JP2004310734A - Web及びアイコンを利用した遠隔制御システム - Google Patents

Web及びアイコンを利用した遠隔制御システム Download PDF

Info

Publication number
JP2004310734A
JP2004310734A JP2003389158A JP2003389158A JP2004310734A JP 2004310734 A JP2004310734 A JP 2004310734A JP 2003389158 A JP2003389158 A JP 2003389158A JP 2003389158 A JP2003389158 A JP 2003389158A JP 2004310734 A JP2004310734 A JP 2004310734A
Authority
JP
Japan
Prior art keywords
consultant
computer
connection
user
relay server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003389158A
Other languages
English (en)
Other versions
JP4038684B2 (ja
Inventor
Hea-Sun Park
海仙 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARU SUPPORT KK
Original Assignee
ARU SUPPORT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ARU SUPPORT KK filed Critical ARU SUPPORT KK
Publication of JP2004310734A publication Critical patent/JP2004310734A/ja
Application granted granted Critical
Publication of JP4038684B2 publication Critical patent/JP4038684B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】制御主体の相談員コンピュータと制御対象のユーザコンピュータとの接続をより簡単に、かつ、便利にする。
【解決手段】相談員コンピュータ(200)と、ユーザコンピュータ(300)と、中継サーバ(100)と、認証DB(110)と、Webページ(120)とから構成される。相談員認証要求段階と、該当相談員コンピュータ(200)の接続情報を認証DB(110)に格納し、接続暗号を生成し、該当相談員のIDを含むアイコンを活性化する相談員認証段階と、相談員が接続暗号を電話でユーザに通知する接続暗号通知段階と、アイコンクリック段階と、相談員のアイコンを非活性化するユーザ情報抽出段階と、接続暗号が一致するかどうかを確認し、一致する場合、当該相談員コンピュータ(200)の接続情報を引き出すユーザ認証段階とを有し、遠隔制御を行う。
【選択図】図1

Description

本発明は、インターネットを介したコンピュータの遠隔制御システムにおいて、特に、制御対象のユーザコンピュータのユーザが、Webページ(Web Page)上のアイコン(Icon)、アバタ(Avata)等の個体をクリック(click)することにより、制御に必要な情報を毎回入力することなく、制御のための接続が可能となるWeb及びアイコンを利用した遠隔制御システムに関する。
インターネットを介したコンピュータの遠隔制御システムは、通常、制御主体のコンピュータが制御対象のコンピュータを遠隔制御するに当たり、クライアント(Client)の要求をサーバ(Server)が処理して応答するクライアント/サーバ(Client/Server)方式が採用され、クライアントプログラムがインストールされた制御主体のコンピュータが、サーバプログラムが実行されている制御対象のコンピュータに制御を要求すると、前記制御対象のコンピュータが接続を許容して制御を許可することにより制御が行われる。この際、制御主体のコンピュータがクライアントとして作動し、制御対象のコンピュータがサーバとして作動する(例えば、特許文献1参照。)。
このような遠隔制御は、一般に、インターネット・サービス・プロバイダ(Internet service Provider :ISP)、インターネット上で金融、電子商取引(Electronic Commerce)等の各種サービスを提供するサービス主体等の相談員と一般ユーザとの間で行われる。該一般ユーザのコンピュータは、通常、主にクライアントとしての役割を果たすので、遠隔制御を行うためには、クライアントプログラム及びサーバプログラムを相談員コンピュータ及びユーザコンピュータにそれぞれ設置して必要な環境を設定しなければならず、煩わしい。
また、制御主体のコンピュータと制御対象のコンピュータとの間のファイル交換には、ファイルサーバ又はデータサーバが一方的にクライアントにデータを提供する方式、又は送信者と受信者とがそれぞれサーバ及びクライアントになり、固定IPアドレス(Internet Protocol Address)で直接データを交換するピアツーピア(Peer to Peer)方式が採用される。前者は、同一のネットワーク、サーバ等にアカウントを持っていない場合、システムへのアクセスを容易に行うことができないという問題点があり、後者は、直接連結による保安の脆(ぜい)弱性はもとより、ファイヤウォール(Fire wall)等の保安装置による障害が発生するという問題点がある。
そこで、本発明の出願人と同一の名義で2001年11月6日に出願された「インターネットにおける改善された遠隔制御システム(大韓民国特願2001−068939号)」によれば、制御主体の相談員コンピュータと制御対象のユーザコンピュータとが別途の認証サーバからの認証を受け、Webオブジェクト(Web Object)をダウンロードした後、逆に、ユーザコンピュータが相談員コンピュータに遠隔制御を要求することによって相談員コンピュータがユーザコンピュータを遠隔制御するようにした。
また、本発明の出願人と同一の名義で2002年3月19日に出願した「ゲートウェイサーバを介したファイル交換システム(大韓民国特願2002−014773号)」によれば、ネットワークに存在するゲートウェイサーバ(Gateway server)を介して、送信者と受信者とがそれぞれサーバとクライアントとして区別されることなく、送信者及び受信者が共にクライアントとしてゲートウェイサーバに接続して相互にファイル及びデータを交換するようになっている。
したがって、これらの発明によって、サーバプログラム及びクライアントプログラムをインストールすることなく遠隔制御を簡単に行えるようになり、さらに、制御対象のユーザコンピュータ側が先に制御を要求して相談員コンピュータに制御権限を与えないと、ユーザコンピュータと相談員コンピュータとが互いに接続できないので、高い保安性を実現することができ、かつ、固定IPアドレスがなくてもネットワーク上の保安装置による障害なしに相互にデータ交換が可能になった。
特開2002−290389号公報
しかしながら、前記インターネットを介した遠隔制御システムにおいては、サーバ及びクライアントのIPアドレス及びサービスポート(Service Port)をユーザが事前に知っておく必要があり、知らない場合、相談員が電話等の通信手段でユーザに知らせなければならず、また、ユーザはIPアドレス及びサービスポートを毎回システムに入力しなければならず不便である。
特に、ユーザコンピュータ、プログラム等に問題が生じ、相談員が遠隔で接続して原因を把握して解決しなければならない場合、ユーザに相談員のIPアドレス及びサービスポートを知らせてユーザに接続を要求する方式は、コンピュータに慣れていない一般ユーザにとっては実用性が低い。
本発明は、前記従来のインターネットを介した遠隔制御システムの問題点を解決して、制御主体の相談員コンピュータと制御対象のユーザコンピュータとの接続をより簡単に、かつ、便利にすることができるWeb及びアイコンを利用した遠隔制御システムを提供することを目的とする。
また、本発明の他の目的は、相談員がユーザコンピュータの画面をリアルタイムで見ながら遠隔制御を行うことができ、保安性を向上させることができるWeb及びアイコンを利用した遠隔制御システムを提供することにある。
そのために、本発明のWeb及びアイコンを利用した遠隔制御システムにおいては、インターネットを介したコンピュータの遠隔制御において、制御主体の相談員コンピュータ(200)と、制御対象のユーザコンピュータ(300)と、制御過程を中継する中継サーバ(100)と、相談員コンピュータ(200)の接続情報を管理する認証DB(110)と、ユーザコンピュータ(300)の接続を誘導するWebページ(120)とから構成され;相談員が、相談員コンピュータ(200)において、IPアドレス及びサービスポートを含む接続情報を中継サーバ(100)に転送して認証を要求する相談員認証要求段階(処理手段)(S10)と;中継サーバ(100)において、該当相談員コンピュータ(200)の接続情報を認証DB(110)に格納する相談員情報格納段階(処理手段)(S21)、中継サーバ(100)において、接続暗号を生成し、相談員コンピュータ(200)に転送して通知する接続暗号生成段階(処理手段)(S22)、及び中継サーバ(100)において、Webページ(120)上で該当相談員のIDを含むアイコンを活性化するアイコン活性化段階(処理手段)(S23)とから成る相談員認証段階(処理手段)(S20)と;相談員がWebページ(120)の使用案内及び接続暗号を電話でユーザに通知する接続暗号通知段階(処理手段)(S30)と、ユーザがユーザコンピュータ(300)のブラウザを用いてWebページ(120)を確認し、該当相談員を表示するアイコンをクリックするアイコンクリック段階(処理手段)(S40)と;中継サーバ(100)において、ユーザコンピュータ(300)のIPアドレスを含む接続情報及びアイコンに含まれている相談員のIDを抽出して記憶し、ユーザがクリックしたWebページ(120)上の相談員を表示するアイコンを非活性化するユーザ情報抽出段階(処理手段)(S50)と;中継サーバ(100)において、ユーザコンピュータ(300)に、ユーザが相談員からの接続暗号を入力するための暗号入力画面を具現する接続暗号入力画面具現段階(処理手段)(S61)と、ユーザが接続暗号通知段階(処理手段)(S30)で相談員から通知された接続暗号を暗号入力画面に入力する接続暗号入力段階(処理手段)(S62)と、中継サーバ(100)において、接続暗号が一致しているかどうかを確認する接続暗号確認段階(処理手段)(S63)と、接続暗号が一致する場合、中継サーバ(100)において相談員のIDを用いて認証DB(110)を照会して相談員コンピュータ(200)の接続情報を引き出す相談員情報引出段階(処理手段)(S64)とから成るユーザ認証段階(処理手段)(S60)と;を有する。
そして、中継サーバ(100)において、ユーザコンピュータ(300)のIPアドレスからのパケットを交換する方法によって、制御主体の相談員のコンピュータ(200)と制御対象のユーザコンピュータ(300)とを連結することにより遠隔制御を行う。
本発明の他のWeb及びアイコンを利用した遠隔制御システムにおいては、さらに、前記ユーザ認証段階(処理手段)(S60)は、中継サーバ(100)が受付番号を生成して相談員コンピュータ(200)に転送する受付番号生成段階(処理手段)(S71)と、中継サーバ(100)が、受付番号が表示された暗号入力画面をユーザコンピュータ(300)に具現する受付番号送出段階(処理手段)(S72)と、ユーザが接続暗号通知段階(処理手段)(S30)で相談員から通知された接続暗号を暗号入力画面に入力する接続暗号入力段階(処理手段)(S62)と、中継サーバ(100)が、接続暗号が一致するかどうかを確認する接続暗号確認段階(処理手段)(S63)と、接続暗号が一致する場合、中継サーバ(100)が相談員に接続暗号の一致を通知し、相談員が電話で受付番号を確認する受付番号確認段階(処理手段)(S73)と、受付番号が一致する場合、相談員コンピュータ(200)が中継サーバ(100)に中継許可を要求する中継許可要求段階(処理手段)(S74)とを備える。
本発明の更に他のWeb及びアイコンを利用した遠隔制御システムにおいては、さらに、前記相談員コンピュータ(200)には、ユーザコンピュータ(300)から映像データが転送され、相談員コンピュータ(200)の画面に前記映像データを表示するプログラムであるビュアー(210)が設置され、該ビュアー(210)によって、相談員が遠隔制御中にユーザコンピュータ(300)の画面を確認することができる。
本発明は、インターネットを介した遠隔制御において、ユーザがWebページ(120)上に具現されたアイコン、アバタ等の個体をクリックすると、接続に必要な情報を毎回入力することなく制御主体のコンピュータに簡単に接続され、遠隔制御を行うことができる。
また、接続試みと共にWebページ上の該当アイコンを非活性化し、接続暗号によってユーザを確認するようになっているので、遠隔制御のための接続過程中に第三者からの任意の接続を遮断することができる。
また、コンピュータ、インターネット等に慣れていない一般ユーザも気軽にインターネットを介した遠隔制御サービスを利用することができ、金融、行政、電子商取引等において、高い水準の保安が要求される場合、接続暗号及び電話を利用してユーザを二重に確認することによって、保安性を向上させることができる。
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。
図1は本発明の実施の形態における遠隔制御システムの概念図、図2は本発明の実施の形態におけるユーザと相談員との間の通話を説明するフローチャート、図3は本発明の実施の形態における暗号入力画面を示す図、図4は本発明の実施の形態における遠隔制御時の相談員コンピュータ及びユーザコンピュータの画面を示す図、図5は本発明の実施の形態における接続段階別のビュアー、並びにアイコン及び画面の状態を示す図である。
本発明の遠隔制御システムは、図1に示されるように、制御主体の相談員コンピュータ200、制御対象のユーザコンピュータ300、中継サーバ100、認証DB(Data Base)110及びWebページ120から構成される。
前記構成の遠隔制御システムにおいては、まず、ユーザが相談員に電話を掛けると、相談員認証要求段階(S10)において、相談員はIPアドレス、サービスポート等の相談員コンピュータ200の接続情報を中継サーバ100に転送して認証を要求する。
相談員の認証要求を受信した中継サーバ100は、相談員認証段階(S20)において、該当相談員コンピュータ200の接続情報を認証DB110に格納し(相談員情報格納段階(S21))、接続暗号を生成した後、それを相談員コンピュータ200に転送して通知し(接続暗号生成段階(S22))、Webページ120上の該当相談員のアイコンを活性化する(アイコン活性化段階(S23))。
中継サーバ100から接続暗号を通知された相談員は、接続暗号通知段階(S30)において、ユーザにWebページ120の使用を案内すると共に接続暗号を電話で通知し、アイコンクリック段階(S40)において、ユーザはユーザコンピュータ300のブラウザ(Browser)を利用してWebページ120上に活性化された該当相談員のアイコンをクリックする。
この場合、各相談員のアイコンは相談員コンピュータ200のIPアドレス等の接続情報を直接含まず、中継サーバ100に接続要求を行うための該当相談員のID(Identification)だけを含む。そして、ユーザがアイコンをクリックすると、該当アイコンに含まれているIDとユーザコンピュータ300のIPアドレスとが、中継サーバ100に転送される。
ユーザがアイコンをクリックすると、ユーザ情報抽出段階(S50)において、該当アイコンは非活性化され、中継サーバ100は、ユーザコンピュータ300のIPアドレス等の接続情報を抽出する。続いて、ユーザ認証段階(S60)において、中継サーバ100は、ユーザコンピュータ300の画面に図3の暗号入力画面を具現する(接続暗号入力画面具現段階(S61))。
ユーザが相談員から通知された接続暗号を暗号入力画面に入力する(接続暗号入力段階(S62))と、中継サーバ100は接続暗号が一致するかどうかを判断し、確認する(接続暗号確認段階(S63))。そして、接続暗号が一致する場合、中継サーバ100は、転送されたIDを用いて認証DB110を照会し、該当相談員コンピュータ200の接続情報を引き出し(相談員情報引出段階(S64))、ユーザコンピュータ300のIPアドレスからのパケット(Packet)を交換する方法(Packet Switching Method)により相談員コンピュータ200とユーザコンピュータ300とを連結し、中継を開始する。一方、接続暗号が所定のエラー許容回数以上一致しない場合、中継サーバ100は、暗号入力画面を閉鎖し、中継を拒否する。
中継が開始されると、図4に示されるように、相談員コンピュータ200は、ユーザコンピュータ300からの映像データを受信し、該映像データを相談員コンピュータ200の画面に表示するプログラムとしてのビュアー(Viewer)210が設置される。したがって、中継サーバ100が中継を開始して遠隔制御が可能になると、相談員がユーザコンピュータ300の画面をリアルタイムで見ながら遠隔制御を行うことができる。
また、Webページ120上のアイコンは、普段は実行できない非活性化状態になっているが、相談員の中継サーバ100への認証要求により接続待機状態になると活性化され、一方、ユーザがアイコンをクリックして接続を試みると、再び非活性化状態になる。このような各接続段階別のビュアー210並びにアイコン及び画面の状態は図5に示される通りである。
Webページ120上の各相談員のアイコンは、相談員コンピュータ200のIPアドレス等の直接的な接続情報は持たず、認証DB110で該当相談員コンピュータ200の接続情報を検索するためのIDだけを含むので、たとえハッキング(hacking)が試みられても相談員コンピュータ200の接続情報がないので、保安性を向上させることができる。また、相談員コンピュータ200とユーザコンピュータ300とが接続されて遠隔制御が行われている間、又は連結が終了された場合、Webページ120上のアイコンはクリックできない非活性化状態になっていることから、Webページ120を訪問した第三者からの任意の接続を遮断することができる。
そして、相談員の接続待機中にアイコンが活性化されるので、この短い時間にも起こる可能性がある任意の接続を遮断するために、ユーザが相談員から通知された接続暗号をWebページ120上に入力すると、中継サーバ100が前記接続暗号を確認する接続暗号確認段階(S63)を経て接続されるようになっている。
該接続暗号確認段階(S63)においては、中継サーバ100が乱数発生等の方式で接続暗号を生成して相談員コンピュータ200に転送すると、相談員は前記接続暗号を電話でユーザに通知し、ユーザが前記接続暗号を前記暗号入力画面に入力すると、中継サーバ100はユーザ本人かどうかを確認する。なお、接続暗号の入力には、図3に示されるように、ユーザがアイコン化された記号、数字等をクリックするか、又は暗号入力画面にキーボードで直接暗号を入力する方式が採用される。特に、アイコン化された記号、数字等をクリックする方式は、キーボードに慣れていない人でも簡単にできる極めて便利な方式である。
しかしながら、このような方式は、相談員がユーザに口頭で接続暗号を通知し、ユーザは前記接続暗号を覚えて入力しなければならないので、接続暗号の数字、文字列の長さ等を短くする必要があり、さらにアイコン化された記号、数字等をクリックする場合、一つの画面に表示できるアイコンの数には限界があるので、完壁な保安水準を確保したことにはならない。
そこで、金融、行政、電子商取引等において、高い水準の保安が要求される場合は、ユーザ認証段階(S60)において、本人かどうかを確認する手続きを二重にして保安を強化するようにしている。
次に、二重保安ユーザ認証段階について説明する。
図6は本発明の実施の形態における二重保安ユーザ認証段階のフローチャート、図7は本発明の実施の形態における二重保安用の暗号入力画面を示す図である。
相談員から接続暗号が通知されたユーザが、Webページ120(図1)上の相談員のアイコンをクリックして、相談員のID及びユーザコンピュータ300のIPアドレスを中継サーバ100に転送すると、該中継サーバ100は、受付番号を生成して該当相談員コンピュータ200に転送し(受付番号生成段階(S71))、ユーザコンピュータ300に受付番号が表示された図7の暗号入力画面を具現する(受付番号送出段階(S72))。
そして、ユーザが通知された接続暗号を暗号入力画面に入力する(接続暗号入力段階(S62))と、中継サーバ100は、接続暗号を確認し、接続暗号が一致すると相談員に一致を通知し、所定のエラー許容回数以上一致しないと、暗号入力画面を閉鎖し、中継を拒否する。
一致を通知された相談員にユーザが口頭で暗号入力画面上の受付番号を通知すると、相談員は前記受付番号を確認し、一致すると中継サーバ100に中継許可を要求し、中継サーバ100は認証DB110を照会し、該当相談員コンピュータ200の接続情報を引き出して相談員コンピュータ200とユーザコンピュータ300とを連結する。
本発明の実施の形態における遠隔制御システムの概念図である。 本発明の実施の形態におけるユーザと相談員との間の通話を説明するフローチャートである。 本発明の実施の形態における暗号入力画面を示す図である。 本発明の実施の形態における遠隔制御時の相談員コンピュータ及びユーザコンピュータの画面を示す図である。 本発明の実施の形態における接続段階別のビュアー、並びにアイコン及び画面の状態を示す図である。 本発明の実施の形態における二重保安ユーザ認証段階のフローチャートである。 本発明の実施の形態における二重保安用の暗号入力画面を示す図である。
符号の説明
100 中継サーバ
110 認証DB
120 Webページ
200 相談員コンピュータ
210 ビュアー
300 ユーザコンピュータ

Claims (3)

  1. インターネットを介したコンピュータの遠隔制御において、
    制御主体の相談員コンピュータ(200)と、制御対象のユーザコンピュータ(300)と、制御過程を中継する中継サーバ(100)と、相談員コンピュータ(200)の接続情報を管理する認証DB(110)と、ユーザコンピュータ(300)の接続を誘導するWebページ(120)とから構成され;
    相談員コンピュータ(200)において、IPアドレス及びサービスポートを含む接続情報を中継サーバ(100)に転送して認証を要求する相談員認証要求段階(S10)と;
    中継サーバ(100)において、該当相談員コンピュータ(200)の接続情報を認証DB(110)に格納する相談員情報格納段階(S21)、接続暗号を生成し、相談員コンピュータ(200)に転送して通知する接続暗号生成段階(S22)、及びWebページ(120)上で該当相談員のIDを含むアイコンを活性化するアイコン活性化段階(S23)から成る相談員認証段階(S20)と;
    ユーザコンピュータ(300)のブラウザを用いてWebページ(120)上で該当相談員を表示するアイコンがクリックされるアイコンクリック段階(S40)と;
    中継サーバ(100)において、ユーザコンピュータ(300)のIPアドレスを含む接続情報及びアイコンに含まれている相談員のIDを抽出して記憶し、ユーザがクリックしたWebページ(120)上の該当相談員のアイコンを非活性化するユーザ情報抽出段階(S50)と;
    中継サーバ(100)において、ユーザコンピュータ(300)に、ユーザが相談員からの接続暗号を入力するための暗号入力画面を具現する接続暗号入力画面具現段階(S61)、入力された接続暗号が一致するかどうかを確認する接続暗号確認段階(S63)、及び接続暗号が一致する場合、相談員のIDを用いて認証DB(110)を照会して相談員コンピュータ(200)の接続情報を引き出す相談員情報引出段階(S64)から成るユーザ認証段階(S60)と;を有し、
    中継サーバ(100)において、ユーザコンピュータ(300)のIPアドレスからのパケットを交換する方法によって、前記相談員コンピュータ(200)とユーザコンピュータ(300)とを連結することにより遠隔制御を行うことを特徴とするWeb及びアイコンを利用した遠隔制御システム。
  2. 前記ユーザ認証段階(S60)は、
    中継サーバ(100)において受付番号を生成して相談員コンピュータ(200)に転送する受付番号生成段階(S71)と、中継サーバ(100)が、受付番号が表示された暗号入力画面をユーザコンピュータ(300)に具現する受付番号送出段階(S72)と、相談員からユーザに通知された接続暗号を暗号入力画面に入力する接続暗号入力段階(S62)と、中継サーバ(100)が、接続暗号が一致するかどうかを確認する接続暗号確認段階(S63)と、接続暗号が一致する場合、相談員がユーザに受付番号を確認するように、中継サーバ(100)が相談員に接続暗号の一致を通知する受付番号確認段階(S73)と、受付番号が一致する場合、相談員コンピュータ(200)が中継サーバ(100)に中継許可を要求する中継許可要求段階(S74)とを備える請求項1に記載のWeb及びアイコンを利用した遠隔制御システム。
  3. 相談員コンピュータ(200)には、ユーザコンピュータ(300)から映像データが転送され、相談員コンピュータ(200)の画面に前記映像データを表示するプログラムとしてのビュアー(210)が設置され、該ビュアー(210)によって、相談員が遠隔制御中にユーザコンピュータ(300)の画面を確認することができる請求項1に記載のWeb及びアイコンを利用した遠隔制御システム。
JP2003389158A 2002-11-22 2003-11-19 Web及びアイコンを利用した遠隔制御システム Expired - Fee Related JP4038684B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0072969A KR100402094B1 (ko) 2002-11-22 2002-11-22 웹과 아이콘을 이용한 원격제어 시스템

Publications (2)

Publication Number Publication Date
JP2004310734A true JP2004310734A (ja) 2004-11-04
JP4038684B2 JP4038684B2 (ja) 2008-01-30

Family

ID=27729454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003389158A Expired - Fee Related JP4038684B2 (ja) 2002-11-22 2003-11-19 Web及びアイコンを利用した遠隔制御システム

Country Status (3)

Country Link
US (1) US20040122955A1 (ja)
JP (1) JP4038684B2 (ja)
KR (1) KR100402094B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282381A (ja) * 2007-04-10 2008-11-20 Sony Corp 接続認証システム、端末装置、接続認証サーバ、接続認証方法、及びプログラム
WO2009001679A1 (ja) * 2007-06-28 2008-12-31 Sharp Kabushiki Kaisha テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JP2009111807A (ja) * 2007-10-31 2009-05-21 Sharp Corp テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JPWO2009019925A1 (ja) * 2007-08-09 2010-10-28 日本電信電話株式会社 通信方法、中継サーバ装置、プログラム及び記録媒体

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム
DE102005001720B4 (de) * 2005-01-13 2007-08-23 Combots Product Gmbh & Co. Kg Kommunikationssystem zur sicheren Kommunikation zwischen mindestens zwei Kommunikationspartnern und Verfahren zur Anzeige von Nachrichten
FI120614B (fi) * 2006-01-19 2009-12-15 Telcont Oy Etähallintayhteyden muodostus hallittavaan päätelaitteeseen
KR101532369B1 (ko) * 2006-12-11 2015-06-29 삼성전자주식회사 휴대용 단말기의 원격제어 장치 및 방법
US10032164B2 (en) * 2010-12-16 2018-07-24 Paypal, Inc. Systems and methods for authenticating payments over a network
KR101140417B1 (ko) * 2011-09-10 2012-05-03 알서포트 주식회사 아이콘을 이용한 원격제어중 이동통신단말기의 화면전송 차단방법
US8982076B2 (en) 2011-09-10 2015-03-17 Rsupport Co., Ltd. Method of blocking transmission of screen information of mobile communication terminal while performing remote control using icon

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097571A (ja) * 1996-09-20 1998-04-14 Hitachi Ltd 相談先端末接続方法
JP2000215137A (ja) * 1999-01-21 2000-08-04 Hitachi Ltd 遠隔端末制御方法
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
JP2002108794A (ja) * 2000-09-27 2002-04-12 Yamaha Corp 問い合わせ方法
JP2002207663A (ja) * 2001-01-12 2002-07-26 Canon Inc 情報管理システム及び該情報管理システムにおけるアクセス管理方法、並びに記憶媒体
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2002300304A (ja) * 2001-03-30 2002-10-11 Tricore International Inc インターネット電話相談サービスシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5801689A (en) * 1996-01-22 1998-09-01 Extended Systems, Inc. Hypertext based remote graphic user interface control system
US6965880B2 (en) * 2000-03-30 2005-11-15 Fujitsu Limited Transaction number management method in network commodity sales
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
US6801619B1 (en) * 2000-09-28 2004-10-05 Helpcaster Technologies Inc. Device and system to facilitate remote customer-service

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097571A (ja) * 1996-09-20 1998-04-14 Hitachi Ltd 相談先端末接続方法
JP2000215137A (ja) * 1999-01-21 2000-08-04 Hitachi Ltd 遠隔端末制御方法
JP2001148037A (ja) * 1999-11-19 2001-05-29 Open Loop:Kk 電子チケット利用システム、電子チケット発券装置、電子チケット保持装置、電子チケット検札装置、電子チケット利用方法及び記録媒体
JP2002108794A (ja) * 2000-09-27 2002-04-12 Yamaha Corp 問い合わせ方法
JP2002207663A (ja) * 2001-01-12 2002-07-26 Canon Inc 情報管理システム及び該情報管理システムにおけるアクセス管理方法、並びに記憶媒体
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2002300304A (ja) * 2001-03-30 2002-10-11 Tricore International Inc インターネット電話相談サービスシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山田 英之: "電話とWebで効果的なコミュニケーション−WebLine", ビジネスコミュニケーション, vol. 第35巻 第8号, CSND200000772002, 1 August 1998 (1998-08-01), JP, pages 52 - 57, ISSN: 0000745451 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282381A (ja) * 2007-04-10 2008-11-20 Sony Corp 接続認証システム、端末装置、接続認証サーバ、接続認証方法、及びプログラム
WO2009001679A1 (ja) * 2007-06-28 2008-12-31 Sharp Kabushiki Kaisha テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JPWO2009001679A1 (ja) * 2007-06-28 2010-08-26 シャープ株式会社 テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JP4901957B2 (ja) * 2007-06-28 2012-03-21 シャープ株式会社 テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
JPWO2009019925A1 (ja) * 2007-08-09 2010-10-28 日本電信電話株式会社 通信方法、中継サーバ装置、プログラム及び記録媒体
JP2009111807A (ja) * 2007-10-31 2009-05-21 Sharp Corp テレビジョン受像機、サーバ、テレビジョン受像機の操作システムおよびテレビジョン受像機の操作用プログラム
US8321917B2 (en) 2008-01-18 2012-11-27 Sony Corporation Connection authentication system, terminal apparatus, connection authentication server, connection authentication method, and program

Also Published As

Publication number Publication date
KR20020093735A (ko) 2002-12-16
US20040122955A1 (en) 2004-06-24
KR100402094B1 (ko) 2003-10-17
JP4038684B2 (ja) 2008-01-30

Similar Documents

Publication Publication Date Title
JP4648148B2 (ja) 接続支援装置
JPWO2005101217A1 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
US7861090B2 (en) Electric conference system and control method thereof
US20060233160A1 (en) Call system, proxy dial server apparatus and proxy dial method for use therewith, and program thereof
JP2009077075A (ja) 電話システム
WO2006073008A1 (ja) ネットワークカメラへのログイン認証システム
JP4038684B2 (ja) Web及びアイコンを利用した遠隔制御システム
JP4377679B2 (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP4872268B2 (ja) コンテンツ配信方法および携帯端末
JP4266625B2 (ja) Lan外接続ipキーテレフォンシステム及びその端末と主装置並びにそのlan外接続方法
US20060122936A1 (en) System and method for secure publication of online content
US7457843B2 (en) Image-taking control apparatus and notification method
JP4768761B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2003242115A (ja) Http認証方法およびサーバ装置
US20050071768A1 (en) Method, apparatus, system, and program for providing a virtual office, and a medium storing the program
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2006108768A (ja) ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム
JP2006050114A (ja) 家庭内ネットワークへのアクセス制御方法
JP4301202B2 (ja) Sipプロキシサーバ
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム
JP2010128651A (ja) コンテンツ提供システム及びコンテンツ提供システムにおけるパーソナライズ方法
JP2006229600A (ja) Ip電話システム、ip電話交換装置およびプログラム
JP5854562B2 (ja) サーバー、及びサーバーへのログイン方法
KR20060074954A (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법
JP2007194744A (ja) 通信中継装置、操作端末、操作対象端末、通信システム、通信中継方法、操作端末の制御方法、操作対象端末の制御方法、プログラム、およびプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071023

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121116

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121116

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131116

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees