JP4709966B2 - リモートコントロールシステム及びリモートコントロール装置 - Google Patents
リモートコントロールシステム及びリモートコントロール装置 Download PDFInfo
- Publication number
- JP4709966B2 JP4709966B2 JP2006178398A JP2006178398A JP4709966B2 JP 4709966 B2 JP4709966 B2 JP 4709966B2 JP 2006178398 A JP2006178398 A JP 2006178398A JP 2006178398 A JP2006178398 A JP 2006178398A JP 4709966 B2 JP4709966 B2 JP 4709966B2
- Authority
- JP
- Japan
- Prior art keywords
- host computer
- remote control
- control device
- host
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 54
- 230000005641 tunneling Effects 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 40
- 238000006243 chemical reaction Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000002093 peripheral effect Effects 0.000 description 66
- 230000006870 function Effects 0.000 description 43
- 238000012545 processing Methods 0.000 description 28
- 230000004913 activation Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 26
- 238000004458 analytical method Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 239000004973 liquid crystal related substance Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/387—Information transfer, e.g. on bus using universal interface adapter for adaptation of different data processing systems to different peripheral devices, e.g. protocol converters for incompatible systems, open system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Systems (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
このUSBデバイスサーバを用いることにより、従来1台のホストコンピュータにしか接続し使用できなかったUSBデバイスを、ネットワーク上の任意のホストコンピュータからネットワークを介して利用できるようになる。各ホストコンピュータでは、このUSBデバイスサーバに接続されたUSBデバイスの状態を画面でモニターしたり、また、各ホストコンピュータの画面からUSBデバイスを選択することでローカルに接続されているUSBデバイスと同様にデータファイルを送受信したりすることができる。
このように、USBデバイスサーバは受動的な装置であり、ホストコンピュータが能動的にUSBデバイスサーバを介してUSBデバイスの状態監視、選択、データ転送を行うものである。
ホストコンピュータ2aの利用者は、ホストコンピュータ2aにインストールされたUSBデバイスサーバ管理プログラム(図2のホスト側接続管理手段28に相当する)を操作して、LANネットワーク3に存在するUSBデバイスサーバ及びそれに接続されたUSBデバイスの情報取得要求を行う。USBデバイスサーバはかかる情報取得要求を受けて、自身の情報と、自身に接続されたUSBデバイスの情報(例えば、USBデバイスの名前、ステータスなど)をホストコンピュータ2aに返信する。ホストコンピュータ2aのUSBデバイスサーバ管理プログラムは、受信した情報をGUI(Graphical User Interface)に表示し、利用者に提示する。
ホストコンピュータ2aは、アプリケーションから発行されるUSBデバイス41へのコマンドやデータをTCP/IP等のネットワークプロトコル内部にカプセル化し、USBデバイスサーバ100に向けて送信する。USBデバイスサーバ100は、これを受信すると、カプセル化を解除し、コマンドやデータを抽出し、かかるコマンドやデータをUSBデバイス41へ与える。このようにしてUSBデバイスサーバのシステムは、ホストコンピュータからLANネットワークを経由したUSBデバイスのリモートコントロールを可能としているのである。
1)少なくとも1つの周辺機器インタフェース手段
2)外部から与えられるホストコンピュータ選択情報に基づき、ネットワーク上のホストコンピュータを選択するホスト選択手段
3)ホスト選択手段により選択されたホストコンピュータと接続する接続管理手段
4)前記周辺機器インタフェース手段に接続された前記周辺機器の入出力データとネットワーク通信パケットデータとの間を相互にプロトコル変換するデータ変換手段
5)ネットワーク通信パケットデータを前記ホスト選択手段により選択されたホストコンピュータとの間で送受信するネットワーク通信手段
6)前記ネットワーク通信パケットデータを送受信するホスト側ネットワーク通信手段
7)前記ホスト側ネットワーク通信手段を介して前記リモートコントロール装置から受信若しくはリモートコントロール装置へ送信するネットワーク通信パケットデータと周辺機器の入出力データとの間を相互にプロトコル変換するホスト側データ変換手段
公的な研究施設や企業の開発部署、そして大学の研究室などには多種多様の高価な分析装置が設置されている。最近は、これら分析装置の分析データを電子的ファイルとして保存できるように、汎用のインタフェースであるUSBインタフェースを有する機種が増えてきている。このUSBインタフェースを利用して、分析装置が収集した分析データをパソコンに取り込み、専用のアプリケーション(通常は、分析装置に特化したデータ解析ソフトなど)を利用してデータを分析するのである。ここで、この分析装置がUSBインタフェースを介してリモートコントロール装置に接続されるとする。そして、リモートコントロール装置を能動的な装置として機能させ、リモートコントロール装置とネットワークで接続されているホストコンピュータをリモートコントロールする。リモートコントロール装置に接続されているマウスやキーボードでホストコンピュータの専用のアプリケーション(データ解析ソフト等)を操作することによって、分析装置の利便性を飛躍的に向上させることが可能となるのである。
外部から与えられる認証情報とは、リモートコントロール装置に対して外部から与えられる情報のことであり、例えば、指紋センサー装置から入力されるユーザの指紋画像や、リモートコントロール装置の操作パネルを操作してユーザから入力されるパスワード等が含まれる。
1)少なくとも1つの周辺機器インタフェース手段
2)ネットワーク上のホストコンピュータを選択するホスト選択手段
3)外部から与えられるホストコンピュータ選択情報に基づき、ホスト選択手段により選択されたホストコンピュータと接続する接続管理手段
4)周辺機器インタフェース手段に接続された周辺機器の入出力データとネットワーク通信パケットデータとの間を相互にプロトコル変換するデータ変換手段
5)ネットワーク通信パケットデータをホスト選択手段により選択されたホストコンピュータとの間で送受信するネットワーク通信手段
上記の構成によって、リモートコントロール装置に接続された周辺機器を操作すれば、選択したホストコンピュータでは、あたかもローカルに接続された周辺機器が操作されたかの如く処理を行うのである。
本発明のリモートコントロール装置において、周辺機器インタフェース手段が、USB(Universal Serial Bus)であることを特徴とする。
まず、リモートコントロール装置1の機能ブロック図について説明する。リモートコントロール装置1には、1乃至複数の周辺機器インタフェース手段14であるUSBポート14bとそれを制御するUSBポートドライバ14aが存在する。このUSBポート14bでUSBデバイス41と接続する。
まず、ステップS41において、リモートコントロール装置1に入力装置(USBデバイスであり、ここではキーボードとする)が接続されると、リモートコントロール装置1は、かかるUSBデバイスを認識して利用できるように構成する。具体的には、リモートコントロール装置1のUSBプラグアンドプレイ機構(図示せず)が動作し、接続されたUSBデバイスがキーボードであると判断し、対応するUSBクラスドライバ18(この場合は、キーボードを制御するためのUSBクラスドライバ)をマウントし、入力装置(キーボード)を利用可能とする。
ホストコンピュータ2は、一般的なパーソナルコンピュータであり、以下の説明では、オペレーティングシステム(OS)としてWindows(登録商標)XPを用いた例を示す。しかしながら、本発明は他のオペレーティングシステムにおいても適用可能である。
(3)ユーザは、リモートコントロール装置1のUSBポート14bに接続されている認証装置から認証情報(ここでは指紋データ)を入力する。そしてリモートコントロール装置1の認証部16bで、照合用データテーブル16aに登録されている認証情報(利用権限のあるユーザの認証情報)と一致するかを照合する(ステップS32)。
(5)認証部16bにおける照合の結果(ステップS33)、正当なユーザであると認証された場合、選択されたホストコンピュータへドライバレベルでの接続を確立する(ステップS34)。この時点でリモートコントロール装置1に接続されたUSBデバイス(スキャナー装置)の入出力データが、選択されたホストコンピュータとの間でデータ送受信され得ることになる(ステップS35)。
ここで、リモートコントロール装置1における切断判定について説明する。リモートコントロール装置1は、以下のa)〜c)の条件のいずれかが成立した場合には、選択されたホストコンピュータとの間でのデータ送受信を中止し、通信を切断する(ステップS37)。なお、以下の切断判定は一例であり、他の切断判定を用いることもできる。
a)ホストコンピュータから切断要求を発行した場合
b)リモートコントロール装置から切断要求を発行した場合
c)タイムアウト処理にかかる場合(一定期間、USBデバイスとのデータ送受信ができなかった場合など、リモートコントロール装置内部でタイムアウトが発生した場合)
ホストコンピュータ検索機能は、LANネットワーク3上に接続されたホストコンピュータを定期的に検索し、リモートコントロール装置1内部のホスト管理テーブル11aに追加する機能である。図5に、ホストコンピュータ検索機能を示す模式図を示す。ホストコンピュータの検索処理手順は以下に示すとおりである。
(2)LANネットワーク3に接続されているホストコンピュータ(2a,2b,2c)が応答する。
(3)リモートコントロール装置1内部のホスト管理テーブル11aにホストコンピュータ(2a,2b,2c)のIPアドレスを追加する。
スクリーンセーバロック機能は、リモートコントロール装置1からホストコンピュータ2へドライバレベルでの接続を行った場合、ホストコンピュータ2のスクリーンセーバを起動する機能である。これによりセキュリティの確保とホストコンピュータ2からの操作を防ぐものである。具体的には、リモートコントロール装置1からホストコンピュータ2へドライバレベルでの接続が確立すると、ホストコンピュータ2のアプリケーション起動手段23によりスクリーンセーバが起動するのである。図6に、ホストコンピュータ2のスクリーンセーバロック機能を示す模式図を示す。ホストコンピュータ2のスクリーンセーバロック処理手順は以下に示すとおりである。
(2)ホストコンピュータ2のアプリケーション起動手段23は、スクリーンセーバを起動する。
(3)USBデバイス41を使用後、リモートコントロール装置1とホストコンピュータ2の接続が切断されたとき、ホストコンピュータ2はスクリーンセーバを解除する。また、その他の態様として、スクリーンセーバを継続し、ユーザがホストコンピュータ2でスクリーンセーバ終了の操作を行ったときに解除するように構成してもよい。
ホストコンピュータ起動機能は、リモートコントロール装置1から選択された接続先のホストコンピュータ2が起動していなかった場合、Wake On LAN により当該ホストコンピュータ2を起動できる機能である。ここで、Wake On LANとは、Magic Packet(登録商標)と呼ばれる特殊なパケットを送信することにより、スリープ、スタンバイ、電源停止状態のコンピュータをLANから起動することができる技術である。図7に、ホストコンピュータ2の起動機能を示す模式図を示す。ホストコンピュータ2の起動処理手順は以下に示すとおりである。
(2)(1)で応答が無かった場合、Wake ON LAN によりホストコンピュータ2を起動する。
(3)リモートコントロール装置1からホストコンピュータ2へ接続する。
認証セキュリティ機能は、リモートコントロール装置1に接続されている認証装置(指紋センサー装置、ICカードリーダ、キーボードなどをいう。なお、リモートコントロール装置1と一体に構成されていてもよい)から、ユーザの認証情報を入力して、ユーザに利用権限があるか否かを判断する機能である。認証の方法としては、リモートコントロール装置1に登録された認証情報と比較して、かかるリモートコントロール装置1を利用する権限があるか否かを判断する方法と、接続先のホストコンピュータ2のホスト側認証手段24に登録されている認証情報と照合して当該ホストコンピュータ2を利用する権限があるか否かを判断する方法がある。かかる方法は、どちらか1つを利用しても良いし、2つ組み合わせて利用してもよい。なお、認証情報の照合は、リモートコントロール装置1で行ってもよいし、ホストコンピュータ2で行ってもよい。図8に、認証セキュリティ機能を示す模式図を示す。認証セキュリティ機能の処理手順は以下に示すとおりである。
(2)認証情報をホストコンピュータ2から取得する。
(3)照合し、本人と認証されなかった場合はリモートコントロール装置1とホストコンピュータ2の接続を切断する。
アプリケーション起動機能は、リモートコントロール装置1から選択された接続先のホストコンピュータ2内のアプリケーションを起動させる機能である。図9に、ホストコンピュータ2内のアプリケーション起動手段23の機能ブロック図を示す。また、図10にアプリケーション起動部23aの処理フローを示す。
アプリケーション登録部23aは、アプリケーションを起動するために、予めアプリケーション記録テーブル23bにアプリケーション情報を登録する。登録しておくアプリケーション情報は、USBデバイスのデバイス名、プロダクト名、アプリケーション(実行ファイル)が保存されているディレクトリパスである。
アプリケーション記録テーブル23bのファイルフォーマットは、「デバイス名」、「プロダクト名」、「アプリケーションのパス」の順で記述し、各項目はCSV形式で記録されている。
ホストコンピュータ2内のトンネリングドライバ22は、リモートコントロール装置1とのドライバレベルでの接続確立時に、リモートコントロール装置1からUSBデバイスのコンフィギュレーション情報(デバイスディスクリプタ等)を取得する。トンネリングドライバ22はコンフィギュレーション情報(デバイスディスクリプタ等)に含まれているデバイス名及びプロダクト名をパラメータとして、アプリケーション起動部23aに渡す。ステップS51において、アプリケーション起動部23aはアプリケーション起動要求を受信すると、デバイス名、プロダクト名に基づいてアプリケーション記録テーブル23bを検索し、該当するアプリケーションが登録されているかを判別する。ステップS52において、アプリケーション記録テーブル23bから当該アプリケーションが見つかった場合、当該アプリケーションが既に起動しているか否かを判断する。ステップS53において、当該アプリケーションが起動していない場合、当該アプリケーションを起動する。
実施例1は、指紋センサー装置を用いて、スキャナー装置から取り込んだスキャニングデータを安全にユーザ自身のホストコンピュータに転送するケースを説明する。まず、図11を用いて、実施例1のリモートコントロールシステムの概略システム構成を説明する。実施例1のリモートコントロールシステムは、複数のホストコンピュータ(2a、2b、2c)とリモートコントロール装置1とがLANネットワーク3にて接続されている。リモートコントロール装置1には、スキャナー装置43と指紋センサー装置42がUSBケーブルで接続されている。指紋センサー装置42が認証装置かつ入力装置となり、スキャナー装置43が制御対象のUSBデバイスとなる。
(1)指紋データの取得
まず、スキャナー装置43を利用するユーザは、指紋センサー装置42に指をおいて自身の指紋画像を入力する。入力された指紋画像は、認証部16bで指紋画像から指紋データへと変換される。指紋データは、認証部16bで保持するとともに、ホスト選択手段11にも与えられる。なお、ここで指紋データとは、指紋画像から指紋特徴点情報を抽出し、照合の用途に適したデータ形式へ変換したものをいう。
ホスト選択手段11は、指紋データが与えられると、接続すべきホストコンピュータを特定する。具体的には、ホスト管理テーブル11aには、接続すべきホストコンピュータのIPアドレスと指紋データとが関連付けられているので、これを参照して接続すべきホストコンピュータを特定する。そして、ホスト選択部11bは、特定されたホストコンピュータの情報を接続管理部12bへ与える。ここでは、ホストコンピュータ2aが特定されたとする。なお、接続すべきホストコンピュータが登録されていなければエラーをユーザに通知する。エラーは、例えばリモートコントロール装置の表示・音声等出力手段を用いて通知すれば良い。
ここでホストコンピュータ2aから接続要求の応答がなかった場合、ホストコンピュータ2aがスリープ等の状態にあると判断し、ホストコンピュータ起動機能によりホストコンピュータ2aを起動する。
ホストコンピュータ起動機能によりホストコンピュータ2aを起動すると、接続管理部12bは再度ホストコンピュータ2aへ接続要求を行う。
ホストコンピュータ2aからリモートコントロール装置1に対する接続応答を行う。これによりリモートコントロール装置1の認証部16bとホストコンピュータ2のホスト側認証手段24との間の接続が確立する。
ホスト側認証手段24と認証部16bとの間で接続が確立すると、ホスト側認証手段24は、ホストコンピュータ2aであらかじめ登録されている指紋データを送信するので、認証部16bは、これを受信する。指紋データの送信が終了すると、かかる接続を切断する。
リモートコントロール装置1の認証部16bは、指紋センサー装置42から入力された指紋データと、ホストコンピュータ2aから受信した指紋データとが一致するかどうかを照合する。一致しなければ、正当なユーザではないと判断し、エラーを通知する。
照合の結果、正当なユーザであると判断されると、認証部16bは、その旨を接続管理部12bに与える。接続管理部12bは、例えばUDP/IPプロトコルを用いて、接続されたUSBデバイス(この場合はスキャナー装置43)のコンフィギュレーション情報を、ホストコンピュータ2aのトンネリングドライバ22へと送信する。コンフィギュレーション情報とは、例えばデバイスディスクリプタなどのUSBデバイスの機能性を定義する情報であり、USBプラグアンドプレイのために用いられる情報である。
ホストコンピュータ2aのトンネリングドライバ22は、コンフィギュレーション情報を受信すると、例えばTCP/IPプロトコル等を用いて、リモートコントロール装置1のトンネリングドライバ13との間でドライバレベルでの接続要求を行う。
リモートコントロール装置1のトンネリングドライバ13は、ホストコンピュータ2aのトンネリングドライバ22からの接続要求に対して接続応答を行う。これによりドライバレベルでの接続が確立し、ネットワークを経由したUSBデータの送受信が可能となるのである。
また、リモートコントロール装置1の接続管理部12bは、ホストコンピュータ2aがUSBデバイス(スキャナー装置43)を使用していることを示す情報を、接続管理テーブル12aに追記する。具体的には、ホストコンピュータ2aの識別情報(IPアドレスなど)とスキャナー装置43の識別情報(デバイス名など)を、接続管理テーブル12aに関連付けておけばよい。
ホストコンピュータ2aのトンネリングドライバ22は、ドライバレベルでの接続が確立すると、コンフィギュレーション情報に含まれるデバイス名及びプロダクト名をパラメータとしてアプリケーション起動手段23に伝える。アプリケーション起動手段23のアプリケーション起動部23aは、アプリケーション記録テーブル23bを参照し、起動すべきアプリケーションがあるかどうかを判断する。この場合、例えば、スクリーンセーバが登録されていたとすると、アプリケーション起動部23aはスクリーンセーバを起動させる。
ユーザは、スキャナー装置43の取り込みボタンを押して、スキャニングを開始する。
アプリケーション起動手段23により、ホストコンピュータ2aでスキャナー入力に必要なアプリケーションA27aが起動しているので、ユーザはホストコンピュータ2aのある場所に戻る必要なく、スキャニングを行うことができる。スキャナー装置43から取り込んだデータは、トンネリングドライバ22でTCP/IPなどのネットワークプロトコルにカプセル化され、LANネットワーク3を経由して、逐次ホストコンピュータ2aのトンネリングドライバ22へ送信される。トンネリングドライバ22は、かかるカプセル化データのカプセル化を解除し上位層へ与える。具体的には、かかるデータは、USBクラスドライバ25、ドライバ26を経由して、スキャニング動作を行うアプリケーションA27aに与えられるのである。
ユーザは、スキャナー装置43の利用が終了すると、リモートコントロール装置1に切断命令を与える。具体的には、リモートコントロール装置1の入力手段53から切断命令を入力すればよい。かかる切断命令はトンネリングドライバ13に与えられ、これが与えられるとトンネリングドライバ13はホストコンピュータ2aのトンネリングドライバ22に対して切断要求を送信する。
ホストコンピュータ2aのトンネリングドライバ22は、リモートコントロール装置1に対して切断応答を行う。このようにして、リモートコントロール装置1とホストコンピュータ2aとの間のドライバレベルでの接続が切断される。
また、リモートコントロール装置1の接続管理部12bは、USBデバイス(スキャナー装置43)の利用が終了したので、接続管理テーブル12aの情報を更新する。具体的には、ホストコンピュータ2aとスキャナー装置43との関連付け情報を削除すればよい。
図13は、実施例2のリモートコントロールシステムの概略システム構成図を示している。実施例2では、リモートコントロール装置に、制御対象となるUSBデバイス(ここでは分析装置)以外に、モニタとマウスとキーボードが接続されている点が、実施例1とは異なる。モニタ、マウス、キーボードは、リモートコントロール装置とUSBケーブルで接続されている。
まず、ユーザは、接続したいホストコンピュータのIPアドレスをキーボード46から入力する。ここで、キーボード46には、USBクラスドライバ18が割り当てられている。すなわちキーボード46がリモートコントロール装置1に接続されたとき、リモートコントロール装置1のUSBプラグアンドプレイ機構(図示せず)がこれを認識し、あらかじめ必要となるUSBクラスドライバ18を割り当てているのである。なお、モニタ44、マウス45、分析装置47に関しては、これらを用いてリモートコントロール装置1自身に命令を与える必要はないので、最初からトンネリングドライバ13の制御にあるよう構成している。キーボード46から入力されたデータは、USBクラスドライバ18が制御しているので、ホストコンピュータ選択情報である場合、ホスト選択手段11へと与えられる。ホスト選択手段11は、入力されたデータから、接続すべきホストコンピュータを特定し、特定したホストコンピュータの情報を接続管理部12bへ与える。なお、ここではホストコンピュータ2bが特定されたとする。
接続すべきホストコンピュータの情報が与えられると、接続管理部12bは、例えばUDP/IPプロトコルを用いて、リモートコントロール装置1に接続されているUSBデバイスのコンフィギュレーション情報を、ホストコンピュータ2bのトンネリングドライバ22へと送信する。ここでは、コンフィギュレーション情報として、モニタ44、マウス45、キーボード46、分析装置47の情報が、それぞれ送信される。
ホストコンピュータ2bのトンネリングドライバ22は、かかるコンフィギュレーション情報を受信すると、例えばTCP/IPプロトコルを用いて、リモートコントロール装置1のトンネリングドライバ13に対してドライバレベルでの接続要求を行う。
リモートコントロール装置1のトンネリングドライバ13は、ホストコンピュータ2bのトンネリングドライバ22からの接続要求に対して接続応答を行う。これによりトンネリングドライバレベルでの接続が確立し、ネットワークを経由したUSBデータの送受信が可能となる。
ドライバレベルでの接続が確立すると、リモートコントロール装置1の接続管理部12bは、その旨を入力装置用途切替手段17に伝える。かかる信号を受けて入力装置用途切替手段17はキーボード46の制御をUSBクラスドライバ18からトンネリングドライバ13へと切り替える。
ユーザはリモートコントロール装置1に接続されたモニタ44の画像を見ながら、キーボード46、マウス45を操作して、ホストコンピュータ2b上でアプリケーションを起動させる。ここでは、分析装置47を利用するために必要なアプリケーションを起動させる。
分析装置47に設定された状況を満たせば、データはホストコンピュータ2bへ転送される(ただし、データを取得できるタイミングは分析装置47(アナライザ)の設定に依存する)。
マウス45及びキーボード46から入力されたデータは、上記(4)でドライバレベルでの接続が確立し、マウス45及びキーボード46のドライバ26が利用可能になった後、随時ホストコンピュータ2bへ転送される。また、ホストコンピュータ2b側のモニタ画面に表示されている内容についても、接続確立し、モニタ44のドライバ26が利用可能となった後、随時リモートコントロール装置1に転送される。
ユーザは、リモートコントロールシステムの利用を終了すると、リモートコントロール装置1に切断命令を与える。具体的には、モニタ44の表示画面にホストコンピュータ2bの画面が表示されているので、これを見ながらマウス45やキーボード46を操作して、ホスト側接続管理手段28のGUIから切断命令を与えることができる。この場合、切断処理としては、まず、ホスト側接続管理手段28からリモートコントロール装置1の接続管理部12bに対して切断命令が与えられる。次に接続管理部12bはトンネリングドライバ13に切断命令を与える。これを受けたトンネリングドライバ13はホストコンピュータ2bのトンネリングドライバ22に対して切断要求を送信する。また別の方法として、実施例1と同じく、リモートコントロール装置1の入力手段53から切断命令を入力することもできる。
ホストコンピュータ2bのトンネリングドライバ22は、リモートコントロール装置1に対して切断応答を行う。このようにして、リモートコントロール装置1とホストコンピュータ2bとの間のドライバレベルでの接続が切断される。
さらに、トンネリングドライバによる通信部分をSSL(Secure Socket Layer)等で暗号化することにより、モニタの画像データを守り、セキュリティを保持しつつ、リモートコントロールすることが可能である。
また、実施例2において、リモートコントロール装置1のUSBクラスドライバ18の制御下にあるものとしてキーボード46をあげたが、マウスなど他のUSBデバイスを制御下においても良い。また、キーボード46について、入力装置用途切替手段17によって制御権を切り替えたが、リモートコントロール装置1に対する専用の入力装置として利用する場合には、当該切替処理を行わないように構成しても良い。
また、実施形態において、ホストコンピュータ選択情報はIPアドレスや指紋データを用いたが、要は、ホストコンピュータを特定できる情報であればよい。例えば、ホストコンピュータのIPアドレスやホスト名など、直接にホストコンピュータを識別できる情報を含むがこれに限定されるものではなく、ホスト管理テーブル等の外部情報を参照してホストコンピュータを特定できる情報も含む。従って、認証情報もホストコンピュータ選択情報として利用することができるのである。
また、実施形態においてソフトウェアにより実現されているものとした各機能部の機能について、この機能の一部又は全部を論理回路などのハードウェアによって実現することもできる。
2,2a,2b,2c ホストコンピュータ
3 LANネットワーク
4a,4b USBデバイス
5 USBケーブル
11 ホスト選択手段
12 接続管理手段
13 データ変換手段(トンネリングドライバ)
14 周辺機器インタフェース手段
15 ネットワーク通信手段
16 認証手段
17 入力装置用途切替手段
18 USBクラスドライバ
21 ホスト側ネットワーク通信手段
22 ホスト側データ変換手段(トンネリングドライバ)
23 アプリケーション起動手段
24 ホスト側認証手段
25 USBクラスドライバ
26 ドライバ
27a,27b,27c アプリケーション
28 ホスト側接続管理手段
41 USBデバイス
42 指紋センサー装置
43 スキャナー装置
44 モニタ
45 マウス
46 キーボード
47 分析装置
100 USBデバイスサーバ
Claims (11)
- 1乃至複数のホストコンピュータとネットワークを介して接続されるリモートコントロール装置と前記リモートコントロール装置に接続される1乃至複数のUSBデバイスとを備えるシステムであって、
前記リモートコントロール装置は、
少なくとも1つのUSBデバイスインタフェース手段と、
外部から与えられるホストコンピュータ選択情報に基づきネットワーク上のホストコンピュータを選択するホスト選択手段と、
前記ホスト選択手段により選択されたホストコンピュータと接続する接続管理手段と、
前記リモートコントロール装置と前記ホストコンピュータとのドライバレベルでの接続が確立されている場合には、前記USBデバイスインタフェース手段に接続された前記USBデバイスの入出力データとネットワーク通信パケットデータとの間を相互にプロトコル変換するデータ変換手段と、
前記ネットワーク通信パケットデータを前記ホスト選択手段により選択されたホストコンピュータとの間で送受信するネットワーク通信手段と
を備え、
前記ホストコンピュータは、
前記ネットワーク通信パケットデータを送受信するホスト側ネットワーク通信手段と、
前記リモートコントロール装置と前記ホストコンピュータとの接続において、ドライバレベルでの接続が確立されている場合には、前記ホスト側ネットワーク通信手段を介して前記リモートコントロール装置から受信若しくは前記リモートコントロール装置へ送信するネットワーク通信パケットデータと前記USBデバイスの入出力データとの間を相互にプロトコル変換するホスト側データ変換手段と
を備え、
更に、前記リモートコントロール装置は、前記USBデバイスの制御権を切り替え可能な入力装置用途切替手段を備え、
前記入力装置用途切替手段は、
(A)前記リモートコントロール装置と前記ホストコンピュータとのドライバレベルでの接続が確立されていない場合、前記USBデバイスから入力されUSBポートドライバを経由したデータを、接続すべきホストコンピュータを特定するホストコンピュータ選択情報として処理されるように、USBクラスドライバに渡し、
(B)前記リモートコントロール装置と前記ホストコンピュータとのドライバレベルでの接続が確立されている場合、前記USBデバイスから入力されUSBポートドライバを経由したデータを、前記ホストコンピュータに対するデータとして処理されるように、トンネリングドライバに渡す、
ことを特徴とするリモートコントロールシステム。 - 前記リモートコントロールシステムは、前記リモートコントロール装置の前記USBデバイスインタフェース手段に接続されるデータ入力手段および画面表示手段を更に備え、
前記データ入力手段から入力されたデータを前記ホスト選択手段により選択されたホストコンピュータで処理されるべきデータとして前記データ変換手段および前記ネットワーク通信手段を介して当該ホストコンピュータに送信し、また、当該ホストコンピュータの画面表示データを前記ホスト側データ変換手段および前記ネットワーク通信手段を介して受信し、前記データ変換手段を介して前記画面表示手段で画面表示することを特徴とする請求項1に記載のリモートコントロールシステム。 - 前記リモートコントロール装置は、認証手段を更に備え、
前記認証手段は、
(1)外部から与えられる認証情報と前記認証手段に登録された認証情報とが一致するか否かを照合する、
(2)外部から与えられる認証情報と前記ホストコンピュータから与えられる認証情報とが一致するか否かを照合する、
(3)前記ホストコンピュータ選択情報が、前記認証手段に登録されたホストコンピュータ情報と一致するか否かを照合する、
上記(1)〜(3)の処理のうち、少なくとも1つの処理を行うことを特徴とする請求項1又は2に記載のリモートコントロールシステム。 - 前記認証情報は、ホストコンピュータ選択情報として利用されることを特徴とする請求項3に記載のリモートコントロールシステム。
- 前記ホストコンピュータは、ホスト側認証手段を更に備え、
前記ホスト側認証手段は、
(1)前記リモートコントロール装置からの要求に従い、あらかじめ登録された認証情報を前記リモートコントロール装置へ送信する、
(2)前記リモートコントロール装置から受信した認証情報と前記ホスト側認証手段にあらかじめ登録された認証情報が一致するか否かを照合する、
(3)前記リモートコントロール装置から接続要求を受けたときに、接続要求を発信した前記リモートコントロール装置が、ホスト側認証手段に登録されたリモートコントロール装置と一致するか否かを照合する、
上記(1)〜(3)の処理のうち、少なくとも1つの処理を行うことを特徴とする請求項1乃至4のいずれかに記載のリモートコントロールシステム。 - ホストコンピュータにおいて所定のアプリケーションプログラムが動作していない場合に、前記リモートコントロール装置からの信号に応答してアプリケーションプログラムを起動させるアプリケーション起動手段を更に備えたことを特徴とする請求項1乃至5のいずれかに記載のリモートコントロールシステム。
- 1乃至複数のホストコンピュータとネットワークを介して接続されるリモートコントロール装置と前記リモートコントロール装置に接続される1乃至複数のUSBデバイスとを備えるシステムにおいて、
少なくとも1つのUSBデバイスインタフェース手段と、
外部から与えられるホストコンピュータ選択情報に基づき、ネットワーク上のホストコンピュータを選択するホスト選択手段と、
前記ホスト選択手段により選択されたホストコンピュータと接続する接続管理手段と、
前記USBデバイスインタフェース手段に接続された前記USBデバイスの入出力データとネットワーク通信パケットデータとの間を相互にプロトコル変換するデータ変換手段と、
前記ネットワーク通信パケットデータを前記ホスト選択手段により選択されたホストコンピュータとの間で送受信するネットワーク通信手段と、
前記USBデバイスの制御権を切り替え可能な入力装置用途切替手段と
を備え、
前記入力装置用途切替手段は、
(A)前記リモートコントロール装置と前記ホストコンピュータとのドライバレベルでの接続が確立されていない場合、前記USBデバイスから入力されUSBポートドライバを経由したデータを、接続すべきホストコンピュータを特定するホストコンピュータ選択情報として処理されるように、USBクラスドライバに渡し、
(B)前記リモートコントロール装置と前記ホストコンピュータとのドライバレベルでの接続が確立されている場合、前記USBデバイスから入力されUSBポートドライバを経由したデータを、前記ホストコンピュータに対するデータとして処理されるように、トンネリングドライバに渡す、
ことを特徴とするリモートコントロール装置。 - データ入力手段および画面表示手段が前記USBデバイスインタフェース手段に接続され、
前記データ入力手段から入力されたデータを前記ホスト選択手段により選択されたホストコンピュータで処理されるべきデータとして前記データ変換手段および前記ネットワーク通信手段を介して当該ホストコンピュータに送信し、また、当該ホストコンピュータの画面表示データを前記ネットワーク通信手段を介して受信し、前記データ変換手段を介して前記画面表示手段で画面表示することを特徴とする請求項7に記載のリモートコントロール装置。 - 認証手段を更に備え、
前記認証手段は、
(1)外部から与えられる認証情報と前記認証手段に登録された認証情報とが一致するか否かを照合する、
(2)外部から与えられる認証情報と前記ホストコンピュータから与えられる認証情報とが一致するか否かを照合する、
(3)前記ホストコンピュータ選択情報が、前記認証手段に登録されたホストコンピュータ情報と一致するか否かを照合する、
上記(1)〜(3)の処理のうち、少なくとも1つの処理を行うことを特徴とする請求項7又は8に記載のリモートコントロール装置。 - 前記認証情報は、ホストコンピュータ選択情報として利用されることを特徴とする請求項9に記載のリモートコントロール装置。
- 前記接続管理手段は、前記ホストコンピュータへ接続要求を行った場合において、所定時間内に前記ホストコンピュータから接続応答を受信できなかったときは、前記ホストコンピュータが非起動状態にあると判断し、当該非起動状態を解除する信号を送信することを特徴とする請求項7乃至10のいずれかに記載のリモートコントロール装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006178398A JP4709966B2 (ja) | 2006-06-28 | 2006-06-28 | リモートコントロールシステム及びリモートコントロール装置 |
US11/765,542 US20080005432A1 (en) | 2006-06-28 | 2007-06-20 | Remote control system and remote control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006178398A JP4709966B2 (ja) | 2006-06-28 | 2006-06-28 | リモートコントロールシステム及びリモートコントロール装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008009629A JP2008009629A (ja) | 2008-01-17 |
JP4709966B2 true JP4709966B2 (ja) | 2011-06-29 |
Family
ID=38878194
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006178398A Active JP4709966B2 (ja) | 2006-06-28 | 2006-06-28 | リモートコントロールシステム及びリモートコントロール装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080005432A1 (ja) |
JP (1) | JP4709966B2 (ja) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
EP1829283A2 (en) | 2004-12-20 | 2007-09-05 | Proxense, LLC | Biometric personal data key (pdk) authentication |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
DE602007004041D1 (de) | 2006-08-11 | 2010-02-11 | Brother Ind Ltd | Endgerät |
US7647446B2 (en) * | 2006-10-03 | 2010-01-12 | Silex Technology, Inc. | Networked isochronous USB communication |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
TWI368848B (en) * | 2007-05-09 | 2012-07-21 | Arcadyan Technology Corp | Remote control system and method thereof |
US8255708B1 (en) | 2007-08-10 | 2012-08-28 | Marvell International Ltd. | Apparatuses and methods for power saving in USB devices |
US8230149B1 (en) * | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8881309B2 (en) * | 2008-03-04 | 2014-11-04 | Microsoft Corporation | Systems for finding a lost transient storage device |
JP2009217334A (ja) * | 2008-03-07 | 2009-09-24 | Ricoh Co Ltd | 通信装置及び通信方法 |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
JP5560011B2 (ja) * | 2009-09-24 | 2014-07-23 | 株式会社みずほフィナンシャルグループ | リモートアクセス制御方法及びリモートアクセス制御システム |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9244866B2 (en) | 2010-04-30 | 2016-01-26 | International Business Machines Corporation | Remote access of peripheral device connected to serial bus |
US8667574B2 (en) | 2010-05-10 | 2014-03-04 | Canon Kabushiki Kaisha | Assigning a network address for a virtual device to virtually extend the functionality of a network device |
JP5309079B2 (ja) * | 2010-05-12 | 2013-10-09 | 日立コンシューマエレクトロニクス株式会社 | 通信システム、通信方法、および端末装置 |
US20110289548A1 (en) * | 2010-05-18 | 2011-11-24 | Georg Heidenreich | Guard Computer and a System for Connecting an External Device to a Physical Computer Network |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US9141564B1 (en) * | 2010-08-04 | 2015-09-22 | Open Invention Network, Llc | Interconnection of peripheral devices on different electronic devices |
JP5143207B2 (ja) * | 2010-10-21 | 2013-02-13 | 株式会社バッファロー | 接続装置、パケットを送信する方法及びパケットの送信を接続装置に実行させるためのコンピュータプログラム |
JP2012123690A (ja) * | 2010-12-09 | 2012-06-28 | Mitsubishi Electric Engineering Co Ltd | ネットワーク用モニタシステム |
KR20120066399A (ko) * | 2010-12-14 | 2012-06-22 | 한국전자통신연구원 | 휴대 단말에서의 레거시 usb 장치 서비스 시스템 및 그 방법 |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
JP5584867B2 (ja) * | 2011-03-09 | 2014-09-10 | サイレックス・テクノロジー株式会社 | インタフェース切り替え機能を備えるデバイス利用システム |
US9292358B2 (en) * | 2011-06-13 | 2016-03-22 | Microsoft Technology Licensing, Llc | Remotely retrieving information from consumer devices |
KR101251250B1 (ko) * | 2011-07-01 | 2013-04-08 | 알서포트 주식회사 | 원격 디바이스 드라이버를 이용한 원격 제어 시스템 및 원격 디바이스 드라이버를 이용한 원격 제어 방법 |
US9071740B1 (en) | 2011-10-28 | 2015-06-30 | Google Inc. | Modular camera system |
US9197686B1 (en) | 2012-01-06 | 2015-11-24 | Google Inc. | Backfill of video stream |
US9537968B1 (en) * | 2012-01-06 | 2017-01-03 | Google Inc. | Communication of socket protocol based data over a storage protocol based interface |
CN103514039B (zh) * | 2012-06-25 | 2018-07-06 | 联想(北京)有限公司 | 操作控制方法及电子设备 |
KR20140003151A (ko) * | 2012-06-29 | 2014-01-09 | 엘지전자 주식회사 | 디지털 기기 및 그 제어 방법 |
CN103905513A (zh) * | 2012-12-28 | 2014-07-02 | 鸿富锦精密工业(深圳)有限公司 | 电子装置远程控制系统及方法 |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9544485B2 (en) | 2015-05-27 | 2017-01-10 | Google Inc. | Multi-mode LED illumination system |
US9554063B2 (en) | 2015-06-12 | 2017-01-24 | Google Inc. | Using infrared images of a monitored scene to identify windows |
US9386230B1 (en) | 2015-06-12 | 2016-07-05 | Google Inc. | Day and night detection based on one or more of illuminant detection, lux level detection, and tiling |
US9886620B2 (en) | 2015-06-12 | 2018-02-06 | Google Llc | Using a scene illuminating infrared emitter array in a video monitoring camera to estimate the position of the camera |
US9489745B1 (en) | 2015-06-12 | 2016-11-08 | Google Inc. | Using depth maps of a scene to identify movement of a video camera |
US9235899B1 (en) | 2015-06-12 | 2016-01-12 | Google Inc. | Simulating an infrared emitter array in a video monitoring camera to construct a lookup table for depth determination |
US9613423B2 (en) | 2015-06-12 | 2017-04-04 | Google Inc. | Using a depth map of a monitored scene to identify floors, walls, and ceilings |
US9454820B1 (en) | 2015-06-12 | 2016-09-27 | Google Inc. | Using a scene illuminating infrared emitter array in a video monitoring camera for depth determination |
US9626849B2 (en) | 2015-06-12 | 2017-04-18 | Google Inc. | Using scene information from a security camera to reduce false security alerts |
JP6696265B2 (ja) * | 2016-03-29 | 2020-05-20 | 日本電気株式会社 | リモート端末装置とその制御方法とコンピュータシステム並びにプログラム |
US10180615B2 (en) | 2016-10-31 | 2019-01-15 | Google Llc | Electrochromic filtering in a camera |
JP2019074935A (ja) * | 2017-10-17 | 2019-05-16 | サイレックス・テクノロジー株式会社 | デバイスサーバおよび周辺機器利用システム |
US20200028713A1 (en) * | 2018-07-16 | 2020-01-23 | Dwight L. Stewart | Computer system having controller configured to create data tunnel based on device information |
CN110190985A (zh) * | 2019-04-30 | 2019-08-30 | 华为技术有限公司 | 管理设备对远端存储设备进行管理的方法 |
FR3124293A1 (fr) * | 2021-06-29 | 2022-12-23 | Orange | Procédé de gestion d’un dispositif électronique, tel qu’une passerelle permettant de relier deux réseaux de communication. |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100387207B1 (ko) * | 1994-03-15 | 2003-10-04 | 디지 인터내셔날 인크. | 원격네트워크장치에의한통신시스템및통신방법 |
US6327613B1 (en) * | 1998-01-12 | 2001-12-04 | Adaptec, Inc. | Method and apparatus for sharing peripheral devices over a network |
US7349391B2 (en) * | 1999-03-19 | 2008-03-25 | F5 Networks, Inc. | Tunneling between a bus and a network |
US6904489B2 (en) * | 2001-10-23 | 2005-06-07 | Digi International Inc. | Methods and systems for remotely accessing universal serial bus devices |
US20040090984A1 (en) * | 2002-11-12 | 2004-05-13 | Intel Corporation | Network adapter for remote devices |
US20050209842A1 (en) * | 2004-03-16 | 2005-09-22 | Digi International Inc. | Remote USB port system and method |
US7213096B2 (en) * | 2004-03-31 | 2007-05-01 | Intel Corporation | Operating a remote USB host controller |
-
2006
- 2006-06-28 JP JP2006178398A patent/JP4709966B2/ja active Active
-
2007
- 2007-06-20 US US11/765,542 patent/US20080005432A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20080005432A1 (en) | 2008-01-03 |
JP2008009629A (ja) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4709966B2 (ja) | リモートコントロールシステム及びリモートコントロール装置 | |
US20150334188A1 (en) | Network system, server, terminal, and information processing method | |
US20070130481A1 (en) | Power control method and system | |
WO2016088185A1 (ja) | ペアリング管理方法、ペアリング管理プログラム、および端末装置 | |
JP2008262309A (ja) | 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、画像装置制御システム、および制御方法 | |
JP2008176428A (ja) | 制御装置、プログラム、コンピュータ読み取り可能な記録媒体、通信システム、および制御方法 | |
JP2006221563A (ja) | 産業用機器及び産業用機器の遠隔アクセス・システム | |
JP6659170B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2008093868A9 (ja) | 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム | |
JP4958118B2 (ja) | 画像形成装置、情報処理システムと、その処理方法およびプログラム | |
US20170244866A1 (en) | Image processing system, information processing device, image processing device and non-transitory recording medium | |
JP2012088859A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN109214154A (zh) | 信息处理装置和方法 | |
US11381561B2 (en) | Operation authentication relay apparatus, method, and program | |
JP2010117855A (ja) | シンクライアントシステム、シンクライアントシステム構成方法、シンクライアントシステムを構成する周辺機器接続装置および計算機 | |
JP2017212694A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2007293469A (ja) | 生体認証を利用した、ユーザ認証プロキシシステム | |
JP2009259229A (ja) | 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム | |
JP2005216260A (ja) | 情報処理機器、認証機器、認証システム、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体 | |
JP2007293562A (ja) | 認証装置、集線装置、認証方法、認証プログラム | |
JP6973110B2 (ja) | 情報処理システム、情報処理端末、情報処理方法及びプログラム | |
JP4628038B2 (ja) | リモートアクセス制御システムおよびリモートアクセス制御方法 | |
JP5558689B2 (ja) | 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム | |
JP2018120375A (ja) | システム及び方法 | |
CN102479299A (zh) | 监控方法及监控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20071119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080626 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080702 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4709966 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |