JP2004510275A - 遠隔デバイスとの動的なインタラクションのためのシステムおよび方法 - Google Patents

遠隔デバイスとの動的なインタラクションのためのシステムおよび方法 Download PDF

Info

Publication number
JP2004510275A
JP2004510275A JP2002531403A JP2002531403A JP2004510275A JP 2004510275 A JP2004510275 A JP 2004510275A JP 2002531403 A JP2002531403 A JP 2002531403A JP 2002531403 A JP2002531403 A JP 2002531403A JP 2004510275 A JP2004510275 A JP 2004510275A
Authority
JP
Japan
Prior art keywords
remote device
data
user interface
computer
graphical user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002531403A
Other languages
English (en)
Inventor
アレキサンダー, ブルース
バネマン, レイム
Original Assignee
ビジロス, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビジロス, インコーポレイテッド filed Critical ビジロス, インコーポレイテッド
Publication of JP2004510275A publication Critical patent/JP2004510275A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0879Manual configuration through operator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/18Delegation of network management function, e.g. customer network management [CNM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

グラフィカルユーザインタフェース(53)が、遠隔デバイス(34、36)の動的な管理のために使用される。ウェブベースの計算環境(20、30)において、ブラウザ(104)は、コンピュータシステムに取り付けられたデバイスからデータに遠隔にアクセスするために使用される。グラフィカルインタフェース(53)がモニタ(42)じょうに表示されるが、ユーザは、遠隔デバイス(34、36)と動的にインタラクトする。すなわち、グラフィカルユーザインタフェース(53)の装置内のユーザの動作は、ローカルリソースであるかのように、遠隔ハードウェアにおける動作、変化、および更新に影響する。
【選択図】図2

Description

【0001】
(関連出願の相互参照)
本出願は、米国仮出願第60/236,282号(2000年9月28日出願)、米国仮出願第60/281,263号(2001年4月3日出願)、および米国仮出願第60/281,254号(2001年4月3日出願)の利益を主張し、本明細書中参考として援用する。
【0002】
(発明の分野)
本発明は、概して、コンピュータソフトウェアおよびハードウェアに関しており、詳細には、ハードウェアデバイスからのデータを収集するためのグラフィカルユーザインタフェースを生成するためのシステムおよび方法に関する。
【0003】
(発明の背景)
ユーザインタフェースの発展は、ユーザがコンピュータとインタラクトできることをますます容易にしている。詳細には、グラフィカルユーザインタフェースは、ユーザが多様なタスクを達成するためのグラフィカルイメージを操作する視覚環境(例えば、アイコン、)を提供する。一般的な環境において、ユーザは、コンピュータのキーボード上を、またはマウスなどのユーザインタフェースデバイスを用いてキー操作またはキー操作の組み合わせによってアプリケーションに対応するアイコンを選択することによりアプリケーションを起動する。
【0004】
グラフィカルユーザインタフェースは、標準化開放型システム間相互接続機構の「ISO/OSI」参照モデルのアプリケーションレイヤにおいて用いて、コンピュータプロセスの領域を起動する。ISO/OSIモデルは、通信ネットワーク内のエレメント間のインタラクションを標準化する。最も高レベルで、情報のプログラム間の転送を管理して、アプリケーションレベルとして公知である。最も低レベルで、メッセージのコーディング、アドレッシング、ルーティング、ハンドリング、およびトランスポートと、通信の調整と、データのフォーマットおよび表示とを管理する。
【0005】
レイヤ化アーキテクチャは、ISO/OSI参照モデルによって実証され、デバイスネットワークは、個々のプロトコルと通信する。システム内の各レイヤは、プロトコルとして公知の規定または規格のセットに依存する。プロトコルにより、クライアントおよびサーバ(リクエスタおよび伝送器)は、通信ネットワーク内の情報をやり取りすることが可能になる。インターネットに関すると、TCP/IPは、ISO/OSIモデルのトランスポートレイヤに一致して、ネットワーク間のデータのやり取りを制御するために使用される。TCP/IPは、パケット中のデータの分割、データパケットのルーティングを送達、ならびに、送達に関するデータの再構築および検査を統治する。
【0006】
ワールドワイドウェブ「WWW」ブラウザはまた、TCP/IP通信ネットワークにおいてファイルのダウンロードおよび転送を可能にする。ブラウザは、HTMLファイルを転送して、取りだし、ネットワーク、イントラネット、またはローカルハードドライブ上の文書へのアクセスを提供する。ブラウザを用いて、さらに、HTML文書内に組み込まれたプログラム(「アプレット」として公知)を実行する。アプレットは、他のアプリケーション内に含まれるマシン実行可能命令であり、ユーザに見えない。ブラウザの機能であるデバイス通信およびインターネットワークは、遠隔デバイスとの動的なグラフィカルユーザインタラクションを達成する目的のために本発明によって使用される。
【0007】
データにアクセスして、モニタリングデバイスの操作を制御するために、グラフィカルユーザインタフェースを生成するソフトウェアは、クライアントコンピュータ上にロードされる必要がある。しかし、クライアントコンピュータ上に直接ロードされるソフトウェアは、いくつかの固有の不利な点を有する。詳細には、クライアントコンピュータ上でロードされたソフトウェアは、対応するモニタリングデバイスとインタラクトして、制御する全てのプログラムモジュールを含む必要がある。例えば、訂正(すなわち「バグフィックス」)または新しいプログラムモジュールの包括といったソフトウェアコードへ変化させて、ネットワーク機能を保持するためにクライアントコンピュータ上に更新されたバージョンのソフトウェアをロードする必要があるときに問題が生じる。さらに、このような計算環境において、モニタリングデバイスからのデータは、複数の地理的に遠隔のユーザにアクセスできない。
【0008】
従って、現在の欠陥を克服するモニタリングネットワーク内のデータの収集および管理を容易にするグラフィカルユーザインタフェースを生成するシステムの必要性がある。
【0009】
(発明の要旨)
本発明の局面によると、遠隔デバイスとインタラクトする方法が提供される。プレミスサーバは、一つ以上の識別可能な遠隔デバイスを制御することに対応する要求を取得する。プレミスサーバは、遠隔デバイスを制御することを可能にするグラフィカルユーザインタフェースを生成する。デバイスを制御することは、遠隔デバイスにアクセスするステップと命令を発行するステップとを包含する。プレミスサーバは、グラフィカルユーザインタフェースからのユーザ制御命令を取得する。プレミスサーバは、ユーザ制御命令に対応する遠隔デバイス制御データを伝送して、遠隔デバイスによって生成された遠隔デバイスデータを取得する。
【0010】
本発明の別の局面によると、少なくとも一つの遠隔デバイスにおいて制御するユーザインタフェースを動的に生成するためのシステムが提供される。システムは、制御コマンドを受け取り可能にして、制御コマンドに基づいたモニタリングデータを伝送可能にする少なくとも一つの遠隔デバイスを含む。システムはまた、遠隔デバイスと通信するサーバコンピュータを含む。サーバコンピュータは、遠隔デバイスに基づいたグラフィカルユーザインタフェースを動的に生成可能である。システムは、プレミスサーバと通信するクライアントコンピュータをさらに含む。クライアントコンピュータは、グラフィカルユーザインタフェースを表示することが可能であり、制御コマンドを要求する。
【0011】
本発明のさらに別の局面によると、少なくとも一つの遠隔デバイスと計算デバイスとの間を動的にインタラクトするためのコンピュータ実行可能なコンポーネントを有するコンピュータ読み出し可能媒体が提供される。コンピュータ読み出し可能媒体は、遠隔デバイスに対応するグラフィカルユーザインタフェースを動的に生成することが可能なユーザインタフェースアプリケーションを含む。コンピュータ読み出し可能媒体はまた、遠隔デバイスからのデバイスデータと通信可能、かつ、データを操作可能なデバイスインタフェースアプリケーションを含む。コンピュータ読み出し可能媒体は、計算デバイスにデータを伝送可能、かつ、遠隔デバイスと計算デバイスとの間の通信を容易にすることが可能なデータ伝送アプリケーションをさらに含む。
【0012】
本発明のなおさらに別の局面によると、少なくとも一つの遠隔デバイスにおいて制御するためのユーザインタフェースを動的に生成するための方法が提供される。プレミスサーバは、少なくとも一つの予め選択された遠隔デバイスを制御するための要求を取得する。プレミスサーバは、複数のプログラムモジュールからの予め選択された遠隔デバイスに対応するプログラムモジュールを選択する。プログラムモジュールは、遠隔デバイスを制御可能である。プレミスサーバは、プログラムモジュールを有するスクリーンインタフェースを伝送する。プログラムモジュールを含むスクリーンインタフェースは、ブラウザアプリケーション内にロードされたときグラフィカルユーザインタフェースを生成可能である。
【0013】
本発明に伴う利点の前記局面およびそのほとんどが、以下の詳細な説明の言及によってより良く理解されるときに、さらに容易に理解される。
【0014】
(好適な実施形態の詳細な説明)
上述されるように、本発明の局面は、WWW「サイト」、関連したHTML文書のグループ、ファイル、およびインターネットを介してアクセス可能なWWWサーバによって供給されるデータベースにおいて具現される。当業者に周知であるように、用語「インターネット」は、TCP/IPを用いて相互に通信するネットワークおよびルーターの集合を意味する。インターネットの代表的な部分20を図1に示す。複数のローカルエリアネットワーク(「LAN」)24およびワイドエリアネットワーク(「WAN」)26が、ルーター22によって相互接続される。ルーター22は、あるLANまたはWANから別のLANまたはWANへインタフェースをとるために使用される特別な目的のコンピュータである。LAN内の通信リンクは、一組のねじれたワイア、または同軸ケーブルであり得る。ネットワーク間の通信リンクは、56Kbpsのアナログ電話回線、1MbpsのデジタルT−1ライン、45MbpsのT−3ライン、または当業者に公知の他の通信リンクを利用し得る。さらに、コンピュータ28および他の関連した電子デバイスは、モデムまたは仮設電話または無線リンクを介して、LAN24またはWAN26のどちらか一方に遠隔に接続され得る。インターネット20は、莫大な数のそのような内部接続されたネットワーク、コンピュータ、およびルーターを備えること、および小さい範囲の、インターネットの代表的な部分20のみが図1に示されることは明らかである。
【0015】
インターネットは、世界中にわたって配置されるコンピュータとリンクする機能の長所によって最近では爆発的な発展が見られる。インターネットが発展すると同時に、WWWも発展している。当業者に明白であるように、WWWは、内部接続された。あるいは、HTMLまたはインターネットを介してウェブサイトで電子的に格納された他のマークアップ言語で書き込まれた「ハイパーテキスト」文書の莫大な集合である。WWWサイトは、ハイパーテキスト文書を格納するための大容量記憶装置を有して、その格納されたハイパーテキスト文書の要求を処理するための管理上のソフトウェアを実行するインターネットに接続されたサーバである。ハイパーテキスト文書は、通常、多数のハイパーリンク、すなわち、インターネット上のWWWサイトにおいて格納された文書と、他の場所に格納された別のハイパーテキスト文書とをリンクする、テキストの強調された部分を含む。それぞれのハイパーリンクは、インターネットに接続されたサーバ上のリンクされた文書の正確な位置を提供して、文書を説明するユニフォームリソースロケータ(「URL」)と関連付けられる。従って、ハイパーテキスト文書が任意のWWWサーバから取り出される毎に、文書は、WWWから取り出されるように判断される。当業者に公知のように、WWWサーバはまた、遠隔のコンピュータ上で実行するために、例えば、Sun Microsystemsが提供するJAVA(R)プログラミング言語で書き込まれたアプリケーションプログラムなどのアプリケーションプログラムを格納して、伝送する設備を備える。同様に、WWWサーバはまた、WWWサーバ自体でスクリプトおよび他のアプリケーションプログラムを実行するための設備を備える。
【0016】
ユーザは、WWWブラウザアプリケーションプログラムを介してWWWからハイパーテキスト文書を取り出し得る。例えば、Netscape(R)のNAVIGATOR(R)またはMicrosoftのInternetExplorerといったWWWブラウザは、WWWにグラフィカルコンシューマインタフェースを提供するためのソフトウェアとアプリケーションプログラムである。WWWブラウザを介するユーザからの要求に応じて、WWWブラウザはアクセスして、文書およびHTTPとして公知のプロトコルのURLを用いる適切なWWWサーバから所望のハイパーテキスト文書を取り出す。HTTPは、TCP/IPよりも高レベルのプロトコルであり、WWWの必要性のために特別に設計される。HTTPは、サーバとクライアントとの間でハイパーテキスト文書を転送するためにTCP/IPの最上層で使用される。WWWブラウザはまた、クライアントコンピュータ上で実行するために、WWWサーバからアプリケーションプログラム(例えば、JAVA(R)アプレットなど)を取り出し得る。
【0017】
ここで、図2を参照すると、遠隔デバイスと動的にインタラクトするための集積情報システム30が本発明に従って図示され、ここで説明される。システム30は通信ネットワークである。データは、通信ネットワークにおいて所与の設備、すなわちプレミスからのモニタリングデバイス(データをキャプチャするために使用されるハードウェアデバイス)から取得される。例えば、例えば、カメラなどのビデオデバイスは、プレミス内にインストールされ、設備からビデオデータをキャプチャして、プレミス(すなわちプレミス内の領域)の視覚的な監視を提供し得る。システム30は、ユーザの操作がグラフィカルユーザインタフェースを介して起動され得ることを介する手段を提供して、データの集合およびデバイスの動作を制御する。グラフィカルユーザインタフェースは、ハードウェアデバイスとの動的なインタラクションの視覚的な環境を提供する。さらに、グラフィカルユーザインタフェースは、集まった生のモニタリングデータおよび以前に記録されたモニタリングデータを一人以上のユーザに提供する。
【0018】
図2に関連して、システム30は、例えば、ウェアハウスなどの設備に対応するプレミスサーバ32を備える。プレミスサーバ32は、集積化情報システム30によってモニタリングされるべきである。一般に記載されるように、プレミスサーバ32は、モニタリングデバイスからデバイスデータを集めて格納し、クライアント計算デバイス90を介してローカルおよび遠隔の認証されたユーザ57にそのデータを提示する。クライアント計算デバイス90はまた、中央サーバ56からデバイスデータを取得する。中央サーバ56は、以下により詳細に記載される。プレミスサーバ32は、ネットワーク接続を介して一つ以上のモニタリングデバイス34と通信する。モニタリングデバイス34と通信し、一つ以上のデバイスサーバの使用を含むネットワークのより詳細な説明が、AlexanderによりSYSTEM AND METHOD FOR MANAGING A DEVICE NETWORKと題付けされた同時係属の米国仮出願第60/281,254号(2001年4月3日出願)に見出され、本明細書中に参考として援用される。
【0019】
本発明の例示の実施形態において、モニタリングデバイス34は、侵入検出デバイス、カードリーダ、ドアストライクおよびコンタクト、アクセス制御パネル、バーコードスキャナ、ビデオカメラ、スチールカメラ、マイクロフォン、および/またはプレミスに関連したデータをキャプチャするかまたは生成するための類似のハードウェアデバイスを備え得る。出力データを生成し、および/または制御コマンドを受け取ることが可能な任意の取り付けられたデバイスが、本発明の範囲内に含まれ得ることは、当業者にとって明白である。モニタリングデバイスが、他の既存のシステム(例えば、前から既存の設備管理またはシステムおよびコンポーネントなど)と統合されることもまた明白である。
【0020】
プレミスサーバ32はまた、一つ以上の出力デバイス36と通信する。例示の実施形態において、出力デバイス36は、オーディオスピーカ、侵入システムコントローラ、アクセスシステムコントローラ、およびカメラ制御受信器などを含み得る。出力デバイス36はまた、システムが操作を実行可能にする電気的なデバイスまたは電気機械デバイスを含み得る。出力デバイス36は、コンピュータシステムインタフェース、電話インタフェース、無線インタフェース、ドアおよびウィンドウロッキングマシン、およびエアゾールスプレーなどを含み得る。さらに、出力デバイス36は、限定されないが、例えば、ハードディスクドライバ、フロッピ(R)ディスクドライバ、および格納カードなどの光学格納デバイスおよび大容量メモリ格納デバイスを含む格納媒体を含み得る。当業者に容易に理解されるように、出力デバイスのタイプは、システム製品の操作のタイプと主に関連付けられる。従って、さらなる出力デバイスまたは代替の出力デバイスは、本発明の範囲内になると判断される。
【0021】
図3は、モニタリングデバイス34が取り付けられ得るなプレミスサーバ32の例示のアーキテクチャを示すブロック図である。プレミスサーバがより多くのコンポーネントを含むことは、当業者に明白であり、図3に示される。しかし、本発明を実行するための例示の実施形態を開示するために、一般的な従来のコンポーネントが全て示されることは必要なことではない。図3に示されるように、プレミスサーバ32は、LANまたはWANに直接接続して、LANまたはWANに遠隔に接続するためのネットワークインタフェース38を含む。ネットワークインタフェースが、このような接続に必要な回路を含み、さらに、TCP/IPプロトコル、ネットワークインタフェースが接続されているLANまたはWANの特定のネットワーク構造、および媒体を結合する特定のタイプで使用するために構築されることは、当業者にとって明白である。プレミスサーバ32はまた、インターネット20に接続するためにモデムを備え付けられ得る。本発明が複数のビデオ入力に対応するように使用され得ることが、当業者にとって周知のことであるように、プレミスサーバ32にはまた、一つ以上のカメラが取り付けられる。
【0022】
プレミスサーバ32はまた、通信バス、または他の通信デバイスを介して全て接続される、処理ユニット40、ディスプレイ42、デバイス入力/出力(I/O)インタフェース44、および大容量メモリ46を備える。デバイスI/Oインタフェース44は、TCP/IP、X10、デジタルI/O、RS−232、およびRS−485などを含む多様な通信プロトコルを介して多様なモニタリングデバイス34とのインタラクションを容易にするハードウェアおよびソフトウェアコンポーネントを備える。さらに、デバイスI/Oインタフェース44は、電話陸線、無線ネットワーク(セルラー、デジタルおよび無線ネットワークを含む)、およびケーブルネットワークなどを含む多様な通信媒体を介して通信を容易にする。本発明の実用的な実施形態において、デバイスI/Oインタフェース44は、個々のデジタルイメージデバイスを制御するために利用されるサーバハードウェアとソフトウェアアプリケーションとの間のレイヤとしてインプリメントされる。代替のインタフェース構成が本発明で実行され得るか、またはプレミスサーバがデバイスI/Oインタフェース44を省略し得ることは、当業者によって理解される。
【0023】
大容量メモリ46は、プレミスサーバ32の操作を制御するためにオペレーティングシステム48を格納する。このコンポーネントが、汎用性サーバのオペレーティングシステムおよびWWWブラウザを含み得ることは明白である。大容量メモリ46はまた、モニタリングデバイスとインタフェースを取り、モニタリングデバイスデータを処理して、モニタリングデバイスデータを中央サーバに転送するためのプログラムコードおよびデータを格納する。さらに詳細には、大容量メモリ46は、任意の数のモニタリングデバイスからモニタリングデータを取得して、中央サーバによって処理するデータを操作するために本発明に従ってデバイスインタフェースアプリケーション52を格納する。デバイスインタフェースアプリケーション52は、プレミスサーバ32によって実行されるときに、以下でより詳細に説明するように、デバイスデータを取得して伝送するコンピュータ実行可能命令を含む。
【0024】
大容量メモリ46はまた、中央サーバにデバイスデータを伝送して、中央サーバとモニタリングデバイス34との間の通信を容易にするためのデータ伝送アプリケーション54を格納する。データ伝送アプリケーションの操作は、以下により詳細に記載される。最終的に、大容量メモリ46は、例えば、制御アプレットなどの多様なプログラムモジュールを選択することによってグラフィカルユーザインタフェースを動的に生成するためにユーザインタフェースアプリケーション53を格納する。ユーザインタフェースアプリケーションの操作は、以下により詳細に記載される。これらのコンポーネントがコンピュータ読み出し可能媒体に格納され、コンピュータ読み出し可能媒体に関連したドライブ機構を用いてプレミスサーバのメモリにロードされ得ることは明白である。
【0025】
図2を再び参照すると、プレミスサーバ32は、中央サーバ56と通信する。一般に記載されるように、中央サーバ56は、モニタリングデバイスデータを取得して、データを処理して、クライアント計算デバイス90を介して一人以上の認証されたユーザにデータを出力する。本発明の例示の実施形態において、中央サーバ56とプレミスサーバ32との間の通信は、遠隔であり、双方向である。
【0026】
図4は、中央サーバ56の例示的なアーキテクチャを示すブロック図である。図4に示されるように、中央サーバ56がより多くのコンポーネントを含むことは、当業者にとって明白である。しかし、この従来のコンポーネントの全てが本発明を実行するための例示的な実施形態を開示するために示される必要はない。
【0027】
図4に示されるように、中央サーバ56は、直接LANまたはWANに接続するか、遠隔にLANまたはWANに接続するためのネットワークインタフェース58を備える。ネットワークインタフェースが、このような接続のために必要な回路を含み、さらにTCP/IP、ネットワークインタフェースが接続されているLANまたはWANの特定のネットワーク構造、および媒体を結合する特定のタイプで使用するために構築されることは、当業者にとって明白である。中央サーバ56はまた、当業者にとって公知のポイントツーポイントプロトコル(「PPP」)接続、またはシリアルラインインターネットプロトコル(「SLIP」)接続を介してインターネット20に接続するためのモデムを取り付けられ得る。
【0028】
中央サーバ56はまた、通信バスまたは他の通信デバイスを介して全て接続される処理ユニット60、ディスプレイ62、および大容量メモリ64を含む。大容量メモリ64は、一般に、ROM、RAM、および永久大容量格納デバイス(例えば、ハードディスクドライブ、テープドライブ、光学ドライブ、フロッピ(R)ディスクドライブ、またはこれらの組み合わせ)を含む。大容量メモリ64は、中央サーバの操作を制御するためにオペレーティングシステム66を格納する。このコンポーネントが、当業者にとって公知のUNIX(R)、LINUXTM、またはMicrosoftのWINDOWS(R) NTなどの汎用性サーバのオペレーティングシステムを含むことは明白である。
【0029】
大容量メモリ64はまた、プレミスデバイスとインタフェースを取り、デバイスデータを処理して、種々の認証されたユーザとインタフェースを取るためのコードおよびデータを格納する。より詳細には、大容量メモリ64は、多様なモニタリングデバイスからデータを取得して、プレミスサーバと通信するために本発明に従ってプレミスサーバインタフェースアプリケーション68を格納する。プレミスインタフェースアプリケーション68は、以下により詳細に説明されるように中央サーバ56によって実行されたときに、プレミスサーバ32とインタフェースを取るコンピュータ実行可能命令を含む。大容量メモリ64はまた、中央サーバ内に保持される規定に従ってモニタリングデバイスデータを処理するためのデータ処理アプリケーション70を格納する。データ処理アプリケーション70の操作は、以下により詳細に記載される。大容量メモリ64は、本発明に従って種々の認証されたユーザ57とインタフェースを取るためのクライアントコンピュータインタフェースアプリケーション72をさらに格納する。クライアントコンピュータインタフェースアプリケーション72の操作は、以下により詳細に記載される。これらのコンポーネントは、コンピュータ読み出し可能媒体に格納され、コンピュータ読み出し可能媒体(例えば、フロッピ(R)、CD−ROM、DVD−ROMドライブ、またはネットワークドライブ)と関連したドライブ機構を用いて中央サーバのメモリにロードされることは明白である。
【0030】
プレミスサーバ32は、プレミスから遠隔であってもよいし、または完全に省略されてもよいことを当業者によって理解される。このような代替の実施形態において、モニタリングデバイス34は、モニタリングデータを遠隔プレミスサーバ32に伝送する。あるいは、モニタリングデバイス34は、モニタリングデータを直接中央サーバ56に伝送する。さらに、中央サーバ56は、プレミスにおいて配置されてもよいし、または完全に省略されてもよいことが当業者によって理解される。このような代替の実施形態において、モニタリングデバイス34は、モニタリングデータを中央サーバに伝送する。あるいは、モニタリングデバイス34は、モニタリングデータを直接クライアント計算デバイス90に伝送する。
【0031】
また、中央サーバ56と通信するのは中央データベース74である。例示の実施形態において、中央データベース74は、イベントログデータベース76、アセット定義データベース78、リソース定義データベース80、アセットインベントリデータベース82、リソースインベントリデータベース84、イベント定義データベース86、および動作イベントデータベース88を含む多様なデータベースを含む。中央データベース74内の個々のデータベースの利用は、以下により詳細に記載される。当業者により容易に理解されるように、中央データベース74は、互いに遠隔であり得る一つ以上のデータベースであり得る。さらに一つ以上のデータベース74は、中央サーバ56の外部で保持され得ることがさらに理解され得る。
【0032】
継続して図2を参照すると、中央サーバ56はまた、一人以上の認証されたユーザ57と通信する。例示の実施形態において、認証されたユーザ57は、一人以上の認証されたユーザを含む。各認証されたユーザは、未処理および処理されたモニタリングデータに対する通知手段および権利の優先度を有する。認証されたユーザは、プレミスオーナー、セキュリティ管理者または管理、サイトのセキュリティ保護、技術者、遠隔モニタ(認定されたモニタおよび未認定のモニタを含む)、取引先サービスの代表者、および緊急要員などを含む。様々なユーザ認証が本発明で実行され得ることが、当業者に容易に理解され得る。
【0033】
図5は、グラフィカルユーザインタフェースを提示するために使用されるクライアント計算デバイス90の例示のアーキテクチャを示すブロック図である。クライアントコンピュータが、図5で示すように、より多くのコンポーネントを含むことは、当業者にとって明白である。しかし、本発明を実行するための例示的な実施形態を開示するために、これら一般的な従来のコンポーネントが示される。図5に示されるように、クライアント計算デバイス90は、LANまたはWANに直接接続するか、あるいはLANまたはWANに遠隔に接続するためのネットワークインタフェース92を備える。ネットワークインタフェースが、このような接続のための必要な回路を含み、TCP/IPプロトコル、ネットワークインタフェースに接続しているLANまたはWANの特定のネットワーク構造、および媒体を結合する特定のタイプで使用するためにさらに構築されることは、当業者にとって明白である。クライアント計算デバイス90はまた、インターネット20に接続するためのモデム94を取り付けられ得る。クライアント計算デバイス90はまた、通信バスまたは他の通信デバイスを介して全て接続される処理ユニット96、ディスプレイ98、および大容量メモリ100を含む。大容量メモリ100は、一般に、RAM、ROM、および永久大容量格納デバイス(例えば、ハードウェアドライブ、テープドライブ、光学ドライブ、フロッピ(R)ディスクドライブ、またはその組み合わせ)を含む。大容量メモリ100は、クライアント計算デバイスの操作を制御するためのオペレーティングシステム102を格納する。このコンポーネントが、例えば、当業者に公知のUNIX(R)、LINUXTM、またはMicrosoftのWINDOWS(R) NTなどの汎用性オペレーティングシステムを含み得る。メモリ100はまた、WWWにアクセスするために、例えば、NetscapeのNAVIGATOR(R)またはMicrosoftのInternet ExplorerブラウザなどのWWWブラウザ104を含む。本発明の実用的な実施形態において、クライアント計算デバイス90は、WWWブラウザアプリケーション104内に生成されたグラフィカルユーザインタフェースを介してプレミスサーバ32および中央サーバ56とインタラクトする。あるいは、クライアント計算デバイス90は、情報システム30の多様なコンポーネントとインタフェースを取るための大容量メモリにおいて一つ以上の常駐ソフトウェアアプリケーションを有し得る。
【0034】
本発明の例示の実施形態において、認証されたユーザは、クライアント計算デバイス90を利用して、集積化された情報システムの一つ以上のコンポーネントにアクセスする。クライアント計算デバイス90は、パーソナルコンピュータ、携帯型計算デバイス、無線デバイスを可能にする無線アプリケーションプロトコル、セルラーまたはデジタル電話、およびデジタルページャなどを含む。さらに、中央サーバ56は、無線アプリケーションプロトコル、ショートメッセージサービス、およびオーディオ伝送等を利用する無線伝送を介して電子メッセージまたはウェブアクセスを利用するインターネット20を介してこれらのデバイスと通信し得る。通信媒体の特別なインプリメントが、実行されるために、追加のコンポーネントまたは代替のコンポーネントを要求し得ることは、当業者によって容易に理解される。これら全てが、本発明を実施する範囲内にあると判断されるべきである。
【0035】
一般に記載されるように、本発明は、高く伸長性のある様態において、一人以上の認証されたユーザに分布する多様なプレミス情報を収集して、処理することを容易にする。本発明は、モニタリングされたネットワークを介してデータを処理するためのユーザインタフェースを提供する。詳細には、集積化情報システム30は、一つ以上の制御モジュールを動的に生成する。一つ以上の制御モジュールは、デバイスが通信ネットワークを介してデータにアクセスして、および/またはデータを処理することをブラウザが可能にすることを容易にする。開示される実施形態が、例示の目的のためであり、限定するように構成されないことは、当業者にとって明白である。
【0036】
図6は、処理ルーチンを生成する制御600を示すフロー図である。処理ルーチンを生成する制御600において、クライアント計算デバイス90は、本発明の局面に従って、遠隔デバイス(例えば、モニタリングデバイス34)とインタラクトすることが可能になる。ブロック602において、認証されたユーザ57は、プレミスサーバ32にアクセスして、モニタリングデバイスデータまたは他の集積化情報システム30のデータへのアクセスを要求する。本発明の実用的な実施形態において、認証されたユーザ57は、特定のモニタリングデバイス34のデータまたはデータカテゴリのどちらか一方の要求を発行する。例えば、クライアント計算デバイス90は、その要求において特定のモニタリングデバイス識別子(例えば、デバイスのタイプまたはモデルの数)を含み得る。あるいは、クライアント計算デバイス90は、プレミスの特定のエリアから、データのカテゴリ(例えば、アーカイブビデオデータ)またはモニタリングデバイスデータを要求し得る。本発明の実際の実施形態において、中央サーバ56は、デバイスが起動されるとき、クライアント計算デバイス90に特有の識別子コードを送達し得る。
【0037】
認証されたユーザ57は、ユーザの識別および認証情報が中央データベース74に格納された情報によって確認される場合、プロキシサーバ(この場合、中央サーバ56)を介してプレミスサーバにアクセスする。中央データベース74に含まれる情報は、ユーザアクセスを認証して、同時に二人以上のユーザによる任意のデバイスの使用を避ける。例えば、特定の認証されたユーザ(例えば、セキュリティ管理者)だけが、ビデオカメラといった特定のモニタリングデバイスへのアクセスを得ることを可能にするということが、その情報に記載される。定義によって決定された時間周期の後、デバイスとのインタラクションが所定の時間周期内で生じない場合、セッションは、自動的に完了する。さらに、認証の優先レベルとかけ離れたユーザはまた、デバイスへのアクセスを得るために、別のユーザによってセッションを保留にされ得る。
【0038】
認証されたユーザが、一旦、プレミスサーバ32へのアクセスを得ると、プレミスサーバ32は、ブロック604におけるクライアント計算デバイス90を介してユーザによって鑑賞されるためのグラフィカルユーザインタフェースを動的に生成する。本発明の実際の実施形態によると、プレミスサーバ32のユーザインタフェースアプリケーション53は、一つ以上の制御アプレットを含むウェブページを生成して、クライアント計算デバイス90のWWWブラウザ104のインスタンスの内で実行される。制御アプレットは、例えば、デバイス特定情報といったリソースを含む。リソースにより、クライアント計算デバイス90は、WWWブラウザ104を介して、適切な要求を発行するか、またはプレミスサーバ32に命令して、特定のモニタリングデバイス34を介して制御を得る。制御アプレットは、鑑賞者アプレットを含み、モニタリングデバイス34(例えば、ビデオカメラ)からの鑑賞可能なデータは、クライアント計算デバイス90によって鑑賞され得る。
【0039】
ブロック606において、プレミスサーバ32は、動的に生成されたウェブページをクライアント計算デバイス90に送達する。クライアント計算デバイス90がウェブページを一度取得すると、クライアント計算デバイスは、ブロック608においてウェブページをロードして、特有の要求されたデバイスユーザインタフェースを生成する。本発明の実際の実施形態において、制御アプレットは、特有のモニタリングデバイスとの、ユーザのインタラクションを容易にするように設計された、インタフェーステンプレートとして公知のグラフィカルイメージをロードする。ロードされたインタフェーステンプレートは、モニタリングデバイスのタイプに対して固有である。例えば、制御可能なサーモスタットは、所望の温度のためのスライドスケールを有し得る。さらに、ビデオカメラは、デバイスの機能性能の視覚的な概要である、コンパスローズ、または他の図式的な表示であり得る。ユーザインタフェースアプリケーション53によって動的に生成されるグラフィカルユーザインタフェース140を含むウェブページの例示的なスクリーンディスプレイの図が、図12に示される。
【0040】
図6を再び参照すると、動的に生成されたウェブページが、クライアント計算デバイス90で一旦ロードされると、クライアント計算デバイスを介して認証されたユーザ57は、ブロック610においてプレミスサーバ32または中央サーバ56のどちらか一方から要求されたデータを取得する。クライアント計算デバイス90によって取得したデータのタイプが、ユーザによって要求されたデータ、およびプレミスサーバによって動的に生成された制御アプレットに直接一致することは、当業者にとって明白である。例えば、グラフィカルユーザインタフェースが、サーモスタットの制御アプレットを含む場合、温度データは、プレミスサーバ32または中央サーバ56のどちらか一方から取得される。
【0041】
本発明の実施形態において、ブロック610は、WWWブラウザ104によって生成するグラフィカルユーザインタフェースを利用する予め記録されたビデオを取得することを含み得る。内蔵の鑑賞者アプレットは、中央サーバ56からデバイス出力(この場合、イメージ)を引き出し、WWWブラウザ104と共に鑑賞される。図12は、WWWブラウザ104と共にユーザインタフェースアプリケーションによって動的に生成された予め記録されたビデオ、または「ログされた」ビデオのビデオ再生ユーザインタフェース140を示す。ユーザは、グラフィカルユーザインタフェースの「制御」を使用して、経時的にデータを鑑賞するか、あるいは記録されたビデオデータのより前のシーケンスまたはより後のシーケンスに移動し得る。図示される実施形態において、例えば、再生、一時停止、巻戻し、および早送りなどの「制御」は、データを鑑賞するためにユーザによって利用される。ビデオが、ユーザ定義(ユーザによって確立された条件または閾値(例えば、3時にプレミスにおいて検出された動作))の規定違反として定義される「イベント」に応答して記録されるとき、図9〜11Bを参照して以下で説明されるように、グラフィカルユーザインタフェースは、イベントトリガーフレームとイベントの前後に記録されたデータとを区別するためのグラフィカル手段(例えば、ドット146)を含む。結果として、ユーザは、イベントトリガーフレームおよび他のフレームの一時的な関係をトリガーフレームに対してマークする、ビデオのグラフィカル表示および線形の時間軸を鑑賞することが可能である。さらに、全ての予め記録されたデータは、実行タイムおよびデータスタンプを含む。
【0042】
本発明の別の実施形態において、ブロック610は、WWWブラウザ104によって生成するグラフィカルユーザインタフェースを利用する複数のモニタリングデバイスからのモニタリングデバイスデータを鑑賞することを含む。図12は、撮影場所に取り付けられた複数のデバイスからのデータのディスプレイ148に関するグラフィカルユーザインタフェース140を表示する。設備内のデバイスの特定の地理的配置が撮影場所である。撮影場所には、複数のデバイスが取り付けられている。あるいは、デバイスの可能な視野が2ヶ所以上の撮影場所を有するビデオ記録デバイスなどのように、複数の撮影場所に単一のデバイスが取り付けられ得る。例えば、設備の入口は、異なるカメラアングル(例えば、前方ビュー、側面ビュー、および上方ビュー)を有するいくつかのビデオカメラを有し得る。あるイベントがデバイスの記録を始動すると、そのデバイスからのビデオデータは、その撮影場所に取り付けられた他のデバイスから得られるほかのデバイスデータの表示に伴って表示される。マウスを用いて、ユーザは、ビューを最大化するために主要なデバイスのビューまたは補助的なデバイスのビュー上で「右クリック」をし得る。
【0043】
本発明のまたさらなる実施形態において、ブロック610は、WWWブラウザ104によって生成されたグラフィカルユーザインタフェースを利用するモニタリングデバイス34からのデータを取得して、操作することを含み得る。図13は、ログされたビデオデータのシミュレートされたズーム操作に関するグラフィカルユーザインタフェース160を示す。グラフィカルユーザインタフェース160の手段を介して、ユーザは、データフレーム162を選択して、拡大したフレーム164にデータフレーム162を「ズーム」し得る。ズーム効果は、選択されたエリアにおいてピクセルを平均化することによって得られる。
【0044】
本発明の実際の実施形態において、クライアント計算デバイスは、データ処理サブルーチン700を利用することによって、例えば、ライブビデオを鑑賞するか、またはビデオカメラの鑑賞ウィンドウを変化するかの一方のためにモニタリングデバイスへのアクセスを得るか、またはモニタリングデバイスを制御する。図7は、本発明に従って利用されるデータ処理サブルーチン700を表すフロー図である。ブロック702において、制御アプレットは、プレミスサーバ32との通信を確立することを試みる。ブロック704において、プレミスサーバ32は、ユーザから接続要求を受容し、クライアント計算デバイス90の動的に生成されたユーザインタフェースをチェックして、ユーザが特有のモニタリングデバイス34の制御を想定するように認証されることを保証する。ユーザによって、特有のモニタリングデバイスが制御され得る場合、プレミスサーバ32は、デバイスインタフェースアプリケーション52を介して、特有のモニタリングデバイス(単数または複数)34との通信リンクを確立する。プレミスサーバと特有のモニタリングデバイスとの間の通信リンクの確立は、Bruce Alexanderによる、「System and Method for Managing a Device Network」という題の同時係属中の米国特許出願第60/281,254号(2001年4月3日出願)に記載される。
【0045】
プレミスサーバ32がモニタリングデバイス34とうまく接続された場合、ブロック706において、プレミスサーバ32は、中央データベース74を更新して、認証されたユーザが、特有のモニタリングデバイスの制御中であること、かつ、成功した接続メッセージをクライアント計算デバイス90の制御アプレットに送ることを指し示す。あるいは、モニタリングデバイス34と通信が確立できない場合、プレミスサーバ32は、エラーメッセージを制御アプレットに戻す。さらに、制御アプレットは、プレミスサーバ32が特有のモニタリングデバイスに接続されたかどうかをユーザに通知し得る。ブロック708において、クライアント計算デバイス90は、特有のモニタリングデバイス34を介して排他的な制御を有する。あるいは、ライブビデオを鑑賞する場合、モニタリングデバイスは、クライアント計算デバイス90にライブデータストリームをストリーミングする。さらに、図14に示されるように、動的に生成されたグラフィカルユーザインタフェース180は、予め記録されたデバイスデータ182およびライブデバイスデータ184を鑑賞するための複数の制御アプレットを備えるように図示される。実際の実施形態において、クライアント計算デバイスは、ルーチン600によって動的に生成されたグラフィカルユーザインタフェースを介して、特有のモニタリングデバイス34の操作を制御し得る。特有のモニタリングデバイス34の操作は、図8を参照して、以下により詳細に記載される。サブルーチン700は、ブロック710において完了する。
【0046】
図8は、処理ルーチン800を操作するデバイスを示すフロー図である。処理ルーチン800において、クライアント計算デバイスは、本発明の局面に従って遠隔デバイスを制御することを可能にする。ブロック802において、ユーザインタフェースアプリケーションによって明確に選択された制御アプレットは、デバイス操作(例えば、ビデオカメラを移動するための要求)をユーザインタフェース120から得る。一旦、制御アプレットがデバイス操作を得ると、ブロック804において、制御アプレットは、デバイス操作(例えば、ビデオカメラを左にパンする)を解釈する。本発明の実際の実施形態において、ユーザは、ポインティングデバイスまたは他の手段を用いてブラウザ104を介してユーザインタフェース上の特有の場所にポインティングすることによって特有のモニタリングデバイスの状態で変化(例えば、操作)を要求する。例えば、ユーザは、ビデオカメラにおける方向移動をもたらし、環境上の制御セッティング(例えば、サーモスタットの温度)を変更し得る。ブロック806において、制御アプレットは、より前に確立されたネットワーク接続を介してプレミスサーバ32を介して特有のモニタリングデバイス34に要求を送る。データの転送は、中央サーバ56を介して間接的に容易にされ得るか、または通信媒体(例えば、インターネット20)を介してプレミスサーバ32に直接転送され得る。
【0047】
ブロック808において、プレミスサーバ32は、コマンドおよびデバイスインタフェースアプリケーション52を評価して、要求された動作をデバイス特有のプロトコルコマンドに変換する。本発明の例示の実施形態において、デバイスインタフェースアプリケーション52は、特有のモニタリングデバイス34を制御するための1セットのデバイス特有のコマンドを保持する。コマンドが認識されなかった場合、プレミスサーバ32は、要求を拒絶して、エラーの制御アプレットを通知する。コマンドが認識された場合、プレミスサーバ32は、ブロック810においてデバイスインタフェースアプリケーション52を介してモニタリングデバイス34に要求を伝送する。モニタリングデバイス34は、正式に要求された変化(例えば、左にパンする)を実行することを試みて、エラー情報または確認情報を中央サーバ56に戻して通信し得る。プレミスサーバ32が、デバイス34からエラー情報を受信すると、その情報を制御アプレットに戻して通信する。ブロック812において、モニタリングデバイス34は、状態の要求された変化を実行して、プレミスサーバ32に変更された状態または変化した状態におけるモニタリングデータを伝送する。
【0048】
モニタリングデバイスに影響され得る操作の種類の例示の例示において、制御アプレットは、機能(例えば、パン、傾き、およびズーム(「PTZ」)のビデオ方向制御)のセッティングを利用可能にするカメラと通信する。カメラの性能情報は、中央サーバ74によって保持されるデバイスインタフェースデータベースに含まれる。ウェブページは、カメラの動作およびPTZの制御または他のカメラの機能のために必要なパラメータ情報を中継する。ビデオイメージは、以下に記載されるグラバソフトウェアによってキャプチャされ、ビデオフレームとして中央サーバおよび/またはクライアント計算デバイス90上に格納される。グラバソフトウェアからオンデマンドを鑑賞するWWWブラウザへ、イメージが更新される。
【0049】
以下の記載は、本発明に従ってPTZカメラを制御するためのグラフィカルユーザインタフェース140の表示エレメントを例示する。本発明の例示の実施形態において、PTZカメラは、カメラのデフォルトのパン、傾き、またはズーム位置合わせ、ならびに焦点および絞り制御に関連するプリセット情報152を含む。ユーザは、マウスの動作を経てプリセットをアクティブにする。このようなビデオカメラなどのデバイスを制御すると、ユーザは、デバイスの動作のインテンシティを確立する方法を必要とする。このインテンシティは、デバイスの動きの角度またはインテンシティとして定義され得る。ユーザインタフェースは、モニタリングデバイスにインテンシティ(すなわち、速度、時間、および方向)を通信するためにグラフィカルコントローラ(例えば、コンパスローズ150)を提供する。
【0050】
図12に示されるコンパスローズ150は、モニタリングデバイス(例えば、ビデオカメラ)において操作をもたらすための方向性テンプレートを提供する。コンパスローズの中心は、直交座標系の原点(0,0)であり、デバイスプリセットのデフォルトセッティングに一致する。コンパスローズのアームは、移動の方向を指し示す。示される実施形態において、コンパスローズの矢印の一方向においてマウスを「クリック」すると、制御アプレットにコマンドを伝送する。コンパスローズの外側への「クリック」は、コンパスローズの中心への「クリック」よりもモニタリングデバイスにおいてさらなる変化(例えば、移動)を作り出し、モニタリングデバイスの移動度(この場合、カメラのパンまたは傾きの速度)は、画面上のグラフィックとユーザのインタラクションに直接関係している。グラフィカルユーザインタフェース、すなわちコンパスローズは、遠隔のユーザとビデオカメラとの間に動的なインタラクションを提供する。
【0051】
本発明の実際の実施形態において、ビデオカメラの移動の方向、速度、および時間は、所望の移動方向に対応するコンパスローズ150上の場所にグラフィカルカーソルを配置して、制御アプレットとその位置とを通信するためのポインタデバイス(例えば、マウス、)をアクティブにすることによって通信される。カーソルデバイスのコンパスローズの原点からの距離は、算出され、全可能距離に対するパーセンテージに変換される。例えば、原点からの最大可能距離が200の測定ユニットであり、カーソルデバイスは原点から50ユニットである場合、移動のインテンシティ(速度および時間)は、制御されるデバイスにとって可能な最大速度および時間の25%である。
【0052】
ユーザが、一旦、ポインタデバイスを動かして所望の移動を入力すると、クライアント計算デバイス90の制御アプレットは、移動のインテンシティおよび方向をプレミスサーバ32に通信する。プレミスサーバ32は、制御アプレットから受信した移動情報とデバイス定義とを相関して、移動の実際の方向、速度、および時間を決定する。例えば、あるビデオカメラのタイプは、2.2秒のデフォルトの移動時間および7ユニットでセッティングする最大速度を有する。ユーザが、コンパスローズの原点からコンパスローズの50ユニットの左アーム上の位置を指す場合、プレミスサーバは、移動のインテンシティと最大時間とを掛けること(2.2*25%)によって移動の実際の時間を算出し、0.55秒の実際の時間を与える。同様の処理が移動の速度にも適用(7*25%)され、1.75(2に切り上げられる)の速度を得る。従って、プレミスサーバ32上のデバイスインタフェースアプリケーション52は、相対速度2に対し0.55秒で左へパンするようにカメラに指示する。
【0053】
プレミスサーバは、ブロック814においてデバイスインタフェースアプリケーション52を介するモニタリングデバイス34からの要求の結果を得て、プレミスサーバ32は、ブロック816において、データ伝送アプリケーション54を介して、結果をクライアント計算デバイス90における制御アプレットに伝送する。クライアント計算デバイスを介するユーザは、ブロック818において、変更されたモニタリングデバイスの出力データの実時間伝送を見ることが可能になり得る。あるいは、変更されたモニタリングデバイスの出力データは、プレミスサーバ32において格納され得る。ルーチン800はブロック820において完了する。
【0054】
本発明の実際の実施形態において、モニタリングデバイスからの出力データを受容する処理(ビデオ記録デバイスの場合、フレームグラバ)は、標準WWWブラウザ通信チャンネルを介してデバイスデータを伝送することによってクライアント計算デバイス上のデータを格納する。フレームグラバは、ビデオカメラと直接通信し、受容可能なイメージフォーマット(例えば、ビットマップ、またはジョイントフォトグラフィックエキスパートグループ(「JPEG」)など)で未処理のビデオを格納するソフトウェアデバイスである。いくつかの場合において、デバイス出力は、プレミスサーバ32によって集められて、データ伝送アプリケーション54を介してデバイス制御アプレットに伝送される。鑑賞者アプレットは、変更された状態(すなわち、左にパンした後のビデオカメラの異なるビデオイメージ)を表示する。プレミスサーバ32が、中央サーバ56にデバイス出力データを送信して、後で鑑賞するために中央データベースにおいて格納され、保管され得ることは、当業者にとって明白である。
【0055】
ビデオカメラを用いて例示の実施形態が示されるが、本発明の処理がビデオカメラに限定されないことは、当業者に明白である。任意の制御可能なデバイスが、本処理を介して管理され得る。さらに、共通のユーザインタフェースを用いて、同じタイプまたは類似のタイプの複数のデバイスを管理し得る。さらに、本発明が異なるネットワーク構造(例えば、専用のデバイス制御ネットワーク、または専用のデバイスサーバが利用されるWAN)にインプリメントされ得ることは、当業者にとってさらに明白である。本発明のシステムを利用することによって、データは、ローカルリソースの影響を与えるユーザインタフェースを介して要求され、表示される。最も高いレベルにおける情報(アプリケーション)は、変化を作り出し、最も低いレベル(ハードウェア通信)からデータを取得する。
【0056】
モニタリングデータを要求して、表示し、モニタリングデバイスを制御するために利用されるグラフィカルユーザインタフェースを生成する一般的な動作および利点を記載すると、集積化情報システム30の一般的な記載が説明される。従って、開示される実施形態は、単に例示の目的のためであり、限定するためと判断されるべきでない。
【0057】
本発明の実際の実施形態において、モニタリンデバイスデータは、アセットデータ、リソースデータ、またはデバイスデータとして分類化される。アセットデータは、独立した動作が可能でない識別可能な物体に対応するモニタリングデバイスから得られる。例えば、アセットデータは、特定の場所における特定の物体(例えば、コンピュータ)を識別するバーコードまたはトランスポンダから得られるデータを含む。リソースデータは、独立した動作が可能な識別可能な物体に対応するモニタリングデバイスから得られる。例えば、リソースデータは、プレミスに入った特定の人を識別する磁気カードリーダからのデータを含む。イベントデータは、識別可能な物体に相関しないオン/オフ状態に対応するモニタリングデバイスから得られる。イベントデータは、全てのモニタリングデバイスに対するデフォルトのカテゴリである。代替のデータ分類化が、本発明の範囲内であると判断されることは、当業者によって容易に理解される。
【0058】
モニタリングデバイスデータは、モニタリングデバイス34によって得られ、プレミスサーバ32に伝送され、次に、中央サーバ56と通信する。中央サーバ56は、モニタリングデバイスデータを受信して、規定に基づいた決定支援ロジックによってデータを処理する。本発明の実際の実施形態において、中央サーバ56は、アセットデータ、リソースデータ、およびイベントデータのためのロジック規定を有するデータベース76を保持する。さらに、モニタリングデバイスデータが二人以上の認証されたユーザに対して潜在的に適用可能であるため、同じモニタリングデバイスデータに、複数の規定が適用され得る。代替の実施形態において、規定データベース76は、中央サーバ56から遠隔の場所において保持され得る。モニタリングデバイス34から収集したデバイス情報の評価が任意の点において実行されること、および本明細書で所与の記載がいくつかの選択肢の一つを示すように意味されることを、当業者は認識する。例えば、規定の評価は、プレミスサーバ32において実行され、通知は、それぞれ処理する場所から送信され得る。
【0059】
動作が要求されることを示すモニタリングデバイスを処理する際、中央サーバ56は、規定に関連した一つ以上の出力を生成する。出力は、モニタリングデバイスデータの規定により指し示され認証されたユーザ57との通信を含む。例えば、認証されたユーザ57は、通信媒体(例えば、ページャ、携帯電話、地上線電話)の階層を示し得る。通信媒体の階層は、ユーザと接触することを試みるように利用されるべきである。規定はまた、認証されたユーザと接触され得ない場合に偶発性の接触を示し得る。さらに、規定は、ユーザがアクセス可能になるデータタイプおよび/またはデータ量を制限し得る。さらに、出力は、規定の処理に応答して中央サーバ56による動作の起動を含み得る。
【0060】
図9は、本発明に従ってモニタリングデバイスを処理するためのデバイス決定支援ルーチン900を表すフロー図である。ブロック902において、中央サーバ56は、モニタリングデバイス34からの入力を取得する。本発明の実際の実施形態において、入力は、プレミスサーバ32のデバイスインタフェースアプリケーション52によって取得され、入力は、データ伝達アプリケーション54を介して中央サーバ56に伝達される。あるいは、中央サーバ56は、プレミスサーバ32をポーリングして、モニタリングデバイスからモニタリングデバイスデータを取得し得る。ブロック904において、中央サーバ56は、データを処理するデバイスを識別する。ネットワークアドレスを決定することによって、その識別が達成され得る。ここで、入力は、ネットワークアドレスを発端として、ネットワークアドレスから特有のデバイスに割り当てられる。あるいは、データ入力が含まれ得る他の識別データを読み込むことによって、その識別が達成され得る。
【0061】
決定ブロック906において、デバイスデータがインテリジェントデータを含むかどうかを決定するために、テストが実行される。本発明の実際の実施形態において、インテリジェントデータは、データが物体を識別する情報を含むために、アセットデータまたはリソースデータとして特徴付けられる。一方、物体を識別する任意の情報を含まないデータは、インテリジェントであると判断されない。デバイスがインテリジェントであると判断されない場合、またはデバイスが識別し得ない場合、ブロック908において、イベントログデータベース76は、入力データを反映するように更新される。ブロック910において、中央サーバ56は、処理デバイスのイベントサブルーチンによりデータを処理する。ルーチン900は、ブロック912において完了する。
【0062】
図10は、本発明による処理デバイスのイベントサブルーチン1000を表すフロー図である。ブロック1002において、中央サーバ56は、モニタリングデバイス規定を取得する。実際の実施形態において、モニタリングデバイス規定は、中央サーバ56と通信してイベント規定データベース86に格納される。この規定は、規定違反を決定するための一つ以上の領域を示すデータを含む。大雑把に言って、規定違反は、通知が要求されるためのイベントが生じたことを示す。この領域は、モニタリングデバイスによって作成されたデータタイプに対応する。例えば、モニタリングデバイス34が二段階(例えば、オンまたはオフ)のみが可能である場合、この規定は、一つの段階(例えば、オン)の存在が違反であることを示し得る。この規定が違反であると決定される以前に、さらに、一つ以上のモニタリングデバイスの規定が判断される必要があるという指示を、この規定はさらに含む。例えば、動作検出信号は、規定が違反される以前に検出される必要があるということを、ガラス破壊検出器に対応する規定は示し得る。当業者に容易に理解されるように、追加または代替の規定のタイプが、本発明の範囲内であると判断される。
【0063】
検出ブロック1004において、デバイス規定が見出されるかどうかを決定するためのテストが実行される。規定が見出されない場合、ブロック1006において処理が完了する。しかし、デバイス規定が見出される場合、ブロック1008において、中央サーバ56は、モニタリングデバイス34から受信したデータによる規定を評価する。例示の実施形態において、この規定は、中央サーバ56によって保持されたプリセットまたはデフォルトの規定を含み得る。さらに、この規定は、一人以上の認証されたユーザによって個々に生成された規定を含み得る。さらに、ユーザインタフェースを介して規定を変更するか、または更新するために、一人以上の認証されたユーザに認証が与えられ得る。
【0064】
決定ブロック1010において、デバイス規定が違反されるかどうかを決定するために、テストが実行される。規定が違反されると、ブロック1012において、中央サーバ56は、規定違反出力を作成する。本発明の実際の実施形態において、規定違反の出力命令は、規定の中に含まれる。この命令は、規定違反の際に通知するための認証されたユーザ57のリストと、通信媒体およびデバイスがそれぞれの認証されたユーザと接触するために利用されるべき階層とを含む。例えば、命令文が、認証されたユーザとの通信を確立するための相互間の階層をインプリメントする場合、この規定がロジカルな形式になり得る。あるいは、この規定がロジカルな形式になり得、その結果、命令文は、認証されたユーザとの通信を確立するための相互間の階層をインプリメントする。さらに、この命令はまた、認証されたユーザがアクセスするデータの限度を示し得る。例えば、出力は、プレミスオーナーの携帯デバイスへのコール、サイト上のモニタのページング、および公共企業への地上線電話のコールの生成を含み得る。あるいは、中央サーバはまた、それぞれの規定に対応する出力命令を示す出力データベースを保持し得る。
【0065】
通信を生成することに加えて、規定違反の出力はまた、集積化システム応答を誘発し得る。例えば、不法侵入の場合、エアロゾルスプレーから侵入者に染料がスプレーされ得る。さらに、システムは、警報音を発して、緊急要員に直接ダイアルを発し得る。他の例において、システム規定違反が医学的緊急事態である場合、中央サーバ56は、異常を発して、プレミス内の照明をつけて、緊急要員による立ち入りを容易にするためにドアを解錠し得る。
【0066】
一旦、中央サーバ56がブロック1012において規定違反出力を生成したら、またはイベント規定がブロック1010において違反されない場合、サブルーチン1000は、ブロック1014において完了する。
【0067】
図9に戻ると、ブロック906において、デバイスデータが、インテリジェント情報を含む場合、ブロック914においてそのインテリジェントは、モニタリングデバイスデータから変換される。ブロック916において、イベントログデータベース76は、入力データを反映するように更新される。ブロック918において、中央サーバ56は、処理アセット/リソースのエベントサブルーチンによるデータを処理する。ルーチン900は、ブロック920において完了する。
【0068】
図11Aおよび11Bは、本発明に従った処理アセットまたはリソースエベントサブルーチン1100を表すフロー図である。図11Aに関して、決定ブロック1102において、入力信号がアセットデータであるかどうかを決定するために、テストが実行される。信号がアセットデータとして認識される場合、ブロック1104において、アセット規定が取得される。本発明の実際の実施形態において、アセット規定は、アセット規定データベース80に保持され、アセット規定データベース80から取り出される。ブロック1106において、アセット規定が見出されたかどうかを判定するために、テストが実行される。アセット規定がアセットに関して見出されない場合、モニタリングデバイスデータは、ブロック1108においてデバイスイベントとして処理される。本発明の実際のアプリケーションにおいて、デバイスイベントは、デバイスイベント処理サブルーチン1000(図10)に関して、上述されるように処理される。本発明の例示の実施形態において、アセット規定処理が完了し得ない際、モニタリングデバイスは、それでもデバイスレベルイベントとして処理される。
【0069】
アセット規定が見出された場合、決定ブロック1110において、アセット規定が違反されたかどうかを決定するために、テストが実行される。本発明の実際の実施形態において、アセット規定は、データにより中央サーバ56が規定違反を決定することを可能にすることを含む。例えば、アセット規定は、違反に対する動作(例えば、ネットワーク中へのログ)を実行する特定の物体(例えば、コンピュータ)を共に必要とすることを示す情報を含み得る。さらに、追加のデバイス、リソース、またはアセット規定は、規定が違反されたかどうかを決定する以前に判断され得ることを、アセット規定が示し得る。上述されたように、この規定は、中央サーバおよびユーザがインプリメントした規定/変更した規定によって保持されるプリセット規定を含み得る。
【0070】
規定が違反されなかった場合、モニタリングデバイスデータは、ブロック1108においてデバイスイベントとして処理される。アセットイベントおよびデバイスイベントの両方と同様に規定を処理することは、モニタリングデバイスデータの複数の目的(例えば、特定の物体の検出および物体の検出)を処理することを可能にする。
【0071】
アセット規定が違反された場合、ブロック1112において、中央サーバ56は、アセットを識別するために公知のアセットのインベントリを読み出す。本発明の実際の実施形態において、中央サーバは、アセットのインベントリデータベース82を保持して、アセットのインベントリデータベース82から読み出される。決定ブロック1114において、アセットがアセットのインベントリにおいて見出されたかどうかを決定するために、テストが実行される。アセットが見出されない場合、システムは、ブロック1108において、デバイスイベントとしてモニタリングデバイスデータを処理するためにデフォルトする。アセットがアセットのインベントリにおいて見出された場合、ブロック1116において、中央サーバ56は、アセット違反を出力する。本発明の実際の実施形態において、アセット規定は、一人以上の認証されたユーザに対する規定違反の際に、出力を生成するための命令を含む。この命令はまた、認証されたユーザとの接触を試みるための通信媒体および通信デバイスの階層を含む。さらに、この命令は、中央サーバが認証されたユーザと接触され得ない場合、代替の接触要員を含み得る。さらに、上述されるように、出力はまた、集積化システムによる動作を誘発し得る。ブロック1108において、モニタリングデバイスデータは、デバイスイベントとして処理される。
【0072】
図11Bに関して、信号がブロック1102(図11A)においてアセットデータになるように決定されない場合、決定ブロック1118において、入力された信号がリソースデータかどうかを決定するために、テストがなされる。信号がリソースデータとして識別されない場合、ブロック1120において、モニタリングデバイスデータは、デバイスイベントとして処理される。本発明の実際の実施形態において、デバイスイベントは、デバイスイベント処理サブルーチン1000(図10)に関して上述されるように処理される。信号がリソースデータとして識別される場合、ブロック1122において、リソース規定が取得される。本発明の実際の実施形態において、リソース規定は、リソース規定データベース80に保持され、リソース規定データベース80から取り出される。ブロック1124において、リソース規定が見出されるかどうかを決定するために、テストが実行される。リソース規定がリソースに対して見出されない場合、モニタリングデバイスデータは、ブロック1126において、デバイスイベントとして処理される。
【0073】
リソース規定が見出される場合、決定ブロック1128において、リソース規定が違反されるかどうかを決定するために、テストが実行される。本発明の実際の実施形態において、リソース規定は、中央サーバ規定違反を決定することを可能にするデータを含む。さらに、追加のデバイス規定、リソース規定、またはアセット規定は、規定が違反したかどうかを決定する以前に判断され得ることを、リソース規定が示し得る。規定が違反されなかった場合、ブロック1126において、モニタリングデバイスデータは、デバイスイベントとして処理される。リソースおよびデバイスイベントの両方のように規定が処理されることによって、モニタリングデバイスデータの複数の目的の処理が可能になることが、通常、当業者によって理解される。
【0074】
リソース規定が違反された場合、ブロック1130において、中央サーバ56は、リソースを識別するための公知のリソースインベントリを読み出す。本発明の実際の実施形態において、中央サーバ56は、リソースインベントリデータベース84から保持して、リソースインベントリデータベース84を読み出す。決定ブロック1132において、リソースがリソースインベントリにおいて見出されるかどうかを決定するために、テストが実行される。リソースが見出されない場合、システムは、ブロック1126において、デバイスイベントとしてモニタリングデバイスデータを処理するようにデフォルトする。リソースがリソースインベントリにおいて見出される場合、ブロック1134において、中央サーバ56は、リソース違反を出力する。本発明の実際の実施形態において、リソース規定は、一人以上の認証されたユーザに対する規定違反の際に出力を生成するための命令を含む。この命令はまた、認証されたユーザと接触するように試みるための通信媒体および通信デバイスの階層を含む。さらに、命令は、中央サーバ56が認証されたユーザ57と接触され得ない場合、代替の接触要員を含み得る。さらに、上述されるように、出力はまた、集積システムによって動作を誘発し得る。ブロック1126において、モニタリングデバイスデータは、デバイスイベント(図10)として処理される。
【0075】
モニタリングデバイス34のデバイスは、周囲の出力および入力デバイスの任意の数またはその組み合わせを含み得る。個々のデバイスによって収集された情報は、プレミスサーバによって部分的に収集され、格納される。情報は、ユーザによって定義される規定により収集される。
【0076】
本発明の好適な実施形態は、図示され、記載されてきたが、本発明の意図および範囲から逸脱することなく多様な変化がなされることは明白である。
【図面の簡単な説明】
【図1】
図1は、インターネット環境のブロック図である。
【図2】
図2は、本発明による遠隔デバイスとの動的なインタラクションのためのシステムのブロック図である。
【図3】
図3は、本発明によるプレミスサーバの例示的なアーキテクチャを示すブロック図である。
【図4】
図4は、本発明によるクライアントコンピュータの例示的なアーキテクチャを示すブロック図である。
【図5】
図5は、本発明による中央サーバコンピュータの例示的なアーキテクチャを示すブロック図である。
【図6】
図6は、本発明の局面によるプロセスルーチンを生成する制御を示すフロー図である。
【図7】
図7は、本発明によるデータ処理サブルーチンを表すフロー図である。
【図8】
図8は、本発明の局面による処理ルーチンを操作するデバイスを示すフロー図である。
【図9】
図9は、本発明の局面によるモニタリングデバイスデータの処理ルーチンを表すフロー図である。
【図10】
図10は、本発明の局面によるデバイスイベント処理サブルーチンを表すフロー図である。
【図11A】
図11Aは、本発明の局面によるアセットイベント処理サブルーチンを表すフロー図である。
【図11B】
図11Bは、本発明の局面によるリソースイベント処理サブルーチンを表すフロー図である。
【図12】
図12は、本発明によるモニタリングデバイスデータをユーザが鑑賞できるグラフィカルユーザインタフェースを示すWWWブラウザによって作成されたスクリーンディスプレイを表す。
【図13】
図13は、本発明によるモニタリングデバイスデータをユーザが鑑賞し、操作できるグラフィカルユーザインタフェースを示すWWWブラウザによって作成されたスクリーンディスプレイを表す。
【図14】
図14は、本発明による二重の供給視聴者インタフェースを表す例示のグラフィカルユーザインタフェースである。

Claims (40)

  1. 遠隔デバイスとインタラクトする方法であって、
    一つ以上の識別可能な遠隔デバイスを制御することに対応する要求を取得する工程と、
    該遠隔デバイスを制御するように操作可能なグラフィカルユーザインタフェースを生成する工程であって、該デバイスを制御することは、該遠隔デバイスにアクセスすることおよび命令を発行することを含む、工程と、
    該グラフィカルユーザインタフェースからユーザ制御命令を取得する工程と、
    該ユーザ制御命令に対応する遠隔デバイス制御データを伝送する工程と、
    該遠隔デバイスによって生成される遠隔デバイスデータを取得する工程と
    を包含する、方法。
  2. 前記グラフィカルユーザインタフェースを生成する工程は、グラフィカルユーザインタフェースを動的に生成する工程を含む、請求項1に記載の方法。
  3. 前記グラフィカルユーザインタフェースを動的に生成する工程は、
    前記要求に対応する遠隔デバイスを識別する工程と、
    該識別された遠隔デバイスに対応するプログラムモジュールを、複数のプログラムモジュールから選択する工程であって、該プログラムモジュールは、該遠隔デバイスを制御するように操作可能である、工程と、
    該選択されたプログラムモジュールを含むスクリーンインタフェースを生成する工程であって、該プログラムモジュールは、該要求された遠隔デバイスに対応するグラフィカルユーザインタフェースコンポーネントを含む、工程と
    を含む、請求項2に記載の方法。
  4. 前記グラフィカルユーザインタフェースを動的に生成する工程は、
    前記要求に対応する二つ以上の遠隔デバイスを識別する工程と、
    該識別された遠隔デバイスの各々に対応するプログラムモジュールを、複数のプログラムモジュールから選択する工程であって、該プログラムモジュールは、該遠隔デバイスを制御するように操作可能である、工程と、
    全てのプログラムモジュールを含む一つのスクリーンインタフェースを生成する工程であって、該プログラムモジュールは、該要求された遠隔デバイスの各々に対応するグラフィカルユーザインタフェースコンポーネントを含む、工程と
    を含む、請求項3に記載の方法。
  5. 前記ユーザ制御命令は、前記遠隔デバイスの全ての操作を制御する、請求項4に記載の方法。
  6. 前記グラフィカルユーザインタフェースは、ウェブページである、請求項2に記載の方法。
  7. 前記一つ以上の識別可能な遠隔デバイスを制御することに対応する要求を取得する工程は、該遠隔デバイスに対応するデータをモニタリングする要求を取得する工程を含む、請求項2に記載の方法。
  8. 前記一つ以上の識別可能な遠隔デバイスを制御することに対応する要求を取得する工程は、データを該遠隔デバイスに伝送する要求を取得する工程を含む、請求項2に記載の方法。
  9. 前記伝送されたデータは、前記遠隔デバイスを動作させる、請求項8に記載の方法。
  10. 前記制御データを伝送する工程は、
    前記遠隔デバイスから、データにアクセスする要求を伝送する工程と、
    該遠隔デバイスへのアクセスに対する認証を伝送する工程と
    を含む、請求項1に記載の方法。
  11. 前記遠隔デバイスによって生成される遠隔デバイスデータを取得する工程は、該遠隔デバイスによって生成されるリアルタイムデータを取得する工程を含む、請求項1に記載の方法。
  12. 前記遠隔デバイスによって生成される遠隔デバイスデータを取得する工程は、該遠隔デバイスによって生成される予め記録されたデータを取得する工程を含む、請求項1に記載の方法。
  13. 前記遠隔デバイスは、ビデオカメラであり、遠隔デバイスデータ取得する工程は、該ビデオカメラからビデオデータを取得する工程を含む、請求項1に記載の方法。
  14. 前記制御データを伝送する工程は、前記ビデオカメラを操作するデータを伝送する工程を含む、請求項13に記載の方法。
  15. 前記データを伝送する工程は、前記グラフィカルユーザインタフェースを用いて前記遠隔デバイスの操作パラメータを操作するデータを伝送する工程を含み、前記遠隔デバイスデータを取得する工程は、該操作された操作パラメータに基づいて、前記遠隔デバイスによって生成された遠隔デバイスデータを取得する工程を含む、請求項1に記載の方法。
  16. 前記グラフィカルユーザインタフェースは、前記遠隔デバイスの前記操作パラメータを操作するグラフィカル手段を含み、該グラフィカル手段は、該操作に対応するユーザ入力を受信するように操作可能である、請求項15に記載の方法。
  17. 前記遠隔デバイスのビデオカメラおよび前記グラフィカル手段は、原点および方向のインジケータを有するコンパスのグラフィカルな表示を含むグラフィカルコントローラである、請求項16に記載の方法。
  18. 前記グラフィカルコントローラは、前記操作のインテンシティと通信するように操作可能であり、前記ユーザ入力から離れた距離に基づくインテンシティは原点からの距離である、請求項17に記載の方法。
  19. 前記ユーザ制御データを取得する工程は、前記遠隔デバイスの操作パラメータを操作するための要求を取得する工程を包含し、
    遠隔デバイスの制御データを伝送する工程は、該要求をデバイス特有のコマンドに伝送する工程、および該遠隔デバイスの該操作パラメータを変更できるように、該デバイス特有のコマンドを該遠隔デバイスに伝送する工程を包含する、請求項1に記載の方法。
  20. 前記変更された操作パラメータに基づいて前記遠隔デバイスによって生成された前記遠隔デバイスデータは、実時間データである、請求項18に記載の方法。
  21. 前記遠隔デバイスは、本来、侵入検出デバイス、カードリーダ、ドアストライクおよび接触、アクセス制御パネル、バーコードスキャナ、ビデオカメラ、スチールカメラ、およびマイクロフォンからなる群から選択される、請求項1に記載の方法。
  22. 前記遠隔デバイスは、ロックされ、それにより、一人以上のユーザによる同時の命令提示を防ぎ得る、請求項1に記載の方法。
  23. 請求項1〜22のいずれかに記載される前記方法を実行するコンピュータ実行可能命令を有する、コンピュータ読み出し可能媒体。
  24. プロセッサ、メモリ、およびオペレーティング環境を有するコンピュータシステムであって、請求項1〜22のいずれかに記載される前記方法を実行可能である、コンピュータシステム。
  25. 少なくとも一つの遠隔デバイスと計算デバイスとの間を動的にインタラクトするためのコンピュータ実行可能なコンポーネントを有するコンピュータ読み出し可能媒体であって、
    該遠隔デバイスに対応するグラフィカルユーザインタフェースを動的に生成可能なユーザインタフェースアプリケーションと、
    デバイスデータを該遠隔デバイスに通信可能にし、該データを操作可能にするデバイスインタフェースアプリケーションと、
    該データを該計算デバイスに伝送可能にし、該遠隔デバイスと該計算デバイスとの通信を容易にするためのデータ伝送アプリケーションと
    を含む、コンピュータ読み出し可能媒体。
  26. 前記計算デバイスはサーバコンピュータである、請求項25に記載のコンピュータ読み出し可能媒体。
  27. 前記計算デバイスはクライアントコンピュータである、請求項25に記載のコンピュータ読み出し可能媒体。
  28. 前記遠隔デバイスは、本来、侵入検出デバイス、カードリーダ、ドアストライクおよび接触、アクセス制御パネル、バーコードスキャナ、ビデオカメラ、スチールカメラ、およびマイクロフォンからなる群から選択される、請求項25に記載のコンピュータ読み出し可能媒体。
  29. 少なくとも一つの遠隔デバイスを制御するためのユーザインタフェースを動的に生成する方法であって、
    少なくとも一つの予め選択された遠隔デバイスを制御するための要求を取得する工程と、
    該予め選択された遠隔デバイスに対応するプログラムモジュールを複数のプログラムモジュールから選択する工程であって、該プログラムモジュールは該遠隔デバイスを制御可能である、選択する工程と、
    スクリーンインタフェースを該プログラムモジュールに伝送する工程と
    を包含し、
    該プログラムモジュールを含む該スクリーンインタフェースは、ブラウザアプリケーション内でロードされるときにグラフィカルユーザインタフェースを生成可能である、方法。
  30. 前記制御する要求は、二つ以上の予め選択されたデバイスを含み、前記スクリーンインタフェースは、前記プログラムモジュールを含む集積化されたスクリーンインタフェースであり、前記プログラムモジュールは、前記一つのスクリーンインタフェースがブラウザアプリケーション上にロードされる場合に、該要求された遠隔デバイスに対応するグラフィカルユーザインタフェースを生成するように操作可能である、請求項29に記載の方法。
  31. 前記スクリーンインタフェースは、ウェブページである、請求項29に記載の方法。
  32. 前記予め選択された遠隔デバイスは、パン、傾き、およびズーム機能を有するビデオカメラであり、前記グラフィカルユーザインタフェースは、該ビデオカメラの該パン、傾き、およびズーム機能性を制御し、該ビデオカメラからのデータを視聴するように操作可能である、請求項29に記載の方法。
  33. 前記予め選択された遠隔デバイスは、温度制御デバイスであり、前記グラフィカルユーザインタフェースは、該温度制御デバイスの温度の変化を制御するように操作可能である、請求項29に記載の方法。
  34. 前記予め選択された遠隔デバイスが、動作検出器である、請求項29に記載の方法。
  35. 請求項29〜34のいずれかに記載の方法を行う、コンピュータ実行可能命令を有する、コンピュータ読み出し可能媒体。
  36. プロセッサ、メモリ、オペレーティング環境を有するコンピュータシステムであって、該コンピュータシステムは、請求項29〜34のいずれかに記載の方法を行うように動作可能である、コンピュータシステム。
  37. 少なくとも一つの遠隔デバイスを制御する、ユーザインタフェースを動的に生成するシステムであって、
    制御コマンドを受信し、該制御コマンドに基づいて、モニタリングデータを伝送するように操作可能である、少なくとも一つの遠隔デバイスと、
    該遠隔デバイスと通信するサーバコンピュータであって、該サーバコンピュータは、該遠隔デバイスに基づいて、グラフィカルユーザインタフェースを動的に生成するように操作可能である、サーバコンピュータと、
    前記プレミスサーバと通信するクライアントコンピュータであって、該クライアントコンピュータは、該グラフィカルユーザインタフェースを表示し、該制御コマンドを要求するように操作可能である、クライアントコンピュータと
    を備える、システム。
  38. 前記クライアントコンピュータおよび前記プレミスサーバと通信するプロキシサーバをさらに備えるシステムであって、該プロキシサーバは、前記遠隔デバイスによって生成されるモニタリングデータを処理し、格納するように操作可能である、請求項37に記載のシステム。
  39. 前記サーバコンピュータおよび前記クライアントコンピュータは、インターネットを介して通信する、請求項37に記載のシステム。
  40. 前記サーバコンピュータおよび前記クライアントコンピュータは、専用デバイス制御ネットワークを介して通信する、請求項37に記載のシステム。
JP2002531403A 2000-09-28 2001-09-28 遠隔デバイスとの動的なインタラクションのためのシステムおよび方法 Pending JP2004510275A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US23628200P 2000-09-28 2000-09-28
US28126301P 2001-04-03 2001-04-03
US28125401P 2001-04-03 2001-04-03
PCT/US2001/030325 WO2002027704A1 (en) 2000-09-28 2001-09-28 System and method for dynamic interaction with remote devices

Publications (1)

Publication Number Publication Date
JP2004510275A true JP2004510275A (ja) 2004-04-02

Family

ID=27398831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002531403A Pending JP2004510275A (ja) 2000-09-28 2001-09-28 遠隔デバイスとの動的なインタラクションのためのシステムおよび方法

Country Status (6)

Country Link
US (1) US20020075307A1 (ja)
EP (1) EP1330812A1 (ja)
JP (1) JP2004510275A (ja)
AU (1) AU2001296356A1 (ja)
CA (1) CA2422519A1 (ja)
WO (1) WO2002027704A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009539182A (ja) * 2006-06-02 2009-11-12 インテリヴィド コーポレイション リモートサイトの分散監視のためのシステム及び方法
JP2011222049A (ja) * 2002-04-15 2011-11-04 Fisher-Rosemount Systems Inc プロセス制御システムとともに使用するためのウェブサービスに基づいた通信

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100500721B1 (ko) * 1996-03-14 2005-11-25 루크 게트리에베시스템 게엠베하 차량및제어방법
US9892606B2 (en) * 2001-11-15 2018-02-13 Avigilon Fortress Corporation Video surveillance system employing video primitives
US8564661B2 (en) * 2000-10-24 2013-10-22 Objectvideo, Inc. Video analytic rule detection system and method
CN1407780A (zh) * 2001-08-13 2003-04-02 国际商业机器公司 在多种终端设备访问服务内容时保持过程持续性的方法和设备
US20040250108A1 (en) * 2001-08-29 2004-12-09 Richard Parsons Facility monitor
US7577722B1 (en) * 2002-04-05 2009-08-18 Vmware, Inc. Provisioning of computer systems using virtual machines
US6847393B2 (en) 2002-04-19 2005-01-25 Wren Technology Group Method and system for monitoring point of sale exceptions
US20030221119A1 (en) * 2002-05-21 2003-11-27 Geiger Richard Gustav Methods and apparatus for communicating with a security access control system
US8154581B2 (en) 2002-10-15 2012-04-10 Revolutionary Concepts, Inc. Audio-video communication system for receiving person at entrance
US8554374B2 (en) * 2003-12-02 2013-10-08 Honeywell International Inc. Thermostat with electronic image display
US20050177859A1 (en) * 2004-02-09 2005-08-11 Valentino Henry Iii Video surveillance system and methods of use and doing business
US8870474B1 (en) 2004-05-06 2014-10-28 Mark T. Dumm Pan/tilt head with tilt range extender
US7527439B1 (en) * 2004-05-06 2009-05-05 Dumm Mark T Camera control system and associated pan/tilt head
US20060056315A1 (en) * 2004-09-02 2006-03-16 Packetfront Sweden Ab Remote configuration interface
SE0402528D0 (sv) * 2004-10-18 2004-10-18 Komit Safety and tracking method
JP4362728B2 (ja) * 2005-09-20 2009-11-11 ソニー株式会社 制御装置、監視カメラシステム、およびその制御プログラム
JP5075517B2 (ja) * 2007-07-25 2012-11-21 株式会社東芝 データ分析システムおよびデータ分析方法
US9285134B2 (en) * 2007-12-14 2016-03-15 Honeywell International Inc. Configurable wall module system
US20090276515A1 (en) * 2008-05-02 2009-11-05 Boston Scientific Scimed, Inc. Multi-modality network for improved workflow
EP2808799B1 (en) * 2012-01-24 2018-05-23 Mitsubishi Electric Corporation Equipment management device, equipment management method, program and equipment management system
US9258462B2 (en) * 2012-04-18 2016-02-09 Qualcomm Incorporated Camera guided web browsing based on passive object detection
US9686306B2 (en) * 2012-11-02 2017-06-20 University Of Washington Through Its Center For Commercialization Using supplemental encrypted signals to mitigate man-in-the-middle attacks on teleoperated systems
TW201433122A (zh) * 2013-02-04 2014-08-16 Hon Hai Prec Ind Co Ltd 遠端控制管理系統及方法
EP2954505B1 (en) * 2013-02-08 2019-09-11 Robert Bosch GmbH Adding user-selected mark-ups to a video stream
US11909549B2 (en) 2013-07-26 2024-02-20 Skybell Technologies Ip, Llc Doorbell communication systems and methods
US11764990B2 (en) 2013-07-26 2023-09-19 Skybell Technologies Ip, Llc Doorbell communications systems and methods
US9262740B1 (en) * 2014-01-21 2016-02-16 Utec Survey, Inc. Method for monitoring a plurality of tagged assets on an offshore asset
US11641452B2 (en) 2015-05-08 2023-05-02 Skybell Technologies Ip, Llc Doorbell communication systems and methods

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051674A (ja) * 1996-08-05 1998-02-20 Canon Inc 通信方法及び装置及びブラウザ
JPH11265280A (ja) * 1998-03-17 1999-09-28 Digital Electronics Corp グラフィックエディター及びエディタープログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000047860A (ja) * 1998-05-28 2000-02-18 Mitsubishi Electric Corp プログラム設計装置
JP2000069578A (ja) * 1998-08-20 2000-03-03 Toshiba Corp 広域プラント監視制御システム
JP2000066716A (ja) * 1998-08-26 2000-03-03 Mitsubishi Electric Corp 監視装置及び監視方法
JP2001505343A (ja) * 1997-09-10 2001-04-17 スクウエアー ディー カンパニー インターネットワーク通信制御装置
JP2002503410A (ja) * 1997-05-06 2002-01-29 シュナイダー オートメイション インコーポレイテッド プログラム可能な工業用制御システムのための分散型インターフェイスアーキテクチャ

Family Cites Families (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3757039A (en) * 1970-02-11 1973-09-04 J Brewer Surveillance and crime deterrent system
US5204670A (en) * 1988-08-29 1993-04-20 B. I. Incorporated Adaptable electric monitoring and identification system
US5086385A (en) * 1989-01-31 1992-02-04 Custom Command Systems Expandable home automation system
US5499356A (en) * 1989-12-29 1996-03-12 Cray Research, Inc. Method and apparatus for a multiprocessor resource lockout instruction
US6226031B1 (en) * 1992-02-19 2001-05-01 Netergy Networks, Inc. Video communication/monitoring apparatus and method therefor
JPH0827754B2 (ja) * 1992-05-21 1996-03-21 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータシステムにおけるファイル管理方法及びファイル管理システム
US5506986A (en) * 1992-07-14 1996-04-09 Electronic Data Systems Corporation Media management system using historical data to access data sets from a plurality of data storage devices
US5383368A (en) * 1992-11-16 1995-01-24 Southwest Research Institute Deflection sensor for robot links
US5879163A (en) * 1996-06-24 1999-03-09 Health Hero Network, Inc. On-line health education and feedback system using motivational driver profile coding and automated content fulfillment
US5917405A (en) * 1993-06-08 1999-06-29 Joao; Raymond Anthony Control apparatus and methods for vehicles
US6594688B2 (en) * 1993-10-01 2003-07-15 Collaboration Properties, Inc. Dedicated echo canceler for a workstation
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
US5491511A (en) * 1994-02-04 1996-02-13 Odle; James A. Multimedia capture and audit system for a video surveillance network
US5758340A (en) * 1994-08-31 1998-05-26 Sterling Software, Inc. System and method for controlled, multi-tiered subsetting of a data model
US5619183A (en) * 1994-09-12 1997-04-08 Richard C. Ziegra Video audio data remote system
US5872594A (en) * 1994-09-20 1999-02-16 Thompson; Paul A. Method for open loop camera control using a motion model to control camera movement
US6519540B1 (en) * 1994-10-04 2003-02-11 Iris Technologies, Inc. Signal router with cross-point view graphical interface
US5541911A (en) * 1994-10-12 1996-07-30 3Com Corporation Remote smart filtering communication management system
US5600368A (en) * 1994-11-09 1997-02-04 Microsoft Corporation Interactive television system and method for viewer control of multiple camera viewpoints in broadcast programming
US5729471A (en) * 1995-03-31 1998-03-17 The Regents Of The University Of California Machine dynamic selection of one video camera/image of a scene from multiple video cameras/images of the scene in accordance with a particular perspective on the scene, an object in the scene, or an event in the scene
DE19512959A1 (de) * 1995-04-10 1996-10-17 Sel Alcatel Ag Fernüberwachungsvorrichtung
US5841469A (en) * 1995-05-23 1998-11-24 Lucent Technologies Inc. Audiovisual telecommunication method and apparatus using a digital network
US5813009A (en) * 1995-07-28 1998-09-22 Univirtual Corp. Computer based records management system method
US5742286A (en) * 1995-11-20 1998-04-21 International Business Machines Corporation Graphical user interface system and method for multiple simultaneous targets
US5937415A (en) * 1995-12-13 1999-08-10 Sybase, Inc. Data base development system with methods facilitating copying of data from one data source to another
US6266082B1 (en) * 1995-12-19 2001-07-24 Canon Kabushiki Kaisha Communication apparatus image processing apparatus communication method and image processing method
JP3679487B2 (ja) * 1996-01-30 2005-08-03 キヤノン株式会社 通信装置及び通信方法
US6094600A (en) * 1996-02-06 2000-07-25 Fisher-Rosemount Systems, Inc. System and method for managing a transaction database of records of changes to field device configurations
US5844501A (en) * 1996-03-18 1998-12-01 Reliance Electric Industrial Company Speed reducer including temperature sensing device
US5943673A (en) * 1996-05-10 1999-08-24 General Signal Corporation Configuration programming system for a life safety network
US5768501A (en) * 1996-05-28 1998-06-16 Cabletron Systems Method and apparatus for inter-domain alarm correlation
US5958012A (en) * 1996-07-18 1999-09-28 Computer Associates International, Inc. Network management system using virtual reality techniques to display and simulate navigation to network components
US5941363A (en) * 1996-07-31 1999-08-24 Proactive Vending Technology, Llc Vending data collection system
US5810747A (en) * 1996-08-21 1998-09-22 Interactive Remote Site Technology, Inc. Remote site medical intervention system
JPH1063550A (ja) * 1996-08-23 1998-03-06 Fujitsu Ltd 実行性能解析表示方法およびその方法を実施するプログラムを記録した媒体
US5732232A (en) * 1996-09-17 1998-03-24 International Business Machines Corp. Method and apparatus for directing the expression of emotion for a graphical user interface
JP3791635B2 (ja) * 1996-10-22 2006-06-28 富士写真フイルム株式会社 画像再生方法、画像再生装置、画像処理方法および画像処理装置
US5905436A (en) * 1996-10-24 1999-05-18 Gerontological Solutions, Inc. Situation-based monitoring system
US5956665A (en) * 1996-11-15 1999-09-21 Digital Equipment Corporation Automatic mapping, monitoring, and control of computer room components
US6748446B2 (en) * 1996-11-29 2004-06-08 Canon Kabushiki Kaisha Communication method and apparatus with modification of routing path by intermediate relay apparatus
US6157935A (en) * 1996-12-17 2000-12-05 Tran; Bao Q. Remote data access and management system
US6012100A (en) * 1997-07-14 2000-01-04 Freegate Corporation System and method of configuring a remotely managed secure network interface
US6070228A (en) * 1997-09-30 2000-05-30 International Business Machines Corp. Multimedia data storage system and method for operating a media server as a cache device and controlling a volume of data in the media server based on user-defined parameters
US6754546B1 (en) * 1997-10-09 2004-06-22 Interval Research Corporation Electronic audio connection system and methods for providing same
US6076111A (en) * 1997-10-24 2000-06-13 Pictra, Inc. Methods and apparatuses for transferring data between data processing systems which transfer a representation of the data before transferring the data
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6362836B1 (en) * 1998-04-06 2002-03-26 The Santa Cruz Operation, Inc. Universal application server for providing applications on a variety of client devices in a client/server network
US6243129B1 (en) * 1998-01-09 2001-06-05 8×8, Inc. System and method for videoconferencing and simultaneously viewing a supplemental video source
US6082205A (en) * 1998-02-06 2000-07-04 Ohio State University System and device for determining particle characteristics
US6031455A (en) * 1998-02-09 2000-02-29 Motorola, Inc. Method and apparatus for monitoring environmental conditions in a communication system
US6393387B1 (en) * 1998-03-06 2002-05-21 Perot Systems Corporation System and method for model mining complex information technology systems
JPH11266487A (ja) * 1998-03-18 1999-09-28 Toshiba Corp インテリジェント遠隔監視システムおよび記録媒体
US6697103B1 (en) * 1998-03-19 2004-02-24 Dennis Sunga Fernandez Integrated network for monitoring remote objects
US6085227A (en) * 1998-03-20 2000-07-04 International Business Machines Corporation System and method for operating scientific instruments over wide area networks
US6229429B1 (en) * 1998-05-15 2001-05-08 Daniel J. Horon Fire protection and security monitoring system
US6429893B1 (en) * 1998-06-04 2002-08-06 Alfred X. Xin Security system
US5963131A (en) * 1998-06-19 1999-10-05 Lexent Technologies, Inc. Anti-theft device with alarm screening
US6437692B1 (en) * 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6271752B1 (en) * 1998-10-02 2001-08-07 Lucent Technologies, Inc. Intelligent multi-access system
US6308205B1 (en) * 1998-10-22 2001-10-23 Canon Kabushiki Kaisha Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices
US6598090B2 (en) * 1998-11-03 2003-07-22 International Business Machines Corporation Centralized control of software for administration of a distributed computing environment
US6697341B1 (en) * 1998-12-16 2004-02-24 At&T Corp. Apparatus and method for providing multimedia conferencing services with selective performance parameters
US6529475B1 (en) * 1998-12-16 2003-03-04 Nortel Networks Limited Monitor for the control of multimedia services in networks
US6529936B1 (en) * 1998-12-23 2003-03-04 Hewlett-Packard Company Object-oriented web server architecture suitable for various types of devices
US6366686B1 (en) * 1999-01-19 2002-04-02 National Instruments Corporation Video acquisition system including an improved event architecture
US6564380B1 (en) * 1999-01-26 2003-05-13 Pixelworld Networks, Inc. System and method for sending live video on the internet
US6356949B1 (en) * 1999-01-29 2002-03-12 Intermec Ip Corp. Automatic data collection device that receives data output instruction from data consumer
US6583720B1 (en) * 1999-02-22 2003-06-24 Early Warning Corporation Command console for home monitoring system
US6839850B1 (en) * 1999-03-04 2005-01-04 Prc, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US6023223A (en) * 1999-03-18 2000-02-08 Baxter, Jr.; John Francis Early warning detection and notification network for environmental conditions
US7000014B2 (en) * 1999-04-02 2006-02-14 Nortel Networks Limited Monitoring a virtual private network
US6704284B1 (en) * 1999-05-10 2004-03-09 3Com Corporation Management system and method for monitoring stress in a network
US7039205B1 (en) * 1999-05-19 2006-05-02 Siemens Communications, Inc. Techniques for audio transducer switching under programmatic and off hook interrupt control
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
WO2001001366A2 (en) * 1999-06-25 2001-01-04 Telemonitor, Inc. Smart remote monitoring system and method
US6281790B1 (en) * 1999-09-01 2001-08-28 Net Talon Security Systems, Inc. Method and apparatus for remotely monitoring a site
US6560557B1 (en) * 1999-09-15 2003-05-06 Agilent Technologies, Inc. System and method for remote demonstration and control of test and measurement devices
US6698021B1 (en) * 1999-10-12 2004-02-24 Vigilos, Inc. System and method for remote control of surveillance devices
US6714977B1 (en) * 1999-10-27 2004-03-30 Netbotz, Inc. Method and system for monitoring computer networks and equipment
US7190292B2 (en) * 1999-11-29 2007-03-13 Bizjak Karl M Input level adjust system and method
US7069234B1 (en) * 1999-12-22 2006-06-27 Accenture Llp Initiating an agreement in an e-commerce environment
US6738811B1 (en) * 2000-03-31 2004-05-18 Supermicro Computer, Inc. Method and architecture for monitoring the health of servers across data networks
US6904458B1 (en) * 2000-04-26 2005-06-07 Microsoft Corporation System and method for remote management
US7921459B2 (en) * 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
JP4287990B2 (ja) * 2000-07-07 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6686838B1 (en) * 2000-09-06 2004-02-03 Xanboo Inc. Systems and methods for the automatic registration of devices
US6504479B1 (en) * 2000-09-07 2003-01-07 Comtrak Technologies Llc Integrated security system
CA2327847C (en) * 2000-12-07 2010-02-23 Phasys Limited System for transmitting and verifying alarm signals
US7937470B2 (en) * 2000-12-21 2011-05-03 Oracle International Corp. Methods of determining communications protocol latency
US6567536B2 (en) * 2001-02-16 2003-05-20 Golftec Enterprises Llc Method and system for physical motion analysis
US6611206B2 (en) * 2001-03-15 2003-08-26 Koninklijke Philips Electronics N.V. Automatic system for monitoring independent person requiring occasional assistance
US7139406B2 (en) * 2001-04-03 2006-11-21 L-3 Communications Security And Detection Systems Remote baggage screening system, software and method
GB0108603D0 (en) * 2001-04-05 2001-05-23 Moores Toby Voice recording methods and systems
US7003670B2 (en) * 2001-06-08 2006-02-21 Musicrypt, Inc. Biometric rights management system
US7035332B2 (en) * 2001-07-31 2006-04-25 Wis Technologies, Inc. DCT/IDCT with minimum multiplication
US7149814B2 (en) * 2002-01-04 2006-12-12 Hewlett-Packard Development Company, L.P. Method and apparatus to provide sound on a remote console
US6889264B2 (en) * 2002-10-09 2005-05-03 Hewlett-Packard Development Company, L.P. Imposing a delay for indication of a status board to provide a time for self-rectification of a service event detected from peripheral status information

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051674A (ja) * 1996-08-05 1998-02-20 Canon Inc 通信方法及び装置及びブラウザ
JP2002503410A (ja) * 1997-05-06 2002-01-29 シュナイダー オートメイション インコーポレイテッド プログラム可能な工業用制御システムのための分散型インターフェイスアーキテクチャ
JP2001505343A (ja) * 1997-09-10 2001-04-17 スクウエアー ディー カンパニー インターネットワーク通信制御装置
JPH11265280A (ja) * 1998-03-17 1999-09-28 Digital Electronics Corp グラフィックエディター及びエディタープログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000047860A (ja) * 1998-05-28 2000-02-18 Mitsubishi Electric Corp プログラム設計装置
JP2000069578A (ja) * 1998-08-20 2000-03-03 Toshiba Corp 広域プラント監視制御システム
JP2000066716A (ja) * 1998-08-26 2000-03-03 Mitsubishi Electric Corp 監視装置及び監視方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011222049A (ja) * 2002-04-15 2011-11-04 Fisher-Rosemount Systems Inc プロセス制御システムとともに使用するためのウェブサービスに基づいた通信
US9094470B2 (en) 2002-04-15 2015-07-28 Fisher-Rosemount Systems, Inc. Web services-based communications for use with process control systems
US9760651B2 (en) 2002-04-15 2017-09-12 Fisher-Rosemount Systems, Inc. Web services-based communications for use with process control systems
JP2009539182A (ja) * 2006-06-02 2009-11-12 インテリヴィド コーポレイション リモートサイトの分散監視のためのシステム及び方法

Also Published As

Publication number Publication date
EP1330812A1 (en) 2003-07-30
WO2002027704A1 (en) 2002-04-04
CA2422519A1 (en) 2002-04-04
AU2001296356A1 (en) 2002-04-08
US20020075307A1 (en) 2002-06-20

Similar Documents

Publication Publication Date Title
JP2004510275A (ja) 遠隔デバイスとの動的なインタラクションのためのシステムおよび方法
US6839731B2 (en) System and method for providing data communication in a device network
US20020068984A1 (en) System and method for implementing open-protocol remote device control
US9407685B2 (en) Remotely viewing image or video captured by node
USRE45649E1 (en) Method and process for configuring a premises for monitoring
US8392552B2 (en) System and method for providing configurable security monitoring utilizing an integrated information system
US20020143923A1 (en) System and method for managing a device network
US20020104094A1 (en) System and method for processing video data utilizing motion detection and subdivided video fields
US20040093409A1 (en) System and method for external event determination utilizing an integrated information system
US20070112943A1 (en) Methods, systems, and computer program products for remotely updating security systems
US20030221119A1 (en) Methods and apparatus for communicating with a security access control system
Waldamichael Web Based Home Automation and Security
WO2002027518A1 (en) System and method for providing configurable security monitoring utilizing an integrated information system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080909

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120807