JP6068379B2 - Control terminal, home gateway, communication method and program - Google Patents
Control terminal, home gateway, communication method and program Download PDFInfo
- Publication number
- JP6068379B2 JP6068379B2 JP2014053691A JP2014053691A JP6068379B2 JP 6068379 B2 JP6068379 B2 JP 6068379B2 JP 2014053691 A JP2014053691 A JP 2014053691A JP 2014053691 A JP2014053691 A JP 2014053691A JP 6068379 B2 JP6068379 B2 JP 6068379B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- communication terminal
- home gateway
- terminal
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は制御端末、ホームゲートウェイ、通信方法及びプログラムに関し、特にネットワークを介してリモートアクセス通信を行う制御端末、ホームゲートウェイ、通信方法及びプログラムに関する。 The present invention relates to a control terminal, a home gateway, a communication method, and a program, and more particularly, to a control terminal, a home gateway, a communication method, and a program that perform remote access communication via a network.
近年、ホームネットワークに接続されたコンテンツサーバ等のコンピュータ装置に対して、リモートアクセスを行うことによって、外出先でもコンテンツサーバに格納されている情報を取得することが望まれている。そこで、リモートアクセスを行うことを可能とするようにホームネットワーク内に、ホームゲートウェイ装置が設置されている。 In recent years, it has been desired to obtain information stored in a content server even when away from home by performing remote access to a computer device such as a content server connected to a home network. Therefore, a home gateway device is installed in the home network so that remote access can be performed.
特許文献1には、DLNA規格に準拠した製品を用いて、異なるホームネットワーク間においてコンテンツを共有する通信システムの構成例が開示されている。具体的には、第1のホームネットワークには、第1のホームゲートウェイが設置されており、第2のホームネットワークには第2のホームゲートウェイが設置されている。また、第1のホームネットワークには、データが格納されているコンピュータ装置が設置されている。第1のホームネットワークと第2のホームネットワークとはインターネットによって接続されている。 Patent Document 1 discloses a configuration example of a communication system that shares content between different home networks using a product compliant with the DLNA standard. Specifically, a first home gateway is installed in the first home network, and a second home gateway is installed in the second home network. In addition, a computer device in which data is stored is installed in the first home network. The first home network and the second home network are connected by the Internet.
ここで、第1のホームゲートウェイにおいて事前に認証された携帯端末が、第2のホームネットワークに移動し、第2のホームゲートウェイに接続しているとする。このような状況において、第2のホームゲートウェイに接続している携帯端末は、第2のホームネットワークに設置されている通信装置であって、第1のホームネットワークに設置されているコンピュータ装置にアクセスを行う通信装置のIPアドレスを取得することができる。携帯端末が、取得したIPアドレスを第1のホームゲートウェイへ送信することによって、第1のホームゲートウェイは、第2のホームネットワークに設置されている通信装置に対してコンピュータ装置に格納されているデータを送信することができる。 Here, it is assumed that the portable terminal authenticated in advance in the first home gateway moves to the second home network and is connected to the second home gateway. In such a situation, the mobile terminal connected to the second home gateway is a communication device installed in the second home network and accesses a computer device installed in the first home network. It is possible to acquire the IP address of the communication device that performs. When the portable terminal transmits the acquired IP address to the first home gateway, the first home gateway stores data stored in the computer device with respect to the communication device installed in the second home network. Can be sent.
このようにして、第2のホームネットワークに設置されている通信装置から、第1のホームネットワークに設置されているコンピュータ装置に対してリモートアクセスを行うことができる。 In this way, it is possible to perform remote access from a communication device installed in the second home network to a computer device installed in the first home network.
しかし、特許文献1に開示されている通信システムにおいては、第2のホームネットワークに設置されている通信装置が、第1のホームネットワークに設置されているコンピュータ装置に対してリモートアクセスするために、第1のホームゲートウェイにおいて事前に認証された携帯端末が、第2のホームネットワーク配下に設置されなければならないという問題がある。第1のホームゲートウェイにおいて事前に認証された携帯端末と、通信装置とが同一のネットワーク内に存在しなければ、携帯端末が、通信装置のIPアドレスを取得することができず、通信装置のIPアドレスを第1のホームゲートウェイ装置へ送信することができないからである。 However, in the communication system disclosed in Patent Document 1, the communication device installed in the second home network remotely accesses the computer device installed in the first home network. There is a problem that the mobile terminal that has been authenticated in advance in the first home gateway must be installed under the second home network. If the mobile terminal pre-authenticated in the first home gateway and the communication device do not exist in the same network, the mobile terminal cannot acquire the IP address of the communication device, and the IP of the communication device This is because the address cannot be transmitted to the first home gateway device.
本発明の目的は、第1のホームゲートウェイにおいて事前に認証された携帯端末と、第1のホームネットワークに設置されているコンピュータ装置にリモートアクセスする通信端末とが、異なるネットワークに配置されている場合においても、リモートアクセスを可能とする制御端末、ホームゲートウェイ、通信方法及びプログラムを提供することにある。 An object of the present invention is when a mobile terminal pre-authenticated in the first home gateway and a communication terminal that remotely accesses a computer device installed in the first home network are arranged in different networks. Is providing a control terminal, a home gateway, a communication method, and a program that enable remote access.
本発明の第1の態様にかかる制御端末は、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、前記ホームネットワーク上のホームゲートウェイと通信する制御端末であって、前記通信端末の識別情報であって、事前登録された前記識別情報を格納する端末登録部と、前記識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得する認証情報取得部と、取得した前記認証情報を前記通信端末へ送信する通信部と、を備えるものである。 The control terminal according to the first aspect of the present invention provides a home gateway on the home network so that a communication terminal that acquires content stored in a content server on the home network can acquire the content. A control terminal that communicates with a terminal registration unit that stores identification information of the communication terminal that is pre-registered, and transmits the identification information to the home gateway. An authentication information acquisition unit that acquires authentication information assigned to a communication terminal from the home gateway, and a communication unit that transmits the acquired authentication information to the communication terminal.
本発明の第2の態様にかかるホームゲートウェイは、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、制御端末と通信する、前記ホームネットワーク上のホームゲートウェイであって、前記通信端末の識別情報であって、事前登録された前記識別情報が前記制御端末から送信された場合に、前記通信端末に割り当てる認証情報を生成し、前記制御端末へ送信する制御部、を備えるものである。 The home gateway according to the second aspect of the present invention communicates with a control terminal so that a communication terminal that acquires content stored in a content server on a home network can acquire the content. A home gateway on a home network, which is identification information of the communication terminal, and generates authentication information to be assigned to the communication terminal when the pre-registered identification information is transmitted from the control terminal; A control unit that transmits to the control terminal.
本発明の第3の態様にかかる通信方法は、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末によって、前記コンテンツを取得させるために、前記ホームネットワーク上のホームゲートウェイと制御装置との間における通信方法であって、端末登録部に事前登録された前記通信端末に関連づけられた識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、取得した前記認証情報を前記通信端末へ送信するものである。 A communication method according to a third aspect of the present invention includes a home gateway on the home network and a control device for causing the communication terminal to acquire content stored in a content server on the home network to acquire the content. And transmitting identification information associated with the communication terminal pre-registered in a terminal registration unit to the home gateway, and authentication information assigned to the communication terminal in the home gateway The authentication information acquired from the home gateway is transmitted to the communication terminal.
本発明の第4の態様にかかるプログラムは、ホームネットワーク上のコンテンツサーバに格納されているコンテンツを取得する通信端末が、前記コンテンツを取得することができるように、前記ホームネットワーク上のホームゲートウェイと通信するコンピュータに実行させるプログラムであって、端末登録部に事前登録された前記通信端末に関連づけられた識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、取得した前記認証情報を前記通信端末へ送信することをコンピュータに実行させるものである。 The program according to the fourth aspect of the present invention includes a home gateway on the home network so that a communication terminal that acquires content stored in a content server on the home network can acquire the content. A program to be executed by a computer that communicates, transmitting identification information associated with the communication terminal pre-registered in a terminal registration unit to the home gateway, and authentication information assigned to the communication terminal in the home gateway Obtained from the home gateway, and causing the computer to execute transmission of the obtained authentication information to the communication terminal.
本発明により、第1のホームゲートウェイにおいて事前に認証された携帯端末と、第1のホームネットワークに設置されているコンピュータ装置にリモートアクセスする通信端末とが、異なるネットワークに配置されている場合においても、リモートアクセスを可能とする制御端末、ホームゲートウェイ、通信方法及びプログラムを提供することができる。 According to the present invention, even when the mobile terminal pre-authenticated in the first home gateway and the communication terminal that remotely accesses the computer device installed in the first home network are arranged in different networks It is possible to provide a control terminal, a home gateway, a communication method, and a program that enable remote access.
(実施の形態1)
以下、図面を参照して本発明の実施の形態について説明する。図1を用いて本発明の実施の形態1にかかる通信システム及び制御端末50の構成例について説明する。図1の通信システムは、ホームネットワーク10、通信端末40及び制御端末50を有している。ホームネットワーク10は、コンテンツサーバ20及びホームゲートウェイ30を有している。
(Embodiment 1)
Embodiments of the present invention will be described below with reference to the drawings. A configuration example of the communication system and the
ホームネットワーク10は、例えば、自宅内等において構築されている小規模なネットワークである。また、ホームネットワーク10は、LAN(Local Area Network)であってもよい。コンテンツサーバ20は、コンテンツを格納している。コンテンツは、例えば、静止画及び動画等の画像データであってもよく、音声データ、文書データ等であってもよい。
For example, the
通信端末40は、ホームネットワーク10へリモートアクセスし、コンテンツサーバ20に格納されているコンテンツを取得する端末である。通信端末40は、例えば、インターネット等を介してホームネットワーク10へ接続する。通信端末40は、予めコンテンツサーバ20に格納されているコンテンツを取得することが許可されていてもよい。例えば、通信端末40は、ホームゲートウェイ30において認証された後に、コンテンツサーバ20に格納されているコンテンツを取得することが許可されていてもよい。通信端末40は、携帯電話端末、スマートフォン端末等の移動通信端末であってもよく、パーソナルコンピュータ等のコンピュータ装置、通信機能を有するテレビジョン装置等であってもよい。
The
ホームゲートウェイ30は、ホームネットワーク10内に配置されているコンテンツサーバ20と、ホームゲートウェイ30の外部に配置されている装置との間の通信を中継する装置である。通信端末40は、コンテンツサーバ20へリモートアクセスする際に、ホームゲートウェイ30を介してコンテンツサーバ20へアクセスする。
The
制御端末50は、ホームネットワーク10の外部に配置されている装置である。制御端末50は、例えば、携帯電話端末もしくはスマートフォン等の移動通信装置であってもよい。制御端末50は、通信端末40が、ホームゲートウェイ30を介してコンテンツサーバ20からコンテンツを取得することができるように、例えば、インターネットを介してホームゲートウェイ30と通信を行う。
The
次に、制御端末50の構成例について説明する。制御端末50は、認証情報取得部51、通信部52及び端末登録部53を有している。端末登録部53は、通信端末40の識別情報を格納する。通信端末40の識別情報は、通信端末40が、ホームゲートウェイ30へアクセスする前に、事前に端末登録部53へ格納される。識別情報は、例えば、通信端末40のIPアドレス、MACアドレス、ポート番号もしくは通信端末40を識別するその他の情報であってもよい。
Next, a configuration example of the
制御端末50を操作するユーザは、例えば、GUIを介して通信端末40のIPアドレスを制御端末50へ入力してもよい。制御端末50を操作するユーザは、例えば、通信端末40を操作することによって通信端末40のIPアドレスを確認してもよい。もしくは、制御端末50を操作するユーザは、通信端末40と近距離無線通信等を行い、通信端末40のIPアドレスを取得するようにしてもよい。近距離無線通信は、例えば、Bluetooth(登録商標)もしくは無線LAN等であってもよい。もしくは、制御端末50と通信端末40とが、インターネットを介して接続されている場合、Eメール等の、メッセージ通信を行うことによって、通信端末40のIPアドレスを取得してもよい。もしくは、制御端末50を操作するユーザは、通信端末40を操作するユーザからIPアドレスに関する情報を入手し、入手した情報を制御端末50へ入力してもよい。
A user who operates the
認証情報取得部51は、端末登録部53に格納された識別情報をホームゲートウェイ30へ送信し、ホームゲートウェイ30において通信端末40に割り当てられた認証情報を、ホームゲートウェイ30から取得する。認証情報は、例えば、通信端末40において入力されるパスワード情報であってもよい。つまり、認証情報は、ホームゲートウェイ30が、ホームゲートウェイ30に接続した通信端末が通信端末40であることを認識するために用いられる情報であってもよい。また、認証情報には、ホームゲートウェイ30と通信端末40との間において通信されるデータを暗号化する際の暗号化情報等が含まれてもよい。
The authentication
通信部52は、認証情報取得部51において取得した通信端末40に割り当てられた認証情報を、通信端末40へ送信する。制御端末50は、通信端末40と離れた位置に配置されている場合には、インターネット等を介して通信端末40へ認証情報を送信してもよい。また、制御端末50は、通信端末40と近い位置に配置されている場合は、近距離無線通信等によって通信端末40へ認証情報を送信してもよい。
The
以上説明したように、通信端末40が、コンテンツサーバ20のコンテンツを取得するために、制御端末50は、通信端末40に関する認証情報をホームネットワーク10上のホームゲートウェイ30から取得することができる。また、制御端末50は、通信端末40に関する識別情報を事前に登録しておくことによって、登録された識別情報をホームゲートウェイ30へ送信し、通信端末40に割り当てられた認証情報を取得することができる。
As described above, in order for the
また、制御端末50は、事前に登録された通信端末40の識別情報を格納する端末登録部53を有している。そのため、制御端末50は、DLNA規格に準拠した手順を用いて、通信端末40のIPアドレス情報等を取得するために、通信端末40と同一のホームネットワークに属する必要はない。つまり、制御端末50を操作するユーザと、通信端末40を操作するユーザとが、異なるネットワークに位置にする場合においても、制御端末50は、ホームゲートウェイ30へ通信端末40の識別情報を通知し、ホームゲートウェイ30から通信端末40の認証情報を取得することができる。異なるネットワークとは、例えば、管理者の異なるネットワーク等、運用ポリシーの異なるネットワーク等であってもよい。
The
また、本図においては、制御端末50は、事前にホームゲートウェイ30に認証されているとする。つまり、制御端末50は、ホームゲートウェイ30へアクセスし、ホームゲートウェイ30と通信可能とする。これによって、制御端末50は、ホームゲートウェイ30に認証されていない通信端末40の識別情報を、ホームゲートウェイ30へ送信することができる。通信端末40は、ホームゲートウェイ30において認証されるまではホームゲートウェイ30と通信を行うことができない。そのため、ホームゲートウェイ30にすでに認証されている制御端末50が、通信端末40の認証情報を取得することによって、通信端末40は、ホームゲートウェイ30から制御端末50を介して自装置の認証情報を取得することができる。
Further, in this figure, it is assumed that the
(実施の形態2)
続いて、図2を用いて本発明の実施の形態2にかかる制御端末50の構成例について説明する。制御端末50は、認証情報取得部51、通信部52、端末登録部53、WebGUI(Web Graphical User Interface)54、コンテンツ管理部55及び端末暗号化管理部56を有している。認証情報取得部51、通信部52及び端末登録部53は、図1の認証情報取得部51、通信部52及び端末登録部53と同様であり、図2においては、主に図1と異なる点について説明する。
(Embodiment 2)
Then, the structural example of the
WebGUI54は、ユーザが情報を登録する際のインターフェースとして用いられる。制御端末50を操作するユーザは、WebGUI54を介して、端末登録部53に登録する通信端末40の識別情報を入力する。WebGUI54を介して入力された通信端末40の識別情報は、端末登録部53へ出力される。
The
コンテンツ管理部55は、コンテンツサーバ20において格納されているコンテンツの一覧を示すコンテンツリストを保持している。制御端末50は、ホームゲートウェイ30からコンテンツリストを取得する。制御端末50は、取得したコンテンツリストをコンテンツ管理部55へ格納する。
The
さらに、コンテンツ管理部55は、コンテンツリストに示されているコンテンツのうち、通信端末40へ公開するコンテンツを任意に設定した公開コンテンツリストを生成し、生成した公開コンテンツリストを格納する。制御端末50を操作するユーザは、WebGUIを介して、コンテンツリストに示されているコンテンツのうち通信端末40において取得可能なコンテンツを選択した情報を入力してもよい。公開コンテンツリストには、通信端末40へ公開するコンテンツのみが示されてもよく、コンテンツリストに示されているコンテンツがすべて表示され、通信端末40において取得可能なコンテンツ以外のコンテンツには、アクセス制限が設けられていることが示されてもよい。公開コンテンツリストは、例えば、図9のように示される。図9は、公開可能なコンテンツにはチェックが設定され、公開不可のコンテンツにはチェックが設定されていない。コンテンツ名には、各コンテンツのファイル名もしくはコンテンツが格納されているURLが示されている。
Furthermore, the
端末暗号化管理部56は、ホームゲートウェイ30との間のインターネットを介して送信されるデータ、及び、通信端末40との間のインターネットを介して送信されるデータを暗号化する。ホームゲートウェイ30との間のインターネットを介して送信されるデータは、例えば、通信端末40の識別情報もしくはコンテンツリスト等であってもよい。通信端末40との間のインターネットを介して送信されるデータは、例えば、ホームゲートウェイ30から取得した通信端末40の認証情報もしくは公開コンテンツリスト等であってもよい。暗号化されたデータは、通信部52を介してホームゲートウェイ30もしくは通信端末40へ送信される。
The terminal encryption management unit 56 encrypts data transmitted to the
続いて、図3を用いて本発明の実施の形態2にかかるホームゲートウェイ30の構成例について説明する。ホームゲートウェイ30は、WebGUI31、アクセス監視部32、通信部33、端末登録部34、コンテンツ管理部35及び端末暗号化管理部36を有している。
Then, the structural example of the
WebGUI31は、ユーザが情報を登録する際のインターフェースとして用いられる。ホームゲートウェイ30を操作するユーザは、WebGUI31を介して端末暗号化管理部36に登録する制御端末50の識別情報を入力する。WebGUI31は、例えば図10のように示される。図10は、ユーザが、各制御端末のアドレス情報を入力した場合の表示例である。がWebGUI31を介して入力された制御端末50の識別情報は、端末登録部34へ出力される。ホームゲートウェイ30は、制御端末50がホームゲートウェイ30へアクセスすることができるように、端末登録部34に登録された制御端末50の識別情報を用いて、Port Mapping、Fire wall等の設定を行う。
The
制御端末50の識別情報は、例えば、WebGUI31を介してユーザから登録されない場合、次のようにして登録されてもよい。制御端末50が、ホームネットワーク10内に設置され、ホームネットワーク10を介してホームゲートウェイ30へアクセスすることができるとする。このような場合、ホームゲートウェイ30は、ホームネットワーク10を介して制御端末50のIPアドレス情報等の識別情報を取得してもよい。ホームゲートウェイ30は、このようにして、ホームネットワーク10を介して取得した制御端末50の識別情報を端末登録部34に格納してもよい。
For example, when the identification information of the
アクセス監視部32は、制御端末50から、通信端末40の識別情報が送信された場合に、制御端末50の正当性を確認し、問題ない場合には、通信端末40からのアクセス要求を許可する。アクセス監視部32は、通信端末40からアクセス要求メッセージが送信された際に、通信端末40がホームゲートウェイ30へアクセスすることができるように、Port Mapping、Fire wall等の設定を行う。アクセス監視部32は、通信端末40のアクセス要求を許可することを通知するメッセージを、通信部33を介して制御端末50へ送信する。
The
端末暗号化管理部36は、アクセス監視部32において、通信端末40からのアクセス要求を許可すると判定された場合に、通信端末40に割り当てる認証情報を生成する。認証情報は、例えば、パスワード情報、証明書情報、もしくは、データの暗号化を行うための暗号化情報等であってもよい。端末暗号化管理部36は、生成した認証情報を、通信部33を介して制御端末50へ送信する。ホームゲートウェイ30は、通信端末40からのアクセス要求を許可する有効期間を設定してもよい。有効期間の設定は、端末暗号化管理部36において行われてもよく、アクセス監視部32、ホームゲートウェイ30内の制御部(図示せず)等において行われてもよい。
The terminal
また、通信端末40からのアクセス要求を許可する条件として、通信端末40と制御端末50とが予め定められた距離の範囲内に存在することが設定されてもよい。例えば、通信端末40と制御端末50とが、近距離無線通信を行っていることを条件として、アクセス監視部32は、通信端末40からのアクセス要求を許可してもよい。例えば、制御端末50もしくは通信端末40のいずれかが、近距離無線通信を実行していることをホームゲートウェイ30へ通知してもよい。アクセス監視部32は、通信端末40からアクセスされた場合に、制御端末50もしくは通信端末40のいずれかから、近距離無線通信を実行していることが通知されている場合に、通信端末40からのアクセス要求を許可してもよい。
Further, as a condition for permitting an access request from the
コンテンツ管理部35は、コンテンツサーバ20に格納されているコンテンツの一覧を示すコンテンツリストを格納している。コンテンツ管理部35は、定期的にコンテンツサーバ20へアクセスし、コンテンツサーバ20におけるコンテンツの追加もしくは削除等をコンテンツリストに反映してもよい。もしくは、コンテンツサーバ20においてコンテンツが追加もしくは削除された際に、コンテンツサーバ20からコンテンツの変更を通知するメッセージが自律的にホームゲートウェイ30へ送信された場合に、コンテンツ管理部35は、コンテンツリストを更新してもよい。
The
コンテンツ管理部35は、制御端末50から、コンテンツリストの取得を要求するメッセージを受け取ると、通信部33を介して、最新のコンテンツリストを制御端末50へ送信する。
Upon receiving a message requesting acquisition of a content list from the
続いて、図4を用いてホームゲートウェイ30における制御端末50の接続処理の流れについて説明する。はじめに、制御端末50は、ホームゲートウェイ30へ登録依頼メッセージを送信する(S11)。例えば、制御端末50は、ホームネットワーク10に接続した場合に、ホームゲートウェイ30へ、登録依頼メッセージを送信してもよい。
Next, the flow of connection processing of the
次に、ホームゲートウェイ30は、制御端末50へ認証情報通知メッセージを送信する(S12)。認証情報通知メッセージは、例えば、アクセス監視部32が生成する制御端末50のアクセスを許可することを通知するメッセージ及び端末暗号化管理部36が生成する認証情報を含んでもよい。認証情報は、例えば、制御端末50がホームゲートウェイ30へアクセスする際に用いるパスワード情報、暗号化情報等であってもよい。
Next, the
次に、アクセス監視部32は、制御端末50からのアクセスを許可するために、アクセス許可設定を実行する(S13)。アクセス許可設定は、例えば、制御端末50がホームゲートウェイ30へアクセスすることができるように、Port Mapping、Fire wall等の設定を行うことであってもよい。
Next, the
続いて、図5を用いてホームゲートウェイ30におけるコンテンツリストの生成処理の流れについて説明する。はじめに、コンテンツ管理部35は、コンテンツサーバ20に格納されているコンテンツの検索を行う(S21)。例えば、コンテンツ管理部35は、コンテンツサーバ20へ、コンテンツ検索メッセージを送信する。
Next, a flow of content list generation processing in the
次に、コンテンツサーバ20は、コンテンツ検索応答メッセージをホームゲートウェイ30へ送信し、自装置に格納しているコンテンツ情報を送信する(S22)。次に、コンテンツ管理部35は、コンテンツサーバ20から送信されたコンテンツ情報を用いて、コンテンツリストを生成する(S23)。コンテンツリストには、コンテンツのファイル名、コンテンツの更新日時等が示されてもよい。もしくは、コンテンツリストには、コンテンツの属性、種別等、コンテンツを説明するための情報が示されてもよい。
Next, the
また、ホームゲートウェイ30は、コンテンツリストの生成処理を、定期的に行ってもよく、不定期に行ってもよい。不定期に行われる場合とは、例えば、制御端末50から、コンテンツリストの取得を要求された場合、もしくは、コンテンツサーバ20において格納するコンテンツが変更した場合等に、コンテンツリストの生成処理が行われてもよい。
In addition, the
続いて、図6を用いて制御端末50における公開コンテンツリストの生成処理の流れについて説明する。はじめに、コンテンツ管理部55は、ホームゲートウェイ30が保持するコンテンツリストを取得するために、ホームゲートウェイ30へコンテンツリスト要求メッセージを送信する(S31)。
Next, the flow of the public content list generation process in the
次に、ホームゲートウェイ30は、コンテンツ管理部35に格納しているコンテンツリストを制御端末50へ送信する(S32)。次に、コンテンツ管理部55は、通信端末40に公開するコンテンツを選択した公開コンテンツリストを生成する(S33)。
Next, the
ステップS32において、ホームゲートウェイ30は、コンテンツリストを制御端末50へ送信する前に、図5のコンテンツリストの生成処理を実行し、コンテンツリストを最新の情報に更新してもよい。
In step S32, before transmitting the content list to the
続いて、図7を用いて通信端末40がコンテンツサーバ20へアクセスする処理の流れについて説明する。はじめに、通信端末40は、取得するコンテンツを選択するために、制御端末50へ、コンテンツリスト要求メッセージを送信する(S41)。次に、制御端末50は、通信端末40へ公開するリストを示した公開コンテンツリストを通信端末40へ送信する(S42)。
Subsequently, a flow of processing in which the
次に、通信端末40は、アクセス許可依頼メッセージを制御端末50へ送信する。通信端末40を操作するユーザは、公開コンテンツリストの中からコンテンツを選択し、通信端末40へ選択した情報を入力する。アクセス許可依頼メッセージは、通信端末40が、選択したコンテンツを制御端末50へ通知するために用いられるメッセージである。アクセス許可依頼メッセージには、公開コンテンツリストの中から選択したコンテンツに関する情報が含まれている。
Next, the
次に、制御端末50は、通信端末40から送信されたアクセス許可依頼メッセージを、ホームゲートウェイ30へ送信する(S44)。次に、ホームゲートウェイ30は、アクセス許可依頼メッセージを受信すると、通信端末40に割り当てた認証情報を送信するために、認証情報通知メッセージを制御端末50へ送信する(S45)。次に、制御端末50は、ホームゲートウェイ30から送信された認証情報通知メッセージを通信端末40へ送信する(S46)。制御端末50から通信端末40へ送信される認証情報通知メッセージには、ホームゲートウェイ30のアドレス情報が含まれていてもよい。
Next, the
次に、通信端末40とホームゲートウェイ30との間において、認証処理を実行する(S46)。例えば、ホームゲートウェイ30が、証明書情報を認証情報として通信端末40へ送信しているとする。このような場合、ステップS47の認証処理において、通信端末40が、ホームゲートウェイ30へ証明書情報を送信し、ホームゲートウェイ30は、通信端末40から送信された証明書情報が、通信端末40に割り当てた証明書情報と一致するか否かを判定する。
Next, an authentication process is executed between the
もしくは、ホームゲートウェイ30が、パスワード情報を認証情報として通信端末40へ送信しているとする。このような場合、ステップS47の認証処理において、通信端末40が、ホームゲートウェイ30へパスワード情報を送信し、ホームゲートウェイ30は、通信端末40から送信されたパスワード情報が、通信端末40に割り当てたパスワード情報と一致するか否かを判定する。
Alternatively, it is assumed that the
ホームゲートウェイ30は、ステップS47の認証処理において、通信端末40の正当性を確認すると、通信端末40のアクセスを許可する設定を行う(S48)。アクセスを許可する設定は、例えば、通信端末40がホームゲートウェイ30へアクセスすることができるように、Port Mapping、Fire wall等の設定を行うことであってもよい。
When the
次に、ホームゲートウェイ30は、通信端末40へ、通信端末40が選択したコンテンツを格納するコンテンツサーバ20のアドレス情報を含むアクセス情報通知メッセージを送信する(S49)。次に、通信端末40は、アクセス情報通知メッセージにおいて通知されたコンテンツサーバ20のアドレス情報を指定して、コンテンツサーバ20へアクセスする(S50)。この時、通信端末40は、ホームゲートウェイ30を介してコンテンツサーバ20へアクセスする。
Next, the
また、ホームゲートウェイ30が、通信端末40からのアクセス要求を許可する有効期間を設定している場合、有効期間が経過すると、アクセス監視部32は、通信端末40からコンテンツサーバ20に対するアクセスを行えなくするように、Port Mapping、Fire wall等の設定を行ってもよい。
Further, when the
続いて、図8を用いてホームゲートウェイ30において認証情報を通知する処理の流れについて説明する。はじめに、アクセス監視部32は、制御端末50から通信端末40に関するアクセス許可依頼メッセージを受信する(S61)。次に、アクセス監視部32は、通信端末40が、ホームゲートウェイ30へアクセスする際に用いるアドレス情報を生成する(S62)。次に、端末暗号化管理部36は、通信端末40に割り当てる認証情報として、パスワード情報を生成する(S63)。次に、端末暗号化管理部36は、パスワード情報を含む認証情報を生成する(S64)。例えば、端末暗号化管理部36は、認証情報に、パスワード情報とともに通信端末40において用いる暗号化情報等を含めてもよい。次に、通信部33は、ホームゲートウェイ30のアドレス情報とともに認証情報を制御端末50へ送信する(S65)。
Next, a processing flow for notifying authentication information in the
以上説明したように、制御端末50は、コンテンツサーバ20へのアクセスを要求する通信端末40に関する識別情報を予め登録することができる。そのため、制御端末50は、通信端末40の識別情報をホームネットワーク内において取得するために、通信端末40が属するホームネットワークに移動する必要はない。
As described above, the
つまり、制御端末50と通信端末40とが異なるネットワークに属する場合においても、通信端末40は、制御端末50を介してホームゲートウェイ30における認証情報を取得することができる。そのため、制御端末50と通信端末40とが異なるネットワークに属する場合においても、通信端末40は、コンテンツサーバ20にアクセスし情報を取得することができる。
That is, even when the
さらに、ホームゲートウェイ30は、通信端末40からのアクセス要求を許可する有効期間を設定することができる。これによって、ホームゲートウェイ30は、コンテンツサーバ20に関するセキュリティを向上させることができる。
Further, the
(実施の形態3)
続いて、図11を用いて本発明の実施の形態3にかかる通信端末40がコンテンツサーバ20へアクセスする処理の流れについて説明する。本図は、通信端末40からアクセス許可依頼メッセージが通知される前に、制御端末50が、ホームゲートウェイ30に対してアクセス許可依頼メッセージを送信する点において、図7と異なる。
(Embodiment 3)
Subsequently, a flow of processing in which the
はじめに、制御端末50は、ホームゲートウェイ30へアクセス許可依頼メッセージを送信する(S71)。制御端末50は、アクセス許可依頼メッセージに、コンテンツを取得させる通信端末40の識別情報及び通信端末40に取得されるコンテンツに関する情報を設定する。
First, the
次に、ホームゲートウェイ30は、アクセス許可依頼メッセージを受信すると、通信端末40に割り当てた認証情報を送信するために、認証情報通知メッセージを制御端末50へ送信する(S72)。次に、制御端末50は、ホームゲートウェイ30から送信された認証情報通知メッセージを、コンテンツを取得させる通信端末40へ送信する(S73)。ステップS74〜S77は、図7のステップS47〜S50と同様であるため詳細な説明を省略する。
Next, when receiving the access permission request message, the
以上説明したように、図11における通信端末40がコンテンツサーバ20へアクセスする処理の流れを用いることによって、制御端末50を保持するユーザとは異なるユーザが保持するタブレット型の通信端末等に対して、コンテンツを表示させる、という利用シーンを実現することができる。つまり、制御端末50は、通信端末40からコンテンツの取得を希望するメッセージを受信してから、ホームゲートウェイ30へアクセスするのではなく、制御端末50が、コンテンツの取得を許可する通信端末40に関する情報を、ホームゲートウェイ30へ送信することができる。
As described above, by using the processing flow in which the
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、ホームゲートウェイ30及び制御端末50において実行される処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。)
In the above-described embodiments, the present invention has been described as a hardware configuration, but the present invention is not limited to this. The present invention can also realize processing executed in the
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 In the above example, the program can be stored and supplied to a computer using various types of non-transitory computer readable media. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (Random Access Memory)) are included. The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。 Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.
10 ホームネットワーク
20 コンテンツサーバ
30 ホームゲートウェイ
31 WebGUI
32 アクセス監視部
33 通信部
34 端末登録部
35 コンテンツ管理部
36 端末暗号化管理部
40 通信端末
50 制御端末
51 認証情報取得部
52 通信部
53 端末登録部
54 WebGUI
55 コンテンツ管理部
56 端末暗号化管理部
10
32
55 Content Management Unit 56 Terminal Encryption Management Unit
Claims (8)
前記制御端末と異なるネットワークに位置する前記通信端末の識別情報であって、事前登録された前記識別情報を格納する端末登録部と、
前記識別情報を前記ホームゲートウェイへ送信し、前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得する認証情報取得部と、
取得した前記認証情報を前記通信端末へ送信する通信部と、
前記コンテンツサーバに格納されているコンテンツの一覧を示すコンテンツリストを前記ホームゲートウェイから取得し、前記コンテンツリストに示されているそれぞれのコンテンツについて、前記端末登録部に事前に登録された識別情報に関連づけられた通信端末に対して公開可能なコンテンツを示す公開可能コンテンツリストを管理し、前記コンテンツリストをWebGUIを用いて前記通信端末へ表示させるコンテンツ管理部と、
を備える制御端末。 A communication terminal that acquires content stored in a content server on a home network is a control terminal that communicates with a home gateway on the home network so that the content can be acquired;
Identification information of the communication terminal located in a different network from the control terminal, a terminal registration unit that stores the pre-registered identification information;
Transmitting the identification information to the home gateway, and acquiring an authentication information assigned to the communication terminal in the home gateway from the home gateway;
A communication unit for transmitting the acquired authentication information to the communication terminal;
A content list indicating a list of content stored in the content server is acquired from the home gateway, and each content indicated in the content list is associated with identification information registered in advance in the terminal registration unit. A content management unit that manages a publishable content list indicating content that can be published to a given communication terminal, and displays the content list on the communication terminal using a Web GUI;
A control terminal comprising:
前記端末登録部に事前に登録された識別情報に関連づけられた前記通信端末であって、前記コンテンツサーバに格納されているコンテンツを取得することが許可された前記通信端末からコンテンツの取得を要求するメッセージが送信された場合に、前記メッセージを送信した通信端末の識別情報をインターネットを介して前記ホームゲートウェイへ送信し、前記ホームゲートウェイから前記インターネットを介して前記通信端末に割り当てられた認証情報を取得する、請求項1に記載の制御端末。 The authentication information acquisition unit
Requesting content acquisition from the communication terminal associated with the identification information registered in advance in the terminal registration unit and permitted to acquire the content stored in the content server When a message is transmitted, the identification information of the communication terminal that has transmitted the message is transmitted to the home gateway via the Internet, and authentication information assigned to the communication terminal is acquired from the home gateway via the Internet. The control terminal according to claim 1.
前記制御端末と異なるネットワークに位置する前記通信端末の識別情報であって、事前登録された前記識別情報が前記制御端末から送信された場合に、前記通信端末に割り当てる認証情報を生成し、前記制御端末へ送信する制御部、を備えるホームゲートウェイ。 A communication terminal that acquires content stored in a content server on a home network transmits a content list indicating a list of the content stored in the content server so that the content can be acquired. For each content shown in the content list, it manages a publicly available content list indicating the content that can be made public to the communication terminal associated with the identification information registered in advance, and the content list is stored in the WebGUI. A home gateway on the home network that communicates with a control terminal to be displayed on the communication terminal using:
Identification information of the communication terminal located in a different network from the control terminal, and generating authentication information to be assigned to the communication terminal when the pre-registered identification information is transmitted from the control terminal; A home gateway comprising a control unit that transmits to a terminal.
前記通信端末が前記コンテンツを取得することができる期間を設定する、請求項3に記載のホームゲートウェイ。 The controller is
The home gateway according to claim 3, wherein a period during which the communication terminal can acquire the content is set.
前記制御端末と前記通信端末とが予め定められた範囲内に存在する場合に、前記通信端末による前記コンテンツの取得を許可するように制御する、請求項3又は4に記載のホームゲートウェイ。 The controller is
5. The home gateway according to claim 3, wherein when the control terminal and the communication terminal are within a predetermined range, control is performed so as to permit acquisition of the content by the communication terminal. 6.
前記制御端末と前記通信端末とが近距離無線通信を行うことができる範囲内に存在する場合に、前記通信端末による前記コンテンツの取得を許可するように制御する、請求項5に記載のホームゲートウェイ。 The controller is
6. The home gateway according to claim 5, wherein when the control terminal and the communication terminal exist within a range where short-range wireless communication can be performed, control is performed so as to permit the content acquisition by the communication terminal. .
前記コンテンツサーバに格納されているコンテンツの一覧を示すコンテンツリストを前記ホームゲートウェイから取得し、
前記コンテンツリストに示されているそれぞれのコンテンツについて、端末登録部に事前に登録された識別情報に関連づけられた前記制御端末と異なるネットワークに位置する前記通信端末に対して公開可能なコンテンツを示す公開可能コンテンツリストを管理し、
前記コンテンツリストをWebGUIを用いて前記通信端末へ表示させ、
前記通信端末に関連づけられた前記識別情報を前記ホームゲートウェイへ送信し、
前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、
取得した前記認証情報を前記通信端末へ送信する、通信方法。 A communication method between a home gateway on a home network and a control terminal for obtaining the content by a communication terminal that obtains content stored in a content server on a home network,
A content list indicating a list of content stored in the content server is acquired from the home gateway;
For each content shown in the content list, disclosure indicating contents that can be disclosed to the communication terminal located in a different network from the control terminal associated with the identification information registered in advance in the terminal registration unit Manage possible content lists,
Displaying the content list on the communication terminal using WebGUI;
Transmitting the identification information associated with the communication terminal to the home gateway;
Obtaining authentication information assigned to the communication terminal in the home gateway from the home gateway;
A communication method of transmitting the acquired authentication information to the communication terminal.
前記コンテンツサーバに格納されているコンテンツの一覧を示すコンテンツリストを前記ホームゲートウェイから取得し、
前記コンテンツリストに示されているそれぞれのコンテンツについて、端末登録部に事前に登録された識別情報に関連づけられた前記コンピュータと異なるネットワークに位置する前記通信端末に対して公開可能なコンテンツを示す公開可能コンテンツリストを管理し、
前記コンテンツリストをWebGUIを用いて前記通信端末へ表示させ、
前記通信端末に関連づけられた前記識別情報を前記ホームゲートウェイへ送信し、
前記ホームゲートウェイにおいて前記通信端末に割り当てられた認証情報を前記ホームゲートウェイから取得し、
取得した前記認証情報を前記通信端末へ送信することをコンピュータに実行させるプログラム。 A communication terminal that acquires content stored in a content server on a home network is a program that is executed by a computer that communicates with a home gateway on the home network so that the content can be acquired.
A content list indicating a list of content stored in the content server is acquired from the home gateway;
For each content shown in the content list, it is possible to publish the content that can be disclosed to the communication terminal located in a different network from the computer associated with the identification information registered in advance in the terminal registration unit Manage content lists,
Displaying the content list on the communication terminal using WebGUI;
Transmitting the identification information associated with the communication terminal to the home gateway;
Obtaining authentication information assigned to the communication terminal in the home gateway from the home gateway;
A program that causes a computer to transmit the acquired authentication information to the communication terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014053691A JP6068379B2 (en) | 2014-03-17 | 2014-03-17 | Control terminal, home gateway, communication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014053691A JP6068379B2 (en) | 2014-03-17 | 2014-03-17 | Control terminal, home gateway, communication method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015176463A JP2015176463A (en) | 2015-10-05 |
JP6068379B2 true JP6068379B2 (en) | 2017-01-25 |
Family
ID=54255576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014053691A Active JP6068379B2 (en) | 2014-03-17 | 2014-03-17 | Control terminal, home gateway, communication method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6068379B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6699445B2 (en) * | 2016-08-17 | 2020-05-27 | 富士通株式会社 | Information processing apparatus, information processing program, information processing method, and information processing system |
CN114650182B (en) * | 2022-04-08 | 2024-02-27 | 深圳市欧瑞博科技股份有限公司 | Identity authentication method, system, device, gateway equipment, equipment and terminal |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004005315A (en) * | 2002-06-03 | 2004-01-08 | Matsushita Electric Ind Co Ltd | Content delivery system, and device, method, recording medium or program for the same |
CN101529908A (en) * | 2006-10-25 | 2009-09-09 | 夏普株式会社 | Content delivery server, content providing server, content delivery system, content delivery method, content providing method, terminal device, control program and computer readable recording medium |
JP4823015B2 (en) * | 2006-10-26 | 2011-11-24 | 富士通株式会社 | Remote control program, portable terminal device and gateway device |
WO2010073405A1 (en) * | 2008-12-26 | 2010-07-01 | パイオニア株式会社 | Connection management device, communication terminal, connection management method, connection method, connection management program, connection program, and recording medium |
JP5735228B2 (en) * | 2010-07-27 | 2015-06-17 | シャープ株式会社 | Content distribution system, home gateway, mobile terminal |
JP5640807B2 (en) * | 2011-02-23 | 2014-12-17 | 富士通株式会社 | Content provision system |
JP2013009273A (en) * | 2011-06-27 | 2013-01-10 | Toshiba Corp | Electronic equipment, method of controlling the electronic equipment, and program of controlling the electronic equipment |
JP5856015B2 (en) * | 2012-06-15 | 2016-02-09 | 日立マクセル株式会社 | Content transmission device |
-
2014
- 2014-03-17 JP JP2014053691A patent/JP6068379B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015176463A (en) | 2015-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI756439B (en) | Network access authentication method, device and system | |
US10356618B2 (en) | Securing credential distribution | |
KR102458883B1 (en) | Techniques for enabling computing devices to identify when they are in proximity to one another | |
KR101289530B1 (en) | Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone | |
US11188636B2 (en) | System for controlling access to an account | |
US11184768B2 (en) | Methods and systems for automatically connecting to a network | |
CN107005569A (en) | Peer-to-peer services layer certification | |
CN102739643A (en) | Permitting access to a network | |
JP6191463B2 (en) | Base station apparatus, communication system | |
CN107113173A (en) | The method and apparatus that service is provided for the identifier based on user equipment | |
JP2019193274A (en) | Data transmission | |
WO2018196686A1 (en) | Service response method and middleware thereof | |
KR20130132619A (en) | Method and apparatus for home network access by a trusted monitoring agent | |
JP6068379B2 (en) | Control terminal, home gateway, communication method and program | |
US10601824B2 (en) | Provision of access to a network | |
JP6440186B2 (en) | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION CONTROL METHOD | |
CN113949848A (en) | Data transmission method, device, equipment and medium | |
KR101572191B1 (en) | IP camera router, routing method for providing image of IP camera and computer program | |
JP2015204499A (en) | Communication system, access point device, server device, gateway device, and communication method | |
JP6369094B2 (en) | Information sharing system | |
JP6376620B2 (en) | Wireless communication system, connection authentication program, and connection authentication method | |
KR102309906B1 (en) | Internet of things device with VPN server | |
JP6610721B2 (en) | Storage device and program | |
JP6562118B2 (en) | Communication system and communication terminal | |
TW201802701A (en) | Local data sharing system and method in which a server device transmits encipher data and a key for deciphering the enciphered data to an electronic device separately |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6068379 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |