JP2002135867A - Remote control system - Google Patents

Remote control system

Info

Publication number
JP2002135867A
JP2002135867A JP2000321671A JP2000321671A JP2002135867A JP 2002135867 A JP2002135867 A JP 2002135867A JP 2000321671 A JP2000321671 A JP 2000321671A JP 2000321671 A JP2000321671 A JP 2000321671A JP 2002135867 A JP2002135867 A JP 2002135867A
Authority
JP
Japan
Prior art keywords
user
role
remote
remote control
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000321671A
Other languages
Japanese (ja)
Inventor
Hisao Nakagawa
久雄 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000321671A priority Critical patent/JP2002135867A/en
Publication of JP2002135867A publication Critical patent/JP2002135867A/en
Pending legal-status Critical Current

Links

Landscapes

  • Closed-Circuit Television Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Digital Computer Display Output (AREA)
  • Selective Calling Equipment (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a remote control system capable of easily performing remote control through a network. SOLUTION: In the remote control system composed of a remote control terminal 100 connected to the network and a device 11 to be remotely controlled which can be operated or controlled by an instruction from the remote control terminal and is connected to the network, the device 100 to be remotely controlled stores a role for each of users and when accepting a connection request from the remote control terminal, user authentication is performed. When a user is authenticated, the role of this user is retrieved from a user identifier and corresponding to the role of the user, the display picture of operation is displayed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続された機器をネットワークに接続された操作端末によ
って遠隔操作する遠隔操作システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a remote control system for remotely controlling a device connected to a network by an operation terminal connected to the network.

【0002】[0002]

【従来の技術】テレビ、エアコン、ビデオ録画装置をは
じめ、様々な機器が無線通信を用いたいわゆるリモコン
で遠隔操作できる。また、インターネット上にカメラサ
ーバを置き、wwwブラウザを用いて、パン操作、チル
ト操作、ズーム操作などのカメラ操作を遠隔地から操作
してライブ映像を見ることができるシステムも実現され
ている。
2. Description of the Related Art Various devices such as a television, an air conditioner, and a video recording device can be remotely controlled by a so-called remote controller using wireless communication. In addition, a system has been realized in which a camera server is placed on the Internet, and a camera operation such as a pan operation, a tilt operation, and a zoom operation is operated from a remote location using a www browser to view live video.

【0003】インターネットの標準プロトコルであるT
CP/IPを用いて遠隔地の機器と操作端末とが情報交
換を行なうことにより、遠隔操作システムは、インター
ネットを介してどこからでも遠隔操作ができる。とりわ
け、wwwシステムで標準として用いられているHTT
P(プロトコルTCP/IP上のプロトコル)を採用す
ると、ファイアウォールで守られているローカルネット
ワークの内部からでも、wwwブラウザによるwwwの
ブラウジングが可能ならば、遠隔操作ができる。すなわ
ち、HTTPを通信プロトコルとして採用すると、例え
ば、企業内のネットワークからインターネット上に設置
された機器への通信ができる。そこで、このような技術
を利用した遠隔メンテナンスなどの業務サービスが可能
となる。
[0003] The Internet standard protocol T
By exchanging information between a remote device and an operation terminal using CP / IP, the remote operation system can be remotely operated from anywhere via the Internet. In particular, HTT used as a standard in the www system
When P (protocol on TCP / IP) is adopted, remote operation can be performed from the inside of a local network protected by a firewall if www browsing by a www browser is possible. That is, if HTTP is used as a communication protocol, for example, communication from a company network to a device installed on the Internet can be performed. Thus, business services such as remote maintenance using such technology can be provided.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、インタ
ーネットを介した遠隔操作を行うとき、一般ユーザの操
作、操作の対象となる機器を管理する機器管理者の操
作、サービスマンによる業務メンテナンス操作など、操
作するユーザの役割が異なる場合には、各々の役割に応
じてアカウントを複数個用意するか、或いは、ユーザが
接続時に明示的に役割を指定するかしなければならず、
操作が煩雑であるという問題点がある。
However, when remote control is performed via the Internet, operations such as operations of general users, operations of a device manager who manages devices to be operated, and business maintenance operations by a service person are performed. If the role of the user to be performed is different, it is necessary to prepare multiple accounts according to each role, or to specify the role explicitly when the user connects.
There is a problem that the operation is complicated.

【0005】本発明の目的は、ネットワークを介した遠
隔操作を簡易に行える遠隔操作システムを提供すること
にある。
[0005] It is an object of the present invention to provide a remote control system that can easily perform remote control via a network.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
に、請求項1記載の遠隔操作システムは、ネットワーク
に接続された遠隔操作端末と、該遠隔操作端末からの指
示により操作や制御が可能な、前記ネットワークに接続
された遠隔被操作装置とからなる遠隔操作システムにお
いて、遠隔被操作装置は、ユーザ毎の役割を記憶する役
割情報記憶手段と、前記遠隔操作端末からの接続要求を
受け付ける際、ユーザ認証を行ない、ユーザが認証され
たならユーザ識別子からこのユーザの役割を検索し、ユ
ーザの役割に応じた操作の表示画面が提示される表示操
作切替手段とを有することを特徴とする。
According to a first aspect of the present invention, there is provided a remote control system, comprising: a remote control terminal connected to a network; and a remote control terminal which can be operated and controlled by an instruction from the remote control terminal. In a remote operation system including a remote operation device connected to the network, the remote operation device includes a role information storage unit configured to store a role for each user, and a connection request received from the remote operation terminal. Display operation switching means for performing user authentication, retrieving the role of the user from the user identifier when the user is authenticated, and presenting a display screen of an operation corresponding to the role of the user.

【0007】請求項2記載の遠隔操作システムは、請求
項1記載の遠隔操作システムにおいて、前記ユーザ認証
に公開鍵証明書を用いることを特徴とする。
According to a second aspect of the present invention, in the remote operation system according to the first aspect, a public key certificate is used for the user authentication.

【0008】請求項3記載の遠隔操作システムは、請求
項2記載の遠隔操作システムにおいて、前記公開鍵証明
書の属性情報にユーザの役割を含めたことを特徴とす
る。
According to a third aspect of the present invention, in the remote operation system according to the second aspect, the attribute information of the public key certificate includes a role of a user.

【0009】請求項4記載の遠隔操作システムは、請求
項1記載の遠隔操作システムにおいて、同一のユーザが
複数の役割を担う場合における、ユーザと標準の役割と
の対応関係をあらかじめ前記遠隔被操作装置に記憶して
おくことを特徴とする。
According to a fourth aspect of the present invention, in the remote operation system according to the first aspect, when the same user plays a plurality of roles, the correspondence between the user and the standard role is determined in advance by the remote operation system. It is characterized in that it is stored in a device.

【0010】請求項5記載の遠隔操作システムは、請求
項2記載の遠隔操作システムにおいて、前記公開鍵証明
書の属性情報にユーザの標準の役割を含めたことを特徴
とする。
According to a fifth aspect of the present invention, in the remote operation system according to the second aspect, the attribute information of the public key certificate includes a standard role of a user.

【0011】[0011]

【発明の実施の形態】以下、本発明の実施の形態に係る
遠隔操作システムを図面を参照しながら詳細に説明す
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a remote control system according to an embodiment of the present invention will be described in detail with reference to the drawings.

【0012】(第1の実施の形態)図1は、本発明の第
1の実施の形態に係る遠隔操作システムの概略を示すシ
ステム構成図である。
(First Embodiment) FIG. 1 is a system configuration diagram schematically showing a remote control system according to a first embodiment of the present invention.

【0013】図1において、100はインターネットな
どのネットワークである。このネットワーク100に
は、遠隔操作を受ける遠隔被操作装置110、この遠隔
被操作装置110を遠隔操作する遠隔操作端末120が
接続されている。
In FIG. 1, reference numeral 100 denotes a network such as the Internet. The network 100 is connected to a remote operated device 110 that receives a remote operation and a remote operation terminal 120 that remotely operates the remote operated device 110.

【0014】遠隔被操作装置110は、CPUメモリや
ネットワークインタフェースを備えるパーソナルコンピ
ュータやワークステーションなどの情報処理装置であ
る。遠隔被操作装置110は、後述する操作要求CGI
プログラム131および操作GUIアプレット132
a,132b, 132cを備えている。本実施の形態
においては、操作GUIアプレット132a,132
b, 132cはJavaアプレットで構成されてい
る。
The remotely operated device 110 is an information processing device such as a personal computer or a workstation having a CPU memory and a network interface. The remote operated device 110 receives an operation request CGI described later.
Program 131 and operation GUI applet 132
a, 132b and 132c. In the present embodiment, the operation GUI applets 132a, 132
b and 132c are constituted by Java applets.

【0015】遠隔被操作装置110にはカメラ113が
接続されている。カメラ113は、画像をキャプチャす
る画像入力インターフェース111(VC)と、制御コ
マンド等を送受信するシリアルインタフェース112
(RS)とを介して遠隔被操作装置110に接続さてい
る。
A camera 113 is connected to the remote operated device 110. The camera 113 includes an image input interface 111 (VC) for capturing an image, and a serial interface 112 for transmitting and receiving a control command and the like.
(RS) to the remote operated device 110.

【0016】また、遠隔被操作装置110には本実施例
が動作するためのカメラサーバプログラム(図示せず)
が導入されている。カメラサーバプログラムは、www
サーバのような機能(代理Webサーバ機能)を発揮す
るプログラムである。
The remote operated device 110 has a camera server program (not shown) for operating this embodiment.
Has been introduced. The camera server program is www
It is a program that performs a function like a server (a proxy Web server function).

【0017】遠隔操作端末120は、遠隔被操作装置1
00と同様に、CPUやメモリやネットワークインタフ
ェースを備えるパーソナルコンピュータやワークステー
ションなどの情報処理装置である。遠隔操作端末120
において、wwwブラウザ141が動作する。
The remote control terminal 120 is a remote control device 1
Similarly to 00, this is an information processing device such as a personal computer or a workstation having a CPU, a memory, and a network interface. Remote control terminal 120
, The www browser 141 operates.

【0018】遠隔操作端末120からネットワーク10
0を介して遠隔被操作装置110に接続要求があったと
きは、代理Webサーバ機能が機能して、遠隔被操作装
置110から遠隔操作端末120に操作GUIアプレッ
ト132a,132b, 132cを含むWebページ
などを返送する。
From the remote control terminal 120 to the network 10
When there is a connection request to the remote operated device 110 via the remote operating device 110, the proxy web server function functions, and the remote operated device 110 sends the remote operation terminal 120 a Web page including the operation GUI applets 132a, 132b, and 132c. And so on.

【0019】wwwブラウザは、 Internet
Explorerや Netscape Naviga
torといった一般的なWebブラウザである。
The web browser is Internet
Explorer and Netscape Naviga
It is a general Web browser such as tor.

【0020】次に、遠隔操作システムの作動を詳述す
る。
Next, the operation of the remote control system will be described in detail.

【0021】遠隔操作端末120から遠隔被操作装置1
10に接続要求があったたときは、遠隔被操作装置11
0はユーザ認証を行なった後、予め設定保存されたユー
ザ識別子と役割との対応情報から、ユーザに対応する役
割の情報を探す。次に、認証されたユーザの役割に応じ
た操作GUIアプレット132a,132b, 132
cを含むWebページを遠隔操作端末120に返送す
る。
From the remote control terminal 120 to the remote controlled device 1
10 receives a connection request, the remote operated device 11
After performing user authentication, 0 searches for information on the role corresponding to the user from the correspondence information between the user identifier and the role which is set and stored in advance. Next, an operation GUI applet 132a, 132b, 132 corresponding to the role of the authenticated user
The Web page containing “c” is returned to the remote operation terminal 120.

【0022】操作GUIアプレット132a,132
b, 132cは、遠隔被操作装置110と通信を行な
い、遠隔被操作機器120の状態を示す情報に基づいて
遠隔操作端末120における表示を変更すると共に、ユ
ーザの操作に応じて遠隔被操作機器110を制御する制
御情報を遠隔被操作機器110に送る。これにより、遠
隔操作端末120から遠隔被操作装置110に対して利
用ユーザの役割に応じた操作を行なうことができる。
Operation GUI applets 132a, 132
b and 132c communicate with the remote operated device 110, change the display on the remote operation terminal 120 based on the information indicating the state of the remote operated device 120, and change the display of the remote operated device 110 according to the user's operation. Is transmitted to the remote operated device 110. This allows the remote operation terminal 120 to perform an operation on the remotely operated device 110 according to the role of the user.

【0023】図2は、ユーザ毎に登録された役割を例示
する図である。
FIG. 2 is a diagram exemplifying roles registered for each user.

【0024】図2において、ユーザの識別名(ユーザ識
別子)毎に対応した役割を示す役割情報201が示され
ている。ユーザAとユーザDは一般ユーザとして登録さ
れている。ユーザBは機器管理者として登録されてい
る。またユーザCはサービスマンとして登録されてい
る。
FIG. 2 shows role information 201 indicating a role corresponding to each user identification name (user identifier). User A and user D are registered as general users. User B is registered as a device manager. User C is registered as a serviceman.

【0025】遠隔被操作装置110は、このような役割
情報の他に一般的なユーザ名/パスワードによる認証に
必要な認証情報(図示せず)を有している。
The remote operated device 110 has authentication information (not shown) necessary for authentication using a general user name / password in addition to such role information.

【0026】図3は、図2における役割と可能な操作の
操作情報との対応を示す図である。
FIG. 3 is a diagram showing the correspondence between the roles in FIG. 2 and operation information of possible operations.

【0027】図3の操作情報202に示したように、一
般ユーザが可能な操作は、画像表示、カメラ制御権取
得、パン操作、チルト操作、ズーム操作、逆光補正、カ
メラ切り替えである。しかし、一般ユーザは特権モー
ド、画像保存、設定変更の各操作をできない。
As shown in the operation information 202 of FIG. 3, the operations that can be performed by the general user are image display, camera control right acquisition, pan operation, tilt operation, zoom operation, backlight compensation, and camera switching. However, a general user cannot perform each operation of the privilege mode, image saving, and setting change.

【0028】機器管理者が可能な操作は、画像表示、カ
メラ制御権取得、パン操作、チルト操作、ズーム操作、
逆光補正、カメラ切り替え、特権モード、画像保存であ
る。しかし、機器管理者は設定変更の操作をできない。
Operations that can be performed by the device manager include image display, camera control right acquisition, pan operation, tilt operation, zoom operation,
Backlight correction, camera switching, privileged mode, and image storage. However, the device administrator cannot perform a setting change operation.

【0029】サービスマンが可能な操作は、画像表示、
カメラ制御権取得、パン操作、チルト操作、ズーム操
作、逆光補正、カメラ切り替え、設定変更である。しか
し、サービスマンは特権モード、画像保存の操作をでき
ない。
The operations that can be performed by the service person include image display,
Camera control right acquisition, pan operation, tilt operation, zoom operation, backlight compensation, camera switching, and setting change. However, the serviceman cannot operate the privilege mode and the image saving.

【0030】図4は、役割毎の操作のGUIを例示した
図である。
FIG. 4 is a diagram exemplifying a GUI of an operation for each role.

【0031】図4において、203、204、及び20
5は、一般ユーザ、機器管理者、サービスマンの役割に
応じた実際の操作GUIアプレットの表示例であり、そ
れぞれ図1の操作GUIアプレット132a,132
b, 132cに対応するものである。
In FIG. 4, 203, 204 and 20
5 is a display example of an actual operation GUI applet corresponding to the roles of a general user, a device manager, and a serviceman.
b, 132c.

【0032】遠隔操作端末120上のwwwブラウザ1
41によって所定の保護されたWebページへのアクセ
スが行なわれると、遠隔被操作装置110はユーザ認証
を要求する。ユーザ認証が成されると、操作要求CGI
プログラム131が実行される。
WWW browser 1 on remote control terminal 120
When a predetermined protected Web page is accessed by 41, the remote operated device 110 requests user authentication. When the user is authenticated, the operation request CGI
The program 131 is executed.

【0033】図5は、操作要求CGIプログラムの動作
を処理を示すフローチャートであある。まず、この認証
されたユーザの役割を役割情報201から検索する(ス
テップS301)。続いて、ユーザの役割に応じたWe
bページを生成する(ステップS302)。
FIG. 5 is a flowchart showing the operation of the operation request CGI program. First, the role of the authenticated user is searched from the role information 201 (step S301). Next, the We according to the role of the user
A page b is generated (step S302).

【0034】例えば、遠隔被操作装置を指すURLがht
tp://foo.bar.co.jpであり、ユーザの役割が一般ユーザ
である場合には、以下のようなWebページを生成する
(図3の「…」の部分)。
For example, if the URL pointing to the remotely operated device is ht
If tp: //foo.bar.co.jp and the role of the user is a general user, the following Web page is generated.
("..." part in FIG. 3).

【0035】<applet codease="http://foo.bar.co.jp/
networkCamera" code="Applet_132a.class"wIDth=450 height=320> <param name=…> </applet> このとき、ユーザ側の遠隔操作端末は、操作GUIアプ
レット203のような表示をする。一方、役割が機器管
理者の場合には、以下のようなWebページを生成す
る。 <applet codebase="http://foo.bar.co.jp/networkCame
ra" code="Apple_132b.class"wIDth=460 height=420> <param name=…> </applet> このとき、ユーザ側の遠隔操作端末は、操作GUIアプ
レット204のような表示をする。遠隔操作装置120
に向けてHTTPプロトコルにより、このWebページ
を返送する(ステップS303)。
<Applet codease = "http://foo.bar.co.jp/
networkCamera "code =" Applet_132a.class "wIDth = 450 height = 320><param name = ...></applet> At this time, the remote control terminal on the user side displays like the operation GUI applet 203. If the role is the device administrator, create the following Web page: <applet codebase = "http://foo.bar.co.jp/networkCame"
ra "code =" Apple_132b.class "wIDth = 460 height = 420><param name = ...></applet> At this time, the remote control terminal on the user side displays like the operation GUI applet 204. Remote control Device 120
This Web page is returned to the server by the HTTP protocol (step S303).

【0036】遠隔操作装置120上のwwwブラウザ1
41は受け取ったWebページを解釈し、遠隔被操作装
置により指定された操作GUIアプレットを要求する。
WWW browser 1 on remote control device 120
41 interprets the received Web page and requests an operation GUI applet specified by the remote operated device.

【0037】なお、以上の説明では、役割情報の検索手
段については述べてないが、検索手段は一般的なもので
よい。また、LDAP(Lightweight Directory Access
Protocol)のようなディレクトリデータベース検索手
段を用いてもよい。
In the above description, means for searching for role information is not described, but a general means may be used. LDAP (Lightweight Directory Access)
Protocol database).

【0038】なお、ユーザ認証は一般的なユーザ名/パ
スワード入力による認証ではなく、以下のような、公開
鍵証明書を用いた認証でもよい。
It should be noted that the user authentication may be authentication using a public key certificate as described below, instead of authentication using general user name / password input.

【0039】公開鍵証明書とは、公開鍵とそれに対応す
るユーザの識別情報(ID)の組が正しいことを、信頼
できる第三者(認証局と呼ばれる)が保証した証明書で
ある。公開鍵証明書は、具体的には、認証局によるディ
ジタル署名であり、そのディジタル署名の正当性を確認
するための認証局の公開鍵は何らかの手段で広く知られ
ている。
The public key certificate is a certificate that a trusted third party (called a certification authority) guarantees that the combination of the public key and the corresponding identification information (ID) of the user is correct. The public key certificate is, specifically, a digital signature by a certificate authority, and the public key of the certificate authority for confirming the validity of the digital signature is widely known by some means.

【0040】認証者は、ユーザの公開鍵証明書を手に入
れ、その正当性を確認する。その保証された公開鍵を用
いた認証を行うことにより、ユーザの認証が成される。
公開鍵証明書の形式としてISOのX.509v3が最
も一般的である。以下、それを元に説明するが、必ずし
もそれに限られるものではない。
The authenticator obtains the user's public key certificate and confirms its validity. The user is authenticated by performing authentication using the guaranteed public key.
As the format of the public key certificate, ISO X. 509v3 is the most common. Hereinafter, the description will be made based on this, but the present invention is not necessarily limited to this.

【0041】公開鍵証明書の発行を求めるユーザは、自
分の秘密鍵と公開鍵を生成し、IDと公開鍵等の基本的
な情報に加え、必要ならば公開鍵証明書に含めたい属性
情報(例えば、ある会社の社員である等)を認証局に提
出し、発行を申請する。
A user requesting the issuance of a public key certificate generates his / her own private key and public key, and in addition to basic information such as ID and public key, if necessary, attribute information to be included in the public key certificate. (For example, you are an employee of a certain company) to the Certificate Authority and apply for issuance.

【0042】認証局はユーザの身元を確認し、証明書に
含める属性情報等が正しいものと認められるならば、公
開鍵証明書(図6参照)を生成し、発行する。
The certificate authority checks the identity of the user, and if it is recognized that the attribute information and the like to be included in the certificate are correct, generates and issues a public key certificate (see FIG. 6).

【0043】図6は、公開鍵証明書の例を示す図であ
る。
FIG. 6 is a diagram showing an example of a public key certificate.

【0044】図6において、「バージョン番号」から
「拡張フィールド」までのすべての内容に対して認証局
が生成したディジタル署名が「発行機関のディジタル署
名」である。
In FIG. 6, the digital signature generated by the certificate authority for all contents from “version number” to “extended field” is “digital signature of issuing organization”.

【0045】認証局の公開鍵を用いて公開鍵証明書の正
当性を確認することにより、そこに記載されているユー
ザと公開鍵や属性情報との間の対応関係が保証される。
この保証された公開鍵を用いて、例えば以下のような認
証プロトコルが実行される。
By confirming the validity of the public key certificate using the public key of the certificate authority, the correspondence between the user described therein and the public key or attribute information is guaranteed.
Using the guaranteed public key, for example, the following authentication protocol is executed.

【0046】認証者は乱数を生成し、ユーザに送る。ユ
ーザはその乱数に対するディジタル署名を生成して認証
者に返す。認証者は、返されたディジタル署名が正しい
署名か否かを、保証された公開鍵を用いて確認する。
The authenticator generates a random number and sends it to the user. The user generates a digital signature for the random number and returns it to the authenticator. The verifier uses the guaranteed public key to check whether the returned digital signature is correct.

【0047】このようにして、遠隔被操作装置110と
遠隔操作端末120で相互認証を行なうことが可能にな
る。遠隔被操作装置110では、ユーザが本人であるこ
とと通信内容とは途中で改竄されていないことが確認で
きるので、後は前述の操作要求CGIプログラム131
が実行されれば良い。
In this manner, mutual authentication can be performed between the remote operated device 110 and the remote operation terminal 120. Since the remote operated device 110 can confirm that the user is himself and that the communication content has not been tampered with in the middle, the operation request CGI program 131
Should be executed.

【0048】以上のような構成によれば、遠隔操作端末
120は、カメラサーバプログラムから送られた操作G
UIアプレットを受け取り、遠隔被操作装置110を操
作することが可能になる。
According to the above configuration, the remote operation terminal 120 operates the operation G sent from the camera server program.
It becomes possible to receive the UI applet and operate the remote operated device 110.

【0049】(第2の実施の形態)第1の実施の形態で
は遠隔操作端末からの操作要求の度に、ユーザとその役
割とを対応付けた役割情報から役割を検索していたが、
これに限られるものではない。
(Second Embodiment) In the first embodiment, each time an operation request is made from a remote control terminal, a role is searched from role information in which a user is associated with the role.
However, it is not limited to this.

【0050】本実施の形態では、ユーザの公開鍵証明書
の基本的な情報に加え、属性情報としてユーザの役割を
記憶する。
In this embodiment, in addition to the basic information of the user's public key certificate, the role of the user is stored as attribute information.

【0051】本実施に形態の詳細について以下に述べ
る。
The details of this embodiment will be described below.

【0052】システム構成図は図1に示した第1の実施
の形態のシステム構成図の操作要求CGIプログラム1
31を、操作要求CGIプログラムに変更したものであ
る(図示せず)。
The system configuration diagram is the operation request CGI program 1 of the system configuration diagram of the first embodiment shown in FIG.
31 is changed to an operation request CGI program (not shown).

【0053】次に、本実施の形態の動作について詳細に
説明する。前述の第1の実施の形態と同一構成要素には
同一の符号を付し、説明は省略する。
Next, the operation of this embodiment will be described in detail. The same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof will be omitted.

【0054】公開鍵証明書の基本的な情報に加え、属性
情報にユーザの役割を記憶する場合、認証局により属性
に含める情報が正しいかどうかが確認された上でユーザ
の役割も記載された公開鍵証明書(図7参照)が発行さ
れる。
When storing the role of the user in the attribute information in addition to the basic information of the public key certificate, the certificate authority confirms whether the information to be included in the attribute is correct, and then describes the role of the user. A public key certificate (see FIG. 7) is issued.

【0055】図7は、本実施の形態に適用される公開鍵
証明書の例を示す図である。拡張フィールド内のフィー
ルド401に役割情報が記憶されている。遠隔操作端末
120上のwwwラウザ141によって所定の保護され
たWebベージヘのアクセスが行なわれると、遠隔被操
作装置110はユーザ認証を要求する。ユーザ認証が成
されると、操作要求CGIプログラムが実行される。
FIG. 7 is a diagram showing an example of a public key certificate applied to the present embodiment. Role information is stored in a field 401 in the extension field. When a predetermined protected Web page is accessed by the www browser 141 on the remote operation terminal 120, the remote operated device 110 requests user authentication. When the user is authenticated, the operation request CGI program is executed.

【0056】図10は、操作要求CGIプログラムの動
作の処理を示すフローチャートである。
FIG. 10 is a flowchart showing the processing of the operation of the operation request CGI program.

【0057】まず、この認証されたユーザの公開鍵証明
書の属性情報からユーザの役割を取り出す(ステップS
501)。続いて、ユーザの役割に応じたWebページ
を生成する(ステップS502)。
First, the role of the user is extracted from the attribute information of the public key certificate of the authenticated user (step S).
501). Next, a Web page corresponding to the role of the user is generated (step S502).

【0058】次に、遠隔操作装置120に向けてHTT
Pプロトコルにより、このWebページを返送する(ス
テップS503)。カメラサーバプログラムの動作につ
いては第1の実施の形態と同様である。
Next, the HTT is sent to the remote control device 120.
This Web page is returned by the P protocol (step S503). The operation of the camera server program is the same as in the first embodiment.

【0059】以上のような構成によれば、ユーザの公開
鍵証明書の属性情報に役割情報を持たせた場合、遠隔被
操作装置ではユーザの役割を検索する必要がなくなる。
特に、遠隔被操作装置が複数設置され、役割によるアク
セス制限が同じであるような場合、ユーザ認証毎の役割
情報データベースへの問い合わせが不用になり、権限確
認の一貫性を保証するのが容易になる。
According to the above configuration, when the role information is provided in the attribute information of the user's public key certificate, the remotely operated device does not need to search for the role of the user.
In particular, when a plurality of remotely operated devices are installed and access restrictions by role are the same, it is unnecessary to inquire to the role information database for each user authentication, and it is easy to guarantee consistency of authority confirmation. Become.

【0060】(第3の実施の形態)第1の実施の形態で
はユーザ識別子と役割とが一対を成していたが、これに
限られるものではない。
(Third Embodiment) In the first embodiment, the user identifier and the role form a pair, but the present invention is not limited to this.

【0061】本実施の形態では、同一のユーザが複数の
役割を担う場合にも、あらかじめユ―ザ毎の標準となる
役割を記憶する。これによってユーザは自分の役割を明
示的に指定しなくても操作要求を行える。
In this embodiment, even when the same user plays a plurality of roles, a standard role for each user is stored in advance. This allows the user to make an operation request without explicitly specifying his or her role.

【0062】本実施の形態の詳細について以下に述べ
る。
The details of this embodiment will be described below.

【0063】システム構成図は図1に示した第1の実施
の形態のシステム構成図の操作要求CGIプログラム1
31を、別の操作要求CGIプログラムに変更したもの
である(図示せず)。
The system configuration diagram is the operation request CGI program 1 of the system configuration diagram of the first embodiment shown in FIG.
31 is changed to another operation request CGI program (not shown).

【0064】次に、本実施の形態の動作について詳細に
説明する。第1の実施の形態と同一のものには同一の符
号を付し、説明を省略する。
Next, the operation of the present embodiment will be described in detail. The same components as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.

【0065】図11は、本実施の形態におけるユーザ毎
に登録された役割を例示する図である。
FIG. 11 is a diagram illustrating a role registered for each user in the present embodiment.

【0066】遠隔被操作装置110は、図11に示すよ
うな、ユーザ識別子と役割とが対応づけられた役割情報
601を有する。図11の例では、ユーザAは一般ユー
ザ及びサービスマンとして、ユーザBは一般ユーザとし
て、ユーザCは一般ユーザ及び機器管理者として登録さ
れている。
The remote operated device 110 has role information 601 in which a user identifier is associated with a role as shown in FIG. In the example of FIG. 11, the user A is registered as a general user and a serviceman, the user B is registered as a general user, and the user C is registered as a general user and a device manager.

【0067】図12は、本実施形態におけるユーザ毎に
登録された標準役割を例示する図である。標準役割情報
602では、ユーザAの標準の役割は一般ユーザとし
て、ユーザBの標準の役割は一般ユーザとして、ユーザ
Cの標準の役割は機器管理者として登録されている。
FIG. 12 is a diagram exemplifying a standard role registered for each user in the present embodiment. In the standard role information 602, the standard role of the user A is registered as a general user, the standard role of the user B is registered as a general user, and the standard role of the user C is registered as a device manager.

【0068】遠隔操作端末120上のwwwブラウザ1
41より、保護された所定のWebベージヘのアクセス
が行なわれると、遠隔被操作装置110はユーザ認証を
要求する。ユーザ認証が認証されると、操作要求CGI
プログラムが実行される。操作要求CGIプログラムの
動作の流れは、図5と同様であり、ステップS301で
認証されたユーザの役割を、役割情報201ではなく、
標準役割情報602から検索するように変更した点だけ
が異なる(図示せず)。
Www browser 1 on remote control terminal 120
From 41, when access to the protected predetermined Web page is performed, the remote operated device 110 requests user authentication. When the user authentication is authenticated, the operation request CGI
The program is executed. The flow of operation of the operation request CGI program is the same as that of FIG. 5, and the role of the user authenticated in step S301 is
The only difference is that the search is performed from the standard role information 602 (not shown).

【0069】ここで返送されたGUIアプレットによる
表示で、役割を切り替えるメニューを用意しておく。こ
れをユーザがメニューの選択をすると、遠隔被操作装置
110に通知される。遠隔被操作装置110は、役割情
報201を検索し、ユーザから指定された役割としてそ
のユーザが登録されていたら、この役割に対応するアプ
レットを含むWebページを返送する。これによりGU
Iを切り替えることが可能になる。
A menu for switching roles is prepared in the display by the GUI applet returned here. When the user makes a menu selection, this is notified to the remote operated device 110. The remote operated device 110 searches the role information 201, and if the user is registered as a role designated by the user, returns a Web page including an applet corresponding to the role. GU
I can be switched.

【0070】なお、ユーザ認証は一般的なユーザ名/パ
スヮード入力による認証ではなく、公開鍵証明書を用い
た認証でもよい。
Note that the user authentication may be authentication using a public key certificate instead of authentication using general user name / password input.

【0071】カメラサーバプログラムの動作については
第1の実施の形態と同様である。
The operation of the camera server program is the same as in the first embodiment.

【0072】以上のような構成によれば、ユーザに複数
の役割がある場合でも、ユーザの標準となる役割情報を
記憶することで、ユーザは自分の役割を明示的に指定せ
ずに操作要求を出せる。
According to the above configuration, even when a user has a plurality of roles, by storing role information which is a standard of the user, the user can perform an operation request without explicitly specifying his / her role. Can be issued.

【0073】(第4の実施の形態)第3の実施の形態で
は遠隔操作端末からの操作要求の度に、ユーザとその標
準の役割を対応付けた標準役割情報から役割を検索して
いたが、これに限られるものではない。
(Fourth Embodiment) In the third embodiment, each time an operation request is made from a remote control terminal, a role is searched from standard role information in which a user is associated with a standard role. , But is not limited to this.

【0074】本実施の形態では、ユーザの公開鍵証明書
の基本的な情報に加え、属性情報としてユーザの標準と
なる役割を記憶する。
In the present embodiment, in addition to the basic information of the user's public key certificate, a standard role of the user is stored as attribute information.

【0075】本実施の形態の詳細について以下に述べ
る。
The details of this embodiment will be described below.

【0076】システム構成図は第3の実施の形態のシス
テム構成における操作要求CGIプログラムを、操作要
求CGIプログラムに変更したものである(図示せ
ず)。
The system configuration diagram is obtained by changing the operation request CGI program in the system configuration of the third embodiment to an operation request CGI program (not shown).

【0077】図8は、本実施の形態に適用される公開鍵
証明書の例を示す図である。拡張フィールド内のフィー
ルド402にユーザの標準となる役割が記憶されてい
る。
FIG. 8 is a diagram showing an example of a public key certificate applied to the present embodiment. A standard role of the user is stored in a field 402 in the extension field.

【0078】操作要求CGIプログラムの動作の流れ
は、第3の実施の形態の操作要求CGIプログラムにお
ける標準役割情報を検索する部分が、公開鍵証明書から
標準の役割を取得するように検索処理が変更された点が
異なる(図示せず)。
The flow of the operation of the operation request CGI program is such that the search process for the standard role information in the operation request CGI program of the third embodiment is such that the standard role is obtained from the public key certificate. The changed point is different (not shown).

【0079】なお、カメラサーバプログラムの動作につ
いては第3の実施の形態と同様である。
The operation of the camera server program is the same as that of the third embodiment.

【0080】以上のような構成によれば、ユーザの公開
鍵証明書の属性情報に標準の役割情報を持たせた場合、
ユーザは自分の役割を明示的に指定せずに操作要求を出
せる。
According to the above configuration, when the attribute information of the user's public key certificate has standard role information,
The user can issue an operation request without explicitly specifying his / her role.

【0081】(第5の実施の形態)第4の実施の形態で
はユーザの公開鍵証明書に属性情報としてユーザの標準
の役割のみを記憶していたが、これに限られるものでは
ない。
(Fifth Embodiment) In the fourth embodiment, only the user's standard role is stored as attribute information in the user's public key certificate. However, the present invention is not limited to this.

【0082】本実施の形態では、ユーザの公開鍵証明書
の基本的な情報に加え、属性情報としてユーザの役割情
報とユーザの標準の役割とを記憶する。これによって遠
隔被操作装置では正当なユーザのアカウントのみを記憶
するだけでよいので、遠隔被操作装置の負荷を軽減でき
る。
In the present embodiment, in addition to the basic information of the user's public key certificate, the user's role information and the user's standard role are stored as attribute information. Thus, the remote operated device only needs to store the account of the legitimate user, so that the load on the remote operated device can be reduced.

【0083】本実施の形態の詳細について以下に述べ
る。
The details of this embodiment will be described below.

【0084】システム構成図は第4の実施の形態のシス
テム構成における操作要求CGIプログラムを、操作要
求CGIプログラムに変更したものである(図示せ
ず)。
The system configuration diagram is obtained by changing the operation request CGI program in the system configuration of the fourth embodiment to an operation request CGI program (not shown).

【0085】次に、本実施の形態の動作について詳細に
説明する。前述の第4の実施の形態と同一のものには同
一の部番にし説明は省略する。
Next, the operation of this embodiment will be described in detail. The same parts as those in the fourth embodiment are denoted by the same reference numerals, and the description is omitted.

【0086】公開鍵証明書の基本的な情報に加え、属性
情報にユーザの役割情報と、ユーザの標準となる役割を
記憶する場合、認証局により属性に含める情報が正しい
か否かが確認された上でユーザの役割も記載された公開
鍵証明書(図9参照)が発行される。
When storing the role information of the user and the standard role of the user in the attribute information in addition to the basic information of the public key certificate, the certificate authority checks whether or not the information to be included in the attribute is correct. Then, a public key certificate (see FIG. 9) in which the role of the user is described is issued.

【0087】図9は、本実施の形態に適用される公開鍵
証明書の例を示す図である。拡張フィールド内のフィー
ルド403に役割情報と、ユーザの標準となる役割が記
憶されている。
FIG. 9 is a diagram showing an example of a public key certificate applied to the present embodiment. Role information and a standard role of the user are stored in a field 403 in the extension field.

【0088】遠隔操作端末120上のwwwブラウザ1
41より、所定の保護されたWebページヘのアクセス
が行なわれると、遠隔被操作装置110はユーザ認証を
要求する。ユーザ認証が成されると、操作要求CGIプ
ログラムが実行される。
WWW browser 1 on remote control terminal 120
From 41, when an access is made to a predetermined protected Web page, the remote operated device 110 requests user authentication. When the user is authenticated, the operation request CGI program is executed.

【0089】操作要求CGIプログラムの動作の流れ
は、第4の実施の形態の操作要求CGIプログラムにお
ける公開鍵証明書から標準の役割を取得する部分が、公
開鍵証明書から役割情報と、標準の役割を取得するよう
に検索処理が変更されたものである(図示せず)。
The flow of the operation of the operation request CGI program is as follows. In the operation request CGI program according to the fourth embodiment, the part for acquiring the standard role from the public key certificate includes the role information from the public key certificate and the standard information. The search process has been changed so as to acquire a role (not shown).

【0090】なお、カメラサーバプログラムの動作につ
いては第4の実施の形態と同様である。
The operation of the camera server program is the same as that of the fourth embodiment.

【0091】以上のように構成することにより、ユーザ
の公開鍵証明書の属性情報に役割情報と、標準の役割情
報を持たせた場合、遠隔被操作装置では正当なユーザの
アカウントリストのみを記憶するだけでよいので、遠隔
被操作装置の負荷を軽減できると共にユーザは自分の役
割を明示的に指定せずに操作要求を出せる。
With the above configuration, when the role information and the standard role information are added to the attribute information of the user's public key certificate, the remote operated device stores only the account list of the legitimate user. This can reduce the load on the remotely operated device and allow the user to issue an operation request without explicitly specifying his / her role.

【0092】[0092]

【発明の効果】以上詳細に説明したように、請求項1に
記載の遠隔操作システムによれば、本発明によればユー
ザ情報と、このユーザの役割の対応関係をあらかじめ記
憶しておくことで、ユーザからの操作要求があった際
に、ユーザの役割に応じた操作の表示画面をするので、
ユーザは遠隔被操作装置に対して容易に操作を行なうこ
とができる。
As described above in detail, according to the remote control system of the first aspect, according to the present invention, the correspondence between user information and the role of this user is stored in advance. , When there is an operation request from the user, the display screen of the operation according to the role of the user,
The user can easily operate the remotely operated device.

【0093】請求項3記載の、遠隔操作システムによれ
ば、公開鍵証明書の基本的な情報に加え、属性情報とし
てユーザの役割を記憶するので、ユーザの役割を検索す
る必要がない。特に、遠隔被操作装置が複数設置され、
役割によるアクセス制限が同じであるような場合、ユー
ザ認証時に役割情報への問い合わせが不用になるので、
権限確認の一貫性を保証するのが容易になる。
According to the third aspect of the present invention, since the role of the user is stored as attribute information in addition to the basic information of the public key certificate, there is no need to search for the role of the user. In particular, a plurality of remotely operated devices are installed,
If the access restrictions by role are the same, there is no need to inquire about the role information at the time of user authentication.
It is easier to ensure consistency of authority checks.

【0094】請求項4記載の、遠隔操作システムによれ
ば、同一のユーザが複数の役割を担う場合にも、ユーザ
毎の標準となる役割を記憶するので、ユーザは自分の役
割を明示的に指定せずに操作要求を出せる。
According to the fourth aspect of the present invention, even when the same user plays a plurality of roles, a standard role for each user is stored, so that the user explicitly specifies his / her role. You can issue an operation request without specifying it.

【0095】請求項5記載の、遠隔操作システムによれ
ば、公開鍵証明書の基本的な情報に加え、属性情報とし
てユーザの標準の役割を記憶するので、操作要求の度に
標準の役割を検索する必要がない。これにより、遠隔被
操作装置の負荷を軽減できると共にユーザは自分の役割
を明示的に指定せずに操作要求を出せる。
According to the fifth aspect of the present invention, the standard role of the user is stored as attribute information in addition to the basic information of the public key certificate. No need to search. Thus, the load on the remotely operated device can be reduced, and the user can issue an operation request without explicitly designating his / her role.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態に係る遠隔操作シス
テムの概略を示すシステム構成図である。
FIG. 1 is a system configuration diagram schematically showing a remote operation system according to a first embodiment of the present invention.

【図2】ユーザ毎に登録された役割を例示する図であ
る。
FIG. 2 is a diagram illustrating a role registered for each user.

【図3】図2における役割と可能な操作の操作情報との
対応を示す図である。
FIG. 3 is a diagram showing a correspondence between roles and operation information of possible operations in FIG. 2;

【図4】役割毎の操作のGUIを例示した図である。FIG. 4 is a diagram illustrating a GUI of an operation for each role.

【図5】操作要求CGIプログラムの動作の処理を示す
フローチャートであある。
FIG. 5 is a flowchart showing the processing of the operation of the operation request CGI program.

【図6】公開鍵証明書の例を示す図である。FIG. 6 is a diagram illustrating an example of a public key certificate.

【図7】第2の実施の形態に適用される公開鍵証明書の
例を示す図である。
FIG. 7 is a diagram showing an example of a public key certificate applied to the second embodiment.

【図8】第4の実施の形態に適用される公開鍵証明書の
例を示す図である。
FIG. 8 is a diagram illustrating an example of a public key certificate applied to the fourth embodiment.

【図9】第5の実施の形態に適用される公開鍵証明書の
例を示す図である。
FIG. 9 is a diagram showing an example of a public key certificate applied to the fifth embodiment.

【図10】操作要求CGIプログラムの動作の処理を示
すフローチャートである。
FIG. 10 is a flowchart showing the processing of the operation of the operation request CGI program.

【図11】第3の実施の形態におけるユーザ毎に登録さ
れた役割を例示する図である。
FIG. 11 is a diagram illustrating a role registered for each user according to the third embodiment;

【図12】第3の実施の形態におけるユーザ毎に登録さ
れた標準役割を例示する図である。
FIG. 12 is a diagram illustrating a standard role registered for each user according to the third embodiment;

【符号の説明】 100 ネットワーク 110 遠隔被操作装置 111 画像入力インタフェース 112 シリアルインタフェース 113 カメラ 120 遠隔操作端末 131 操作要求CGIプログラム1 132a 操作GUIアプレット 132b 操作GUIアプレット 132c 操作GUIアプレット 141 wwwブラウザ[Description of Signs] 100 Network 110 Remote Operated Device 111 Image Input Interface 112 Serial Interface 113 Camera 120 Remote Operation Terminal 131 Operation Request CGI Program 1 132a Operation GUI Applet 132b Operation GUI Applet 132c Operation GUI Applet 141 WWW Browser

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 15/00 330D 5K101 H04M 11/00 301 H04M 11/00 301 H04N 7/18 H04N 7/18 E Fターム(参考) 5B069 AA01 BA04 CA14 CA15 LA03 5B085 AE06 AE13 AE23 BE07 BG07 5C054 CF06 CG05 DA09 HA18 5E501 AA04 AB15 AC37 BA05 CA04 FA43 5K048 AA04 BA10 DC07 EB02 HA01 HA02 5K101 KK11 LL01 PP04 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 15/00 330 G06F 15/00 330D 5K101 H04M 11/00 301 H04M 11/00 301 H04N 7/18 H04N 7 / 18 EF term (reference) 5B069 AA01 BA04 CA14 CA15 LA03 5B085 AE06 AE13 AE23 BE07 BG07 5C054 CF06 CG05 DA09 HA18 5E501 AA04 AB15 AC37 BA05 CA04 FA43 5K048 AA04 BA10 DC07 EB02 HA01 HA02 5K101 PPKK LL

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに接続された遠隔操作端末
と、該遠隔操作端末からの指示により操作や制御が可能
な、前記ネットワークに接続された遠隔被操作装置とか
らなる遠隔操作システムにおいて、遠隔被操作装置は、
ユーザ毎の役割を記憶する役割情報記憶手段と、前記遠
隔操作端末からの接続要求を受け付ける際、ユーザ認証
を行ない、ユーザが認証されたならユーザ識別子からこ
のユーザの役割を検索し、ユーザの役割に応じた操作の
表示画面が提示される表示操作切替手段とを有すること
を特徴とする遠隔操作システム。
1. A remote control system comprising a remote control terminal connected to a network and a remote controllable device connected to the network which can be operated and controlled by an instruction from the remote control terminal. The operating device is
Role information storage means for storing a role for each user; and performing user authentication when accepting a connection request from the remote operation terminal; if the user is authenticated, search for the role of the user from a user identifier; A display operation switching means for presenting a display screen of an operation according to the remote control system.
【請求項2】 前記ユーザ認証に公開鍵証明書を用いる
ことを特徴とする請求項1記載の遠隔操作システム。
2. The remote operation system according to claim 1, wherein a public key certificate is used for the user authentication.
【請求項3】 前記公開鍵証明書の属性情報にユーザの
役割を含めたことを特徴とする請求項2記載の遠隔操作
システム。
3. The remote operation system according to claim 2, wherein the attribute information of the public key certificate includes a role of a user.
【請求項4】 同一のユーザが複数の役割を担う場合に
おける、ユーザと標準の役割との対応関係をあらかじめ
前記遠隔被操作装置に記憶しておくことを特徴とする請
求項1記載の遠隔操作システム。
4. The remote control according to claim 1, wherein when the same user plays a plurality of roles, the correspondence between the user and a standard role is stored in the remote operated device in advance. system.
【請求項5】 前記公開鍵証明書の属性情報にユーザの
標準の役割を含めたことを特徴とする請求項2記載の遠
隔操作システム。
5. The remote operation system according to claim 2, wherein the attribute information of the public key certificate includes a standard role of the user.
JP2000321671A 2000-10-20 2000-10-20 Remote control system Pending JP2002135867A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000321671A JP2002135867A (en) 2000-10-20 2000-10-20 Remote control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000321671A JP2002135867A (en) 2000-10-20 2000-10-20 Remote control system

Publications (1)

Publication Number Publication Date
JP2002135867A true JP2002135867A (en) 2002-05-10

Family

ID=18799750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000321671A Pending JP2002135867A (en) 2000-10-20 2000-10-20 Remote control system

Country Status (1)

Country Link
JP (1) JP2002135867A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346352A (en) * 2004-06-02 2005-12-15 Ricoh Co Ltd Method for providing management information, management device and program
JP2006127243A (en) * 2004-10-29 2006-05-18 Konica Minolta Business Technologies Inc Device, and management method and management program for the same
JP2006301858A (en) * 2005-04-19 2006-11-02 Ricoh Co Ltd Device for generating display information, program and computer-readable recording medium
JP2007114888A (en) * 2005-10-18 2007-05-10 Canon Inc Remote operation terminal apparatus
JP2008299760A (en) * 2007-06-01 2008-12-11 Canon Inc Image presentation device and method
US7663666B2 (en) 2003-06-23 2010-02-16 Canon Kabushiki Kaisha Operation at mobile terminal when communicating with remote camera
US8310708B2 (en) 2009-12-02 2012-11-13 Sharp Kabushiki Kaisha Image forming apparatus
US8537841B2 (en) 2005-02-24 2013-09-17 Fujitsu Limited Connection support apparatus and gateway apparatus
JP2014038245A (en) * 2012-08-17 2014-02-27 Toshiba Corp Information operation device, information output device and information operation program
JP2014239522A (en) * 2014-08-07 2014-12-18 株式会社東芝 Information operation device, information output device, and information operation program
JP2016506002A (en) * 2013-01-24 2016-02-25 ゼネラル・エレクトリック・カンパニイ System and method for advanced control system security

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7663666B2 (en) 2003-06-23 2010-02-16 Canon Kabushiki Kaisha Operation at mobile terminal when communicating with remote camera
JP2005346352A (en) * 2004-06-02 2005-12-15 Ricoh Co Ltd Method for providing management information, management device and program
JP4681823B2 (en) * 2004-06-02 2011-05-11 株式会社リコー Management information providing method, management apparatus, and program
US7519597B2 (en) 2004-10-29 2009-04-14 Konica Minolta Business Technologies, Inc. Device and method for managing files in storage device
JP2006127243A (en) * 2004-10-29 2006-05-18 Konica Minolta Business Technologies Inc Device, and management method and management program for the same
US8537841B2 (en) 2005-02-24 2013-09-17 Fujitsu Limited Connection support apparatus and gateway apparatus
JP2006301858A (en) * 2005-04-19 2006-11-02 Ricoh Co Ltd Device for generating display information, program and computer-readable recording medium
JP2007114888A (en) * 2005-10-18 2007-05-10 Canon Inc Remote operation terminal apparatus
JP2008299760A (en) * 2007-06-01 2008-12-11 Canon Inc Image presentation device and method
US8310708B2 (en) 2009-12-02 2012-11-13 Sharp Kabushiki Kaisha Image forming apparatus
JP2014038245A (en) * 2012-08-17 2014-02-27 Toshiba Corp Information operation device, information output device and information operation program
JP2016506002A (en) * 2013-01-24 2016-02-25 ゼネラル・エレクトリック・カンパニイ System and method for advanced control system security
JP2014239522A (en) * 2014-08-07 2014-12-18 株式会社東芝 Information operation device, information output device, and information operation program

Similar Documents

Publication Publication Date Title
JP4552739B2 (en) CONFERENCE SYSTEM AND TERMINAL DEVICE
US8447838B2 (en) System and method for providing mobile service
JP4026944B2 (en) Video transmission device and control method thereof
JP6376869B2 (en) Data synchronization system, control method thereof, authorization server, and program thereof
JP2003244183A (en) Network equipment and remote control relay server
JP2011529609A (en) Client device accessing network service, information processing system, and related method
JP4797925B2 (en) Information processing program and information processing system
JP2014099030A (en) Device unit, control method, and program thereof
WO2010090225A1 (en) Communication controller and network system utilizing the same
JP2002135867A (en) Remote control system
JP2005064770A (en) Information processing apparatus, authentication apparatus, external apparatus, method for acquiring certificate information, authentication method, method for providing function, program for acquiring certificate information, authentication program, function providing program, and recording medium
JP4018266B2 (en) Device control device, terminal device, network system, control method, and storage medium
JP2016115260A (en) Authority transfer system, authorization server used for authority transfer system, resource server, client, mediation device, authority transfer method and program
JPH11328187A (en) Information browsing system
KR20060062319A (en) Home network gateway for assigning authority and administering connection classfied by user and control method thereof
JP2011242992A (en) Information processor, document management device, print outputting method and computer program
JP2004310734A (en) Remote control system utilizing web and icon
JP4730604B2 (en) Image forming apparatus
JP2011077708A (en) Relay server device and communication method
WO2011067846A1 (en) Video display system, management server, video display device and video display method
JP2002024513A (en) Business control system and method for the same
JP2005506814A (en) Monitoring system via the Internet
JP2003323407A (en) Authentication system for sharing authentication information between servers, and memory and authentication request device used for system thereof
JP2006222720A (en) Video communication system, information processing, video communication method, and program thereof
US20230388311A1 (en) Network system and control method thereof

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060405

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626