JP2011139341A - 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム - Google Patents
画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム Download PDFInfo
- Publication number
- JP2011139341A JP2011139341A JP2009298640A JP2009298640A JP2011139341A JP 2011139341 A JP2011139341 A JP 2011139341A JP 2009298640 A JP2009298640 A JP 2009298640A JP 2009298640 A JP2009298640 A JP 2009298640A JP 2011139341 A JP2011139341 A JP 2011139341A
- Authority
- JP
- Japan
- Prior art keywords
- input device
- authentication information
- image input
- image
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
【課題】スキャンを実行したユーザが画像データを確実に取得できる画像入力デバイス共有システムを提供する。
【解決手段】サーバは、ユーザ情報とワンタイムパスワードとが一致する場合にのみ外部アクセス可能なユーザ毎の専用フォルダを生成し、ユーザからの指示に応じてスキャンを実行し、スキャナから取得した画像データを専用フォルダに格納する。ユーザは、ユーザ情報とワンタイムパスワードを用いてサーバへアクセスして、専用フォルダに格納された画像データを取得する。
【選択図】図8
【解決手段】サーバは、ユーザ情報とワンタイムパスワードとが一致する場合にのみ外部アクセス可能なユーザ毎の専用フォルダを生成し、ユーザからの指示に応じてスキャンを実行し、スキャナから取得した画像データを専用フォルダに格納する。ユーザは、ユーザ情報とワンタイムパスワードを用いてサーバへアクセスして、専用フォルダに格納された画像データを取得する。
【選択図】図8
Description
本発明は、スキャナなどの画像入力デバイスをネットワーク共有する装置および方法に関するものである。
近年、スキャナなどの画像入力デバイスを、LAN(Local Area Network)のようなネットワークに接続されている複数のクライアントPCからネットワークを介して共有して使用する形態のシステム、所謂、画像入力デバイス共有システムが多くなってきている。
このような画像入力デバイス共有システムでは、ネットワーク上のクライアントPCからはローカル接続したときと同様に画像入力デバイスを制御可能とし、ユーザが選択した任意の画像入力デバイスにおいてスキャンを実行させることができるという利点がある。
例えば、ネットワーク接続機能を持たないスキャナに対して、管理装置を接続することで、クライアントPCと管理装置との間で操作コマンドおよび応答コマンドの送受信を行うことによってネットワーク上のスキャナを操作し、クライアントPCにローカル接続されたスキャナと同様にクライアントPC上のアプリケーションからスキャナを使用できるスキャナ制御システムが提案されている(特許文献1参照)。
また、例えば、画像読取り装置で読み取られた画像情報をネットワーク上のサーバ装置に格納する場合、社員番号などの識別子が画像情報に付与されている場合に、当該画像情報をサーバ装置内の個別画像領域に登録する画像読取りシステムが提案されている(特許文献2参照)。
しかしながら、特許文献1のスキャナ制御システムは、各々のクライアントPCにスキャナを制御するためのスキャナドライバが必要であり、スキャナをネットワーク共有しようとするクライアントPCの台数分だけスキャナドライバをインストールしなければならないという課題がある。
加えて、特許文献1のスキャナ制御システムは、各スキャナに接続される管理装置が、スキャナ使用中に他のクライアントからアクセスされた場合に、使用不可能であることを示すロック情報を返すロック機能を有するなど高機能であるがゆえに、高い処理性能が要求される。このため、管理装置の高価格化は避けられず、システム導入時のコスト負担が大きいという課題もある。
また、特許文献2の画像読取りシステムは、サーバ装置の個別画像領域に画像データを格納することでスキャンを実行したユーザ以外の第三者に対して画像データの不正取得や閲覧等を禁止できるが、何らかの理由で社員番号など、ユーザ固有の識別子がスキャンを実行したユーザ以外の第三者に漏洩してしまうと、第三者のなりすましによる画像データの不正取得や不正閲覧を防げないというセキュリティ面の課題もある。
上記の課題に鑑みて、本発明は、サーバにインストールした画像入力デバイスを制御するためのデバイスドライバ(以下、スキャナドライバ)を起動して、サーバからスキャンを実行することで、各クライアントPCにスキャナドライバをインストールしなくても、ネットワーク共有された画像入力デバイスを制御できる画像入力デバイス共有システム、画像入力デバイス制御装置、および画像入力デバイス制御方法を提供することを目的とする。
また、本発明は、サーバにデバイス占有制御部を設け、ネットワーク共有された画像入力デバイスの占有制御をサーバに集約させることで、画像入力デバイスには高度な処理性能を必要としない比較的低コストな制御ユニットを接続するだけで、ネットワーク共有された画像入力デバイスを制御できる画像入力デバイス共有システム、画像入力デバイス制御装置、および画像入力デバイス制御方法を提供することを目的とする。
また、本発明は、ユーザがスキャンを実行する毎にパスワード、いわゆるワンタイムパスワードを発行し、当該ワンタイムパスワードに応じたアクセス権を設定した記憶領域を生成して、スキャン画像データを当該フォルダに格納することで、スキャンを実行したユーザ(ワンタイムパスワードを知るユーザ)のみがスキャン画像データを確実かつ安全に取得できる画像入力デバイス共有システム、画像入力デバイス制御装置、および画像入力デバイス制御方法を提供することを目的とする。
上記の課題を解決するために、請求項1に記載の画像入力デバイス制御装置は、制御ユニットと前記制御ユニットに対応付けられた画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御装置であって、認証情報を取得する認証情報取得手段と、画像データを格納する画像データ格納手段と、前記認証情報取得手段で取得した前記認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段とを備えることを特徴とする。
また、上記の課題を解決するために、請求項7に記載の画像入力デバイス制御方法は、制御ユニットと前記制御ユニットに対応付けられた画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御方法であって、認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップで取得した前記認証情報に応じたアクセス権を設定した記憶領域を画像データ格納手段内に生成する記憶領域生成ステップと、前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成ステップで生成した前記記憶領域に格納する画像取得ステップとを備えることを特徴とする。
また、上記の課題を解決するために、請求項13に記載の画像入力デバイス制御システムは、画像入力デバイス制御装置、クライアント、制御ユニット、画像入力デバイスからなり、前記画像入力デバイス制御装置が、前記制御ユニットと前記制御ユニットに対応付けられた前記画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御システムであって、前記クライアントは、固有認証情報を取得する第1の認証情報取得手段と、前記第1の認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段と、前記固有認証情報および前記時限認証情報を前記画像入力デバイス制御装置に送信する第1の認証情報送信手段と、を備え、
前記画像入力デバイス制御装置は、前記クライアントから前記固有認証情報および前記時限認証情報を取得する第2の認証情報取得手段と、画像データを格納する画像データ格納手段と、前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段とを備えることを特徴とする。
前記画像入力デバイス制御装置は、前記クライアントから前記固有認証情報および前記時限認証情報を取得する第2の認証情報取得手段と、画像データを格納する画像データ格納手段と、前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段とを備えることを特徴とする。
また、上記の課題を解決するために、請求項16に記載の画像入力デバイス制御システムは、画像入力デバイス制御装置、クライアント、制御ユニット、画像入力デバイスからなり、前記画像入力デバイス制御装置が、前記制御ユニットと前記制御ユニットに対応付けられた前記画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御システムであって、前記制御ユニットは、固有認証情報を取得する第1の認証情報取得手段と、前記第1の認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段と、前記固有認証情報および前記時限認証情報を前記画像入力デバイス制御装置に送信する第1の認証情報送信手段と、を備え、前記画像入力デバイス制御装置は、前記制御ユニットから前記固有認証情報および前記時限認証情報を取得する第2の認証情報取得手段と、画像データを格納する画像データ格納手段と、前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段とを備えることを特徴とする。
また、上記の課題を解決するために、請求項21に記載の画像入力デバイス制御システムは、画像入力デバイス制御装置、クライアント、制御ユニット、画像入力デバイスからなり、前記画像入力デバイス制御装置が、前記制御ユニットと前記制御ユニットに対応付けられた前記画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御システムであって、前記制御ユニットは、固有認証情報を取得する第1の認証情報取得手段と、前記第1の認証情報取得手段で取得した前記固有認証情報を前記画像入力デバイス制御装置に送信する第1の認証情報送信手段と、を備え、前記画像入力デバイス制御装置は、前記制御ユニットから前記固有認証情報を取得する第2の認証情報取得手段と、前記前記第2の認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段と、画像データを格納する画像データ格納手段と、前記制御ユニットから前記第2の認証情報取得手段で取得した前記固有認証情報と前記時限認証情報生成手段で生成された時限認証情報とに応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段とを備えることを特徴とする。
本発明によれば、サーバにインストールしたスキャナドライバを起動して、サーバからスキャナに対してスキャン実行を指示することで、各クライアントPCにスキャナドライバをインストールしなくても、複数のクライアントPCから画像入力デバイスをネットワーク共有することができる。
また、本発明によれば、サーバに設けたデバイス占有制御部に、ネットワーク共有された画像入力デバイスの占有制御をサーバに集約させることで、画像入力デバイスには高度な処理性能を必要としない比較的低コストな制御ユニットを接続するだけで、複数のクライアントPCから画像入力デバイスをネットワーク共有することができる。
また、本発明によれば、ユーザがスキャンを実行する毎にパスワード、いわゆるワンタイムパスワードを発行し、当該ワンタイムパスワードに応じたアクセス権を設定した記憶領域を生成して、スキャン画像データを当該フォルダに格納することで、スキャンを実行したユーザ(ワンタイムパスワードを知るユーザ)のみがスキャン画像データを確実かつ安全に取得できる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
実施例1に係る実施の形態を説明する。
<1.画像入力デバイス共有システムの構成>
図1は、本発明の画像入力デバイス共有システムの概略構成である。画像入力デバイス共有システムは、クライアントPC100(クライアントPCa100A、クライアントPCb100B)、サーバ200、制御ユニット300(制御ユニットa300A、制御ユニットb300B)、スキャナ400(スキャナa400A、スキャナb400B)、カードリーダ500(カードリーダa500A、カードリーダb500B、カードリーダx500X、カードリーダy500Y)、ストレージ600から構成される。
図1は、本発明の画像入力デバイス共有システムの概略構成である。画像入力デバイス共有システムは、クライアントPC100(クライアントPCa100A、クライアントPCb100B)、サーバ200、制御ユニット300(制御ユニットa300A、制御ユニットb300B)、スキャナ400(スキャナa400A、スキャナb400B)、カードリーダ500(カードリーダa500A、カードリーダb500B、カードリーダx500X、カードリーダy500Y)、ストレージ600から構成される。
この画像入力デバイス共有システムでは、制御ユニット300とスキャナ400およびカードリーダ500をUSB(Universal Serial Bus)やIEEE1394などのインターフェースに準拠した接続ケーブル700で接続する。同じく、クライアントPC100とカードリーダ500を接続ケーブル700で接続する。また、クライアントPC100、サーバ200、制御ユニット300、ストレージ600は、有線または無線のネットワーク800で接続する。
なお、図1に示す画像入力デバイス共有システムでは、制御ユニット300、スキャナ400、カードリーダ500をそれぞれ別体の装置で構成しているが、この構成に限定されるものではない。例えば、制御ユニット300は、スキャナ400のケーシング内に収まるように一体構造とし、スキャナ400にカードリーダ500を接続して構成しても良い。さらに、カードリーダ500を内蔵した制御ユニット300をスキャナ400に接続して構成しても良い。また、スキャナ400に制御ユニット300およびカードリーダ500を内蔵させる構成としても良い。
次に、図1の画像入力デバイス共有システムを構成する各装置について順次説明する。
まず、クライアントPC100について説明する。クライアントPC100は、例えば、パーソナルコンピュータのような装置であり、ネットワーク800と接続し、サーバ200、制御ユニット300およびストレージ600と通信することが可能な構成となっている。また、クライアントPCa100A,クライアントPCb100Bは、それぞれカードリーダx500X、カードリーダy500Yを外部接続又は内蔵して備える。
サーバ200は、例えば、パーソナルコンピュータのような装置であり、ネットワーク800と接続し、クライアントPC100、制御ユニット300、およびストレージ600と通信することが可能な構成となっている。
なお、サーバ200は一般的に、クライアントPC100と比較して高性能な装置であることが望ましい。クライアントPC100が十分な処理性能を備える場合には、クライアントPC100のうちの1台がサーバ200を兼ねる構成であってもよい。
制御ユニット300は、ネットワーク800と接続し、クライアントPC100、サーバ200およびストレージ600と通信することが可能な構成となっている。また、接続ケーブル700と接続し、スキャナ400やカードリーダ500と情報の授受が可能な構成となっている。
スキャナ400は、TWAIN規格に対応した画像入力デバイスであり、例えば、スキャン機能のみを備える単機能周辺装置(SFP:Single Function Peripheral)に限らず、スキャン機能を備えた多機能周辺機器(MFP:Multi Function Peripheral)、デジタルカメラ、あるいは電子黒板(ホワイトボード)などがこれに相当する。
カードリーダ500は、接続ケーブル700を介して制御ユニット300に接続されるものであり、カードに記録されたカードIDやユーザIDなどのユーザ情報(ユーザ毎の固有認証情報)を取得する機能を備える。
本実施例では、カードをカードリーダ500に近づける(かざす)と、両者の間で通信する非接触ICカードの技術を用いて説明する。例えば、この非接触ICカード技術としてFeliCa(登録商標)がある。なお、この技術に限定されるものではなく、国際標準規格として制定されている密着型(ISO/IEC10536;通信距離2mm以下)や近接型(ISO/IEC14443;通信距離10cm以下)など他の非接触方式、又は、接触方式(ISO/IEC7816など)を利用した技術であっても良い。カードリーダ500を介さず、カードと制御ユニット300を直接接続して情報の授受を行う形態にすることも可能である。
ストレージ600は、ネットワーク800と接続し、クライアントPC100、サーバ200、および制御ユニット300と通信し、画像データなどの送受信、および、画像データの共有が可能な構成となっている。画像データの共有および送受信が行えれば、NAS(Network Attached Storage:ネットワーク接続ストレージ)、メールサーバ、あるいはFTPサーバなどのいずれでもよい。
以下、クライアントPC100、サーバ200、制御ユニット300の詳細について順に説明する。
<2.クライアントPC100の構成>
図2は、クライアントPC100のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
図2は、クライアントPC100のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
クライアントPC100は、CPU101、入力部102、表示部103、メモリ104、通信部105、ローカル I/F106、外部記憶部107などから構成され、これらが内部バス117で接続される。
CPU101は、中央処理制御部であり、メモリ104や外部記憶部107に格納された所定のプログラムを実行することによってクライアントPC100を全体的に制御する。
入力部102は、各種入力、指示操作などを行なうための操作部であり、キーボードやマウスなどで構成される。
表示部103は、各種画面などを表示するディスプレイであり、クライアントPC100に内蔵もしくは外部接続される。
メモリ104は、ROM(Read Only Memory)およびRAM(Random Access Memory)で構成される記憶領域であり、所定のプログラムやデータを格納する。
通信部105は、Ethernet(登録商標)のような有線ネットワーク、若しくは、IEEE802.11aやIEEE802.11gのような無線ネットワークなど、ネットワーク800に対応したネットワークパケットによる送受信や通信制御を行うためのインターフェースである。
ローカル I/F106は、例えば、USB(Universal Serial Bus)仕様に準拠した入出力インターフェースであって、カードリーダ500との接続などに利用される。
外部記憶部107は、オペレーティングシステム(不図示)に加え、画像入力アプリケーションプログラム108、カードリーダ制御部109、画像管理部113、ワンタイムパスワード生成部116などの各種ソフトウェアプログラムや各種データを記憶する。
外部記憶部107に記憶されたこれらのソフトウェアプログラムやデータは、CPU101の制御に従い、メモリ104上に読み出されて実行される。
では、本発明特有のソフトウェア機能部である画像入力アプリケーションプログラム108、カードリーダ制御部109、画像管理部113、ワンタイムパスワード生成部116の詳細について順に説明する。
画像入力アプリケーションプログラム108は、TWAIN規格に対応したアプリケーションプログラムであり、オペレーティングシステム上で動作する。ユーザによって入力部102を介して取得したスキャナ400の選択情報やスキャン実行時の設定情報を設定することができ、また、後述するサーバ200の画像入力制御部212と連動してスキャナ400によるスキャン処理を制御し、取得した画像データを編集等することができるプログラムである。
カードリーダ制御部109は、カードリーダドライバ110、カードリーダ監視制御部111およびユーザ情報送信部112を備える機能部である。
カードリーダドライバ110は、ローカル I/F106を通じてカードリーダ500に送信する命令や要求を生成する機能部である。
カードリーダ監視制御部111は、ローカル I/F106を介して接続されたカードリーダ500を一定間隔で監視(ポーリング)し、ユーザ情報の読み取りを検知する機能部である。
ユーザ情報送信部112は、カードリーダドライバ110を利用してカードリーダ500からユーザ情報の読み取りを行い、読み取ったユーザ情報を、通信部105を介してサーバ200へ送信する機能部である。なお、当該読み取ったユーザ情報をサーバ200へ送信する際に、後述するワンタイムパスワード生成部116で生成されたワンタイムパスワードをあわせて送信する。
画像管理部113は、設定情報記憶部114および画像記憶部115を備える機能部である。
設定情報記憶部114は、ユーザやユーザが属するグループ毎に設定したスキャン実行時のパラメータなどの設定情報を記憶する機能部である。設定情報記憶部114に記憶された設定情報は、入力部102を介していつでも変更可能である。
画像記憶部115は、通信部105を通じて、受信した画像データを記憶する機能部である。
ワンタイムパスワード生成部116は、サーバ200に対してスキャンの実行要求を行なう際、もしくは、サーバ200から画像データを取得する際に用いる認証情報を生成する機能部である。ここで設定する認証情報は、有効期間が時限的なワンタイムパスワード(時限認証情報)であり、1回のスキャンの実行(スキャナ占有〜スキャン実行〜画像データ取得)に限り有効なものであることが望ましい。ワンタイムパスワードは、所定桁数の英数字の組み合わせの他、ICカードをカードリーダ500にかざす回数や、回数とそのかざす間隔、もしくはかざし続ける時間などとの組み合わせ情報であってもよい。また、ワンタイムパスワードの生成は、ワンタイムパスワード生成部116が自動生成してもよいし、ユーザが入力部102やカードリーダ500を使って任意に入力した値を設定してもよい。ここでは、ワンタイムパスワード生成部116が自動生成するものとして説明する。
<3.サーバ200の構成>
図3は、サーバ200のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
図3は、サーバ200のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
サーバ200は、CPU201、入力部202、表示部203、メモリ204、通信部205、外部記憶部206などから構成され、これらが内部バス216で接続される。
CPU201、入力部202、表示部203、メモリ204、通信部205、および、内部バス216については、前述したクライアントPC100における構成と同一であるため詳細な説明を省略する。
外部記憶部206は、オペレーティングシステム(不図示)に加え、認証機能部207、デバイス占有制御部210、情報記憶部211、画像入力制御部212などの各種ソフトウェアプログラムや各種データを記憶する。
外部記憶部206に記憶されたこれらのソフトウェアプログラムやデータは、CPU201の制御に従い、メモリ204上に読み出されて実行される。
では、本発明特有のソフトウェア機能部である認証機能部207、デバイス占有制御部210、情報記憶部211、画像入力制御部212の詳細について順に説明する。
認証機能部207は、ユーザ情報記憶部208およびユーザ認証判断部209を備える機能部である。
ユーザ情報記憶部208は、ユーザ情報を記憶しておく記憶部である。ここで、ユーザ情報とは、ユーザ情報とユーザ名の対応関係を記録したユーザ認証テーブル(不図示)、各ユーザの属するグループ情報(不図示)などである。
ユーザ認証判断部209は、制御ユニット300やクライアントPC100からサーバ200に送信されたユーザ情報およびワンタイムパスワードを、ユーザ情報記憶部208内のユーザ認証テーブルに記憶されたユーザ情報、または、後述する情報記憶部211のユーザ情報リストに記憶されたユーザ情報およびワンタイムパスワードと照合して、ユーザ認証を行う機能部である。
情報記憶部211は、ユーザ情報リスト、デバイス情報リスト、および、画像データを記憶しておく記憶部である。
ユーザ情報リストは、図4に例示するように、ユーザ情報(カードID)、ユーザ毎の専用フォルダ情報、ワンタイムパスワードから構成される。この他にユーザ毎の画像データの配信先情報(画像データの配信方法、画像データの配信先など)およびスキャンパラメータ(読み取り解像度、原稿サイズ、カラー設定など)などの設定情報を記憶してもよい。
また、デバイス情報リストは、図5に例示するように、デバイス名、機種名、デバイス識別情報、占有状態情報などで構成される。
なお、ここで、デバイス識別情報とは、制御ユニット300、スキャナ400、カードリーダ500の組み合わせが画像入力デバイス共有システム上に複数存在する場合に、その各々を識別するための情報である。
例えば、制御ユニット300のIPアドレスやMACアドレス、シリアルナンバー(製造番号)などであるが、スキャナ400やカードリーダ500のシリアルナンバー(製造番号)であってもよい。図5では、制御ユニット300のIPアドレスをデバイス識別情報とした場合を例示している。
また、占有状態情報とは、スキャナ400が占有状態であるか否かを管理するための情報である。図5に例示するように占有ありの場合、占有をかけているユーザ(あるいはユーザグループ)のユーザ情報が格納される。
デバイス占有制御部210は、画像入力デバイス(スキャナ400)の占有状態を制御する制御部である。情報記憶部211のデバイス情報リストを参照して、スキャナ400の占有状態を判断するとともに、占有状態と非占有状態の変更を制御する。スキャナ400の占有は、ユーザ個人に対して設定することもできるし、ユーザが属するグループに対して設定することもできる。スキャナ400の占有状態に変更が生じた場合、デバイス占有制御部210は、情報記憶部211の占有状態情報を変更(更新)する。さらに、制御ユニット300やスキャナ400に対して、スキャナ400の占有状態を通知する。
画像入力制御部212は、スキャナドライバ213、画像データ配信制御部214および画像データ管理部215を備える機能部である。
スキャナドライバ213は、クライアントPC100および制御ユニット300に対し、スキャナ400などの画像入力用の周辺装置を制御するための共通のインターフェースあるいはプロトコルを提供するTWAIN対応ドライバである。このスキャナドライバ213は、クライアントPC100および制御ユニット300からの画像入力の指令によって起動し、スキャナ400に対する命令(制御コマンドなど)の生成処理を行う。さらに、スキャナ400で読み取られた画像データ(スキャンデータ)を取得し、画像入力アプリケーションプログラム108に適応したファイル形式に変換する。
画像データ配信制御部214は、情報記憶部211のユーザ情報リストに記憶された配信先情報に基づいて、画像データの配信を制御する機能部である。例えば、画像データをクライアントPC100やストレージ600へ送信するなどの処理を行う。
画像データ管理部215は、ユーザ情報とワンタイムパスワードとが一致する場合にのみ外部アクセス可能なユーザ毎の専用フォルダを生成し、この専用フォルダにスキャナ400から取得した画像データを記憶させる機能部である。また、専用フォルダに記憶させた画像データを所定の配信先へ送信した後、当該専用フォルダの削除を行なう機能部である。
なお、専用フォルダは、ユーザの指定に基づき、情報記憶部211内またはストレージ600内に生成される。専用フォルダは、(1)ユーザ名やユーザ情報に基づいてフォルダ名を決定し、ワンタイムパスワードを設定する。(2)ユーザ情報とワンタイムパスワードに任意の乱数等を組み合わせることでフォルダ名を決定し、ワンタイムパスワードを設定する。などの方法で生成される。また、こうして生成された専用フォルダは、隠しフォルダとして、ユーザ情報およびワンタイムパスワードが一致するユーザのみに可視化されるようにしてもよい。
<4.制御ユニット300の構成>
図6は、制御ユニット300のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
図6は、制御ユニット300のハードウェア構成およびソフトウェア構成の一例を示すブロック図である。
制御ユニット300は、CPU301、入力部302、表示部303、メモリ304、通信部305、ローカルI/F306、外部記憶部307などから構成され、これらが内部バス313で接続される。
CPU301、入力部302、表示部303、メモリ304、通信部305、ローカルI/F306、および、内部バス313については、前述したクライアントPC100における構成と同一であるため詳細な説明を省略する。
外部記憶部307は、オペレーティングシステム(不図示)に加え、カードリーダ制御部308、デバイス制御部312などの各種ソフトウェアプログラムや各種データを記憶する。
外部記憶部307に記憶されたこれらのソフトウェアプログラムやデータは、CPU301の制御に従い、メモリ304上に読み出されて実行される。
カードリーダ制御部308は、本発明特有のソフトウェア機能部であるが、前述したクライアントPC100における構成と同一であるため詳細な説明を省略する。
では、デバイス制御部312の詳細について順に説明する。
デバイス制御部312は、スキャナ400とローカル I/F306を介して接続される機能部であり、サーバ200から受信した当該制御コマンドに基づいてスキャナ400を特定し、ローカル I/F306を介してスキャナ400を制御する。
<5.画像入力デバイス共有システムにおけるスキャンの実行>
次に、前述の画像入力デバイス共有システムについて、スキャンを実行するときの具体的な例について説明する。なお、本実施例では、認証情報登録要求がスキャン実行要求を兼ねる実施形態について説明する。
次に、前述の画像入力デバイス共有システムについて、スキャンを実行するときの具体的な例について説明する。なお、本実施例では、認証情報登録要求がスキャン実行要求を兼ねる実施形態について説明する。
スキャナ400が備えるスキャン機能をネットワーク共有する利用形態としては、プルスキャンとプッシュスキャンがある。ここでいうプルスキャンとは、スキャナ400に一旦原稿をセットした後、クライアントPC100に対するスキャン開始指示操作に応じてサーバの画像入力制御部212が起動し、指定されたスキャナ400からスキャンデータ(画像データ)を受信する方式である。一方、プッシュスキャンとは、スキャナ400や制御ユニット300に対するスキャン開始指示操作に応じてサーバの画像入力制御部212が起動し、指定されたスキャナ400からスキャンデータ(画像データ)を受信する方式である。
実施例1の画像入力デバイス共有システムは、プルスキャン、プッシュスキャンいずれのスキャン方式にも適用可能であるが、ここでは、説明を簡略化するため、プルスキャン方式の場合について説明する。
<5−1.スキャナの占有>
ユーザは、まずはじめに、スキャンを実行させたいスキャナ400に対して占有要求を行なう必要がある。
ユーザは、まずはじめに、スキャンを実行させたいスキャナ400に対して占有要求を行なう必要がある。
スキャナ400の占有は、スキャナ400の原稿台に原稿をセットしたユーザとは異なる者に、スキャナ400で読み取った画像データを誤って取得されることを防ぐために行う。
具体的には、ユーザはスキャンを実行したいスキャナ400がある場所まで移動し、当該スキャナ400と対応付けられた(または同一の制御ユニット300に接続された)カードリーダ500に対して、ユーザ自身が所有するカードをかざす処理を行う。
この占有要求は、スキャナ400の原稿台に原稿をセットする前にカードをかざしてもよいし、原稿をセットした後にカードをかざしてもよいが、ここでは、原稿をセットする前にカードをかざすものとして説明する。
図7は、制御ユニット300に接続されたカードリーダ500にカードがかざされた場合の制御ユニット300の制御フローについて説明するフローチャートである。
カードリーダ監視制御部310は、接続ケーブル700で接続されたカードリーダ500でユーザ情報の読み取りが行われたか一定間隔で監視(ポーリング)する(ステップS701)。
カードリーダ監視制御部310が、カードリーダ500でユーザ情報の読み取りが行われたことを検知した場合(ステップS701でYes)、カードリーダドライバ309が、カードリーダ500からユーザ情報の取得を行う(ステップS702)。
次に、ユーザ情報送信部311が、取得したユーザ情報と、制御ユニット300自身のデバイス識別情報をサーバに送信する(ステップS703)。
ここまでの処理を終えると、再び、ステップS701に戻り、カードリーダ監視制御部310によるカードリーダ500でのユーザ情報の読み取り監視を再開する。
なお、ステップS703で説明したデバイス識別情報とは、制御ユニット300を識別(特定)するための情報である。例えば、IPアドレス、MACアドレス、シリアルナンバー(製造番号)などであるが、これらに限定されるものではない。さらに、これらの情報を組み合わせたものであってもよい。
また、制御ユニット300自身のデバイス識別情報ではなく、カードリーダ500のデバイス識別情報(MACアドレス、シリアルナンバーなど)を送信してもよい。
上述した図7の制御フローに従って、制御ユニット300からサーバ200に対してスキャナ400の占有要求が送信される。続いて、サーバ200側の制御フローについて図8のフローチャートを用いて説明する。
サーバ200では、ネットワーク800および通信部205を介して、制御ユニット300から、ユーザ情報とデバイス識別情報が付帯したデバイス占有要求を受信すると(ステップS801)、ユーザ認証判断部209において、受信したユーザ情報をユーザ情報記憶部208内のユーザ認証テーブルを参照することで、ユーザ認証を行なう(ステップS802)。
受信したユーザ情報が、ユーザ認証テーブルに記憶されたユーザ情報と一致し、ユーザ認証に成功した場合(ステップS802でYes)、ユーザ認証判断部209は、当該ユーザ情報をメモリ204に一時記憶する(ステップS803)。一方、ユーザ認証に失敗した場合には(ステップS802でNo)、処理を終了する。
次に、デバイス占有制御部210は、情報記憶部211に記憶されたデバイス情報リストを参照して、ステップS801で受信したデバイス識別情報により特定される制御ユニット300に接続されたスキャナ400の占有状態を判断する(ステップS804)。
スキャナ400が占有状態でない場合、すなわち、占有状態情報に特定のユーザ名が記録されていない場合(ステップS804で非占有)、デバイス占有制御部210は、ステップS802でユーザ情報の認証に成功したユーザに対してスキャナ400の占有を許可(占有開始)する(ステップS805)。このとき、デバイス情報リストの占有状態情報には認証に成功したユーザ名が格納される。なお、占有開始時に、占有を開始するスキャナ400や、当該スキャナ400に対応する制御ユニット300に対してスキャナ占有通知を送信してもよい。
一方、該当スキャナ400が占有状態である場合(ステップS804で占有中)、デバイス占有制御部210は、該当スキャナ400が占有中である旨を、通信部205を介して制御ユニット300に通知して処理を終了する。
スキャナ400を占有状態にした後、サーバ200はスキャン実行要求(認証情報登録要求を兼ねる)の待機状態に移行する。ここで一旦、図8(サーバ200側の処理)の説明を中断し、クライアントPC100側の処理の説明を行なう。
<5−2.スキャン実行要求>
スキャナ400の占有が許可されたユーザは、この後、自らが使用するクライアントPC100へ戻り、スキャン実行要求の操作を行なう。具体的には、ユーザがクライアントPC100に接続されたカードリーダ500にカードをかざす操作がこれに当る。
スキャナ400の占有が許可されたユーザは、この後、自らが使用するクライアントPC100へ戻り、スキャン実行要求の操作を行なう。具体的には、ユーザがクライアントPC100に接続されたカードリーダ500にカードをかざす操作がこれに当る。
図10は、クライアントPC100に接続されたカードリーダ500にカードがかざされた場合のクライアントPC100のスキャン実行要求(認証情報登録要求を兼ねる)を送信する制御フローについて説明するフローチャートである。
カードリーダ制御監視部111は、接続ケーブル700で接続されたカードリーダ500でユーザ情報の読み取りが行われたか一定間隔で監視(ポーリング)する(ステップS1001)。
カードリーダ500でのユーザ情報の読み取りを検知するまで、再び、ステップ1001に戻り、ユーザ情報の読み取りについて、監視を継続する。
一方、カードリーダ500でユーザ情報の読み取りが行われたことを検知した場合(ステップS1001でYes)、カードリーダドライバ110がカードリーダ500からユーザ情報の取得を行う(ステップS1002)。
ワンタイムパスワード生成部116は、ユーザ情報の取得後、ワンタイムパスワードを生成する(ステップS1003)。次に、ユーザ情報送信部112が、ユーザ情報とワンタイムパスワードを含むスキャン実行要求(認証情報登録要求を兼ねる)をネットワーク800および通信部105を介してサーバ200に送信する(ステップS1004)。
ここまでの処理を終えると、再び、ステップS1001に戻り、カードリーダ500でのユーザ情報の読み取りについて監視を再開する。
上述した図10の制御フローに従って、クライアントPC100からサーバ200に対してワンタイムパスワードとユーザ情報を含むスキャン実行要求(認証情報登録要求を兼ねる)が送信される。続いて、クライアントPC100からスキャン実行要求(認証情報登録要求を兼ねる)が送信された後のサーバ200側における処理について再び図8に戻り、ステップS806から説明する。
<5−3.ワンタイムパスワードの設定とフォルダの生成>
サーバ200は、クライアントPC100からスキャン実行要求(認証情報登録要求を兼ねる)を受信すると、スキャン実行要求(認証情報登録要求を兼ねる)に含まれるユーザ情報とワンタイムパスワードをメモリ204に一時記憶する(ステップS806)。
サーバ200は、クライアントPC100からスキャン実行要求(認証情報登録要求を兼ねる)を受信すると、スキャン実行要求(認証情報登録要求を兼ねる)に含まれるユーザ情報とワンタイムパスワードをメモリ204に一時記憶する(ステップS806)。
次に、ユーザ認証判断部209は、ステップS803でメモリ204に一時記憶しておいたユーザ情報と、ステップS806で受信したユーザ情報とを、ユーザ情報記憶部208に保持したユーザ認証テーブルを参照して照合を行う(ステップS807)。
双方のユーザ情報が一致し、認証に成功した場合(ステップS807でYes)には、情報記憶部211のユーザ情報リストにユーザ情報とワンタイムパスワードを登録する(ステップS808)。一方、ユーザ認証に失敗した場合には(ステップS807でNo)、スキャナ400の占有を解除して(ステップS812)、処理を終了する。
ユーザ認証に成功した場合、次に、受信したユーザ情報とワンタイムパスワードを用いて対応するユーザの専用フォルダを生成する(ステップS809)。
<5−4.スキャンの実行>
専用フォルダの生成を終えると、画像入力制御部212内のスキャナドライバ213が、スキャナ400に対してスキャンの実行処理を行い、画像データを取得する(ステップS810)。ステップS810のスキャン実行処理の詳細については、図9を用いて後述する。
専用フォルダの生成を終えると、画像入力制御部212内のスキャナドライバ213が、スキャナ400に対してスキャンの実行処理を行い、画像データを取得する(ステップS810)。ステップS810のスキャン実行処理の詳細については、図9を用いて後述する。
<5−5.画像データの格納>
画像データ管理部215は、スキャナ400から画像データを取得後、スキャン実行ユーザ(ユーザA)の専用フォルダに格納する(ステップS811)。
画像データ管理部215は、スキャナ400から画像データを取得後、スキャン実行ユーザ(ユーザA)の専用フォルダに格納する(ステップS811)。
<5−6.スキャナの占有解除>
画像データ管理部215によって画像データがスキャン実行ユーザの専用フォルダに格納されると、デバイス占有制御部210は、占有状態のスキャナ400の占有を解除し(ステップS812)、処理を終了する。
画像データ管理部215によって画像データがスキャン実行ユーザの専用フォルダに格納されると、デバイス占有制御部210は、占有状態のスキャナ400の占有を解除し(ステップS812)、処理を終了する。
なお、上記で、画像データをスキャン実行ユーザの専用フォルダに格納(ステップS811)後、スキャナ400の占有を解除する(ステップS812)と説明したが、スキャナ400の占有を解除した後に、画像データをスキャン実行ユーザの専用フォルダに格納してもよい。
<6.スキャンの実行処理の詳細>
次に、サーバのスキャン実行処理(ステップS810)の詳細について、図9のフローチャートを用いて説明する。
次に、サーバのスキャン実行処理(ステップS810)の詳細について、図9のフローチャートを用いて説明する。
サーバ200は、まず、認証機能部207でユーザ情報の認証に成功し、スキャンを実行可能な状態になると、スキャナドライバ213を起動する(ステップS901)。
次に、スキャナドライバ213は、スキャン処理の実行に必要なスキャンパラメータを設定し(ステップS902)、設定したスキャンパラメータに基づいて、スキャン実行命令を生成して、スキャナ400に対して送信する(ステップS903)。
ここでいうスキャンパラメータとは、スキャン実行時の読み取り解像度、原稿サイズ、カラー設定などの情報を指す。
最後に、スキャナ400で読み取られた画像データを取得する(ステップS904)ことでこのフローの処理を終了し、図8のステップS811へ移行する。
なお、スキャンパラメータは、スキャンを実行する都度、クライアントPC100で設定した情報でもよいし、クライアントPC100の設定情報記憶部114または、サーバ200の情報記憶部211に記憶された情報でもよい。
<7.画像データの取得>
ここからは、サーバ200の専用フォルダに格納された画像データの取得について説明する。制御ユニット300に接続されたカードリーダ500にカードをかざすことによってスキャナ400でスキャンを実行したユーザは、この後、自らが使用するクライアントPC100へ戻り、画像データ取得要求の操作を行なう。具体的には、ユーザがクライアントPC100に接続されたカードリーダ500にカードをかざす操作がこれに当る。
ここからは、サーバ200の専用フォルダに格納された画像データの取得について説明する。制御ユニット300に接続されたカードリーダ500にカードをかざすことによってスキャナ400でスキャンを実行したユーザは、この後、自らが使用するクライアントPC100へ戻り、画像データ取得要求の操作を行なう。具体的には、ユーザがクライアントPC100に接続されたカードリーダ500にカードをかざす操作がこれに当る。
<7−1.画像データ取得要求の送信>
はじめに、クライアントPC100における画像データの取得処理について、図11のフローチャートを用いて説明する。
はじめに、クライアントPC100における画像データの取得処理について、図11のフローチャートを用いて説明する。
カードリーダ監視制御部111は、接続ケーブル700で接続されたカードリーダ500でユーザ情報の読み取りが行われたか一定間隔で監視(ポーリング)する(ステップS1101)。
カードリーダ監視制御部111が、カードリーダ500でユーザ情報の読み取りが行われたことを検知した場合(ステップS1101でYes)、カードリーダドライバ110が、カードリーダ500からユーザ情報の取得を行う(ステップS1102)。
ユーザ情報の取得後、入力部102を介して、ユーザにワンタイムパスワードを入力させる(ステップS1103)。
ユーザ情報送信部112は、入力されたワンタイムパスワードと取得したユーザ情報を含む画像データ取得要求をサーバ200に送信する(ステップS1104)。
ここまでの処理を終えると、再び、ステップS1101に戻り、カードリーダ監視制御部111によるカードリーダ500でのユーザ情報の読み取り監視を再開する。
上述した図11の制御フローに従って、クライアントPC100からサーバ200に対して画像データ取得要求が送信される。続いて、画像データ取得要求が送信された後のサーバ200の処理について説明する。
<7−2.画像データの送信>
次に、サーバ200における画像データの送信処理について、図12のフローチャートを用いて説明する。
次に、サーバ200における画像データの送信処理について、図12のフローチャートを用いて説明する。
ユーザ認証判断部209は、クライアントPC100から送信される画像データ取得要求を受信可能な状態で待機する(ステップS1201)。そして、クライアントPC100から画像データ取得要求を受信した場合(ステップS1201でYes)、画像データ取得要求に含まれるユーザ情報とワンタイムパスワードをメモリ204に一時記憶する(ステップS1202)。
ユーザ認証判断部209は、ステップS1202でメモリ204に一時記憶したユーザ情報とワンタイムパスワードを、情報記憶部211内のユーザ情報リストに記憶されたユーザ情報とワンタイムパスワードと、ユーザ情報記憶部208内のユーザ認証テーブルを用いて照合を行ない(ステップS1203)、ユーザ認証に成功した場合(ステップS1203でYes)、そのユーザ情報と一致するユーザの専用フォルダを特定し、ワンタイムパスワードを用いて専用フォルダにアクセスし、専用フォルダ内に格納された画像データを、画像データ取得要求送信元のクライアントPC100に送信する(ステップS1204)。専用フォルダ内に格納された画像データを送信し終えると、専用フォルダを削除して(ステップS1205)、処理を終了する。
一方、ユーザ認証に失敗した場合(ステップS1203でNo)、クライアントPC100にエラー通知を行い(ステップS1206)、処理を終了する。
<8.スキャン実行時のシーケンス>
ここまでに説明した画像入力デバイス共有システムにおけるスキャン実行過程をシーケンス図として図示したものが図13である。
ここまでに説明した画像入力デバイス共有システムにおけるスキャン実行過程をシーケンス図として図示したものが図13である。
ここでは、クライアントPCa100Aが制御ユニットa300Aに接続されたスキャナa400Aでプルスキャンを実行する場合について説明する。
クライアントPCa100Aおよび制御ユニットa300Aは、電源投入時以降、各々に接続ケーブル700で接続されたカードリーダ500(カードリーダa500A、カードリーダx500X)のポーリングを行い、ユーザ情報の読み取りを監視する(タイミングT1301)。この時点では、スキャナa400Aはいずれのユーザからも占有されていない非占有状態にある。
ユーザAは、制御ユニットa300Aに接続されたカードリーダa500Aにカードをかざすことで、サーバ200に対して、スキャナa400Aの占有要求を行なう(タイミングT1302)。
制御ユニットa300Aは、カードリーダa500Aを介して、ユーザAのユーザ情報を取得すると(タイミングT1303)、取得したユーザAのユーザ情報に加えて自身(制御ユニットa300A)のデバイス識別情報を含むデバイス占有要求をサーバ200に送信する(タイミングT1304)。
サーバ200は、制御ユニットa300AからユーザAのデバイス占有要求を受信すると、当該デバイス占有要求に含まれるユーザ情報について、ユーザ情報記憶部208に記憶されたユーザ認証テーブルを参照して、ユーザ情報の認証を行い、ユーザ情報の認証に成功した場合、当該ユーザ情報をメモリ204に一時記憶する。そして、当該デバイス占有要求に含まれるデバイス識別情報について、情報記憶部211に記憶されたデバイス情報リストを参照して、スキャナa400Aが占有状態か否かを判断する。このとき、スキャナa400Aは占有状態ではない(非占有状態である)ので、サーバ200は、認証に成功したユーザAに対して、受信した制御ユニットa300Aのデバイス識別情報に基づいてスキャナa400Aの占有を開始する(タイミングT1305)。
サーバ200は、制御ユニットa300Aに対して、スキャナa400Aの占有を通知する(タイミングT1306)。
サーバ200から通知を受信した制御ユニットa300Aは、スキャナa400Aが占有状態である旨を表示部303に表示する(タイミングT1307)。
ユーザAに対して、スキャナa400Aが占有状態であるとき、ユーザBがスキャナa400Aの占有要求を行なった場合の処理内容(タイミングT1308〜タイミングT1310)は、前述のタイミングT1302〜タイミングT1304と同一であるので説明を省略する。
サーバ200は、制御ユニットa300AからユーザBのユーザ情報と制御ユニットa300Aのデバイス識別情報を受信すると、ユーザ情報記憶部208に記憶されたユーザ認証テーブルを参照して、ユーザ情報の認証を行い、ユーザ情報の認証に成功した場合、当該ユーザ情報をメモリ204に一時記憶する。そして、情報記憶部211に記憶されたデバイス情報リストを参照して、スキャナa400Aが占有状態か否かを判断する(タイミングT1311)。このとき、スキャナa400Aは占有状態であるので、サーバ200は、認証に成功したユーザBに対してはスキャナa400Aの占有を認めず、制御ユニットa300Aに対して、スキャナa400Aが占有中である旨を通知する(タイミングT1312)。
制御ユニットa300Aは、サーバから送信されたスキャナa400Aが占有中である旨の通知に基づいて、スキャナa400Aが占有状態である旨を表示部303に表示する(タイミングT1313)。
プルスキャン方式による画像入力デバイス共有システムでは、スキャナ400の占有に成功したユーザは、自身が使用するクライアントPC100から実際のスキャンの実行要求を行なう。ユーザAは、クライアントPCa100Aに接続されたカードリーダx500Xにカードをかざすことで、スキャンの実行要求を行なう(タイミングT1314)。
クライアントPCa100Aは、カードリーダx500Xを介して、ユーザAのユーザ情報を取得する(タイミングT1315)。
クライアントPC100は、カードリーダx500Xからユーザ情報を取得後、ワンタイムパスワード生成部116によって、ワンタイムパスワードを生成し、表示部103に表示する(タイミングT1316)。ここで、表示されたワンタイムパスワードは、後に画像データを取得する際に必要となるため、ユーザは、これを忘れないように記録をとる。
さらに、クライアントPC100は、生成したワンタイムパスワードとユーザ情報を含むスキャン実行要求(認証情報登録要求を兼ねる)をサーバ200に送信する(タイミングT1317)。
サーバ200は、クライアントPCa100Aからスキャン実行要求(認証情報登録要求を兼ねる)を受信すると、スキャン実行要求(認証情報登録要求を兼ねる)に含まれるユーザAのユーザ情報を、メモリ204に一時記憶しているユーザ情報と、ユーザ情報記憶部208内のユーザ認証テーブルを用いて照合する(タイミングT1318)。
サーバ200は、ユーザAのユーザ情報の認証に成功すると、スキャン実行要求(認証情報登録要求を兼ねる)に含まれるワンタイムパスワードを情報記憶部211のユーザ情報リストのユーザAに該当するレコードに登録し、ユーザ情報とワンタイムパスワードに対応付けて、ユーザAの専用フォルダを生成する(タイミングT1319)。
続いて、サーバ200は、スキャンパラメータを設定し、制御ユニットa300Aに対してスキャナa400Aにおけるスキャン実行を指示する(タイミングT1320)。
制御ユニットa300Aは、サーバ200から受信したスキャン実行の指示をスキャナa400Aに送信する(タイミングT1321)。
スキャナa400Aは、サーバ200から制御ユニットa300Aを介してスキャンの実行要求を受信すると、スキャンを実行する(タイミングT1322)。
スキャナa400Aは原稿台にセットされた原稿をスキャンし、読み取った画像データを制御ユニット300に送信する(タイミングT1323)。
制御ユニットa300Aは、スキャナa400Aで読み取られた画像データを受信し、当該画像データをサーバ200に送信する(タイミングT1324)。
サーバ200は、1ファイル分の画像データの受信が完了すると、当該1ファイル分の画像データを、情報記憶部211内に生成されたユーザAの専用フォルダに格納する(タイミングT1325)とともに、ユーザAによる認証情報登録要求の送信元であるクライアントPCa100Aに対して、スキャンの終了を通知する(タイミングT1326)。
その後、サーバ200は、ユーザAに対するスキャナa400Aの占有を解除し(タイミングT1327)、スキャナa400Aの占有解除通知を制御ユニットa300Aに送信する(タイミングT1328)。
制御ユニットa300Aは、サーバ200から送信されたスキャナa400Aの占有解除通知を受信すると、スキャナa400Aが非占有状態である旨を表示する(タイミングT1329)。
サーバ200の専用フォルダに画像データを格納後、ユーザAは、画像データを取得するために、クライアントPC100に接続されたカードリーダa500Aにカードをかざす(タイミングT1330)。
クライアントPCa100Aは、カードリーダx500Xを介して、ユーザAのユーザ情報を取得すると(タイミングT1331)、ユーザに対して表示部103を介してワンタイムパスワードの入力を要求する。ユーザは、クライアントPC100の入力部102を介して、ワンタイムパスワードを入力する(タイミングT1332)。
クライアントPCa100Aは、入力されたワンタイムパスワードと取得したユーザ情報を含む画像データ取得要求をサーバ200に送信する(タイミングT1333)。
サーバ200は、クライアントPCa100Aから受信した画像データ取得要求に含まれるユーザ情報とワンタイムパスワードを、情報記憶部211のユーザ情報リストに記憶されたユーザAのユーザ情報とワンタイムパスワードと照合する(タイミングT1334)。両者が一致し、ユーザ認証に成功すると、画像データ配信制御部214を介して、ユーザAの専用フォルダ内に格納された画像データをクライアントPCa100Aに送信する(タイミングT1335)。
サーバ200は、ユーザAの専用フォルダ内に格納された画像データを送信後、ユーザAの専用フォルダを削除する(タイミングT1336)。以上で、プルスキャン方式によるスキャン実行が終了する。
なお、スキャン400の占有後、図13のタイミングT1316の時点でワンタイムパスワードを生成すると説明したが、これに限らず、例えば、ユーザが制御ユニット300からスキャナ400の占有要求を行なう(図13のタイミングT1302〜T1304)より前の時点でワンタイムパスワードを生成してもよい。
また、画像データを格納する専用フォルダを生成するタイミングは、図13のタイミングT1319の時点に限らず、サーバ200がワンタイムパスワードを取得し、かつ、スキャナ400がスキャンを実行する前であれば、いつの時点で専用フォルダを生成するようにしても構わない。上記では、認証情報登録要求がスキャン実行要求を兼ねるものとして説明したが、クライアントPC100から認証情報登録要求をスキャン実行要求とは別に、先にサーバ200へ送ることで専用フォルダを生成するようにすれば、ぷっスキャン方式への適用も可能となる。
さらに、スキャン実行要求と画像データ取得要求を別々のタイミングで要求するように説明したが、1回の要求でスキャンの実行から画像データの取得までできるようにしてもよい。
また、画像データを取得する場合、スキャン実行要求を送信したクライアントPC100と同一のクライアントPC100から画像データ取得要求を送信し、サーバ200の専用フォルダから画像データを取得すると説明したが、これに限定されず、スキャン実行要求を送信したクライアントPC100と異なるクライアントPC100から画像データ取得要求を送信し、サーバ200の専用フォルダから画像データを取得してもよい。
上述したとおり、実施例1の画像入力デバイス共有システムでは、サーバ200にユーザ毎の専用フォルダを作成し、専用フォルダにクライアントPC100で生成したワンタイムパスワードを設定することで、スキャンデータを誤って他人が取得することを防止でき、スキャン実行ユーザが画像データを確実かつ安全に取得できる。
次に、実施例2に係る実施の形態を説明する。
<9.制御ユニット300でワンタイムパスワードを生成する場合(プルスキャン)>
前述の実施例1では、クライアントPC100でワンタイムパスワードを生成する実施形態について説明した。これに対して、実施例2では、制御ユニット300でワンタイムパスワードを生成する実施形態について説明する。また、実施例1では、認証情報登録要求がスキャン実行要求を兼ねる実施形態について説明したが、実施例2は、スキャナ占有要求が認証情報登録要求を兼ねる実施形態である。
<9.制御ユニット300でワンタイムパスワードを生成する場合(プルスキャン)>
前述の実施例1では、クライアントPC100でワンタイムパスワードを生成する実施形態について説明した。これに対して、実施例2では、制御ユニット300でワンタイムパスワードを生成する実施形態について説明する。また、実施例1では、認証情報登録要求がスキャン実行要求を兼ねる実施形態について説明したが、実施例2は、スキャナ占有要求が認証情報登録要求を兼ねる実施形態である。
なお、図1、図3〜図5、図7、図9、図10〜図12を用いて説明した実施例1の構成は、実施例2でも同様に適用可能であるので、詳細な説明を省略し、相違点についてのみ説明する。また、実施例2の画像入力デバイス共有システムは、プルスキャン、プッシュスキャンいずれのスキャン方式にも適用可能であるが、ここではまず、プルスキャン方式の場合について説明する。
本実施例における制御ユニット300の内部構成について説明する。本実施例では前述のとおり、制御ユニット300でワンタイムパスワードを生成する。従って、実施例1において図2と図6を用いて各々説明したクライアントPC100と制御ユニット300の内部構成が若干異なる。本実施例では、実施例1においてクライアントPC100が有していたワンタイムパスワード生成部116と同様の機能部を、クライアントPC100ではなく、制御ユニット300が備える点が特徴である。本機能部の働きについては、実施例1と同様であるので図示および詳細な説明は省略する。
では、図7の制御フローに従って、制御ユニット300からサーバ200に対してスキャナ400の占有要求が送信された後のサーバ200側の制御フローについて図14のフローチャートを用いて説明する。
サーバ200では、ネットワーク800および通信部205を介して、制御ユニット300から、ユーザ情報とデバイス識別情報が付帯したデバイス占有要求(認証情報登録要求を兼ねる)を受信すると(ステップS1401)、ユーザ認証判断部209において、受信したユーザ情報をユーザ情報記憶部208内のユーザ認証テーブルを参照することで、ユーザ認証を行なう(ステップS1402)。
受信したユーザ情報が、ユーザ認証テーブルに記憶されたユーザ情報と一致し、ユーザ認証に成功した場合(ステップS1402でYes)、ユーザ認証判断部209は、当該ユーザ情報をメモリ204に一時記憶する(ステップS1403)。一方、ユーザ認証に失敗した場合には(ステップS1402でNo)、処理を終了する。
次に、デバイス占有制御部210は、情報記憶部211に記憶されたデバイス情報リストを参照して、ステップS1401で受信したデバイス識別情報により特定される制御ユニット300に接続されたスキャナ400の占有状態を判断する(ステップS1404)。
スキャナ400が占有状態でない場合、すなわち、占有状態情報に特定のユーザ名が記録されていない場合(ステップS1404で非占有)、デバイス占有制御部210は、ステップS1402でユーザ情報の認証に成功したユーザに対してスキャナ400の占有を許可(占有開始)する(ステップS1405)。このとき、デバイス情報リストの占有状態情報には認証に成功したユーザ名が格納される。なお、占有開始時に、占有を開始するスキャナ400や、当該スキャナ400に対応する制御ユニット300に対してスキャナ占有通知を送信してもよい。
一方、該当スキャナ400が占有状態である場合(ステップS1404で占有中)、デバイス占有制御部210は、該当スキャナ400が占有中である旨を、通信部205を介して制御ユニット300に通知して処理を終了する。
スキャナ400を占有状態にした後(ステップS1405)、サーバ200は、情報記憶部211のユーザ情報リストにユーザ情報とワンタイムパスワードを登録する(ステップS1406)。次に、受信したユーザ情報とワンタイムパスワードを用いて対応するユーザの専用フォルダを生成する(ステップS1407)。
ここで、サーバ200はスキャン実行要求の待機状態に移行する。スキャナ400の占有が許可され、専用フォルダの生成が完了したユーザは、自らが使用するクライアントPC100へ戻り、スキャン実行要求の操作を行なう。具体的には、ユーザがクライアントPC100に接続されたカードリーダ500にカードをかざす操作がこれに当る。クライアントPC100に接続されたカードリーダ500にカードがかざされた場合のクライアントPC100のスキャン実行要求を送信する制御フローについては、実施例1で詳述した図7が適用可能であるので説明を省略する。
クライアントPC100からスキャン実行要求を受信すると(ステップS1408でYes)、ユーザ認証判断部209は、ステップS1403でメモリ204に一時記憶しておいたユーザ情報とステップS1408で受信したユーザ情報を、ユーザ情報記憶部208内のユーザ認証テーブルを用いて照合を行う(ステップS1409)。
双方のユーザ情報が一致し、認証に成功した場合(ステップS1409でYes)には、画像入力制御部212内のスキャナドライバ213が、スキャナ400に対してスキャンの実行処理を行い、画像データを取得する(ステップS1410)。ステップS1410のスキャン実行処理の詳細については、実施例1で詳述した図9が適応可能であるので説明を省略する。
画像データ管理部215は、スキャナ400から画像データを取得後、画像データをスキャンを実行したユーザ(ユーザA)の専用フォルダに格納する(ステップS1411)。そして、画像データ管理部215によって画像データがスキャン実行ユーザの専用フォルダに格納されると、デバイス占有制御部210は、占有状態のスキャナ400の占有を解除し(ステップS1412)、処理を終了する。
なお、一定時間経過してもスキャン実行要求を受信しなかった場合(ステップS1408でNo)、および、ユーザ認証に失敗した場合(ステップS1409でNo)には、ステップS1407で生成した専用フォルダを削除して(ステップS1413)、処理を終了する。
この後、ユーザは、自らが使用するクライアントPC100へ戻り、画像データ取得要求の操作を行なうが、このときのクライアントPC100における画像データの取得処理については図11が、サーバ200における画像データの送信処理については図12が夫々適用可能であるため説明を省略する。
図15は、制御ユニット300でワンタイムパスワードを生成するシステム構成において、プルスキャン方式によるスキャン実行過程を示したシーケンス図である。
ここでは、制御ユニットa300Aがワンタイムパスワードを生成し、クライアントPCa100Aが制御ユニットa300Aに接続されたスキャナa400Aでスキャンを実行する場合について説明する。
クライアントPCa100Aおよび制御ユニットa300Aは、電源投入時以降、各々に接続ケーブル700で接続されたカードリーダ500(カードリーダa500A、カードリーダx500X)のポーリングを行い、ユーザ情報の読み取りを監視する(タイミングT1501)。この時点では、スキャナa400Aはいずれのユーザからも占有されていない非占有状態にある。
ユーザAは、制御ユニットa300Aに接続されたカードリーダa500Aにカードをかざすことで、サーバ200に対して、スキャナa400Aの占有要求を行なう(タイミングT1502)。
制御ユニットa300Aは、カードリーダa500Aを介して、ユーザAのユーザ情報を取得すると(タイミングT1503)、ワンタイムパスワード生成部(不図示)によって、ワンタイムパスワードを生成し、ユーザAに通知するため、スキャナa400Aの占有状態とワンタイムパスワードを表示部303に表示する(タイミングT1504)。ワンタイムパスワードとユーザ情報を含むデバイス占有要求(認証情報登録要求を兼ねる)をサーバ200に送信する(タイミングT1505)。ここで、表示されたワンタイムパスワードは、後に画像データを取得する際に必要となるため、ユーザは、これを忘れないように記録をとる。
サーバ200は、制御ユニットa300Aからデバイス占有要求(認証情報登録要求を兼ねる)を受信すると、ユーザ情報記憶部208に記憶されたユーザ認証テーブルを参照して、ユーザ情報の認証を行い、ユーザ情報の認証に成功した場合、当該ユーザ情報をメモリ204に一時記憶する。そして、情報記憶部211に記憶されたデバイス情報リストを参照して、スキャナa400Aが占有状態か否かを判断する。このとき、スキャナa400Aは占有状態ではない(非占有状態である)ので、サーバ200は、認証に成功したユーザAに対して、受信した制御ユニットa300Aのデバイス識別情報に基づいてスキャナa400Aの占有を開始する(タイミングT1506)。
そして、デバイス占有要求(認証情報登録要求を兼ねる)に含まれるワンタイムパスワードを情報記憶部211のユーザ情報リストのユーザAに該当するレコードに登録し、ユーザ情報とワンタイムパスワードに対応付けて、ユーザAの専用フォルダを生成する(タイミングT1507)。
サーバ200は、制御ユニットa300Aに対して、スキャナa400Aの占有を通知する(タイミングT1508)。
サーバ200から通知を受信した制御ユニットa300Aは、スキャナa400Aが占有状態である旨を表示部303に表示する(タイミングT1509)。
プルスキャン方式による画像入力デバイス共有システムでは、スキャナ400の占有に成功したユーザは、自身が使用するクライアントPC100から実際のスキャンの実行要求を行なう。ユーザAは、クライアントPCa100Aに接続されたカードリーダx500Xにカードをかざすことで、スキャンの実行要求を行なう(タイミングT1510)。
クライアントPCa100Aは、カードリーダx500Xを介して、ユーザAのユーザ情報を取得する(タイミングT1511)。
クライアントPC100は、ユーザ情報を含むスキャン実行要求をサーバ200に送信する(タイミングT1512)。
サーバ200は、クライアントPCa100Aからスキャン実行要求を受信すると、スキャン実行要求に含まれるユーザAのユーザ情報を、メモリ204に一時記憶しているユーザ情報と照合する(タイミングT1513)。
サーバ200は、ユーザAのユーザ情報の認証に成功すると、スキャンパラメータを設定し、制御ユニットa300Aに対してスキャナa400Aにおけるスキャン実行を指示する(タイミングT1514)。
これ以降の処理、すなわち、タイミングT1515〜タイミングT1530については、図13のタイミングT1321〜タイミングT1336と同様であるので、説明を省略する。以上で、画像入力デバイス共有システムにおけるプルスキャン方式によるスキャン実行が終了する。
なお、ユーザAに対して、スキャナa400Aが占有状態であるとき、ユーザBがスキャナa400Aの占有要求を行なった場合の処理内容については、図13のタイミングT1308〜タイミングT1310と同様であることは言うまでもない。
<10.制御ユニット300でワンタイムパスワードを生成する場合(プッシュスキャン)>
次に、プッシュスキャン方式に適用した場合について図16を用いて説明する。タイミングT1601〜タイミングT1609の処理内容については、図15のタイミングT1501〜タイミングT1509と同一であるため、説明を省略し、タイミングT1610から説明を始める。
次に、プッシュスキャン方式に適用した場合について図16を用いて説明する。タイミングT1601〜タイミングT1609の処理内容については、図15のタイミングT1501〜タイミングT1509と同一であるため、説明を省略し、タイミングT1610から説明を始める。
プッシュスキャン方式による画像入力デバイス共有システムでは、スキャナa400の占有に成功したユーザは、自身が使用するクライアントPC100の所在に戻ることなく、占有に成功したスキャナa400に対応付けられたカードリーダa500Aにカードをかざすことで、スキャンの実行要求を行なう(タイミングT1610)。
制御ユニットa300Aは、カードリーダa500Aを介して、ユーザAのユーザ情報を取得すると(タイミングT1611)、取得したユーザAのユーザ情報に加えて自身(制御ユニットa300A)のデバイス識別情報を含むスキャン実行要求をサーバ200に送信する(タイミングT1612)。
サーバ200は、制御ユニットa300AからユーザAのユーザ情報と制御ユニットa300Aのデバイス識別情報を含むスキャン実行要求を受信すると、メモリ204に一時記憶しているユーザ情報と照合する(タイミングT1613)。
サーバ200は、ユーザAのユーザ情報の認証に成功すると、スキャンパラメータを設定し、制御ユニットa300Aに対してスキャナa400Aにおけるスキャン実行を指示する(タイミングT1614)。
これ以降の処理、すなわち、タイミングT1615〜タイミングT1629については、図13のタイミングT1321〜タイミングT1336と同様であるので、説明を省略する。以上で、画像入力デバイス共有システムにおけるプッシュスキャン方式によるスキャン実行が終了する。
なお、ユーザAに対して、スキャナa400Aが占有状態であるとき、ユーザBがスキャナa400Aの占有要求を行なった場合の処理内容については、図13のタイミングT1308〜タイミングT1310と同様であることは言うまでもない。
また、タイミングT1610では占有に成功したスキャナa400Aに対応付けられたカードリーダa500Aにカードをかざすことで、スキャンの実行要求を行なうと説明したが、スキャナa400Aを占有後、スキャナa400Aの入力部(操作パネル、ボタン、スイッチ)や制御ユニットa300Aの入力部302においてスキャンの実行を指示する操作をすることで、サーバ200に対してスキャンの実行要求を行なうようにしてもよい。
プッシュスキャン実行時に、ユーザがデバイス側のカードリーダa500Aに2回カードをかざす(1回目:デバイスの占有、2回目:スキャンの実行要求)ことでスキャンを実行すると説明したが、カードリーダa500Aに1回カードをかざすだけで、スキャナ400の占有を行なって、スキャンを実行してもよい。
本実施例において、スキャン400の占有後、図15のタイミングT1506または図16のタイミングT1606の時点でワンタイムパスワードを生成すると説明したが、これに限らず、例えば、ユーザが制御ユニット300からスキャナ400の占有要求を行なう(図15のタイミングT1502〜T1505、図16のタイミングT1602〜T1605)より前の時点でワンタイムパスワードを生成してもよい。
さらに、画像データを格納する専用フォルダを生成するタイミングは、図15のタイミングT1507および図16のタイミングT1607の時点に限らず、サーバ200がワンタイムパスワードを生成後、かつ、スキャナ400がスキャンを実行する前であれば、いつの時点で専用フォルダを生成するようにしても構わない。
加えて、スキャン実行要求と画像データ取得要求を別々のタイミングで要求するように説明したが、1回の要求でスキャンの実行から画像データの取得までできるようにしてもよい。
また、画像データを取得する場合、スキャン実行要求を送信したクライアントPC100と同一のクライアントPC100から画像データ取得要求を送信し、サーバ200の専用フォルダから画像データを取得すると説明したが、これに限定されず、スキャン実行要求を送信したクライアントPC100と異なるクライアントPC100から画像データ取得要求を送信し、サーバ200の専用フォルダから画像データを取得してもよい。
上述したとおり、実施例2の画像入力デバイス共有システムでは、サーバ200にユーザ毎の専用フォルダを作成し、専用フォルダに制御ユニット300で生成したワンタイムパスワードを設定することで、スキャンデータを誤って他人が取得することを防止でき、スキャン実行ユーザが画像データを確実かつ安全に取得できる。
次に、実施例3に係る実施の形態を説明する。
<11.サーバ200でワンタイムパスワードを生成する場合>
前述の実施例1では、クライアントPC100でワンタイムパスワードを生成する実施形態について説明した。これに対して、実施例3は、サーバ200でワンタイムパスワードを生成する実施形態について説明する。また、本実施例は、実施例2と同様、スキャナ占有要求が認証情報登録要求を兼ねる実施形態である。
前述の実施例1では、クライアントPC100でワンタイムパスワードを生成する実施形態について説明した。これに対して、実施例3は、サーバ200でワンタイムパスワードを生成する実施形態について説明する。また、本実施例は、実施例2と同様、スキャナ占有要求が認証情報登録要求を兼ねる実施形態である。
なお、図1、図4〜図7、図9、図11、図12を用いて説明した実施例1の構成は、実施例3でも同様に適用可能であるので、詳細な説明を省略し、相違点についてのみ説明する。また、実施例3の画像入力デバイス共有システムは、実施例2と同様、プルスキャン、プッシュスキャンいずれのスキャン方式にも適用可能であるが、ここでは、プルスキャン方式の場合について説明する。
本実施例におけるサーバ200の内部構成について説明する。本実施例では前述のとおり、サーバ200でワンタイムパスワードを生成する。従って、実施例1において図2と図3を用いて各々説明したクライアントPC100とサーバ200の内部構成が若干異なる。本実施例では、実施例1においてクライアントPC100が有していたワンタイムパスワード生成部116と同様の機能部を、クライアントPC100ではなく、サーバ200が備える点が特徴である。本機能部の働きについては、実施例1と同様であるので図示および詳細な説明は省略する。
では、図7の制御フローに従って、制御ユニット300からサーバ200に対してスキャナ400の占有要求が送信された後のサーバ200側の制御フローについて図17のフローチャートを用いて説明する。
サーバ200では、ネットワーク800および通信部205を介して、制御ユニット300から、ユーザ情報とデバイス識別情報が付帯したデバイス占有要求(認証情報登録要求を兼ねる)を受信すると(ステップS1701)、ユーザ認証判断部209において、受信したユーザ情報をユーザ情報記憶部208内のユーザ認証テーブルを参照することで、ユーザ認証を行なう(ステップS1702)。
受信したユーザ情報が、ユーザ認証テーブルに記憶されたユーザ情報と一致し、ユーザ認証に成功した場合(ステップS1702でYes)、ユーザ認証判断部209は、当該ユーザ情報をメモリ204に一時記憶する(ステップS1703)。一方、ユーザ認証に失敗した場合には(ステップS1702でNo)、処理を終了する。
次に、デバイス占有制御部210は、情報記憶部211に記憶されたデバイス情報リストを参照して、ステップS1701で受信したデバイス識別情報により特定される制御ユニット300に接続されたスキャナ400の占有状態を判断する(ステップS1704)。
スキャナ400が占有状態でない場合、すなわち、占有状態情報に特定のユーザ名が記録されていない場合(ステップS1704で非占有)、デバイス占有制御部210は、ステップS1702でユーザ情報の認証に成功したユーザに対してスキャナ400の占有を許可(占有開始)する(ステップS1705)。このとき、デバイス情報リストの占有状態情報には認証に成功したユーザ名が格納される。なお、占有開始時に、占有を開始するスキャナ400や、当該スキャナ400に対応する制御ユニット300に対してスキャナ占有通知を送信してもよい。
一方、該当スキャナ400が占有状態である場合(ステップS1704で占有中)、デバイス占有制御部210は、該当スキャナ400が占有中である旨を、通信部205を介して制御ユニット300に通知して処理を終了する。
スキャナ400を占有状態にした後(ステップS1705)、サーバ200は、受信したユーザ情報を用いてワンタイムパスワードを生成する(ステップS1706)。次に情報記憶部211のユーザ情報リストにユーザ情報およびワンタイムパスワードを登録する(ステップS1707)。その後、受信したユーザ情報と生成したワンタイムパスワードを用いて対応するユーザの専用フォルダを生成する(ステップS1708)。
ここで、サーバ200はスキャン実行要求の待機状態に移行する。スキャナ400の占有が許可され、専用フォルダの生成が完了したユーザは、自らが使用するクライアントPC100へ戻り、スキャン実行要求の操作を行なう。具体的には、ユーザがクライアントPC100に接続されたカードリーダ500にカードをかざす操作がこれに当る。クライアントPC100に接続されたカードリーダ500にカードがかざされた場合のクライアントPC100のスキャン実行要求を送信する制御フローについては、実施例1で詳述した図7が適用可能であるので説明を省略する。
クライアントPC100からスキャン実行要求を受信すると(ステップS1709でYes)、ユーザ認証判断部209は、ステップS1703でメモリ204に一時記憶しておいたユーザ情報とステップS1709で受信したユーザ情報を、ユーザ情報記憶部208内のユーザ認証テーブルを用いて照合を行う(ステップS1710)。
双方のユーザ情報が一致し、認証に成功した場合(ステップS1710でYes)には、画像入力制御部212内のスキャナドライバ213が、スキャナ400に対してスキャンの実行処理を行い、画像データを取得する(ステップS1711)。ステップS1711のスキャン実行処理の詳細については、実施例1で詳述した図9が適応可能であるので説明を省略する。
画像データ管理部215は、スキャナ400から画像データを取得後、画像データをスキャンを実行したユーザ(ユーザA)の専用フォルダに格納する(ステップS1712)。そして、画像データ管理部215によって画像データがスキャン実行ユーザの専用フォルダに格納されると、デバイス占有制御部210は、占有状態のスキャナ400の占有を解除し(ステップS1713)、処理を終了する。
なお、一定時間経過してもスキャン実行要求を受信しなかった場合(ステップS1709でNo)、および、ユーザ認証に失敗した場合(ステップS1710でNo)には、ステップS1708で生成した専用フォルダを削除して(ステップS1714)、処理を終了する。
この後、ユーザは、自らが使用するクライアントPC100へ戻り、画像データ取得要求の操作を行なうが、このときのクライアントPC100における画像データの取得処理については図11が、サーバ200における画像データの送信処理については図12が夫々適用可能であるため説明を省略する。
図18は、サーバ200でワンタイムパスワードを生成する場合に、プルスキャン方式によるスキャン実行過程を示したシーケンス図である。
ここでは、サーバ200がワンタイムパスワードを生成し、クライアントPCa100Aが制御ユニットa300Aに接続されたスキャナa400Aでプルスキャンを実行する場合について説明する。
クライアントPCa100Aおよび制御ユニットa300Aは、電源投入時以降、各々に接続ケーブル700で接続されたカードリーダ500(カードリーダa500A、カードリーダx500X)のポーリングを行い、ユーザ情報の読み取りを監視する(タイミングT1801)。この時点では、スキャナa400Aはいずれのユーザからも占有されていない非占有状態にある。
ユーザAは、制御ユニットa300Aに接続されたカードリーダa500Aにカードをかざすことで、サーバ200に対して、スキャナa400Aの占有要求を行なう(タイミングT1802)。
制御ユニットa300Aは、カードリーダa500Aを介して、ユーザAのユーザ情報を取得すると(タイミングT1803)、取得したユーザAのユーザ情報に加えて自身(制御ユニットa300A)のデバイス識別情報を含むデバイス占有要求(認証情報登録要求を兼ねる)をサーバ200に送信する(タイミングT1804)。
サーバ200は、制御ユニットa300AからユーザAのユーザ情報と制御ユニットa300Aのデバイス識別情報を含むデバイス占有要求(認証情報登録要求を兼ねる)を受信すると、ユーザ情報記憶部208に記憶されたユーザ認証テーブルを参照して、ユーザ情報の認証を行い、ユーザ情報の認証に成功した場合、当該ユーザ情報をメモリ204に一時記憶する。そして、情報記憶部211に記憶されたデバイス情報リストを参照して、スキャナa400Aが占有状態か否かを判断する。このとき、スキャナa400Aは占有状態ではない(非占有状態である)ので、サーバ200は、認証に成功したユーザAに対して、受信した制御ユニットa300Aのデバイス識別情報に基づいてスキャナa400Aの占有を開始する(タイミングT1805)。
サーバ200は、スキャナa400Aの占有を開始後、ワンタイムパスワード生成部(不図示)によって、ワンタイムパスワードを生成し、当該ワンタイムパスワードを情報記憶部211のユーザ情報リストのユーザAに該当するレコードに登録し、ユーザ情報とワンタイムパスワードに対応付けて、ユーザAの専用フォルダを生成する(タイミングT1806)。その後、スキャナa400Aの占有通知とワンタイムパスワードを制御ユニットa300Aに送信する(タイミングT1807)。
制御ユニットa300Aは、サーバ200からスキャナa400Aの占有通知とワンタイムパスワードを受信すると、ユーザAに通知するため、表示部303に表示する(タイミングT1808)。ここで、表示されたワンタイムパスワードは、後に画像データを取得する際に必要となるため、ユーザは、これを忘れないように記録をとる。
これ以降の処理、すなわち、タイミングT1809〜タイミングT1829については、図15のタイミングT1510〜タイミングT1514、図13のタイミングT1321〜タイミングT1336と同様であるので、説明を省略する。以上で、本実施例の画像入力デバイス共有システムにおけるプルスキャン方式によるスキャン実行が終了する。
なお、ユーザAに対して、スキャナa400Aが占有状態であるとき、ユーザBがスキャナa400Aの占有要求を行なった場合の処理内容については、図13のタイミングT1308〜タイミングT1310と同様であることは言うまでもない。
また、スキャン400の占有後、図18のタイミングT1806の時点でワンタイムパスワードを生成すると説明したが、これに限らず、例えば、ユーザが制御ユニット300からスキャナ400の占有要求を行なう(図18のタイミングT1802〜T1804)より前の時点でワンタイムパスワードを生成してもよい。
さらに、画像データを格納する専用フォルダを生成するタイミングは、図18のタイミングT1806の時点に限らず、サーバ200がワンタイムパスワードを生成後、かつ、スキャナ400がスキャンを実行する前であれば、いつの時点で専用フォルダを生成するようにしても構わない。
加えて、スキャン実行要求と画像データ取得要求を別々のタイミングで要求するように説明したが、1回の要求でスキャンの実行から画像データの取得までできるようにしてもよい。
また、画像データを取得する場合、スキャン実行要求を送信したクライアントPC100と同一のクライアントPC100から画像データ取得要求を送信し、サーバ200の専用フォルダから画像データを取得すると説明したが、これに限定されず、スキャン実行要求を送信したクライアントPC100と異なるクライアントPC100から画像データ取得要求を送信し、サーバ200の専用フォルダから画像データを取得してもよい。
<12.プッシュスキャン方式への適用>
上記ではプルスキャン方式を適用した場合について説明してきたが、実施例3の画像入力デバイス共有システムは、プッシュスキャン方式にも適用可能である。この場合には、図18のシーケンスにおいて、タイミングT1809〜T1811で説明したスキャン実行要求に関する処理が、クライアントPC100ではなく、制御ユニット300において図7のフローに従って実行される。
上記ではプルスキャン方式を適用した場合について説明してきたが、実施例3の画像入力デバイス共有システムは、プッシュスキャン方式にも適用可能である。この場合には、図18のシーケンスにおいて、タイミングT1809〜T1811で説明したスキャン実行要求に関する処理が、クライアントPC100ではなく、制御ユニット300において図7のフローに従って実行される。
上述したとおり、実施例3の画像入力デバイス共有システムでは、サーバ200にユーザ毎の専用フォルダを作成し、専用フォルダにサーバ200で生成したワンタイムパスワードを設定することで、スキャンデータを誤って他人が取得することを防止でき、スキャン実行ユーザが画像データを確実かつ安全に取得できる。なおかつ、クライアントPC100や制御ユニット300にワンタイムパスワード生成部を設ける必要がなくなる。
本発明は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において適宜変更可能である。
上記では、説明を簡素化するために、ネットワーク800に接続された制御ユニット300、スキャナ400、カードリーダ500の組み合わせが1組であるものとして説明したが、これに限らず、複数組の組み合わせが存在する場合であっても、サーバ200がマルチタスク処理を行なうことによって、複数のスキャナ400に対して、占有処理、専用フォルダ生成・削除処理、スキャン実行処理、画像データ送信処理などを制御できることは言うまでもない。
占有制御は、サーバ200がやるのではなく、制御ユニット300がやるようにしてもよい。制御ユニット300が自らに対応付けられたスキャナ400が占有中であるか否かの情報を保持することで実現可能である。
占有制御は、ユーザ個人に対してだけではなく、複数のユーザが属するユーザグループに対してもスキャナ400の占有をかけることができる。例えば、ユーザAとユーザBが同一のグループCに所属する場合、ユーザAによって占有要求がなされたスキャナ400に対してはグループCに対して占有をかけるようにする。このようにすれば、占有要求を行なったユーザA以外にユーザBがスキャンの実行要求を行なった場合にも、占有がかけられたスキャナ400でスキャンを実行させることができる。
また、サーバ200は、ユーザBによってスキャンの実行要求が行われた場合に、スキャナ400から取得した画像データをユーザBだけでなく、グループCに属する全てのユーザあるいは一部のユーザに対して送信することもできる。
このように占有制御をユーザ個人に対して行なうか、ユーザグループに対して行なうかは、クライアントPC100からサーバ200に対して設定情報の一部として送信しておくことで実現できる。同様に、配信先をユーザ個人とするかユーザグループに属する全てのユーザあるいは一部のユーザとするかについても設定情報の一部として送信しておくことで実現できる。
カードに記憶されたユーザ情報によって認証を行うと説明したが、クライアントPC100、制御ユニット300、スキャナ400の入力部や接続ケーブル700を介して接続された入力装置から入力したパスワードや生体情報(指紋、虹彩、声紋、筆跡等)などをユーザ情報として用いて認証を行ってもよく、また、これらの複数のユーザ情報を組み合わせて認証を行ってもよい。
サーバ200がスキャン実行要求を受信した際に、ユーザ情報のみでユーザ認証を行なうと説明したが、ユーザ情報に加えてワンタイムパスワードをあわせてスキャン実行要求に含ませるようにして、ユーザ情報とワンタイムパスワードの2つを用いてユーザ認証するようにしてもよい。
スキャナ400は必ずしも接続ケーブル700で制御ユニット300に接続されていなければならないわけではなく、図5のデバイス情報リストで、スキャナ400と制御ユニット300の対応関係を保持していれば、スキャナ400と制御ユニット300のそれぞれがネットワーク800に接続される構成であってもよい。
画像入力アプリケーションプログラム108は、クライアントPC100ではなくサーバ200に備えてもよいし、クライアントPC100とサーバ200に両方に備えていてもよい。サーバ200に画像入力アプリケーションプログラムを備えている場合、例えば、ユーザは、クライアントPC100や制御ユニット300のブラウザ機能を利用して、Webアプリケーションとしてサーバ200の画像入力アプリケーションプログラムを利用できるようにすればよい。
スキャナ400は、TWAINに限らず、ISIS(Image and Scanner Interface Specification)に対応したデバイスであってもよい。
スキャンを行う際に設定するパラメータ(スキャンパラメータ)などの設定情報は、スキャン実行の都度、クライアントPC100から受信してもよいし、クライアントPC100の設定情報記憶部114またはサーバ200の情報記憶部211に記憶された情報を参照して設定してもよい。さらに、クライアントPC100から受信した情報とクライアントPC100の設定情報記憶部114またはサーバ200の情報記憶部211に記憶された情報を組み合わせて設定してもよい。
スキャナ400で読み取られた画像データは、サーバ200の情報記憶部211に生成したユーザ専用のフォルダに格納すると説明したが、画像データをストレージ600に生成されたユーザ専用のフォルダに格納してもよいし、サーバ200の情報記憶部211に生成したユーザ専用のフォルダとストレージ600に生成されたユーザ専用のフォルダの両方を用いて格納してもよい。
なお、実施例1〜実施例3で説明した方法を用いることで、プッシュスキャン方式とプルスキャン方式を切り替え可能な画像入力デバイス共有システムについても適用可能である。
また、本発明の目的は、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して処理を実行することによっても達成することができる。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコードを記憶したコンピュータで読み取り可能な記憶媒体は本発明を構成することになる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現されるように構成しても良い。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれたあと、このプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を実行し、その処理に応じて上述した実施形態が実現される場合も含んでいる。
なお、プログラムコードを供給するため、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CDやDVDに代表される光ディスク、磁気テープ、不揮発性のメモリカード、ROM等の記憶媒体を用いることができる。または、プログラムコードは、ネットワークを介してダウンロードしてもよい。
100A、100B:クライアントPC
101:CPU
102:入力部
103:表示部
104:メモリ
105:通信部
106:ローカル I/F
107:外部記憶部
108:画像入力アプリケーションプログラム
109:カードリーダ制御部
110:カードリーダドライバ
111:カードリーダ監視制御部
112:ユーザ情報送信部
113:画像管理部
114:設定情報記憶部
115:画像記憶部
116:ワンタイムパスワード生成部
117:内部バス
200:サーバ
201:CPU
202:入力部
203:表示部
204:メモリ
205:通信部
206:外部記憶部
207:認証機能部
208:ユーザ情報記憶部
209:ユーザ認証判断部
210:デバイス占有制御部
211:情報記憶部
212:画像入力制御部
213:スキャナドライバ
214:画像データ配信制御部
215:画像データ管理部
216:内部バス
300A,300B:制御ユニット
301:CPU
302:入力部
303:表示部
304:メモリ
305:通信部
306:ローカル I/F
307:外部記憶部
308:カードリーダ制御部
309:カードリーダドライバ
310:カードリーダ監視制御部
311:ユーザ情報送信部
312:デバイス制御部
313:内部バス
400A,400B:スキャナ
500A,500B,500X,500Y:カードリーダ
600:ストレージ
700:接続ケーブル
800:ネットワーク
101:CPU
102:入力部
103:表示部
104:メモリ
105:通信部
106:ローカル I/F
107:外部記憶部
108:画像入力アプリケーションプログラム
109:カードリーダ制御部
110:カードリーダドライバ
111:カードリーダ監視制御部
112:ユーザ情報送信部
113:画像管理部
114:設定情報記憶部
115:画像記憶部
116:ワンタイムパスワード生成部
117:内部バス
200:サーバ
201:CPU
202:入力部
203:表示部
204:メモリ
205:通信部
206:外部記憶部
207:認証機能部
208:ユーザ情報記憶部
209:ユーザ認証判断部
210:デバイス占有制御部
211:情報記憶部
212:画像入力制御部
213:スキャナドライバ
214:画像データ配信制御部
215:画像データ管理部
216:内部バス
300A,300B:制御ユニット
301:CPU
302:入力部
303:表示部
304:メモリ
305:通信部
306:ローカル I/F
307:外部記憶部
308:カードリーダ制御部
309:カードリーダドライバ
310:カードリーダ監視制御部
311:ユーザ情報送信部
312:デバイス制御部
313:内部バス
400A,400B:スキャナ
500A,500B,500X,500Y:カードリーダ
600:ストレージ
700:接続ケーブル
800:ネットワーク
Claims (25)
- 制御ユニットと前記制御ユニットに対応付けられた画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御装置であって、
認証情報を取得する認証情報取得手段と、
画像データを格納する画像データ格納手段と、
前記認証情報取得手段で取得した前記認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、
前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段と、
を備えることを特徴とする画像入力デバイス制御装置。 - 前記認証情報取得手段で取得した前記認証情報を用いてユーザ認証を行うユーザ認証手段と、
前記ユーザ認証手段でユーザ認証に成功した場合に、前記画像取得手段で前記記憶領域に格納された前記画像データを、所定の配信先へ配信する画像配信制御手段と、
前記画像配信制御手段によって前記記憶領域に格納された前記画像データの配信が終了した場合に、前記記憶領域を削除する記憶領域削除手段と、
をさらに備えることを特徴とする請求項1に記載の画像入力デバイス制御装置。 - 前記画像入力デバイスに対するスキャン実行要求を前記ネットワークに接続されたクライアントから受信した場合に、前記画像入力デバイスによる画像入力処理の実行を制御する画像入力制御手段をさらに備えることを特徴とする請求項1又は請求項2に記載の画像入力デバイス制御装置。
- 前記画像入力デバイスに対するスキャン実行要求を前記制御ユニットから受信した場合に、前記画像入力デバイスによる画像入力処理の実行を制御する画像入力制御手段をさらに備えることを特徴とする請求項1又は請求項2に記載の画像入力デバイス制御装置。
- 前記認証情報は、ユーザ毎に固有の固有認証情報と、前記ユーザの要求毎に生成される時限認証情報からなることを特徴とする請求項1乃至請求項4に記載の画像入力デバイス制御装置。
- 前記認証情報は、ユーザ毎に固定の固有認証情報であって、
前記認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段をさらに備えることを特徴とする請求項1乃至請求項4に記載の画像入力デバイス制御装置。 - 制御ユニットと前記制御ユニットに対応付けられた画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御方法であって、
認証情報を取得する認証情報取得ステップと、
前記認証情報取得ステップで取得した前記認証情報に応じたアクセス権を設定した記憶領域を画像データ格納手段内に生成する記憶領域生成ステップと、
前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成ステップで生成した前記記憶領域に格納する画像取得ステップと、
を備えることを特徴とする画像入力デバイス制御方法。 - 前記認証情報取得ステップで取得した前記認証情報を用いてユーザ認証を行うユーザ認証ステップと、
前記ユーザ認証ステップでユーザ認証に成功した場合に、前記画像取得ステップで前記記憶領域に格納された前記画像データを、所定の配信先へ配信する画像配信制御ステップと、
前記画像配信制御ステップによって前記記憶領域に格納された前記画像データの配信が終了した場合に、前記記憶領域を削除する記憶領域削除ステップと、
をさらに備えることを特徴とする請求項7に記載の画像入力デバイス制御方法。 - 前記画像入力デバイスに対するスキャン実行要求を前記ネットワークに接続されたクライアントから受信した場合に、前記画像入力デバイスによる画像入力処理の実行を制御する画像入力制御ステップをさらに備えることを特徴とする請求項7又は請求項8に記載の画像入力デバイス制御方法。
- 前記画像入力デバイスに対するスキャン実行要求を前記制御ユニットから受信した場合に、前記画像入力デバイスによる画像入力処理の実行を制御する画像入力制御ステップをさらに備えることを特徴とする請求項7又は請求項8に記載の画像入力デバイス制御方法。
- 前記認証情報は、ユーザ毎に固定の固有認証情報と、前記ユーザの要求毎に生成される時限認証情報からなることを特徴とする請求項7乃至請求項10に記載の画像入力デバイス制御方法。
- 前記認証情報は、ユーザ毎に固定の固有認証情報であって、
前記認証情報取得ステップで取得した前記認証情報に対応する時限認証情報を生成する認証情報生成ステップをさらに備えることを特徴とする請求項7乃至請求項10に記載の画像入力デバイス制御方法。 - 画像入力デバイス制御装置、クライアント、制御ユニット、画像入力デバイスからなり、前記画像入力デバイス制御装置が、前記制御ユニットと前記制御ユニットに対応付けられた前記画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御システムであって、
前記クライアントは、
固有認証情報を取得する第1の認証情報取得手段と、
前記第1の認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段と、
前記固有認証情報および前記時限認証情報を前記画像入力デバイス制御装置に送信する第1の認証情報送信手段と、
を備え、
前記画像入力デバイス制御装置は、
前記クライアントから前記固有認証情報および前記時限認証情報を取得する第2の認証情報取得手段と、
画像データを格納する画像データ格納手段と、
前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、
前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段と、
を備えることを特徴とする画像入力デバイス制御システム。 - 前記クライアントは、
前記画像データの取得要求を前記画像入力デバイス制御装置に送信する画像データ取得要求送信手段をさらに備え、
前記画像入力デバイス制御装置は、
前記クライアントから前記画像データの取得要求を受信すると、前記クライアントから前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報を用いてユーザ認証を行うユーザ認証手段と、
前記ユーザ認証手段でユーザ認証に成功した場合に、前記画像取得手段で前記記憶領域に格納された前記画像データを、所定の配信先へ配信する画像配信制御手段と、
前記画像配信制御手段によって前記記憶領域に格納された前記画像データの配信が終了した場合に、前記記憶領域を削除する記憶領域削除手段と、
をさらに備えることを特徴とする請求項13に記載の画像入力デバイス制御システム。 - 前記制御ユニットは、
前記固有認証情報を取得する第3の認証情報取得手段と、
前記第3の認証情報取得手段で取得した前記固有認証情報を含む前記画像入力デバイスに対する占有要求を前記画像入力デバイス制御装置に送信するデバイス占有要求送信手段と、
を備え、
前記画像入力デバイス制御装置は、
前記制御ユニットから受信した前記画像入力デバイスの占有要求に応じて、前記画像入力デバイスの占有状態を制御するデバイス占有制御手段をさらに備えることを特徴とする請求項13又は請求項14に記載の画像入力デバイス制御システム。 - 画像入力デバイス制御装置、クライアント、制御ユニット、画像入力デバイスからなり、前記画像入力デバイス制御装置が、前記制御ユニットと前記制御ユニットに対応付けられた前記画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御システムであって、
前記制御ユニットは、
固有認証情報を取得する第1の認証情報取得手段と、
前記第1の認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段と、
前記固有認証情報および前記時限認証情報を前記画像入力デバイス制御装置に送信する第1の認証情報送信手段と、
を備え、
前記画像入力デバイス制御装置は、
前記制御ユニットから前記固有認証情報および前記時限認証情報を取得する第2の認証情報取得手段と、
画像データを格納する画像データ格納手段と、
前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報に応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、
前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段と、
を備えることを特徴とする画像入力デバイス制御システム。 - 前記クライアントは、
前記固有認証情報および前記時限認証情報を取得する第3の認証情報取得手段と、
前記固有認証情報および前記時限認証情報を前記画像入力デバイス制御装置に送信する第2の認証情報送信手段と、
前記画像データの取得要求を前記画像入力デバイス制御装置に送信する画像データ取得要求送信手段と、
をさらに備え、
前記画像入力デバイス制御装置は、
前記クライアントから前記画像データの取得要求を受信すると、前記クライアントから前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報を用いてユーザ認証を行うユーザ認証手段と、
前記ユーザ認証手段でユーザ認証に成功した場合に、前記画像取得手段で前記記憶領域に格納された前記画像データを、所定の配信先へ配信する画像配信制御手段と、
前記画像配信制御手段によって前記記憶領域に格納された前記画像データの配信が終了した場合に、前記記憶領域を削除する記憶領域削除手段と、
をさらに備えることを特徴とする請求項16に記載の画像入力デバイス制御システム。 - 前記制御ユニットは、
前記第1の認証情報取得手段で取得した前記固有認証情報を含む前記画像入力デバイスに対する占有要求を前記画像入力デバイス制御装置に送信するデバイス占有要求送信手段と、
を備え、
前記画像入力デバイス制御装置は、
前記制御ユニットから受信した前記画像入力デバイスの占有要求に応じて、前記画像入力デバイスの占有状態を制御するデバイス占有制御手段と、
前記クライアントまたは前記制御ユニットから前記画像入力デバイスに対するスキャン実行要求を受信した場合に、当該画像入力デバイスによる画像入力処理の実行を制御する画像入力制御手段と、
をさらに備えることを特徴とする請求項16又は請求項17に記載の画像入力デバイス制御システム。 - 前記クライアントは、
前記画像入力デバイスに対する前記スキャン実行要求を前記画像入力デバイス制御装置に送信するスキャン実行要求送信手段をさらに備えることを特徴する請求項16乃至請求項18に記載の画像入力デバイス制御システム。 - 前記制御ユニットは、
前記画像入力デバイスに対する前記スキャン実行要求を前記画像入力デバイス制御装置に送信するスキャン実行要求送信手段をさらに備えることを特徴する請求項16乃至請求項18に記載の画像入力デバイス制御システム。 - 画像入力デバイス制御装置、クライアント、制御ユニット、画像入力デバイスからなり、前記画像入力デバイス制御装置が、前記制御ユニットと前記制御ユニットに対応付けられた前記画像入力デバイスとをネットワークを介して制御する画像入力デバイス制御システムであって、
前記制御ユニットは、
固有認証情報を取得する第1の認証情報取得手段と、
前記第1の認証情報取得手段で取得した前記固有認証情報を前記画像入力デバイス制御装置に送信する第1の認証情報送信手段と、
を備え、
前記画像入力デバイス制御装置は、
前記制御ユニットから前記固有認証情報を取得する第2の認証情報取得手段と、
前記前記第2の認証情報取得手段で取得した前記固有認証情報に対応する時限認証情報を生成する時限認証情報生成手段と、
画像データを格納する画像データ格納手段と、
前記制御ユニットから前記第2の認証情報取得手段で取得した前記固有認証情報と前記時限認証情報生成手段で生成された時限認証情報とに応じたアクセス権を設定した記憶領域を前記画像データ格納手段内に生成する記憶領域生成手段と、
前記画像入力デバイスから前記画像データを取得し、前記記憶領域生成手段で生成した前記記憶領域に格納する画像取得手段と、
を備えることを特徴とする画像入力デバイス制御システム。 - 前記クライアントは、
前記固有認証情報および前記時限認証情報を取得する第3の認証情報取得手段と、
前記固有認証情報および前記時限認証情報を前記画像入力デバイス制御装置に送信する第2の認証情報送信手段と、
前記画像データの取得要求を前記画像入力デバイス制御装置に送信する画像データ取得要求送信手段と、
を備え、
前記画像入力デバイス制御装置は、
前記クライアントから前記画像データの取得要求を受信すると、前記クライアントから前記第2の認証情報取得手段で取得した前記固有認証情報および前記時限認証情報を用いてユーザ認証を行うユーザ認証手段と、
前記ユーザ認証手段でユーザ認証に成功した場合に、前記画像取得手段で前記記憶領域に格納された前記画像データを、所定の配信先へ配信する画像配信制御手段と、
前記画像配信制御手段によって前記記憶領域に格納された前記画像データの配信が終了した場合に、前記記憶領域を削除する記憶領域削除手段と、
をさらに備えることを特徴とする請求項21に記載の画像入力デバイス制御システム。 - 前記制御ユニットは、
前記第1の認証情報取得手段で取得した前記固有認証情報を含む前記画像入力デバイスに対する占有要求を前記画像入力デバイス制御装置に送信するデバイス占有要求送信手段をさらに備え、
前記画像入力デバイス制御装置は、
前記制御ユニットから受信した前記画像入力デバイスの占有要求に応じて、前記画像入力デバイスの占有状態を制御するデバイス占有制御手段と、
前記クライアントまたは前記制御ユニットから前記画像入力デバイスに対するスキャン実行要求を受信した場合に、当該画像入力デバイスによる画像入力処理の実行を制御する画像入力制御手段と、
をさらに備えることを特徴とする請求項21又は請求項22に記載の画像入力デバイス制御システム。 - 前記クライアントは、
前記画像入力デバイスに対する前記スキャン実行要求を前記画像入力デバイス制御装置に送信するスキャン実行要求送信手段をさらに備えることを特徴する請求項21乃至請求項23に記載の画像入力デバイス制御システム。 - 前記制御ユニットは、
前記画像入力デバイスに対する前記スキャン実行要求を前記画像入力デバイス制御装置に送信するスキャン実行要求送信手段をさらに備えることを特徴する請求項21乃至請求項23に記載の画像入力デバイス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009298640A JP2011139341A (ja) | 2009-12-28 | 2009-12-28 | 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009298640A JP2011139341A (ja) | 2009-12-28 | 2009-12-28 | 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011139341A true JP2011139341A (ja) | 2011-07-14 |
Family
ID=44350304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009298640A Pending JP2011139341A (ja) | 2009-12-28 | 2009-12-28 | 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011139341A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013251703A (ja) * | 2012-05-31 | 2013-12-12 | Ricoh Co Ltd | 画像情報の配信システム、制御プログラム及び制御方法 |
JP2016012267A (ja) * | 2014-06-30 | 2016-01-21 | 株式会社沖データ | 画像形成システム及び画像形成方法 |
JP2017007339A (ja) * | 2013-06-27 | 2017-01-12 | キヤノンマーケティングジャパン株式会社 | 情報処理システムと画像形成装置と、その処理方法及びプログラム |
JP7404096B2 (ja) | 2020-02-12 | 2023-12-25 | キヤノン株式会社 | スキャンシステム、画像処理装置、方法およびプログラム |
-
2009
- 2009-12-28 JP JP2009298640A patent/JP2011139341A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013251703A (ja) * | 2012-05-31 | 2013-12-12 | Ricoh Co Ltd | 画像情報の配信システム、制御プログラム及び制御方法 |
JP2017007339A (ja) * | 2013-06-27 | 2017-01-12 | キヤノンマーケティングジャパン株式会社 | 情報処理システムと画像形成装置と、その処理方法及びプログラム |
JP2016012267A (ja) * | 2014-06-30 | 2016-01-21 | 株式会社沖データ | 画像形成システム及び画像形成方法 |
JP7404096B2 (ja) | 2020-02-12 | 2023-12-25 | キヤノン株式会社 | スキャンシステム、画像処理装置、方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5046781B2 (ja) | 認証システム、認証制御方法、画像形成装置及び認証サーバ装置 | |
JP6380551B2 (ja) | ペアリング管理方法、ペアリング管理プログラム、および端末装置 | |
CN100579166C (zh) | 数据通信设备、数据通信系统和数据通信方法 | |
JP4006365B2 (ja) | 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体 | |
KR100767153B1 (ko) | 복수의 유저가 동시에 로그인 가능한 정보 처리 장치 및 그제어 방법 | |
US20120268770A1 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
US20060151607A1 (en) | Document scan system, document transfer system, document transfer method, and storage medium readable by a computer | |
JP2006341405A (ja) | 印刷装置、印刷システム、プログラム及び印刷方法 | |
US20160072975A1 (en) | Device management system, device management apparatus, and device management method | |
CN102333169B (zh) | 成像装置、认证系统、成像装置的控制方法 | |
JP2009038795A (ja) | 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム | |
JP2005049993A (ja) | 会議システムおよびその制御方法 | |
JP2009025936A (ja) | 仲介サーバ、その制御方法及びそのプログラム | |
JP4649578B2 (ja) | Icカード情報認証システム | |
JP5046872B2 (ja) | 画像形成装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム | |
JP2011139341A (ja) | 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス制御システム | |
JP2007151022A (ja) | 画像読取装置、画像転送装置、及び画像処理システム | |
JP2011050014A (ja) | 画像入力デバイス制御装置、画像入力デバイス制御方法、および画像入力デバイス共有システム | |
JP2007206941A (ja) | 生体認証装置、生体認証システム及び生体データ管理方法 | |
JP4910313B2 (ja) | 認証サーバおよび認証プログラム | |
JP2010140499A (ja) | 生体認証装置、生体認証システム及び生体データ管理方法 | |
JP5637200B2 (ja) | 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。 | |
JP2008067248A (ja) | データ処理装置 | |
JP2011065484A (ja) | 情報処理装置、ユーザ情報登録方法、およびユーザ情報登録システム | |
JP5445476B2 (ja) | 情報処理装置とその処理方法及びプログラム |