対象装置が一致してい
ると判断されたら、制御部29は、そのコマンドを選択
部50へ送る。選択部50は、そのコマンドに基づい
て、家電サーバ装置3から送られた対応データを選択す
る。
【0164】なお、選択部50の切り替えの方法は、構
内ネットワークに接続された装置(例えばホームサーバ
等)からの制御コマンドによる切り替えによっても可能
になっていても良いが、「その切り替えを要求している
装置は、信頼できる装置か?」といった設定に細心の注
意が必要である。
【0165】実施の形態3.実施の形態1、2では、エ
アコン装置9等の構内ネットワーク1に接続される家電
機器には、各々TCP/IPプロトコルが実装されてお
り、各々の家電機器には、各々IPアドレスが割り当て
られていた。しかし、エコーネットでは、各機器には、
必ずしもTCP/IP等のプロトコルを実装する必要は
ないため、エコーネットのプロトコルとTCP/IP等
のプロトコルの変換を行うゲートウェイ装置70を介し
て、ネットワークに接続するように構成する場合が考え
られる。
【0166】(構成)実施の形態3である家電制御シス
テムでは、図13に示すように、構内ネットワーク1の
代わりに構内ネットワーク71を備えている。この構内
ネットワーク71では、上述の構内ネットワーク1とは
異なり、エコーネット独自のプロトコルによって通信を
行えるようになっている。即ち、構内ネットワーク71
に接続された機器は、必ずしもTCP/IPプロトコル
で通信をしているわけではなく、家電制御のためのプロ
トコルとして、エコーネットプロトコルを使用して通信
している形態である。
【0167】このネットワーク71に接続されるエアコ
ン装置9には、実施の形態1,2とは異なり、IPアド
レスは割り当てられていない。このため、ネットワーク
71では、エコーネットプロトコルとTCP/IPプロ
トコルとを変換するゲートウェイ装置70を備えてい
る。
【0168】このゲートウェイ装置70は、公衆ネット
ワーク2と接続するための通信I/F部72と、構内ネ
ットワーク71と接続するための通信I/F部73と、
プロトコル変換を行うプロトコル変換部74を有する。
このゲートウェイ装置70は、公衆ネットワーク2と構
内ネットワーク71の間で例えば、エアコン装置9から
家電サーバ装置3宛のメッセージ等の中継を行うように
なっている。
【0169】ネットワークで用いられるエコーネットで
は、データは、パケット単位で送受信される。このエコ
ーネットパケットは、ヘッダ部分とペイロード部分から
構成されている。ヘッダ部分には、宛先の機器を識別す
るための識別情報であるエコーネットアドレスと、送信
元の機器を識別するための識別情報であるエコーネット
アドレスと、が格納されている。また、ペイロード部分
には、送信元の装置である旨の情報、プロパティ(コマ
ンドに対応するもの)等が含まれている。
【0170】本実施の形態では、例えば、エコーネット
アドレス及び家電IDでエコーネット71内の各家電機
器を識別できるとする。
【0171】一方、インターネット2で用いられるTC
P/IPパケットは、ヘッダとペイロードとから構成さ
れている。ヘッダには、宛先の機器のIPアドレス、送
信元の機器のIPアドレス、送信先のポート番号等が格
納されている。また、ペイロードには、所定データ等が
格納される。
【0172】以上のようなエコーネットパケットとTC
P/IPパケットとの変換を行うため、G/W装置70
は、プロトコル変換部74を有する。プロトコル変換部
74は、TCP/IPパケットとエコーネットパケット
の変換を行うための対応テーブルを保持し、この対応テ
ーブルに基づいてプロトコル変換して生成したエコーパ
ケットやインターネットパケットを通信I/F部72,
73を介して、公衆ネットワーク2又は構内ネットワー
ク71に送る。また、エコーネットコマンドとして、
「このURIに対して、このペイロードを転送してく
れ」という意味のコマンドが定義され、エコーネット装
置(本実施例ではエアコン装置9)が、公衆ネットワー
ク2(インターネット)上の特定のノード(本実施例で
は家電サーバ装置3)に対して、任意のパケットを送信
したい場合に、このコマンドを使うことになる。このた
め、このプロトコル変換部74では、基本的にパケット
のペイロードの部分は変換せずに、そのまま転送する仕
組みになっていても良い。
【0173】対応テーブルには、家電サーバ装置3の宛
先アドレス(例えば、IPアドレスとURI情報)と公
衆ネットワーク2側のTCPのポート番号、家電サーバ
装置3と通信を行うエアコン装置9のエコーネットアド
レス及び家電IDとが対応づけられている。よって、家
電サーバ装置3から、ゲートウエイ装置70の特定のポ
ートに送られてきたデータについては、この対応テーブ
ルを参照することにより、これをエアコン装置9にフォ
ワードすることが可能になる。なお、エコーネットパケ
ットのペイロード中のプロパティ(コマンドに対応する
もの)とインターネットパケットのペイロード中のコマ
ンドとの変換も、必要に応じて対応づけられている。
【0174】この家電システムでは、このような構成の
G/W装置70により公衆ネットワーク2と構内ネット
ワーク71間のプロトコル変換が可能になっている。ゲ
ートウエイ装置70にて、パケット変換やプロトコル変
換が行なわれるものの、これにより、家電サーバ装置3
とエアコン装置9で実行されているアプリケーションレ
ベルでは、1対1の通信ができるようになっている。
【0175】ところで、公衆ネットワーク2と構内ネッ
トワーク1相互のパケット変換は可能となっている。こ
れにより、構内ネットワーク1に接続されたエアコン装
置9からは、家電サーバ装置3のURI等を指定して通
信を開始できるようになっている。しかし、家電サーバ
装置3からは、G/W装置70のIPアドレスとポート
番号しか指定できないので、G/W装置70において、
TCP/IPにおける所定のポート番号とエアコン装置
9のエコーネットアドレスとが、予め対応づけられてい
ない状態では、家電サーバ装置3は、通信相手のエアコ
ン装置9を直接指定して通信を開始することはできな
い。このため、家電制御システムでは、遠隔制御を受け
るエアコン装置9側から所定の時間毎に、家電サーバ装
置3に対して、送信を開始するようになっている。この
ような所定間隔毎の送信動作をポーリングという。この
ポーリングは、本実施例では、HTTPプロトコルを用
いるものとする。これは、HTTPはNAT環境や、I
Pマスカレード環境などにおいても、通常通信可能なよ
うに設定されており、エアコン装置9から家電サーバ装
置3に対する最適なアクセスプロトコルであると考えら
れるからである。
【0176】ポーリングを行ったエアコン装置9は、ポ
ーリングに対する家電サーバ装置3からの応答があれ
ば、そのメッセージを受信するが、所定時間内に応答が
ない場合(即ち、応答パケットの中身がヌルの場合)に
は、次のポーリングすべき時刻まで待機する。
【0177】家電サーバ装置3は、エアコン装置9に対
する送信の必要がなければポーリングを無視する(ヌル
で応答する)が、エアコン装置9に対する情報の送信の
必要があれば、ポーリングに対する応答として、送信を
開始する。この家電制御システムでは、このようなポー
リング処理によって、実質的に家電サーバ装置3側の通
信の開始を実現している。
【0178】ここで、家電サーバ装置3の顧客D/B3
2には、ポーリング処理の必要な家電機器とTCP/I
Pプロトコルで直接通信可能な家電機器が混在している
環境下で、サービスの提供を行うために家電機器までの
通信方法を示すアクセスとして、直接通信可能か、ポー
リング必要かの情報が保持されている。ポーリングが必
要なときは、例えば、その旨を示す情報とポーリング間
隔を示す情報が保持される。
【0179】直接通信可能なときは、顧客D/B32に
は、エアコン装置9のIPアドレスが保持されるが、ポ
ーリング処理が必要な場合には、エアコン装置9のエコ
ーネットアドレスが保持されても良い。また、その家電
機器にアクセスするために必要なゲートウエイ装置70
のIPアドレスと、ポート番号も保持される。なお、ポ
ーリング前には、エアコン装置9のエコーネットアドレ
スは不明であるが、ポーリングがあると、当該ポーリン
グのTCP/IPパケットのペイロード中で定義されて
いるエコーネットアドレスが抽出され、顧客D/B32
にアドレスとして格納される様な仕組みになっていても
良い。
【0180】(動作)先ず、エアコン装置9は、ネット
ワーク中継機能(公衆ネットワーク2に対して、パケッ
トのふぉわーディン具をする機能)を有する中継装置を
検索する。検出した中継装置に対して、属性通知の要求
を順に出し、ネットワーク中継機能を持った中継装置
(ゲートウェイ装置70)を検出する。この後、ゲート
ウェイ装置70に対して、属性通知を要求し、これに対
する応答がエアコン装置9に送られる。これにより、エ
アコン装置9は、中継機能を有する装置がゲートウェイ
装置70と知る。
【0181】エアコン装置9に遠隔制御を受け付けるプ
ログラムがインストールされ、エアコン装置9宛にコマ
ンドが送られると、エアコン装置9は、コマンドが実行
できる状態になっているものとする。
【0182】この家電システムでは、図14に示すよう
に、上述の図9中のS400からS440までの処理と
同様に、携帯端末装置5の認証、鍵交換(600)、W
ebページ処理部35に対する家電制御ページの送信要
求(S610)、家電制御ページの提供(S620)、
指示入力(S630)、設定要求の送信までの処理(S
640)が実行される。
【0183】この後、DBエンジン34は顧客D/B3
2中の対応テーブルからユーザのエアコン装置9までの
アクセス法、アドレス情報を取得する。
【0184】この場合、エアコン装置9までの通信に
は、ポーリング処理が必要なため、家電サーバ装置3
は、エアコン装置9からのパケット(S650)がプロ
トコル変換されて(S660)、提供されるまで(S6
70)、待機する。ポーリングパケットが供給される
と、家電サーバ装置3は、このパケットに対する応答と
して、エアコン装置9宛の温度設定要求を、ゲートウェ
イ装置70宛に送信する(S680)また、家電サーバ
装置3は、ポーリング処理により、送られてくるパケッ
トから、対応テーブルと関係するゲートウェイ装置70
のポート番号を知ることができる。
【0185】家電サーバ装置3が送信するパケットにお
いて、ヘッダ部には、送信元IPアドレスとして家電サ
ーバ装置3のIPアドレス、宛先アドレスとしてG/W
装置70のIPアドレス及びポート番号が含まれ、ペイ
ロードには、送信元は家電サーバ装置3である旨を示す
情報、温度設定要求25℃のコマンドの情報、等が含ま
れている。
【0186】このパケットはG/W装置70で中継され
る(S690)。G/W装置70は、このパケットに対
して、プロトコル変換を施して、エコーネットパケット
を生成する。
【0187】具体的には、G/W装置70は、対応テー
ブルを参照して、エコーネットパケットを生成する。こ
のパケットにおいては、ヘッダ部は、G/W装置70の
送信元エコーネットアドレスであり、宛先アドレスがエ
アコン装置9のエコーネットアドレスで構成されてい
る。また、ペイロード部は、温度設定25℃要求のコマ
ンドと、送信元が家電サーバ装置3である旨の情報等で
構成される。このエコーネットパケットがエアコン装置
9へ送られる(S700)。
【0188】エアコン装置9のパケット処理部22のパ
ケット解析部は、エコーネットアドレス及び家電IDか
ら、送られてきたエコーパケットは自分宛と判断し、ペ
イロードデータのうち、送信元装置を示す情報、コマン
ドをコマンド実行判断部28へ送る。コマンド実行判断
部28は、エコーパケット中の送信元装置を示す情報か
ら家電サーバ装置3が送信元の装置と判断する。
【0189】コマンド実行判断部28は、制御部29を
介して格納部27から対応データを読み出す。コマンド
実行判断部28は、対応データから上記コマンドと対応
する対象装置(家電サーバ装置3)である情報と、上記
送信元を示す情報と、を比較し、一致するか否かを判断
する。本ケースの場合、実行判断部28は、一致すると
判断する。コマンド実行判断部28は、コマンドの実行
を判断し、その旨を制御部29へ伝える。制御部29
は、温度設定25℃というコマンドを駆動部へ送る。駆
動部は、エアコン本体部21を駆動させて室温が25℃
になるようにさせる(S610)。
【0190】以上のことから、エアコン装置9からサー
バ装置への1回のポーリング処理に対して、その応答メ
ッセージを利用して、家電サーバ装置3がコマンドを送
ることで、エアコン装置9を制御することができる。 (効果)この家電制御システムでは、上述のように、家
電サーバ装置3からエアコン装置9に対して制御を行う
場合に、エアコン装置9からサーバ装置に対するポーリ
ング(例えば30秒に1回)を待って、このポーリング
に対する応答として、コマンドを送信する。
【0191】このため、実施の形態3では、実施の形態
1の効果に加えて、以下の効果を有する。即ち、この家
電制御システムでは、インターネット等の外部のネット
ワークで用いられているプロトコルで通信を行うことが
できないために家電サーバ装置3から通信を開始できな
い家電機器に対しても、コマンドを送り、制御すること
ができる。
【0192】また、この家電制御システムでは、遅くと
も、家電機器から家電サーバ装置3に対するポーリング
の周期でのコマンドの発行を行うことができるので、ポ
ーリング周期を適宜設定することにより、容易に応答性
の向上に寄与することができる。
【0193】なお、本実施の形態においても、実施の形
態2と同じエアコン装置9を構成することができ(使用
するプロトコルを除く)、同じ動作を行わせることが可
能である。
【0194】また、家電IDが重複して付されているよ
うな場合には、エコーネットアドレス、家電ID及びセ
ッション番号で各家電機器を識別できる。
【0195】実施の形態4.宅内のネットワークにおい
ては、ローカルなアドレスを用い、外部のネットワーク
と接続するためのルータ装置がNAT等のアドレス変換
部を備えている場合がある。また、宅内のネットワーク
と外部のネットワークのIPアドレスのバージョンが異
なる場合にもアドレス変換部が必要となる。これらのア
ドレス変換部を介在させた場合、実施の形態1のよう
に、サーバ装置とエアコン装置9に共通のプロトコル
(TCP/IP)が実装されていたとしても、そのまま
では、これらの間の通信を直接行うことはできない場合
がある。
【0196】(構成)実施の形態4である家電制御シス
テムでは、図15に示すように、構内ネットワーク1の
代わりに、構内ネットワーク81を有する。このネット
ワーク81では、例えば、TCP/IPプロトコルによ
って通信を行うようにしている。このため、ネットワー
ク81に接続された各家電機器には、各々IPアドレス
が割り当てられている。 ただし、構内ネットワーク1
で用いられるIPアドレスは、グローバルユニークなI
Pアドレスではなく、プライベートIPアドレスである
点が実施形態1と異なる点である。
【0197】この家電制御システムでは、図1のルータ
装置7の代わりに、ルータ装置80を設けている。この
ルータ装置80は、例えば、公衆ネットワーク2との通
信を行う通信I/F部82と、構内ネットワーク81と
通信を行う通信I/F部83と、アドレス変換等の処理
を施すアドレス変換部84と、を有する。
【0198】このアドレス変換部84は、外部のネット
ワークで用いられているアドレス体系(例えば、グロー
バルアドレス、IPv4等)と内部のネットワークで用
いられているアドレス体系(例えば、プライベートアド
レス、リンクローカルアドレス、IPv6等)との変換
を行って、パケットの中継を行うようにしている。具体
的には、アドレス変換動作は以下のように行われる。例
えば、グローバルアドレスとプライベートアドレスの変
換であれば、NAT等の処理により行う。あるいは、ネ
ットワークアドレスよりもさらに上位プロトコル(ポー
ト番号)等の対応関係の変換をも行う処理によりアドレ
ス変換を行ってもよい。
【0199】例えば、アドレス変換部84は、家電サー
バ装置3のIPアドレス(IPv4)と、家電サーバ装
置3と通信を行うエアコン装置9のIPアドレス(IP
v6)とが対応づけられたアドレス変換テーブルを用い
てアドレス変換ができる。
【0200】ここで、上述のアドレス変換によって、公
衆ネットワーク2から構内ネットワーク81への直接的
なアクセスが制限される。従って、この家電制御システ
ムでは、実施の形態3の場合と同じく、家電サーバ装置
3がエアコン装置9のIPアドレスを直接指定して、通
信を開始することができない。このため、家電制御シス
テムでは、コマンドを受け付ける家電機器が所定の時間
間隔で家電サーバ装置3に対して、ポーリングを行うよ
うになっている。
【0201】(動作)先ず、エアコン装置9は、実施の
形態3と同様に、ネットワーク中継機能を有する中継装
置を検索する。そして、エアコン装置9に遠隔制御を受
け付けるプログラムがインストールされ、エアコン装置
9宛にコマンドが送られると、エアコン装置9は、コマ
ンドを実行できる状態になる。
【0202】この家電システムでは、図16に示すよう
に、上述の図14中のS500からS540までの処理
と同様に、携帯端末装置5の認証、鍵交換(910)、
Webページ処理部35に対する家電制御ページの送信
要求(S911)、家電制御ページの提供(S91
2)、指示入力(S913)、設定要求の送信までの処
理(S914)が実行される。
【0203】この後、DBエンジン34は顧客D/B3
2中の対応テーブルからユーザのエアコン装置9までの
アクセス法、アドレス情報を取得する。
【0204】この場合、エアコン装置9までの通信に
は、ポーリング処理が必要なため、家電サーバ装置3
は、エアコン装置9からのパケット(S920)がアド
レス変換等されて(S921)、提供されるまで(S9
22)、待機する。ポーリングパケットが供給される
と、家電サーバ装置3は、このパケットに対する応答と
して、エアコン装置9宛の温度設定要求を、ルータ装置
80宛に送信する(S923)。
【0205】家電サーバ装置3が送信するパケットにお
いて、ヘッダには、送信元アドレスとして、家電サーバ
装置3のIPアドレス(IPv4)、宛先アドレスとし
てルータ装置80のIPアドレス(IPv4)及びポー
ト番号が含まれ、ペイロードには、送信元は家電サーバ
装置3である旨を示す情報、温度設定要求25℃のコマ
ンドの情報、等が含まれている。
【0206】このパケットはルータ装置80で中継され
る(S924)。ルータ装置80は、このパケットに対
して、アドレス変換を施して、パケットを生成する。
【0207】具体的には、ルータ装置80は、アドレス
変換テーブルを参照して、送信元アドレス(ルータ装置
のIPアドレス(IPv6))及びポート番号と、宛先
アドレスがエアコン装置9のIPアドレス(IPv6)
等で構成されるヘッダ部分と、温度設定25℃のコマン
ドと、送信元が家電サーバ装置3である旨の情報等で構
成されるペイロード部分と、を有するパケットを生成
し、エアコン装置9へ送る(S925)。
【0208】エアコン装置9のパケット処理部22のパ
ケット解析部は、宛先IPアドレスから、送られてきた
パケットは自分宛と判断し、ペイロードデータのうち、
送信元装置を示す情報やコマンドをコマンド実行判断部
28へ送る。
【0209】コマンド実行判断部28は、パケット中の
送信元装置を示す情報から家電サーバ装置3が送信元の
装置と判断する。コマンド実行判断部28は、制御部2
9を介して格納部27から対応データを読み出す。コマ
ンド実行判断部28は、対応データから上記コマンドと
対応する対象装置(家電サーバ装置3)である情報と、
上記送信元を示す情報と、を比較し、一致するか否かを
判断する。本ケースの場合、実行判断部28は、一致す
ると判断する。コマンド実行判断部28は、コマンドの
実行を判断し、その旨を制御部29へ伝える。制御部2
9は、温度設定25℃というコマンドを駆動部へ送る。
駆動部は、エアコン本体部21を駆動させて室温が25
℃になるようにさせる(S926)。
【0210】以上のことから、エアコン装置9から家電
サーバ装置3への1回のポーリング処理に対して、家電
サーバ装置3がコマンドを送ることで、エアコン装置9
を制御することができる。 (効果)本実施の形態においては、実施の形態3と同じ
効果を有する。なお、本実施の形態においても、実施の
形態2と同じエアコン装置9を構成することができ、同
じ動作を行わせることが可能である。
【0211】
【発明の効果】本発明によれば、格納手段に、各分類情
報に対応する各コマンドと、対象装置情報と、が対応づ
けられてた対応データが格納されている。そして、コマ
ンド実行判断手段は、受信したコマンドと、送信元情報
と、対応データから、送信元情報と、受信したコマンド
に対応する対象装置情報とが一致するか否かでコマンド
を実行するか否かを判断する。このため、分類情報が、
例えば、人の生命に危険を及ぼす旨の情報である場合、
対象装置を一定の装置に制限された対応データが格納手
段に格納されることにより、送信元の装置が身元不明で
悪意のユーザによるコマンドを実行しないようにするこ
とができる。
【0212】従って、危険が伴うコマンドを受け付ける
デジタル家電機器が、悪意のユーザによるコマンドを受
け付けないようにすることができ、安全に稼働するデジ
タル家電機器を提供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態1であるデジタル家電機器
を含む家電制御システムの構成を示す図である。
【図2】本発明の実施の形態1であるデジタル家電機器
の一例であるエアコン装置9の構成を示す図である。
【図3】本発明の実施の形態1である格納部27に格納
された対応データの一例を示す図である。
【図4】本発明の実施の形態1である家電制御サーバ装
置の構成を示す図である。
【図5】本発明の実施の形態1である顧客D/B32に
格納されているテーブルを示す図である。
【図6】本発明の実施の形態1である家電機器D/B3
3に格納されているテーブルを示す図である。
【図7】本発明の実施の形態1であるデジタル家電機器
の動作を示すフローチャート図である。
【図8】本発明の実施の形態1である家電制御システム
の動作を示すシーケンス図である。
【図9】本発明の実施の形態1である家電制御システム
の遠隔制御動作を示すシーケンス図である。
【図10】本発明の実施の形態2であるデジタル家電機
器の一例であるエアコン装置9の構成を示す図である。
【図11】本発明の実施の形態1である格納部27に格
納された第2対応データの一例を示す図である。
【図12】本発明の実施の形態2であるデジタル家電機
器の動作の一部を示すフローチャート図である。
【図13】本発明の実施の形態3であるデジタル家電機
器を含む家電制御システムの構成を示す図である。
【図14】本発明の実施の形態3である家電制御システ
ムの遠隔制御動作を示すシーケンス図である。
【図15】本発明の実施の形態4であるデジタル家電機
器を含む家電制御システムの構成を示す図である。
【図16】本発明の実施の形態4である家電制御システ
ムの遠隔制御動作を示すシーケンス図である。
【符号の説明】
1,71 構内ネットワーク、1a 建物、2 公衆ネ
ットワーク、3 家電サーバ装置、4 G/W、5 携
帯端末装置、5a 表示部、5b 表示部、6基地局、
7,80 ルータ装置、8a,8b 中継装置、9 エ
アコン装置、10,11,20,31,72,73,8
2,83 通信I/F部、12 ルーティング部、21
エアコン本体部、22 パケット処理部、23 赤外
線通信I/F部、24 赤外線処理部、25 エアコン
制御部、26 セキュリティ処理部、27 格納部、2
7a 第1対応データ、27b 第2対応データ、28
コマンド実行判断部、29 制御部、32 顧客D/
B、33 家電機器D/B、34 D/Bエンジン、3
5 Webページ処理部、36 Webページ生成部、
37 第1セキュリティ処理部、40 パケット処理
部、41 パケット送受信部、42 第2セキュリティ
処理部、43 パケット制御部、50 選択部、51
物理スイッチ、52 物理ふた部、70 ゲートウェイ
装置、74プロトコル変換部、84 アドレス変換部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 門間 信行 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 会津 宏幸 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 久間 修一 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 Fターム(参考) 5K048 AA15 BA08 BA12 BA13 CA03 DB04 DC01 DC06 EB02 5K101 KK11 LL02 LL11 MM07 PP03 SS07 UU19

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 構内ネットワークに接続され、前記構内
    ネットワークに接続された装置、又は公衆ネットワーク
    に接続された装置からコマンドを受信するデジタル家電
    機器であって、 複数のコマンドについて各々所定の基準に従って分類し
    た各分類情報のうち、いずれかの分類情報と、それぞれ
    対応づけられた各コマンドと、本デジタル家電機器が前
    記各コマンドを実行可能とする対象の送信装置を示す対
    象装置情報と、を対応づけた対応データを格納する格納
    手段と、 受信したコマンドと、前記受信したコマンドの送信元の
    装置を示す送信元情報と、前記対応データと、に基づい
    て、前記送信元情報と、前記受信したコマンドに対応す
    る前記対象装置情報と、が一致するか否かを判断して、
    前記受信したコマンドの実行をするか否かを判断する第
    1コマンド実行判断手段と、 を有することを特徴とするデジタル家電機器。
  2. 【請求項2】 前記各分類情報のうち、所定の分類情報
    を考慮して定められた対象装置は、所定の制御装置であ
    り、 前記所定の分類情報と対応づけられ、前記所定の制御装
    置から送信されたコマンドである所定コマンドはセキュ
    リティ処理が施されており、 前記デジタル家電機器は、前記セキュリティ処理が施さ
    れた所定コマンドを解読する解読手段と、前記所定コマ
    ンドの実行を判断する場合は、前記解読された所定コマ
    ンドと、前記所定コマンドの送信元の装置を示す送信元
    情報と、前記対応データと、に基づいて、前記送信元情
    報と、前記解読したコマンドに対応する前記対象装置情
    報と、が一致するか否かを判断する第2コマンド実行判
    断手段を更に有することを特徴とする請求項1に記載の
    デジタル家電機器。
  3. 【請求項3】 前記所定の基準は、前記デジタル家電機
    器がコマンドを実行する場合、人の生命又は安全に危険
    を伴うか否かによることを基準とすることを特徴とする
    請求項1又は2に記載のデジタル家電機器。
  4. 【請求項4】 構内ネットワークに接続され、前記構内
    ネットワークに接続された装置、又は公衆ネットワーク
    に接続された装置からコマンドを受信するデジタル家電
    機器であって、 複数のコマンドについて各々所定の基準に従って分類し
    た各分類情報のうち、いずれかの分類情報と、それぞれ
    対応づけられた各コマンドと、本デジタル家電機器が前
    記各コマンドを実行可能とする対象の送信装置を示す対
    象装置情報と、を対応づけた対応データとして、各コマ
    ンドと各対象装置情報との対応関係が各々異なる複数の
    対応データを格納した格納手段と、 前記複数の対応データのうち、ユーザが所望する対応デ
    ータを選択する選択手段と、 受信したコマンドと、前記受信したコマンドの送信元の
    装置を示す送信元情報と、前記選択手段により選択され
    た対応データと、に基づいて、前記送信元情報と、前記
    受信したコマンドに対応する前記対象装置情報と、が一
    致するか否かを判断して、前記受信したコマンドの実行
    をするか否かを判断する第1コマンド実行判断手段と、 を有することを特徴とするデジタル家電機器。
  5. 【請求項5】 前記複数の対応データには、前記各分類
    情報のうち、所定の分類情報を考慮して定められた対象
    装置は、所定の制御装置である第1対応データが含まれ
    ており、 前記所定の分類情報と対応づけられ、前記所定の制御装
    置から送信されたコマンドである所定コマンドはセキュ
    リティ処理が施されており、 前記デジタル家電機器は、 前記セキュリティ処理が施された所定コマンドを解読す
    る解読手段と、 前記所定コマンドの実行を判断する場合は、前記解読さ
    れた所定コマンドと、前記所定コマンドの送信元の装置
    を示す送信元情報と、選択部により選択された第1対応
    データと、に基づいて、前記送信元情報と、前記解読し
    たコマンドに対応する前記対象装置情報と、が一致する
    か否かを判断する第2コマンド実行判断手段を更に有す
    ることを特徴とする請求項4に記載のデジタル家電機
    器。
  6. 【請求項6】 前記複数の対応データには、前記各分類
    情報のうち、前記所定の分類情報を考慮して定められた
    対象装置である所定対象装置は、前記所定の制御装置及
    び構内ネットワークに接続され前記コマンドを送信する
    全ての装置である、第2対応データが含まれており、 前記所定の分類情報と対応づけられ、前記所定の制御装
    置又は前記構内ネットワーク上の装置から送信されたコ
    マンドである所定コマンドはセキュリティ処理が施され
    ており、 前記第2コマンド実行判断手段が、前記所定コマンドの
    実行を判断する場合は、前記解読された所定コマンド
    と、前記所定コマンドの送信元の装置を示す送信元情報
    と、選択部により選択された第2対応データと、に基づ
    いて、前記送信元情報と前記解読したコマンドに対応す
    る前記対象装置情報とが一致するか否かを判断すること
    を特徴とする請求項5に記載のデジタル家電機器。
  7. 【請求項7】 前記デジタル家電機器は、さらに、前記
    選択手段による選択を切り替えられる物理切り替え手段
    を有することを特徴とする請求項4乃至6に記載のデジ
    タル家電機器。
  8. 【請求項8】 前記物理切り替え手段は、前記デジタル
    家電機器の内部に埋め込まれて設けられるとともに、物
    理ふたで覆われていることを特徴とする請求項7に記載
    のデジタル家電機器。
  9. 【請求項9】 前記物理切り替え手段は、前記選択手段
    が前記第1対応データを選択するように、初期設定され
    ていることを特徴とする請求項7又は8に記載のデジタ
    ル家電機器。
JP2001298531A 2001-09-27 2001-09-27 デジタル家電機器 Pending JP2003111156A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001298531A JP2003111156A (ja) 2001-09-27 2001-09-27 デジタル家電機器
US10/255,932 US7197579B2 (en) 2001-09-27 2002-09-27 Digital home electronic device system for checking in advance if selection by user is trustworthy based on whether command is dangerous to human life or safety

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001298531A JP2003111156A (ja) 2001-09-27 2001-09-27 デジタル家電機器

Publications (1)

Publication Number Publication Date
JP2003111156A true JP2003111156A (ja) 2003-04-11

Family

ID=19119418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001298531A Pending JP2003111156A (ja) 2001-09-27 2001-09-27 デジタル家電機器

Country Status (2)

Country Link
US (1) US7197579B2 (ja)
JP (1) JP2003111156A (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003115880A (ja) * 2001-10-04 2003-04-18 Hitachi Ltd ファイアウォール装置、情報機器および情報機器の通信方法
JP2005198099A (ja) * 2004-01-08 2005-07-21 Ntt Docomo Inc 遠隔操作サーバ、プログラム、遠隔操作システム、及び、遠隔操作方法
JP2005244594A (ja) * 2004-02-26 2005-09-08 Sanyo Electric Co Ltd サーバ装置、ネットワーク対応機器およびプログラム
JP2006191429A (ja) * 2005-01-07 2006-07-20 Kddi Corp 集合型宅内ネットワークにおける認証方法及びシステム
JP2006287639A (ja) * 2005-03-31 2006-10-19 Fujitsu General Ltd 電気機器遠隔操作システムおよび電気機器
US7826479B2 (en) 2004-05-12 2010-11-02 Nec Electronics Corporation Communication message conversion device, communication method and communication system
JP2011511973A (ja) * 2007-12-31 2011-04-14 サムスン エレクトロニクス カンパニー リミテッド OSGiライフサイクルコマンドの実行制限のための方法及びシステム
WO2011129045A1 (ja) * 2010-04-14 2011-10-20 株式会社ソニー・コンピュータエンタテインメント サーバ接続方法、サーバ、および遠隔操作システム
JP2012502578A (ja) * 2008-09-12 2012-01-26 サムスン エレクトロニクス カンパニー リミテッド 単一化されたデバイス管理方法及びシステム
WO2013168462A1 (ja) * 2012-05-07 2013-11-14 シャープ株式会社 自走式電子機器
WO2013168463A1 (ja) * 2012-05-07 2013-11-14 シャープ株式会社 遠隔制御システム、上記遠隔制御システムの設定方法、通信端末装置、電子機器、およびサーバ装置
JP5409946B1 (ja) * 2013-04-26 2014-02-05 三菱電機株式会社 端末装置、遠隔制御システム、遠隔制御方法、及び、プログラム
JP2014050110A (ja) * 2012-08-31 2014-03-17 Mitsubishi Electric Corp 遠隔制御システム、端末装置、遠隔制御方法及びプログラム
JP2014179820A (ja) * 2013-03-15 2014-09-25 Mitsubishi Electric Corp 遠隔制御システム、電気機器、コントローラ、および、プログラム
WO2014175436A1 (ja) * 2013-04-26 2014-10-30 三菱電機株式会社 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム
JP2015041985A (ja) * 2013-08-23 2015-03-02 シャープ株式会社 情報処理装置、情報提供方法、プログラム、および制御システム
JP2016514399A (ja) * 2013-02-25 2016-05-19 クアルコム,インコーポレイテッド IoTデバイスのための緊急モード
JPWO2014020879A1 (ja) * 2012-07-30 2016-07-21 パナソニックIpマネジメント株式会社 家電機器の操作システムおよび家電機器を操作するためのプログラム
JP2016194931A (ja) * 2010-11-04 2016-11-17 シルバー スプリング ネットワークス インコーポレイテッドSilver Spring Networks, Inc. 公益事業用途向けの物理的にセキュリティ保護された認可
JP2017139962A (ja) * 2013-02-05 2017-08-10 三菱電機株式会社 家庭用電力制御システム
JP2017169104A (ja) * 2016-03-17 2017-09-21 マツダ株式会社 車両通信装置及び車両通信システム
JP2017169105A (ja) * 2016-03-17 2017-09-21 マツダ株式会社 車両通信装置及び車両通信システム
JP2018014640A (ja) * 2016-07-21 2018-01-25 Kddi株式会社 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム
JP2019047468A (ja) * 2017-09-07 2019-03-22 大日本印刷株式会社 情報処理装置、情報処理システム、プログラムおよび情報処理方法
JP2019057784A (ja) * 2017-09-20 2019-04-11 株式会社東芝 電子装置、及び情報通信システム
JP2020027958A (ja) * 2018-08-09 2020-02-20 ダイキン工業株式会社 冷凍システム及び無線lanアダプタ

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4004839B2 (ja) * 2002-04-15 2007-11-07 株式会社東芝 通信装置及びネットワークシステム
TW200408242A (en) * 2002-09-06 2004-05-16 Matsushita Electric Ind Co Ltd Home terminal apparatus and communication system
JP4246705B2 (ja) * 2002-09-30 2009-04-02 パナソニック株式会社 宅内端末装置及び通信システム
JP3907568B2 (ja) * 2002-10-02 2007-04-18 キヤノン株式会社 認証装置
AU2003271118A1 (en) * 2002-10-11 2004-05-04 Sony Corporation Network control confirmation system, control communication terminal, server, and network control confirmation method
KR100462627B1 (ko) * 2002-11-27 2004-12-23 삼성전자주식회사 IPv6 주소를 이용하여 디바이스를 식별하는 방법
KR100511962B1 (ko) * 2002-12-02 2005-09-02 엘지전자 주식회사 전화망을 이용한 에어컨 제어 시스템 및 그 동작방법
US7088238B2 (en) * 2002-12-11 2006-08-08 Broadcom, Inc. Access, monitoring, and control of appliances via a media processing system
US7941396B2 (en) * 2003-04-25 2011-05-10 Symbion Systems, Inc. Process control method with integrated database for electronically documenting the configuration, modification and operation of a controlled process
US7634555B1 (en) * 2003-05-16 2009-12-15 Johnson Controls Technology Company Building automation system devices
KR100534611B1 (ko) * 2003-06-04 2005-12-07 삼성전자주식회사 무선 단말기를 이용한 가전기기 원격 제어 시스템 및 그방법
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
TW200539641A (en) * 2004-02-19 2005-12-01 Matsushita Electric Ind Co Ltd Connected communication terminal, connecting communication terminal, session management server and trigger server
US20050259600A1 (en) * 2004-05-18 2005-11-24 Samsung Electronics Co., Ltd. Translation bridge between ethernet and 1394A local links for consumer electronics devices
KR100631199B1 (ko) * 2004-10-18 2006-10-04 삼성전자주식회사 리모콘 장치를 이용한 디바이스 설정 시스템 및 방법
SE528992C2 (sv) * 2005-08-26 2007-04-03 Athena Nordic Ab Trygghetssystem och trygghetsterminal
US20070058634A1 (en) * 2005-09-09 2007-03-15 Vipul Gupta Interaction with wireless sensor devices
JP2007122616A (ja) * 2005-10-31 2007-05-17 Brother Ind Ltd 印刷システム、および印刷システム用プログラム
JP4862039B2 (ja) * 2006-03-30 2012-01-25 パナソニック株式会社 接続支援サーバ、及び通信機器
KR100791298B1 (ko) * 2006-05-19 2008-01-04 삼성전자주식회사 홈 네트워크에서의 디바이스 제어 장치 및 방법
CN101636977B (zh) * 2007-03-29 2012-01-11 富士通株式会社 通信装置和通信装置控制方法
US8667100B2 (en) 2010-07-07 2014-03-04 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US9360916B2 (en) * 2010-09-08 2016-06-07 Hewlett Packard Development Company, L.P. Transition an input/output device
KR101795025B1 (ko) * 2011-01-24 2017-11-07 엘지전자 주식회사 네트워크 시스템 및 그 제어방법
DE102011110139A1 (de) * 2011-08-15 2013-02-21 Rwe Effizienz Gmbh Heimautomatisierung für geräte der unterhaltungselektronik
JP2013055443A (ja) * 2011-09-02 2013-03-21 Toshiba Corp 家電制御サーバおよび家電制御方法
KR101822940B1 (ko) * 2011-12-12 2018-01-29 엘지전자 주식회사 수행 시간에 기초하여 장치 관리 명령을 수행하는 방법 및 장치
JP6076164B2 (ja) * 2013-03-22 2017-02-08 京セラ株式会社 制御システム、機器、制御装置及び制御方法
WO2015045409A1 (ja) * 2013-09-26 2015-04-02 京セラ株式会社 機器制御装置、機器制御方法および制御システム
CN104967547A (zh) * 2015-08-05 2015-10-07 广州晓润网络科技有限公司 信息安全型智能家居网关
CN105282159B (zh) * 2015-10-30 2021-08-13 青岛海尔智能家电科技有限公司 一种验证用户身份的方法、装置及智能终端
FR3047374B1 (fr) 2016-01-28 2018-07-27 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
CN107045774B (zh) * 2016-02-05 2020-01-07 关隆股份有限公司 无线控制***的作动验证方法
JP6717026B2 (ja) * 2016-04-19 2020-07-01 オムロン株式会社 制御装置、中継装置、制御装置の制御方法、中継装置の制御方法、制御プログラム、および記録媒体
US10686776B2 (en) * 2016-07-22 2020-06-16 Samsung Electronics Co., Ltd. Authorized control of an embedded system using end-to-end secure element communication
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US11882119B2 (en) * 2018-07-31 2024-01-23 Panasonic Intellectual Property Management Co., Ltd. Communication system, cryptographic key distribution method, management communication apparatus, and communication apparatus
CN111025918B (zh) * 2019-10-18 2021-04-20 珠海格力电器股份有限公司 一种信息筛选方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141542A (ja) * 1993-11-17 1995-06-02 Fujitsu Ltd 制御装置
JPH11146467A (ja) * 1997-11-12 1999-05-28 Sony Corp リモートコントローラ、リモートコントローラの制御方法、受信装置、受信方法、制御装置、制御方法、リモートコントロールシステム、リモートコントロールシステムの制御方法、および、伝送媒体
JP2000267957A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2001053779A (ja) * 1999-08-10 2001-02-23 Matsushita Graphic Communication Systems Inc ホームネットワークゲートウェイ装置およびホームネットワーク機器
JP2001086479A (ja) * 1999-09-16 2001-03-30 Toshiba Corp 視聴制限機能付テレビジョン受信装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH089047A (ja) * 1994-06-23 1996-01-12 Matsushita Electric Ind Co Ltd ホームエレクトロニクス装置
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6363434B1 (en) * 1999-03-30 2002-03-26 Sony Corporation Of Japan Method of managing resources within a network of consumer electronic devices
AU2080901A (en) * 1999-12-30 2001-07-16 Sony Electronics Inc. A resource manager for providing user-dependent access control
US7337217B2 (en) * 2000-07-21 2008-02-26 Samsung Electronics Co., Ltd. Architecture for home network on world wide web
JP2002267957A (ja) 2001-03-09 2002-09-18 Ricoh Co Ltd 光スイッチング素子と空間光変調器及び画像表示装置
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US7010002B2 (en) * 2001-06-14 2006-03-07 At&T Corp. Broadband network with enterprise wireless communication method for residential and business environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07141542A (ja) * 1993-11-17 1995-06-02 Fujitsu Ltd 制御装置
JPH11146467A (ja) * 1997-11-12 1999-05-28 Sony Corp リモートコントローラ、リモートコントローラの制御方法、受信装置、受信方法、制御装置、制御方法、リモートコントロールシステム、リモートコントロールシステムの制御方法、および、伝送媒体
JP2000267957A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2001053779A (ja) * 1999-08-10 2001-02-23 Matsushita Graphic Communication Systems Inc ホームネットワークゲートウェイ装置およびホームネットワーク機器
JP2001086479A (ja) * 1999-09-16 2001-03-30 Toshiba Corp 視聴制限機能付テレビジョン受信装置

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003115880A (ja) * 2001-10-04 2003-04-18 Hitachi Ltd ファイアウォール装置、情報機器および情報機器の通信方法
JP2005198099A (ja) * 2004-01-08 2005-07-21 Ntt Docomo Inc 遠隔操作サーバ、プログラム、遠隔操作システム、及び、遠隔操作方法
JP2005244594A (ja) * 2004-02-26 2005-09-08 Sanyo Electric Co Ltd サーバ装置、ネットワーク対応機器およびプログラム
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US7826479B2 (en) 2004-05-12 2010-11-02 Nec Electronics Corporation Communication message conversion device, communication method and communication system
JP2006191429A (ja) * 2005-01-07 2006-07-20 Kddi Corp 集合型宅内ネットワークにおける認証方法及びシステム
JP4677784B2 (ja) * 2005-01-07 2011-04-27 Kddi株式会社 集合型宅内ネットワークにおける認証方法及びシステム
JP2006287639A (ja) * 2005-03-31 2006-10-19 Fujitsu General Ltd 電気機器遠隔操作システムおよび電気機器
JP2011511973A (ja) * 2007-12-31 2011-04-14 サムスン エレクトロニクス カンパニー リミテッド OSGiライフサイクルコマンドの実行制限のための方法及びシステム
JP2012502578A (ja) * 2008-09-12 2012-01-26 サムスン エレクトロニクス カンパニー リミテッド 単一化されたデバイス管理方法及びシステム
US8966013B2 (en) 2008-09-12 2015-02-24 Samsung Electronics Co., Ltd Unified device management method and system
WO2011129045A1 (ja) * 2010-04-14 2011-10-20 株式会社ソニー・コンピュータエンタテインメント サーバ接続方法、サーバ、および遠隔操作システム
JP2011223530A (ja) * 2010-04-14 2011-11-04 Sony Computer Entertainment Inc サーバ接続方法、サーバ、および遠隔操作システム
US8655343B2 (en) 2010-04-14 2014-02-18 Sony Corporation Server connection method, server, and remote control system
JP2016194931A (ja) * 2010-11-04 2016-11-17 シルバー スプリング ネットワークス インコーポレイテッドSilver Spring Networks, Inc. 公益事業用途向けの物理的にセキュリティ保護された認可
US9566712B2 (en) 2012-05-07 2017-02-14 Sharp Kabushiki Kaisha Self-propelled electronic device
WO2013168463A1 (ja) * 2012-05-07 2013-11-14 シャープ株式会社 遠隔制御システム、上記遠隔制御システムの設定方法、通信端末装置、電子機器、およびサーバ装置
WO2013168462A1 (ja) * 2012-05-07 2013-11-14 シャープ株式会社 自走式電子機器
JP2013233229A (ja) * 2012-05-07 2013-11-21 Sharp Corp 自走式電子機器
JPWO2014020879A1 (ja) * 2012-07-30 2016-07-21 パナソニックIpマネジメント株式会社 家電機器の操作システムおよび家電機器を操作するためのプログラム
JP2014050110A (ja) * 2012-08-31 2014-03-17 Mitsubishi Electric Corp 遠隔制御システム、端末装置、遠隔制御方法及びプログラム
JP2017139962A (ja) * 2013-02-05 2017-08-10 三菱電機株式会社 家庭用電力制御システム
JP2016514399A (ja) * 2013-02-25 2016-05-19 クアルコム,インコーポレイテッド IoTデバイスのための緊急モード
JP2015188223A (ja) * 2013-03-15 2015-10-29 三菱電機株式会社 遠隔制御システム、電気機器、および、プログラム
JP2014179820A (ja) * 2013-03-15 2014-09-25 Mitsubishi Electric Corp 遠隔制御システム、電気機器、コントローラ、および、プログラム
WO2014175435A1 (ja) * 2013-04-26 2014-10-30 三菱電機株式会社 端末装置、制御装置、遠隔制御システム、遠隔制御方法、及び、プログラム
JP5409946B1 (ja) * 2013-04-26 2014-02-05 三菱電機株式会社 端末装置、遠隔制御システム、遠隔制御方法、及び、プログラム
WO2014175436A1 (ja) * 2013-04-26 2014-10-30 三菱電機株式会社 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム
JP2015041985A (ja) * 2013-08-23 2015-03-02 シャープ株式会社 情報処理装置、情報提供方法、プログラム、および制御システム
JP2017169104A (ja) * 2016-03-17 2017-09-21 マツダ株式会社 車両通信装置及び車両通信システム
JP2017169105A (ja) * 2016-03-17 2017-09-21 マツダ株式会社 車両通信装置及び車両通信システム
JP2018014640A (ja) * 2016-07-21 2018-01-25 Kddi株式会社 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム
JP2019047468A (ja) * 2017-09-07 2019-03-22 大日本印刷株式会社 情報処理装置、情報処理システム、プログラムおよび情報処理方法
JP2019057784A (ja) * 2017-09-20 2019-04-11 株式会社東芝 電子装置、及び情報通信システム
JP2020027958A (ja) * 2018-08-09 2020-02-20 ダイキン工業株式会社 冷凍システム及び無線lanアダプタ
JP7189419B2 (ja) 2018-08-09 2022-12-14 ダイキン工業株式会社 冷凍システム及び無線lanアダプタ

Also Published As

Publication number Publication date
US7197579B2 (en) 2007-03-27
US20030061380A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP2003111156A (ja) デジタル家電機器
JP4246705B2 (ja) 宅内端末装置及び通信システム
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
EP1552652B1 (en) Home terminal apparatus and communication system
TWI666903B (zh) 用於控制器與配件之間通信的統一通信協定
KR101762906B1 (ko) IPv6 프로토콜을 위한 효율적인 네트워크 계층
JP2006287639A (ja) 電気機器遠隔操作システムおよび電気機器
KR20080011581A (ko) 원격제어를 위한 중계 장치 및 상기 장치를 이용한원격제어방법
JP2003051853A (ja) 通信方法及び通信装置
CN104488286A (zh) 电气设备的管理方法、管理***、电气设备、操作终端、以及程序
JP2006121533A (ja) 中継装置、通信端末、通信システム
JP2003111170A (ja) 家電機器、家電サーバ装置及び中継装置
JPWO2003052656A1 (ja) 家庭電化製品、サーバ装置、および家庭電化製品ネットワークシステム
JP6038000B2 (ja) 機器制御システムおよび家電機器
WO2018123048A1 (ja) 機器制御システム
JP3640664B2 (ja) 宅内端末装置及び通信システム
JP5726159B2 (ja) 機器制御システム、ネットワークアダプタ、制御端末およびサーバ
JP2006050321A (ja) ネットワーク機器システム、ネットワーク機器認証装置、ネットワーク機器、ネットワークコントローラ
KR100559043B1 (ko) 모바일 홈 네트워크 시스템
KR20100111121A (ko) 무선 홈네트워크 시스템 및 그 구성 방법
WO2022208891A1 (ja) 機器制御システム
KR20060074315A (ko) 지그비 프로토콜을 이용한 방범/방재 무선네트워킹 시스템
JP2003284165A (ja) コマンド情報処理装置およびコマンド情報処理方法
KR100550775B1 (ko) 모바일 홈 네트워크 시스템의 모바일 에이전트 모듈
JP2005130453A6 (ja) 宅内端末装置及び通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050531