JP2018106629A - 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。 - Google Patents

情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。 Download PDF

Info

Publication number
JP2018106629A
JP2018106629A JP2016255710A JP2016255710A JP2018106629A JP 2018106629 A JP2018106629 A JP 2018106629A JP 2016255710 A JP2016255710 A JP 2016255710A JP 2016255710 A JP2016255710 A JP 2016255710A JP 2018106629 A JP2018106629 A JP 2018106629A
Authority
JP
Japan
Prior art keywords
information
information processing
processing apparatus
storage terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016255710A
Other languages
English (en)
Inventor
和博 上野
Kazuhiro Ueno
和博 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2016255710A priority Critical patent/JP2018106629A/ja
Publication of JP2018106629A publication Critical patent/JP2018106629A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】情報処理装置と通信可能な情報記憶端末に蓄積されたデータを、ユーザが情報処理装置を利用する際に容易に取得可能とする。【解決手段】データを蓄積可能な情報記憶端末と通信可能な情報処理装置であって、この情報処理装置はログインするための認証情報を受け付ける認証情報受付手段を備える。認証情報受付手段で認証を受け付け、ログイン状態となった情報処理装置と通信可能な情報記憶端末を検知すると、検知した情報記憶端末と通信を行う。通信することにより情報記憶端末が蓄積されているデータを取得する。【選択図】図7

Description

本発明は、情報処理装置と通信可能な情報記憶端末に蓄積されたデータを、ユーザが情報処理装置を利用する際に容易に取得可能な仕組みを提供する。
健康への意識が高まる昨今では、携帯型の情報記憶端末を用いてユーザの健康状態を管理する仕組みが存在する。例えば、ユーザが身に着けることによってユーザの健康に関するデータ(歩数、消費カロリー等)を記憶する情報記憶端末(以下、健康管理端末)が存在している。この健康管理端末に記憶されているデータを帳票等にまとめて閲覧できるようにすることで、ユーザの健康管理を支援することが可能となる。
健康管理端末はユーザが持ち運んで日常の活動のデータ(健康データ、バイタルデータ)を蓄積できる。健康管理端末で蓄積したデータをまとめた詳細情報を出力するような場合には、一度情報処理装置等にデータを送信してデータベースに蓄積することが望ましい。そうすることでより詳細を閲覧可能にしたり、過去のデータに基づいて解析した結果を出力したりすることが可能となる。
特許文献1には、認証機器により画像形成装置(プリンタ)への認証処理を行い認証成功と判定された後に、画像形成装置の周辺に設置されている無線通信機能付きの計測器の利用を許可してバイタルデータ(健康データ)を測定する。そして測定した結果を画像形成装置に取り込んで、画像形成装置内のデータベースに蓄積し、社員の健康管理を支援する健康管理システムが記載されている。
特開2013−218561号公報
上述したように、健康管理端末で蓄積したデータをまとめた詳細情報を出力するような場合には、一度情報処理装置等にデータを送信してデータベースに蓄積することが望ましい。そうすることでより詳細を閲覧可能にしたり、過去のデータに基づいて解析した結果を出力したりすることが可能となる。
しかしながら、特許文献1の技術では、認証が成功した後に測定を開始した測定結果を取得するようになっており、ユーザが画像形成装置にログインしない間に蓄積したバイタルデータを取得する仕組みは開示されていない。持ち運びができる健康管理端末の利点は、ユーザが身に着けるだけでバイタルデータを随時蓄積していくことができる点であり、そうして普段の生活の中で蓄積したバイタルデータを画像形成装置に送信したい場合の仕組みは、特許文献1の技術では対応できない。
そこで、本発明の目的は、情報処理装置と通信可能な情報記憶端末に蓄積されたデータを、ユーザが情報処理装置を利用する際に容易に取得可能な仕組みを提供する。
本発明は、データを蓄積可能な情報記憶端末と通信可能な情報処理装置であって、前記情報処理装置にログインするための認証情報を受け付ける認証情報受付手段と、前記認証情報受付手段で認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知手段と、前記検知手段で検知した前記情報記憶端末と通信する通信手段と、前記通信手段で通信することにより前記情報記憶端末が蓄積されているデータを取得する取得手段を備えることを特徴とする。
本発明によれば、情報処理装置と通信可能な情報記憶端末に蓄積されたデータを、ユーザが情報処理装置を利用する際に容易に取得可能な効果を奏する。
本実施形態の画像形成装置を適用可能なシステムの構成図を示す。 認証サーバ、外部サーバのハードウェア構成図を示す。 画像形成装置のハードウェア構成図を示す。 健康管理端末のハードウェア構成図を示す。 本実施形態のシステムの機能構成の一例を示す。 本実施形態の一連の流れを示すフローチャートである。 本実施形態の一連の流れを示すフローチャートであり、図6の続きを示す。 認証テーブル800、ユーザ情報テーブル810、活動量計テーブル820の一例を示す。 (a)メニュー画面900、(b)メニュー画面900の一例を示す。 (a)データ送信画面1000、(b)データ送信画面1000の一例を示す。
以下、図面を参照して、発明を実施するための形態について詳細に説明する。
図1は、本発明の一実施形態を示す画像形成装置を適用可能な情報処理システムの構成を例示する図である。
図1に示すように、本実施形態のシステムは、カードリーダ310を備える画像形成装置300(または情報処理装置)、認証サーバ100、外部サーバ200、健康管理端末400を含む。なお、認証サーバ100は、画像形成装置300内のサービスとして実行する構成であってもよい。
本実施形態のシステムでは、画像形成装置300、認証サーバ100、外部サーバ200がローカルエリアネットワーク(LAN)600を介して接続される構成となっている。なお、本実施形態のシステムを構成する各機器が、ローカルネットワークに限らずインターネットを介して通信可能な構成であってもよい。
画像形成装置300は、カードリーダ310(読取部)にかざされたICカードや健康管理端末400等の情報記憶端末の識別情報(カードID、ログイン情報、認証情報)を受け付ける(認証情報受付手段)。認証情報を受け付けて認証されたことを受けてログインを許可する。ログイン状態の間であれば、不図示のプリントサーバやマスストレージから、認証(ログイン)されたユーザに対応する印刷データを受信し、紙に出力したり、ファクスを送信したり(各種処理)することが可能な装置である。即ち、画像形成装置300は、ユーザが所持するICカード等から取得されるカードIDを用いてログイン可能である。なお、画像形成装置300は、カードリーダ310のほか、画像形成装置300上のタッチパネルで、ソフトキーボードを用いて、ユーザIDとパスワードを入力し、認証を実行してログイン可能な構成となっている。本実施形態では画像形成装置300を例に説明を行うが、画像形成装置300以外の情報処理装置であってもよい。
認証サーバ100は、ICカード認証やキーボード認証によるユーザ認証を実行するための認証テーブル(例えば後述する図10)を記憶している。
健康管理端末400は、利用者の活動量等のデータ(健康管理情報)を測定する携帯型の活動量計である。利用者が健康管理端末400を携帯した状態で歩行や走行等を行うことで、健康管理端末400により活動量データ(例えば後述する図8の活動量計データテーブル820)が計測され、それらのデータを蓄積可能である。
外部サーバ200は、ユーザ毎に健康管理端末400で計測された活動量データを蓄積し管理するサーバである。例えば、外部サーバ200は、健康管理端末400から計測・蓄積された活動量データを基にユーザの健康状態に関してレポートを作成する機能などを有する。
健康管理端末400によって画像形成装置300にログインした場合にのみ、健康管理端末400から取得された活動量データや、外部サーバ200で作成されるレポートが、閲覧や印刷が可能となっている。これは活動量データやレポートはユーザの体重などのセンシティブな情報が記載されている場合があり、場合によってはマイナンバー等の機密情報が含まれていることもあるためである。
図2は、認証サーバ100、外部サーバ200のハードウェア構成を例示する図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)が記憶されている。また各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。なお、認証サーバ100の外部メモリ211には、認証テーブルも記憶されている。認証テーブルの一例を図10に示す。
図8は、本実施形態の認証テーブルを例示する図である。
図8に示すように、本実施形態の認証テーブルは、ユーザ名、カードID等の情報から構成されており、1のユーザ名に複数のカードID(本実施形態ではICカード用のカードIDと健康管理端末用のカードID)が紐付けられて保存されている。
例えば、ユーザ名「userA」にはICカード用のカードID「0111111111ABCDEF」と、健康管理端末用のカードID「222222222ABCDEF」が対応付けられている。また、ユーザ名「userB」にはICカード用のカードID「0111111111ZYXWVU」と、健康管理端末用のカードID「222222222ZYXWVU」が対応付けられている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
205は入力コントローラで、入力デバイス209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、ディスプレイ210等の表示器への表示を制御する。なお、表示器は、液晶ディスプレイ、CRT、その他の表示器であってもよい。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部メモリ211へのアクセスを制御する。外部メモリ211は、例えば、ハードディスク(HD)や、ソリッドステートドライブ(SSD)、フレキシブルディスク(FD)、或いはPCMCIAカードスロットを介して接続されるコンパクトフラッシュ(登録商標)メモリ等である。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN600)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。通信I/Fコントローラ208は、例えば、TCP/IPを用いた通信等が可能である。また、本実施形態ではBluetooth(登録商標)等の近距離無線通信を用いるため、当該近距離無線通信についても通信を制御する。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でのユーザ指示を可能とする。ハードウェア上で動作する各種プログラム(例えば、ブラウザ)は、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
図3は、画像形成装置300のハードウェア構成を例示する図である。
図3において、コントローラユニット3000は、画像入力デバイスとして機能するスキャナ3015や、画像出力デバイスとして機能するプリンタ3014と接続される。それらとともに、図1に示したLAN600のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を制御する。
図3に示すように、コントローラユニット3000は、CPU3001、RAM3006、ROM3002、外部記憶装置(ハードディスクドライブ(HDD))3007、ネットワークインタフェース(Network I/F)3003を有する。また、モデム(MODEM)3004、操作部インタフェース(操作部I/F)3005、外部インタフェース(外部I/F)3009、イメージバスインタフェース(IMAGE BUS I/F)3008を有する。そしてラスタイメージプロセッサ(RIP)3010、プリンタインタフェース(プリンタI/F)3011、スキャナインタフェース(スキャナI/F)3012、画像処理部3013等を有する。
CPU3001は、システム全体を制御するプロセッサである。RAM3006は、CPU3001が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。ROM3002は、システムのブートプログラムや各種制御プログラムが格納されている。
外部記憶装置(ハードディスクドライブ(HDD))3007は、システムを制御するための各種プログラム、画像データ等を格納する。また、HDD3007は、各種テーブルを記憶している。
操作部インタフェース(操作部I/F)3005は、操作部(UI)3018とのインタフェース部であり、操作部3018に表示する画像データを操作部3018に対して出力する。また、操作部I/F3005は、操作部3018から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU3001に伝える役割をする。なお、操作部3018は、タッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。
ネットワークインタフェース(Network I/F)3003は、ネットワーク(LAN)に接続し、データの入出力を行なう。モデム(MODEM)3004は、公衆回線に接続し、FAXの送受信等のデータの入出力を行う。外部インタフェース(外部I/F)3009は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部である。本実施形態では、外部I/F3009に、認証で必要となるICカード読み取り用のカードリーダ310が接続され、さらにBluetooth等の近距離無線通信が可能となるアダプターを備える。尚、Bluetooth等の近距離無線通信が可能となる機能部は外付で付与してもよいし、画像形成装置300に内蔵されていてもよい。
CPU3001は、外部I/F3009を介してカードリーダ310によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。なお、ICカードに限らず、ユーザを特定することが可能な記憶媒体であれば、例えば磁気カードのような他の記憶媒体でもよい。この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。以上のデバイスがシステムバス上に配置される。
一方、イメージバスインタフェース(IMAGE BUS I/F)3008は、システムバス3016と画像データを高速で転送する画像バス3017とを接続し、データ構造を変換するバスブリッジである。画像バス3017は、PCIバスまたはIEEE1394で構成される。画像バス3017上には以下のデバイスが配置される。
ラスタイメージプロセッサ(RIP)3010は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。プリンタインタフェース(プリンタI/F)3011は、プリンタ3014とコントローラユニット3000を接続し、画像データの同期系/非同期系の変換を行う。スキャナインタフェース(スキャナI/F)3012は、スキャナ3015とコントローラユニット3000を接続し、画像データの同期系/非同期系の変換を行う。
画像処理部3013は、入力画像データに対し、補正、加工、編集を行い、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部3013は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。
スキャナI/F3012に接続されるスキャナ3015は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙を原稿フィーダ(不図示)のトレイにセットし、装置使用者が操作部3018から読み取り起動指示することにより、CPU3001がスキャナ3015に指示を与え、フィーダが原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。
プリンタI/F3011に接続されるプリンタ3014は、ラスタイメージデータを用紙上の画像に変換する部分である。その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU3001からの指示によって開始する。なお、プリンタ3014には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。
操作部I/F3005に接続される操作部3018は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F3005を介してCPU3001に伝える。また、操作部3018は、各種操作キー(ハードキー)として、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。
ここで、操作部3018のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部3018のストップキーは、稼動中の動作を止める働きをする。また、操作部3018のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部3018からの設定を初期化する時に用いる。
外部I/F3009に接続されるカードリーダ310は、CPU3001からの制御により、例えばソニー社のFeliCa(登録商標)の技術を用いてICカードや健康管理端末400内に記憶されている情報を読み取る。そして読み取った情報を外部I/F3009を介してCPU3001へ通知する。
以上で図3に示すハードウェア構成の説明を終了する。
図4は、健康管理端末400のハードウェア構成を例示する図である。
図4(a)及び図4(b)に示すように、健康管理端末400は、表示部401、操作部402、制御部403、検出部404、記憶部405、電源部406、通信部407等を有する。
制御部403は、記憶部405に記憶されたプログラムを実行することで健康管理端末400の各要素を制御するものであり、例えばCPU等で構成される。記憶部405は、制御部403が実行するプログラムや制御部403が使用する各種のデータを記憶するものであり、例えばフラッシュROMやRAM等で構成される。電源部406は例えば電池であり、健康管理端末400の各要素に電源を供給する。
図4(a)に例示するように、健康管理端末400の筐体前面側には、表示部401と、操作部402が設けられている。表示部401は例えば液晶表示パネル等であり、制御部403による制御のもとで各種の画像を表示する。操作部402は、利用者からの指示を受付ける入力機器であり、図4(a)に例示される通り、複数のハードキーを含んでいる。なお、表示部401と一体に構成されたタッチパネルを操作部402として利用することも可能である。
検出部404は、健康管理端末400の移動(利用者の活動)を検出するためのセンサである。検出部404は、例えば、健康管理端末400に作用する加速度Aを検出する加速度センサ(例えば3軸型加速度センサ)で構成されている。
図4(b)に例示するように、制御部403は、記憶部405に記憶されたプログラムを実行することで活動量測定部403a(計測部)として機能する。活動量測定部403aは、検出部404が検出した加速度Aに応じて利用者の活動量Eを測定する。具体的には、活動量測定部403aは、加速度Aを適用した所定の演算で利用者の消費エネルギー等を活動量Eとして算定する。活動量Eの測定には公知の技術が任意に採用される。本実施形態では、総消費エネルギー量、歩数、歩行時間などが、活動量Eとして算出されるものとする。活動量測定部403aが算定した活動量Eのデータは、通信部407内の不図示の記憶領域に記憶される。
なお、通信部407内に記憶された活動量データを、例えば操作部402に対する操作を契機として表示部401に表示し、カードリーダ310や近距離無線通信機能を介して画像形成装置300に送信することが可能である。活動量データの一例を後述する図11に示す。
なお、制御部403がプログラムの実行で実現する機能の一部または全部は、論理回路で構成される専用の電子回路でも実現される構成であってもよい。
通信部407は、例えばソニー社のモバイルFelica(登録商標)ICチップ等の無線モジュールや、Bluetoothの通信を制御する機能部であり、通信制御部407aとアンテナ407bとを有する。通信制御部407aは、内部に不図示の記憶領域を有し、カードIDや活動量データ等を記憶する。活動量データとしては、図8の活動量計データテーブル820に示すようなデータが記憶されているものとする。
図8は、健康管理端末400の通信部407内の不図示の記憶領域に記憶される活動量データを例示する図である。
図8に示すように、活動量データは、総消費エネルギー、歩数、歩行時間、などのデータから構成されている。なお、活動量データとは別に、活動量計データテーブルには、当該健康管理端末400を保持するユーザのユーザ名や、健康管理端末400のシリアルナンバー、UUID等も記憶されているものとする。そしてデータを送信したか否かの送信履歴(送信フラグ、履歴情報)等も記憶されているものとする。
通信部407は、アンテナ407bを介したカードリーダ310との近距離無線通信(非接触通信)を実行し、通信制御部407a内の記憶領域(不図示)に記憶されたカードIDや活動量データ等を、画像形成装置300に送信することが可能である。なお、上記説明では、活動量データを通信制御部407a内の記憶領域に記憶するものとしたが、記憶部405に記憶し、通信部407を介して画像形成装置300に送信するように構成してもよい。また、本実施形態では、活動量データ等を送る際にはカードリーダ310を用いた近距離無線通信だけでなく、Blutooth等の通信規格を用いてデータを送信してもよい。
図5は、本実施形態のシステムの機能構成を示す図である。
認証サーバ100は、認証処理部101と、認証データ管理部102と、UUID記憶部103を含む。認証処理部101は、画像形成装置300が備えるカードリーダ310から読み取ったカードIDと認証データ管理部102で記憶する認証テーブルを用いて認証を行う機能部である。認証データ管理部102は、図8に示すような認証テーブルを記憶管理する。UUID記憶部103は、健康管理端末400を一意に識別するための識別子を記憶する。
外部サーバ200は、活動量データ登録部221を含む。活動量データ登録部221は、画像形成装置300から受信した活動量データをデータベース等に登録し管理する。
画像形成装置300は、情報取得部331、通信制御部333、端末検知部334、データ取得方法判定部335、活動量データ送信制御部336、画面表示制御部337を備える。
情報取得部331は、カードリーダ310にかざされているICカードや健康管理端末400等の情報記憶端末からカードID等の情報を取得する。通信制御部333は、認証サーバ100や外部サーバ200との通信や、健康管理端末400との近距離無線通信を行う際に通信を制御する機能部である。
端末検知部334は、ログインしているユーザに対応する健康管理端末が、近傍にあるか否かを検知する機能部である(検知手段)。
データ取得方法判定部335は、検知した健康管理端末400からどの通信方法で情報を取得可能か否か、を判定する機能部である。利用可能な通信方法はカードリーダ310を用いたNFC(Near Field Communication)や前述したBluetooth通信等である。
活動量データ送信制御部336は、健康管理端末400から取得される活動量データの外部サーバ200への送信を整除する。
画面表示制御部337は、後述する図9に示すような画面を表示制御する。
尚、健康管理端末400における、制御部403、検出部404、通信部407は、図4で説明済みのため説明を省略する。
次に、図6を参照して本実施形態の一連の処理の流れを説明する。
ステップS601では、画像形成装置300のCPU3001は、画面表示制御部337の機能により、ICカードをかざして複合機にログインする旨を表示した認証画面を表示する。
ステップS602では、画像形成装置300のCPU3001は、ユーザによってICカードがカードリーダ310にかざされ、ICカードを検知したか否かを判定する。ICカードを検知したと判定した場合はステップS603に処理を進める。そうでない場合はICカードを検知するまでステップS602の処理を繰り返す。
ステップS603は、画像形成装置300のCPU3001は、情報取得部331の機能により、カードリーダ310を介してステップS602で検知したICカードからカードIDを取得する。
ステップS604では、画像形成装置300のCPU3001は、通信制御部333の機能によりステップS603で取得したカードIDを認証サーバ100に対して送信する。
ステップS605では、認証サーバ100のCPU201は、画像形成装置300から送信されたカードIDを受信する。
ステップS606では、認証サーバ100のCPU201は、認証処理部101の機能によりステップS605で受信したカードIDを認証データ管理部102で管理、記憶している認証テーブルと照合して認証処理を行う。より具体的には、受信したカードIDを用いて、図8の認証テーブル800のカードID802を参照し、一致するカードIDに対応するユーザ名801を特定する(特定手段)。
図8の認証テーブル800は、認証サーバ100の認証データ管理部102の機能により管理、記憶されている認証テーブルの一例を示す。認証テーブル800は、ユーザ名801と、カードID802とを含む。ユーザ名801はユーザごとの名称を示し、カードID802は、ユーザ名811に対応するカードIDを示す。
ステップS607では、認証サーバ100のCPU201は、ステップS606で認証テーブル800と照合した認証結果と、認証結果に基づき特定したユーザのユーザ情報とを画像形成装置300に送信する。
ステップS608では、画像形成装置300のCPU3001は、認証サーバ100から認証結果を受信する。
ステップS609では、画像形成装置300のCPU3001は、ステップS608で受信した認証結果に基づいて認証が成功したか否かを判定する。認証に成功したと判定した場合はステップS611に処理を進める。認証に成功したと判定しなかった場合はステップS610に処理を進める。
ステップS610では、画像形成装置300のCPU3001は、画面表示制御部337の機能により認証失敗画面(不図示)を表示し、本フローチャートの一連の処理を終了する。
ステップS611では、画像形成装置300のCPU3001は、ステップS608で受信した認証結果に含まれるユーザ情報を画像形成装置300の特定領域(例えばRAM3006)に格納して保持する。ユーザ情報とは、例えば図8のユーザ情報テーブル810を示す。ユーザ情報テーブル810については後述する。
ステップS612では、画像形成装置300のCPU3001は、カードリーダ310にかざされて取得したICカードのカード情報を画像形成装置300の特定領域に格納して保持する。
ステップS613では、画像形成装置300のCPU3001は、ステップS609で認証成功と判定したユーザの画像形成装置300に対するログインを許可してログインさせる。
ステップS614では、画像形成装置300のCPU3001は、画面表示制御部337の機能によりログイン後のメニュー画面900を表示する。
図9の(a)メニュー画面900は画像形成装置300にログイン後のメニュー画面の一例を示す。(a)メニュー画面900は活動量計データ送信ボタン901を含む。このボタンの押下を受け付けることにより健康管理端末400のデータを外部サーバ200に送信する送信指示を受け付ける(送信指示受付手段)。詳細については後述する。
ステップS615では、画像形成装置300のCPU3001は、ステップS611で格納したユーザ情報に健康管理端末400のシリアルナンバーが含まれているか否かを判定する。健康管理端末400のシリアルナンバーが含まれていると判定した場合は、図7のステップS616に処理を進める。ユーザ情報に健康管理端末400のシリアルナンバーが含まれていると判定しなかった場合は、健康管理端末400の情報とユーザ情報とが対応づいていないため、本実施形態の一連の処理は終了する。
図8のユーザ情報テーブル810は、認証サーバ100で記憶されているユーザ情報である。ユーザ情報テーブル810は、ユーザ名811と、シリアルナンバー812と、UUID813と、カードID814とを備える。ユーザ名811は、ユーザごとの名称を示す。シリアルナンバー812は、健康管理端末400の製造番号を示す。UUID813は、健康管理端末400を一意に識別するための識別子を示す。カードID814は、ユーザごとのICカードの識別番号及び健康管理端末400がログインする際に用いる識別番号を示す。ステップS615では、ユーザ情報テーブル810のシリアルナンバー812を参照し、健康管理端末400のシリアルナンバーの有無を確認し、ユーザ情報に健康管理端末400の情報が対応づいているか否かを判定する。
次に、図7を用いて本実施形態の一連の処理の流れを説明する。図7のフローチャートは図6のフローチャートの続きである。
ステップS616では、画像形成装置300のCPU3001は、データ取得方法判定部335の機能によりNFC以外の近距離無線通信が可能な情報があるか否かを判定する。より具体的には、ステップS611で特定領域に格納したユーザ情報に、健康管理端末400と近距離無線通信する際に使用する識別情報が存在するか否かを判定する。ここで利用するNFC以外の近距離無線通信には、例えばBluetooth通信がある。この場合、識別しとしては健康管理端末400を特定可能なUUIDを特定する。ユーザ情報テーブル810にUUIDの情報があると判定した場合はステップS621に処理を進める。ユーザ情報テーブル810にUUIDの情報があると判定しなかった場合にはステップS617に処理を進める。
ステップS617では、画像形成装置300のCPU3001は、データ取得方法判定部335の機能によりステップS616でNFC以外の近距離無線通信情報がないと判定された場合に、NFC通信で健康管理端末400を検出したか否かを判定する。NFCで健康管理端末400を検出したと判定した場合はステップS619に処理を進める。そうでない場合はステップS618に処理を進める。
ステップS618では、画像形成装置300のCPU3001は、ステップS617でNFCによる健康管理端末400の検出ができなかった場合に健康管理端末400未検出の旨のメッセージを画面表示制御部337の機能により表示する。画面を表示した後は本実施形態の一連の処理を終了する。
図9の(b)メニュー画面900は、ステップS618で健康管理端末400未検出の旨を示す画面例である。NFCでもBluetoothでも健康管理端末400(画面上のメッセージで言う活動量計)を検出しなかった場合は画像形成装置300のステータスを示すステータスライン902上にメッセージを表示する。これにより、ユーザがうまく健康管理端末400をカードリーダ310にかざせなかった場合や、近傍に健康管理端末400が存在していてもうまく検知できていないことをユーザに通知することが可能となる。
ステップS619では、画像形成装置300のCPU3001は、ステップS617で健康管理端末400を検出したと判定した場合は、現在ログインしている画像形成装置300をログアウトする。これはログインするために受け付けたIDがカードIDからUUIDに切り替わるためであり、健康管理端末400で再度ログイン処理行うためである。
ステップS620では、画像形成装置300のCPU3001は、健康管理端末400の情報を用いて画像形成装置300にログインする。尚、本実施形態ではICカードのログイン中に健康管理端末400のNFC通信を検出すると画像形成装置300をログアウトさせる処理としたが、図8の認証テーブル800でカードIDと健康管理端末400のUUIDが対応づいている。そのため同一のユーザであると判定してログアウトさせず継続してログインし続ける処理としてもよい。健康管理端末400で画像形成装置300に直接ログインした場合は、次にステップS627に処理を進め、健康管理端末400のデータを画像形成装置300に蓄積させることなく画像形成装置300を介して外部サーバ200に送信可能とする。尚、健康管理端末400でログインし、外部サーバ200にデータを送信する場合であっても、後述する図8の活動量計データテーブル820の送信履歴829を参照し、画像形成装置で取得済みのデータを特定し、取得していない差分のデータを取得する。
ステップS621では、画像形成装置300のCPU3001は、ステップS616でNFC以外の近距離無線通信(本実施形態ではBluetooth通信)の情報ありと判定した場合に、該当するUUIDを持つ健康管理端末400を検出したか否かを判定する。該当するUUIDを持つ健康管理端末400を検出したと判定した場合はステップS622に処理を進める。そうでない場合はBluetooth通信可能な情報があったとしても、その情報を用いて通信可能な健康管理端末400を検出できず、通信不可能なためステップS618に処理を進めて未検出のメッセージを表示して一連の処理を終了する。
ステップS622では、画像形成装置300のCPU3001は、ステップS621で検出した健康管理端末400の記憶部405に未送信の活動量データがあるか否かを判定する。より具体的には後述する図8の活動量計データテーブル820を参照し、送信履歴829を参照する。送信履歴829で未送信となっているデータを取得する。この処理により、次に活動量データを取得する際も、前回取得した活動量データの差分を見て必要な活動量データのみを取得できる。未送信の活動量データがあると判定した場合はステップS623に処理を進める。そうでない場合はステップS626に処理を進める。
ステップS623では、画像形成装置300のCPU3001は、未送信データから一番古いデータを特定し、取得する。
ステップS624では、画像形成装置300のCPU3001は、取得したデータを画像形成装置の特定領域(例えば、HDD3007等)に格納して記憶する。記憶する際に取得したデータは、ステップS608で受信した認証結果から特定したユーザのユーザ情報と対応付けて記憶する。
ステップS625では、画像形成装置300のCPU3001は、ほかに未送信のデータが健康管理端末400内にあるか否かを判定する。未送信のデータがあると判定した場合はステップS623に処理を戻す。そうでない場合はステップS626に処理を進める。
ステップS626では、画像形成装置300のCPU3001は、画像形成装置300の特定領域(例えば、HDD3007等)に、健康管理端末400から取得した活動量データがあるか否かを判定する。活動量データがあると判定した場合はステップS627に処理を進める。そうでない場合は外部サーバ200に送信するデータが無いため、本実施形態の一連の処理を終了する。尚、ステップS620で健康管理端末400を用いて画像形成装置300にログインしていた場合は、健康管理端末400の記憶部405に活動量データがあるか否かを判定して、同じくデータがある場合にはステップS627に処理を進める。
ステップS627では、画像形成装置300のCPU3001は、データ送信ボタンが押下されたか否かを判定する。より具体的には、図9の(a)メニュー画面900の活動量計データ送信ボタン901の押下を受け付けたか否かを判定する。押下を受け付けたと判定した場合はステップS628に処理を進める。そうでない場合は本実施形態の一連の処理を終了する。
ステップS628では、画像形成装置300のCPU3001は、活動量データ送信制御部336の機能により、健康管理端末400から取得した活動量データ、及び画像形成装置300内に記憶され蓄積された活動量データを外部サーバ200に送信する。
図8の活動量計データテーブル820は、ステップS628で送信する活動量データの一例を示す。活動量計データテーブル820は、ユーザ名821と、シリアルナンバー822と、UUID823と、日付824と、歩数825と、エネルギー量826と、総消費エネルギー量827と歩行時間828と、送信履歴829とを備える。ユーザ名821はユーザごとの名称を示す。シリアルナンバー822は、健康管理端末400の製造番号を示す。UUID823は、健康管理端末400を識別するための識別子を示す。日付824は歩数825から歩行時間828のデータを記録した日付けを示す。歩数825、エネルギー量826、総消費エネルギー量827、歩行時間828は健康管理端末400で記憶する活動量データを示し、ここに記載のデータはほんの一例であり、その他のデータが記録されていてもよい。送信履歴829は、活動量データを画像形成装置に送信済みか送信済みでないかの履歴を示す。画像形成装置300は、送信履歴829を参照し、取得した活動量データか未取得の活動量データかを判定して差分を取得するとよい。このように、ユーザ情報と活動量データが対応づいていることで、現在ログイン中のユーザのユーザ情報ごとに活動量データを管理し、外部サーバ200に送信可能となる。
ステップS629では、外部サーバ200のCPU201は、画像形成装置300から送信された活動量データを受信する。
ステップS630では、外部サーバ200のCPU201は、ステップS629で受信した活動量データを活動量データ登録部221の機能により登録する。
ステップS631では、外部サーバ200のCPU201は、ステップS630で活動量データを登録した登録結果を画像形成装置300に送信する。
ステップS632では、画像形成装置300のCPU3001は、ステップS628で送信している活動量データを未だ送信中か否かを判定する。送信中であると判定した場合はステップS633に処理を進める。そうでない場合、つまり送信が完了したと判定した場合はステップS633に処理を進める。
ステップS633では、画像形成装置300のCPU3001は、画面表示制御部337の機能により図10の(b)データ送信画面1000の画面を表示させる。
図10は、データ送信状態を示す画面の一例である。(a)データ送信画面1000は活動量データを全て外部サーバ200に送信したことを示し、(b)データ送信画面1000はデータの送信中であることを示す。
ステップS634では、画像形成装置300のCPU3001は、外部サーバ200から活動量データを登録した旨の登録結果を受信し、データの送信が完了したことを示す図10の(a)データ送信画面1000を画面表示制御部337の機能により表示させる。
このように、複数の通信可能な近距離無線通信を備える画像形成装置300であって、ログインしているユーザに対応づいた健康管理端末400(携帯端末)の情報が存在する場合には、健康管理端末400に記憶されているデータを取得可能とする。これにより、健康管理端末400から取得可能なデータをユーザの手間なく取得しておくことでデータ取得時の待ち時間を軽減する効果を奏する。
以上により、図7の本実施形態の一連の流れを示すフローチャートの説明を終了する。
以上説明したように、本発明によれば、情報処理装置と通信可能な情報記憶端末に蓄積されたデータを、ユーザが情報処理装置を利用する際に容易に取得可能な仕組みを提供する。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体等としての実施形態も可能であり、具体的には、複数の機器から構成されるシステムに適用してもよいし、また、1つの機器からなる装置に適用してもよい。なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接、或いは遠隔から供給するものを含む。そして、そのシステム或いは装置の情報処理装置が前記供給されたプログラムコードを読み出して実行することによっても達成される場合も本発明に含まれる。
したがって、本発明の機能処理を情報処理装置で実現するために、前記情報処理装置にインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などもある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、前記ホームページから本発明のコンピュータプログラムそのもの、若しくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。
また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理を情報処理装置で実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、ダウンロードした鍵情報を使用することにより暗号化されたプログラムを実行して情報処理装置にインストールさせて実現することも可能である。
また、情報処理装置が、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。その他、そのプログラムの指示に基づき、情報処理装置上で稼動しているOSなどが、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、情報処理装置に挿入された機能拡張ボードや情報処理装置に接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。
なお、前述した実施形態は、本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。即ち、本発明はその技術思想、又はその主要な特徴から逸脱することなく、様々な形で実施することができる。
100 認証サーバ
200 外部サーバ
300 画像形成装置
310 カードリーダ
400 健康管理端末

Claims (12)

  1. データを蓄積可能な情報記憶端末と通信可能な情報処理装置であって、
    前記情報処理装置にログインするための認証情報を受け付ける認証情報受付手段と、
    前記認証情報受付手段で認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知手段と、
    前記検知手段で検知した前記情報記憶端末と通信する通信手段と、
    前記通信手段で通信することにより前記情報記憶端末が蓄積されているデータを取得する取得手段と
    を備えることを特徴とする情報処理装置。
  2. 前記情報処理装置は、
    前記認証情報受付手段で受け付けた前記認証情報に含まれるユーザ情報を特定する特定手段と、
    をさらに備え、
    前記検知手段は、前記特定手段で特定したユーザ情報に対応づく前記情報記憶端末を検知することを特徴とする請求項1に記載の情報処理装置。
  3. 前記情報処理装置は、前記取得手段で取得したデータを記憶する記憶手段、
    をさらに備え、
    前記記憶手段は、前記取得手段で取得したデータを前記特定手段で特定した前記ユーザ情報と対応付けて記憶することを特徴とする請求項2に記載の情報処理装置。
  4. 前記記憶手段は、前記情報記憶端末から取得済みのデータの履歴情報をさらに記憶し、
    前記取得手段は、前記履歴情報に基づいて前記情報記憶端末から未取得のデータを取得することを特徴とする請求項3に記載の情報処理装置。
  5. 前記情報処理装置は、サーバ装置と通信可能であり、
    前記取得手段で取得したデータを前記サーバ装置に送信する指示を受け付ける送信指示受付手段と、
    前記送信指示受付手段で送信指示を受け付け、前記データを前記サーバ装置に送信する送信手段と、
    をさらに備え、
    前記送信手段は、前記記憶手段で記憶されたデータのうち、前記送信指示受付手段で前記データを送信する指示を受け付けた、ユーザに対応する前記データを前記サーバ装置に送信することを特徴とする請求項3または4に記載の情報処理装置。
  6. 前記情報処理装置は、前記送信指示受付手段で送信指示を受け付けるまで前記記憶手段に記憶されているデータを送信しないことを特徴とする請求項5に記載の情報処理装置。
  7. 前記情報処理装置は、
    前記認証情報受付手段で前記情報記憶端末からの認証情報をさらに受け付け、
    前記送信手段は、前記認証情報受付手段で前記情報記憶端末からの認証情報を受け付けた場合には、前記送信指示受付手段で送信指示を受け付けずに前記データを送信することを特徴とする請求項5または6に記載の情報処理装置。
  8. データを蓄積可能な情報記憶端末と通信可能な情報処理装置の制御方法であって、
    前記情報処理装置にログインするための認証情報を受け付ける認証情報受付ステップと、
    前記認証情報受付ステップで認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知ステップと、
    前記検知ステップで検知した前記情報記憶端末と通信する通信ステップと、
    前記通信ステップで通信することにより前記情報記憶端末が蓄積されているデータを取得する取得ステップと
    を備えることを特徴とする制御方法。
  9. データを蓄積可能な情報記憶端末と通信可能な情報処理装置として機能させるプログラムであって、
    前記情報処理装置を、
    前記情報処理装置にログインするための認証情報を受け付ける認証情報受付手段と、
    前記認証情報受付手段で認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知手段と、
    前記検知手段で検知した前記情報記憶端末と通信する通信手段と、
    前記通信手段で通信することにより前記情報記憶端末が蓄積されているデータを取得する取得手段
    として機能させることを特徴とするプログラム。
  10. データを蓄積可能な情報記憶端末と、前記情報記憶端末と通信可能な情報処理装置とを備える情報処理システムであって、
    前記情報処理装置にログインするための認証情報を受け付ける認証情報受付手段と、
    前記認証情報受付手段で認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知手段と、
    前記検知手段で検知した前記情報記憶端末と通信する通信手段と、
    前記通信手段で通信することにより前記情報記憶端末が蓄積されているデータを取得する取得手段と
    を備えることを特徴とする情報処理システム。
  11. データを蓄積可能な情報記憶端末と、前記情報記憶端末と通信可能な情報処理装置とを備える情報処理システムの制御方法であって、
    前記情報処理装置にログインするための認証情報を受け付ける認証情報受付ステップと、
    前記認証情報受付ステップで認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知ステップと、
    前記検知ステップで検知した前記情報記憶端末と通信する通信ステップと、
    前記通信ステップで通信することにより前記情報記憶端末が蓄積されているデータを取得する取得ステップと
    を備えることを特徴とする制御方法。
  12. データを蓄積可能な情報記憶端末と、前記情報記憶端末と通信可能な情報処理装置とを備える情報処理システムとして機能させるプログラムであって、
    前記情報処理システムを、
    前記情報処理装置にログインするための認証情報を受け付ける認証情報受付手段と、
    前記認証情報受付手段で認証を受け付け、ログイン状態となった前記情報処理装置と通信可能な前記情報記憶端末を検知する検知手段と、
    前記検知手段で検知した前記情報記憶端末と通信する通信手段と、
    前記通信手段で通信することにより前記情報記憶端末が蓄積されているデータを取得する取得手段
    として機能させることを特徴とするプログラム。

JP2016255710A 2016-12-28 2016-12-28 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。 Pending JP2018106629A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016255710A JP2018106629A (ja) 2016-12-28 2016-12-28 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016255710A JP2018106629A (ja) 2016-12-28 2016-12-28 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。

Publications (1)

Publication Number Publication Date
JP2018106629A true JP2018106629A (ja) 2018-07-05

Family

ID=62787063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016255710A Pending JP2018106629A (ja) 2016-12-28 2016-12-28 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。

Country Status (1)

Country Link
JP (1) JP2018106629A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020009477A (ja) * 2015-05-25 2020-01-16 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080191839A1 (en) * 2004-11-08 2008-08-14 Hideo Sato Information Processing System And Information Processing Apparatus
JP2012178084A (ja) * 2011-02-28 2012-09-13 Kyocera Document Solutions Inc モバイルプリンティングシステム、および画像形成装置
JP2013218561A (ja) * 2012-04-10 2013-10-24 Tokyo Electron Device Ltd 健康管理システム及び画像形成装置
JP2015069458A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 機能実行装置
JP2016123573A (ja) * 2014-12-26 2016-07-11 オムロンヘルスケア株式会社 看護支援端末装置、看護支援システム、ならびに、看護支援方法およびプログラム
JP2016173861A (ja) * 2016-06-23 2016-09-29 ブラザー工業株式会社 特定のサーバ及び通信装置
JP2016219018A (ja) * 2015-05-25 2016-12-22 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080191839A1 (en) * 2004-11-08 2008-08-14 Hideo Sato Information Processing System And Information Processing Apparatus
JP2012178084A (ja) * 2011-02-28 2012-09-13 Kyocera Document Solutions Inc モバイルプリンティングシステム、および画像形成装置
JP2013218561A (ja) * 2012-04-10 2013-10-24 Tokyo Electron Device Ltd 健康管理システム及び画像形成装置
JP2015069458A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 機能実行装置
JP2016123573A (ja) * 2014-12-26 2016-07-11 オムロンヘルスケア株式会社 看護支援端末装置、看護支援システム、ならびに、看護支援方法およびプログラム
JP2016219018A (ja) * 2015-05-25 2016-12-22 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、およびプログラム
JP2016173861A (ja) * 2016-06-23 2016-09-29 ブラザー工業株式会社 特定のサーバ及び通信装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020009477A (ja) * 2015-05-25 2020-01-16 キヤノンマーケティングジャパン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、およびプログラム

Similar Documents

Publication Publication Date Title
JP6829407B2 (ja) 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、およびプログラム
CN105144124A (zh) 信息处理系统、信息处理方法和程序
JP2012146291A (ja) 画像形成装置予約装置。
JP5786413B2 (ja) 画像形成装置、処理方法、プログラム
JP4961535B2 (ja) 画像形成装置、制御方法、プログラム
JP5158654B2 (ja) 画像処理システム、及びその制御方法、プログラム、プログラムを記録した記録媒体
JP7071665B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP6989749B2 (ja) 画像形成装置、システム、制御方法、及びプログラム
JP2018106629A (ja) 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。
JP4998965B2 (ja) 画像形成装置および情報処理方法、プログラム
JP2016126462A (ja) 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム
JP5736775B2 (ja) 情報処理装置、その制御方法及びプログラム、並びに情報処理システム
JP5505285B2 (ja) 画像処理システム、画像処理方法、画像処理装置及びコンピュータプログラム
JP6064882B2 (ja) 情報処理システム、その制御方法、及びプログラム、並びに情報処理装置、その制御方法、及びプログラム
JP2017151817A (ja) 情報処理装置、情報処理システム、その制御方法及びプログラム
JP5954104B2 (ja) 印刷管理装置、印刷管理装置の制御方法、印刷管理システムおよびプログラム
JP2017111590A (ja) 画像形成装置、画像形成装置の制御方法、システム、システムの制御方法、及びプログラム
JP5387543B2 (ja) 画像形成装置および情報処理方法、プログラム
JP5305160B2 (ja) 画像形成装置とその処理方法及びプログラム
JP2010149368A (ja) 画像形成装置、情報処理システムと、その処理方法およびプログラム
JP2019194890A (ja) 認証システム、その制御方法、及びプログラム、並びに、認証サーバ、その制御方法、及びプログラム
JP2014032569A (ja) 機密情報管理システム、機密情報管理装置、制御方法、及びプログラム
JP2015007845A (ja) 情報処理装置とその処理方法及びプログラム
JP2015122601A (ja) 画像形成装置、その制御方法及びプログラム
JP2018147496A (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、情報処理システムの制御方法、及びプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210629