JP5878820B2 - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JP5878820B2
JP5878820B2 JP2012108380A JP2012108380A JP5878820B2 JP 5878820 B2 JP5878820 B2 JP 5878820B2 JP 2012108380 A JP2012108380 A JP 2012108380A JP 2012108380 A JP2012108380 A JP 2012108380A JP 5878820 B2 JP5878820 B2 JP 5878820B2
Authority
JP
Japan
Prior art keywords
card
data
information
server
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012108380A
Other languages
English (en)
Other versions
JP2013235482A (ja
Inventor
隆男 山之内
隆男 山之内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2012108380A priority Critical patent/JP5878820B2/ja
Publication of JP2013235482A publication Critical patent/JP2013235482A/ja
Application granted granted Critical
Publication of JP5878820B2 publication Critical patent/JP5878820B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報管理システムに関し、より詳細には、クラウド上などに設けられたサーバに記憶されている情報へのアクセスを管理するための情報管理システムに関する。
従来から、ユーザIDとパスワードなどでなる被認証データを記憶したIC(Integrated Circuit)カードを端末装置に挿入することにより、サーバで認証が行われ、認証結果によりアプリケーションをダウンロードするシステムが利用されている。このようなシステムは、例えば特許文献1に開示されている。
特開2002−169621号公報
しかしながら、特許文献1に記載のシステムをはじめとする従来の技術では、ICカード内の被認証データは、デジタルデータであるため、コピーが許可されている場合、コピー元となるICカードと同じ内容のICカードを容易に作成することができる。よって、従来の技術では、コピーされたICカードが規制なく作成されることになる。
また、このようなシステムを利用し、アプリケーションの代わりに画像ファイルや文書ファイルやログファイルなどの情報を管理するシステムを構築しようとした場合にも、容易に被認証データがコピーできるため、規制なくこの被認証データが格納されたICカードが作成できてしまう。
そして、規制なく作成されたそれぞれのICカード内の被認証データはその内容が同じであることから、上記の情報を取り扱うための権限、例えば情報の編集、削除、印刷といった権限についても、同一になってしまう。
一方で、被認証データのコピー操作がなされた場合にパスワードを要求することで、被認証データのコピー実行に関するセキュリティ機能を設けることも考えられるが、そのパスワード自体を複雑で長文にしておかないと低いセキュリティしか得られない。逆に複雑で長文のパスワードを設定すると、パスワードを設定したユーザであっても、そのユーザからパスワードを教えてもらった他ユーザであっても、パスワードを記憶しておくことが難しいうえに、パスワードの入力にも手間取るため、被認証データのコピーを実行することが難しくなってしまう。また、パスワードが分かればコピーが制限なく作成されてしまう。
本発明は、上述のような実状に鑑みてなされたものであり、その目的は、サーバに記憶された情報に対して、その情報を登録したユーザ以外でも端末装置から容易にアクセス可能とし、且つ、サーバにその情報を登録したユーザとそれ以外のユーザとで、その情報を取り扱う権限を異ならせることが可能な情報管理システムを提供することにある。
上記課題を解決するために、本発明の第1の技術手段は、情報を記憶するサーバと、該サーバにネットワークを介してアクセスを行う端末装置と、該端末装置が前記サーバ内の前記情報に対してアクセスを行う際に必要となる被認証データを記憶した記録媒体とを備えた情報管理システムであって、前記端末装置は、前記記録媒体に記憶された前記被認証データを他の記録媒体にコピーするコピー機能を有し、前記被認証データは、前記情報の取り扱いに関する権限を前記コピー機能によりコピーすることを、禁止するためのデータを含むことを特徴としたものである。
本発明の第2の技術手段は、第1の技術手段において、前記情報の取り扱いに関する権限は、前記情報の編集、削除、印刷のいずれか1又は複数に関する権限であることを特徴としたものである。
本発明の第3の技術手段は、第1又は第2の技術手段において、前記被認証データは、前記被認証データのコピーを許可する世代数及び/又は回数を示すデータを含むことを特徴としたものである。
本発明の第4の技術手段は、第1〜第3のいずれか1の技術手段において、前記記録媒体はカード形状であることを特徴としたものである。
本発明に係る情報管理システムによれば、サーバに記憶された情報に対して、その情報を登録したユーザ以外でも端末装置から容易にアクセス可能とし、且つ、サーバにその情報を登録したユーザとそれ以外のユーザとで、その情報を取り扱う権限を異ならせることが可能になる。
本発明に係る情報管理システムの一構成例を示すブロック図である。 図1の情報管理システムにおける複合機(MFP)に搭載された操作部の一例を示す図である。 図1の情報管理システムにおけるMFPで実行される処理の一例を説明するためのフロー図である。 図3の処理における原稿UP処理の一例を説明するためのフロー図である。 図1の情報管理システムにおけるICカードに書き込まれる被認証データの一例を示す図である。 図3の処理におけるカードコピー処理の一例を説明するためのフロー図である。 図6に続くフロー図である。 図3の処理における画像アクセス処理の一例を説明するためのフロー図である。 図8に続くフロー図である。 図1の情報管理システムにおけるサーバで実行される処理の一例を説明するためのフロー図である。 図10に続くフロー図である。 図1の情報管理システムにおけるサーバに記憶された画像ファイルへのアクセスを行うための認証データの一例を示す図である。
以下、図面を参照しながら、本発明に係る情報管理システムについて説明する。
図1は、本発明に係る情報管理システムの一構成例を示すブロック図で、図2は、図1の情報管理システムにおける複合機(MFP)に搭載された操作部の一例を示す図である。
本発明に係る情報管理システム(以下、本システムと言う)は、図1で例示するように、MFP10とサーバ20とが、ネットワークNを介して接続されてなる。MFP10の台数は問わない。
また、本システムでは、ICカード30等の記録媒体を、サーバ20内に格納された画像ファイル等の情報にアクセスするための認証に用いるシステムとなっている。上記の記録媒体はICカード30のようにカード形状であることが、社員カードなどを援用できるため好ましいが、例えばUSB(登録商標)メモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blu-ray Disc)など、他の形状であってもよい。
MFP10は、スキャナ11、制御部12、印刷部13、カードリーダ14、通信部15、記憶部16、及び操作部17を備える。スキャナ11は、原稿台に載置した原稿又は自動原稿送り装置に搭載した原稿を光学的に読み取り画像データを出力する。印刷部13は、読み取った画像データ又は記憶部16に格納された画像データが示す画像を記録用紙に印刷する。
制御部12は、MFP10の全体を制御する。そのため、制御部12は、CPU(Central Processing Unit)又はMPU(Micro Processing Unit)、作業領域としてのRAM(Random Access Memory)、及び制御プログラム(この例ではMFP10のファームウェア)を記憶した記憶装置などの制御デバイスで構成される。このファームウェアに、サーバ20に情報を登録するための情報登録用プログラムを含んでおけば、このMFP10からサーバ20への情報登録が可能になる。また、この記憶装置としては、フラッシュROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable ROM)、ハードディスク等が挙げられる。
カードリーダ14は、ICカード30に対して接触又は非接触にて読み書きを行う。ICカード30以外の記録媒体を採用する場合にはその記録媒体に対して読み書きを行うインターフェースを、カードリーダ14の代わりに設けておけばよい。
通信部15は、ネットワークNを介してサーバ20との通信を行う通信インターフェースである。記憶部16は、スキャナ11にて読み取った原稿の画像データや、通信部15を介して受信した画像データなどを、印刷まで一時的に或いは操作部17から消去操作がなされるまで、記憶する。この記憶部16としては、EEPROMやハードディスク等が挙げられる。
操作部17は、表示部17aと入力部17bとを有する。表示部17aは、例えば液晶ディスプレイ、有機EL(electroluminescence)ディスプレイなどで構成され、入力部17bは、ハードウェアキーや、ディスプレイ上に設けられた、或いはディスプレイの画素に組み込まれたタッチセンサなどで構成される。このタッチセンサとしては、例えば透明なアナログ抵抗膜からなるタッチパネルが挙げられる。
図2の操作部100で説明すると、操作部17のハードウェアキーは、例えば数字キーやスタートキーやキャンセルキーなどでなるハードウェアキー103で例示でき、表示部17aは、タッチパネルからの入力に対応するようにUI(User Interface)画像102を表示できる表示部101で例示できる。
そして、MFP10は、記録用紙への原稿のコピーを行うコピー機能や原稿を読み取って画像ファイルとして記憶するスキャン機能など複数の機能を備えている。無論、MFP10はこのような構成に限ったものではなく、ICカード等の記録媒体に対して読み書きが可能で、サーバ20内の情報にネットワークNを介してアクセスが可能な構成であればよい。
そのため、本システムでは、MFP10の代わりに、パーソナルコンピュータ(PC)や携帯電話機(スマートフォンと呼ばれるものも含む)などの端末装置を適用することもできる。本システムにおける端末装置は、ICカード等の記録媒体に記憶された被認証データを他の記録媒体(別の記録媒体であり、外部接続された他の記録媒体又は内部に搭載された他の記録媒体)にコピーするコピー機能を有するものとする。
サーバ20は、記憶部21、通信部22、及び制御部23を備える。通信部22は、ネットワークNを介してMFP10との通信を行う通信インターフェースである。記憶部21は、MFP10から登録のために送られてきた画像ファイル(例えばスキャナ11で読み込まれて送られた画像ファイル)を記憶する画像記憶部21aと、その画像ファイルへのアクセスを可能とするための認証データを含むアクセス情報を記憶するテーブル記憶部21bとを有する。
なお、画像記憶部21aは、画像ファイルを記憶するものとして説明するが、MFP10側から登録された他の形式の情報も同様に記憶すればよい。ここで、上記の情報としては、画像ファイルの他に、文書ファイル、ログファイルなどの電子ファイルをはじめとする情報が挙げられるが、アプリケーションであってもよい。また、テーブル記憶部21bは、このアクセス情報をテーブル形式で記憶していることを前提として説明するが、テーブル形式でなくてもMFP10側からの登録により記憶しておけばよい。
制御部23は、サーバ20の全体を制御する。そのため、制御部23は、制御部12と同様に、CPU又はMPU、作業領域としてのRAM、及び制御プログラム(この例では本発明に係る情報管理用プログラムを含むサーバプログラム)を記憶した記憶装置などの制御デバイスで構成される。この情報管理用プログラムは、登録依頼された情報を画像記憶部21aに記憶すると共に、アクセス情報をテーブル形式で作成してテーブル記憶部21bに記憶するだけでなく、MFP10又は他のMFP等の端末装置からの被認証データを伴ったアクセス要求に応じて、その被認証データに対応する登録済みの情報に対して認証データで認証を行って、認証が成功した場合にアクセスを許可する処理も行う。
ICカード30は、MFP10のカードリーダ14と通信を行うためのインターフェース(I/F)31、被認証データを記憶する記憶部33と、I/F31と記憶部33とを繋ぎ、ICカード30の全体を制御する制御部32と、を備える。ICカード30は、MFP10がサーバ20内の画像ファイル等の情報に対してアクセスを行う際に必要となる被認証データを記憶した記録媒体の一例である。
このICカード30は、制御部32の制御により、或いはMFP10からの指示により、被認証データをMFP10に渡すことが可能となっている。また、1つの被認証データは、1つの情報に対応するか、或いは同時登録された複数の情報のセット(例えば同時登録された複数の画像ファイル)に対応しており、サーバ20内の1つの認証データに対応している。
本システムでは、このような構成により、例えば事業にて筆記したノートの画像ファイルをクラウド先にあるサーバ20にアップロードしておき、画像ファイルのコピーを必要とする他のユーザに対して、被認証データを他のICカード等の他の記録媒体にコピーして渡すことで、サーバ20にアップロードされたノートの画像ファイルのコピーを行えるようにしている。
例えば、特許文献1に記載のシステムと同様に、上記他のユーザがIDとパスワードなどでなる被認証データを記憶したICカード(情報を登録したユーザにより被認証データがコピーされたICカード)をMFP10又は他の端末装置に挿入することにより、自動的にその被認証データをその端末装置に渡してサーバ20側に送り、サーバ20が認証処理を開始し、認証結果が成功であればその情報にアクセスする(アクセスして開いたり、ダウンロードしたりする)ように構成しておけばよい。例えば、被認証データ又はそれを格納したICカードに自動アクセス認証プログラムを格納しておけばよい。また、ICカードを挿入しただけでは自動的に認証を実行せずに、端末装置からのユーザ操作に従って認証を実行するようなシステムを採用してもよい。
次に、図2及び図3を参照しながら、MFP10の処理例について説明する。図3は、図1の情報管理システムにおけるMFPで実行される処理(メイン処理)の一例を説明するためのフロー図である。
まず、図2の操作部100で例示したように、表示部101には、画像ファイルのアップロード(以下、原稿UP)を指示するソフトウェアキーである原稿UPキー102a、カードのコピーを指示するソフトウェアキーであるカードコピーキー102b、及び、サーバにアップされた画像に対してアクセスを指示するソフトウェアキーである画像アクセスキー102cを含むUI画像102を表示しておく。
このようなUI画像102を表示した状態で、MFP10の制御部12は、3つの項目を示すキー102a,102b,102cのうちいずれが選択されたかをタッチ位置から判定し、それに応じた処理を行う。つまり、タッチによりあるキーが選択されると、選択されたキーに応じた処理が実行される。なお、処理の実行と共に、そのUI画像も遷移することになる。
図3を参照して、より具体的に制御部12の処理手順を説明すると、まず原稿UPキー102aが選択されたか否かを判定し(ステップS1)、原稿UPキー102aが選択されたと検出された場合には、原稿UP処理(ステップS4)に進む。ステップS1で原稿UPキーが選択されていないと判定された場合には、カードコピーキー102bが選択されたか否かを判定する(ステップS2)。
ステップS2でカードコピーキー102bが選択されたと検出された場合には、カードコピー処理(ステップS5)に進む。ステップS2でカードコピーキー102bが選択されていないと判定された場合には、画像アクセスキー102cが選択されたか否かを判定する(ステップS3)。ステップS3で画像アクセスキー102cが選択されたと検出された場合、画像アクセス処理(ステップS6)に進む。ステップS3で画像アクセスキー102cが選択されていないと判定された場合にはステップS1へと戻る。なお、ステップS1〜S3の判定の順序は問わない。
図4及び図5を参照しながら、図3のステップS4の原稿UP処理の一例について説明する。図4は、図3の処理における原稿UP処理の一例を説明するためのフロー図で、図5は、図1の情報管理システムにおけるICカードに書き込まれる被認証データの一例を示す図である。
原稿UP処理とは、ユーザがサーバ20に対して原稿となる画像ファイルを登録する処理であり、以下の処理は基本的に制御部12が主体となって行う。なお、他の種類の情報であってもスキャン等の処理は必要ないが、アップロード方法自体は同様となる。
まず、MFP10では、カードリーダ14に対し、ICカードの挿入が検出されたか否かを判定する(ステップS11)。ステップS11でICカードの挿入が検出された場合には、挿入されたICカードが書き込み可能であるかを判定し(ステップS12)、検出されなかった場合にはステップS11を繰り返し、ICカードの挿入を待つ。
ステップS12で書き込みができないと判定された場合には、表示部101にICカードが書き込めない旨をエラーとして表示する(ステップS13)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS14)、ステップS11に戻る。一方で、ステップS12で書き込みが可能であると判定された場合には、ユーザがサーバ20にアクセスする際に、不正なアクセスを防止するためのパスワードを乱数にて生成する(ステップS15)。
ステップS15に続き、ユーザにより原稿台上の原稿をスキャンする指示が操作部100によりなされたか否かを判定し(ステップS16)、スキャン指示がなされたと判定された場合には、スキャナ11がスキャンを行って原稿を読み取り(ステップS17)、その後、再びステップS16へと戻る。
ステップS16でスキャン指示がなされていないと判定された場合には、スキャンが終了したか否かを判定する(ステップS18)。スキャンは、ステップS17によるスキャンが必要回数行われ、ユーザの終了選択の検出により終了する。
ステップS18でNOの場合には、ステップS16に戻り、ステップS18でYESの場合(つまりスキャンが終了した場合)には、ステップS17で読み取った原稿の画像データをファイル化する(少なくともサーバ20で開くことが可能な形式にする)と共に、通信部15を介してその画像ファイルをサーバ20に送信する(ステップS19)。ステップS19と共に、ステップS15で生成したパスワード(上記の被認証データの一部に該当)もサーバ20に送信する(ステップS20)。
ステップS19,S20の処理後、MFP10は、通信部15を介して、サーバ20からその画像ファイルについて付されたIDを受信する(ステップS21)。次に、ICカードのコピー可能数(複製限度数)の入力をユーザから受け付ける(ステップS22)。
ここで、ICカードのコピー可能数とは、被認証データ(コピー可能数を含めておく被認証データ自体)のコピーを許可する世代数、及び/又は、その被認証データのコピーを許可する回数を示すデータである。ICカード等の記録媒体に記憶される被認証データを別の記録媒体にコピーする際には、このコピー可能数内にてコピーが行われる。なお、このコピー可能数は、被認証データに含めておくものであるが、コピー可能数を含めておかない形態も採用でき、そのような形態でも、後述するように登録者とそれ以外のユーザとで画像ファイル等の情報についての権限が異なるように管理できるといった効果は得られる。
世代数とは、何代目まで被認証データのコピーを許可するかを示す限度数(規制数)であり、マスターとなるICカード(例えば0世代とする)の被認証データをコピーして、子カードを作成すると、その子カードは複製1(第1世代)となり、その子カードの被認証データをさらにコピーすると孫カードとなり、その孫カードは複製2(第2世代)となる。すなわち、孫カードまでのコピーを許す場合には、ICカードでコピーを許可する世代数は2となる。また、全くコピーを許さない場合には世代数を0に設定することでコピーを禁止することが可能となり、第2世代以降へのコピーを許さない場合(子カードまでのコピーを許す場合)には世代数を1に設定することで第2世代以降へのコピーを禁止することができる。このように、世代数を設定することでコピーの範囲をある程度制限することができる。
コピーを許可する回数とは、そのICカードが何代目かに拘わらず、同じICカードから被認証データをコピーできる回数を指す。よって、例えば、ユーザAが画像ファイルをサーバ20に登録する際にユーザBとユーザCとにその画像ファイルにアクセス許可を与える場合で、且つユーザAがマスターのICカードからユーザB,C用のICカードを作成する場合には、少なくともコピーを許可する回数を2回以上にしておく必要がある。その場合で、且つ第2世代へのコピーも許可していた場合には、第1世代のICカードから2枚の第2世代のICカードを作成することができる。上述の例では、ユーザBが2枚のICカードに被認証データをコピーでき、ユーザCも2枚のICカードに被認証データをコピーできることになる。
若しくは、マスターのICカードからの第1世代へのコピーには回数を制限せず、第2世代以降へのコピー(つまり第1世代以降からのコピー)に対する回数のみユーザ入力値又はデフォルト値で制限しておいてもよい。これにより、マスターのICカードの持ち主は、何度もICカードのコピーが実行でき、第1世代以降のICカードの持ち主は制限された回数(例えば2回)のみICカードのコピーが可能になる。
また、マスターのICカードからの第1世代へのコピーにのみ回数をユーザ入力値により制限し、第2世代以降へのコピーについてはデフォルト値として1回のみに制限しておいてもよい。このように回数数を設定することでコピーの範囲をある程度制限することができ、さらに世代数と合わせて設定することでマスターのICカードの持ち主自身がコピーしなくても(或いはマスターのICカードを渡して他人にコピーを依頼しなくても)、コピーの範囲をある程度制限することができる。
以下、説明の簡略化のため、コピー可能数や実際に行ったコピー数として1セットの値のみを採用した例を説明するが、世代数と回数とを両方採用する場合には、コピー可能数を表すために世代数と回数の2種類の情報が必要であり、それに対応するコピー数を表すためにコピー実行世代数とコピー実行回数の2種類の情報が必要となる。
ステップS22に続き、サーバ20へのアクセスに必要となるID(ステップS21で受信したID)とパスワード(ステップS15で生成したパスワード)を、被認証データの一部としてICカードに書き込む(ステップS23)。続いて、ステップS22にて入力したコピー可能数と、未コピーであることを示すコピー数「0」(例えば、世代数だけで考えた場合には、マスターであることを意味するコピー実行世代数「0」)とを、被認証データの一部としてICカードに書き込む(ステップS24)。
ステップS24の処理後には、被認証データは、例えば図5のテーブル51のようにIDをベースとして、パスワード、コピー可能数、及びコピー数がテーブル形式で書き込まれている。この被認証データの一部として、或いは記憶部33に別情報として、画像ファイル等の情報の登録先のサーバ20のURL(Uniform Resource Locator)を記憶しておけば、そのURLが示すサーバ20にアクセスできる。この被認証データは、ICカード30では記憶部33に記憶されることになるが、その際、容易に外部からは取り出して使用できないような仕組みを持たせ不正を防止することが好ましい。
そして、本発明の主たる特徴の一つとして、上記被認証データは、「画像ファイル等の情報の取り扱いに関する権限をコピー機能によりコピーすること」を禁止するためのデータを含む。ここで言う「コピー機能」とは、MFP10等の端末装置がもつ、被認証データをコピーする機能を指す。なお、この禁止自体は、画像アクセス処理で説明する。
つまり、サーバ20上にアップロードした画像ファイル等の情報をアクセス可能としたICカード30や内部の被認証データをコピーした他のICカードを用い、画像ファイル等の情報をアップロードさせたユーザのICカードと、コピーを行ったICカードによるアクセスでは、異なる権限を与える。ここで、上述した、情報の取り扱いに関する権限は、どのようなものであってもよいが、実際に有益な権限となる、情報の編集、削除、印刷のいずれか1又は複数に関する権限であることが好ましい。
そして、ステップS24の書き込みが終了した段階で、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS25)、原稿UP処理を終了する。
次に、図6及び図7を参照しながら、図3のステップS5のカードコピー処理の一例について説明する。図6は、図3の処理におけるカードコピー処理の一例を説明するためのフロー図で、図7は、図6に続くフロー図である。このカードコピー処理は、ICカードを所有するユーザ(或いはそれをコピーしたICカードを所有する第1世代以降のユーザ)がさらにICカードのコピーを行う処理であり、以下の処理は基本的に制御部12が主体となって行う。
まず、ステップSS11と同様にICカードが挿入されたか否かを判定する(ステップS31)。続いて、挿入されたICカードよりIDとパスワードを読み取り(ステップS32)、さらにコピー可能数と、コピー数を読み取る(ステップS33)。ステップS33で読み取ったコピー可能数にコピー数が達しているか否かを判定する(ステップS34)。
ステップS34で既にコピー数が達していると判定された場合(NOの場合)には、表示部101にエラー表示を行ってユーザに知らせる(ステップS35)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS36)、カードコピー処理を終了する。
ステップS34でコピー数が未だコピー可能数に達していないと判定された場合(YESの場合)には、表示部101にコピー先のICカードを挿入するように促す文章を表示しておき、現在挿入されているICカードがカードリーダ14から抜去されたことを検出すると(ステップS37)、ICカードが新たに挿入されたか否かを判定する(ステップS38)。
ステップS38にてICカードの挿入が検出された場合、そのICカードが書き込み可能なICカードか否かを判定する(ステップS40)。書き込み可能とは、ハード的なエラーは勿論のこと、記憶する容量、書き込みが禁止されていないか等のチェックが行われる。ステップS38でNOの場合には、キャンセル操作がなされたか否かを判定し(ステップS39)、なされた場合にステップS35へ進み、なされなかった場合、ステップS38に戻る。つまり、ステップS39では、ステップS38によるICカード挿入の検出より先に、キャンセル操作が検出された場合には表示部101にエラー表示を行う。
ステップS40で書き込みに問題があると判定された場合(NOの場合)には、表示部101にエラー表示を行う(ステップS41)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS42)、ステップS38に戻る。
一方、ステップS40で書き込みに問題がないと判定された場合(YESの場合)には、ステップS33で読み取ったコピー数を1だけ加算する(ステップS43)。続いて、ステップS32にて読み取ったIDパスワードを新しいICカードに書き込む(ステップS44)と共に、ステップS33にて読み取ったコピー可能数と、ステップS43にて1だけ加算したコピー数をICカードに書き込む(ステップS45)。そして、ステップS45の書き込みが終了した段階で、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS36)、カードコピー処理を終了する。
次に、図8及び図9を参照しながら、図3のステップS6の画像アクセス処理の一例について説明する。図8は、図3の処理における画像アクセス処理の一例を説明するためのフロー図で、図9は、図8に続くフロー図である。この画像アクセス処理は、ICカードを所有するユーザがサーバにアップされた画像を操作する処理であり、以下の処理は基本的に制御部12が主体となって行う。
まず、ステップS11と同様にICカードが挿入されたか否かを判定する(ステップS51)。続いて、挿入されたICカードよりIDとパスワードを読み取り(ステップS52)、さらにコピー数を読み取る(ステップS53)。次に、ステップS52にて読み取ったIDとパスワードをサーバ20に送信し(ステップS54)、サーバ20から認証の結果を受信する(ステップS55)。
その後、ステップS55で受信した認証の結果を判定し(ステップS56)、認証OKであれば、コピー数が0であるか否かを判定する(ステップS59)。認証NGであれば、表示部101にエラー表示を行う(ステップS57)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS58)、画像アクセス処理を最初から始める。
ステップS59でコピー数が0であると判定された場合、そのICカードはコピーされたICカードではなく、マスターカードであり(実際には世代数が0であると判定された場合にマスターカードである)、画像ファイルをサーバ20にアップしたユーザであることを意味する。よって、印刷メニューと、他のユーザでは表示させない削除メニューとを表示部101に表示し(ステップS60)、アップされた画像を削除する権限を示す。なお、削除メニューの他に編集メニューを表示させてもよい。
次に、削除の指示が行われたか否かを判定し(ステップS61)、NOの場合には印刷の指示が行われたかを判定する(ステップS64)。ステップS64でNOの場合にはステップS61に戻る。ステップS61で削除の指示があったと判定された場合、削除コマンドをサーバ20に対して送信し(ステップS62)、その後、ICカード内の情報(被認証データ)を削除する(ステップS63)。この削除は、サーバ20で画像ファイルを削除した場合にはICカード内の対応する被認証データは不要となるために実行する。
ステップS59でコピー数が0でないと判定された場合にはマスターカードではないため、印刷メニューのみを表示部101に表示し(ステップS68)、印刷指示を待つ(ステップS69)。
また、ステップS64で或いはステップS69で印刷指示があったと判定された場合には、印刷コマンドをサーバ20に送信し(ステップS65)、そのコマンドに応答してサーバ20が印刷データを生成して返信してくる。続いて、返信された印刷データを受信バッファに記憶し、印刷部13が印刷を実行する(ステップS67)。ステップS63,S67の処理後はステップS58へ進む。
次に、図10〜図12を参照しながら、サーバ20側の処理例を説明する。図10は、図1の情報管理システムにおけるサーバで実行される処理の一例を説明するためのフロー図で、図11は、図10に続くフロー図である。また、図12は、図1の情報管理システムにおけるサーバに記憶された画像ファイルへのアクセスを行うための認証データの一例を示す図である。以下の処理は基本的に制御部23が主体となって行う。
サーバ20は、まず、MFP10からID及びパスワードを含む被認証データの受信があるか否かの判定(ステップS71)、並びにMFP10からの画像ファイルの受信があるか否かの判定(ステップS81)を行い、いずれかの受信があるまで待機する。なお、ステップS71では、図5のテーブル51のような被認証データを受信してそこからID及びパスワードを抽出すればよい。
ステップS71でID及びパスワードを含む被認証データを受信した場合、受信したIDを元に、テーブル記憶部21bに記憶しているパスワードを抽出し、テーブル記憶部21bに記憶しているパスワードと送られてきたパスワードが一致するか否かを判定する(ステップS72)。該当するIDが存在しない、又は、パスワードが一致しないと判定された場合には、認証結果としてNGをMFP10に送信(返信)し(ステップS73)、処理を終了する。
一方、ステップS72でパスワードが一致した場合には、認識結果としてOKを送信(返信)する(ステップS74)。次に、削除コマンドを受信したか否かの判定(ステップS75)、及び印刷コマンドを受信したか否かの判定(ステップS76)を行い、いずれかを受信するまで待機する。
ステップS75で削除コマンドを受信したと判定された場合、対象となるIDに関連付けられた画像ファイルを画像記憶部21aから削除する(ステップS79)と共に、テーブル記憶部21bからそのID及びパスワードを削除し(ステップS80)、処理を終了する。
ステップS76で印刷コマンドを受信したと判定された場合、対象となるIDに関連付けられた画像ファイルを画像記憶部21aから読み出してMFP10に送信し(ステップS77)、その後、印刷カウンタを1だけ加算する(ステップS78)。印刷カウンタはどの程度印刷が行われたかを監視するためのもので、人気の度合いの目安として使用される。
また、ステップS81でMFP10から画像ファイルを受信すると、受信した画像ファイルを画像記憶部21aに記憶し(ステップS82)、IDを生成する(ステップS83)。IDは連番で生成してもよい。続いて、MFP10にて生成したパスワードを受信し(ステップS84)、ステップS83で生成したIDに関連付けて登録を完了させると共に、MFP10にそのIDを送信(返信)する(ステップS85)。続いて、印刷回数を示すカウントを0とする(ステップS86)。
サーバ20ではIDとパスワードの関連付けにより認証を行うため、IDとパスワードとが関連付けられたサーバ20上のデータは、被認証データに対応する認証データに相当する。
ステップS86の処理後には、認証データとして、例えば図12のテーブル52のように、IDをベースとして、画像を記憶した位置の情報である画像格納場所(サーバ20内でのパス)、パスワード、及び印刷回数を示す印刷カウンタがテーブル形式で書き込まれている。この被認証データは、テーブル記憶部21bに記憶されることになるが、その際、容易に外部からは取り出して使用できないような仕組みを持たせ不正を防止することが好ましい。
このように、本システムによれば、サーバ20に記憶された情報に対して、その情報を登録したユーザ以外でもMFP10等の端末装置から容易にアクセス可能とし(つまり容易に多人数からその情報に対してアクセスが可能にでき)、且つ、サーバ20にその情報を登録したユーザとそれ以外のユーザとで、その情報を取り扱う権限を異ならせることが可能になる。
以上、本発明に係る情報管理システムについて説明したが、本発明は、情報管理に係る処理手順を説明したように、情報管理システムがサーバ内の情報を管理する情報管理方法としての形態も採り得る。
この情報管理方法は、被認証データに禁止データ(上記情報の取り扱いに関する権限を端末装置のコピー機能によりコピーすることを禁止するためのデータ)を含むように記録媒体に記録するステップと、その被認証データを他の記録媒体にコピーするステップと、を有し、その禁止データを用いて権限の管理を行う。その他の応用例や効果については、情報管理システムについて説明した通りであり、その説明を省略する。
また、本発明は、上記の情報管理方法をコンピュータ(サーバコンピュータ)に実行させるための情報管理プログラム(つまり、図1で説明した情報管理用プログラム)としての形態、端末装置に実行させるためのクライアント側のプログラム(つまり、図1で説明した情報登録用プログラム)としての形態、そのいずれか一方又は双方のプログラムを記憶したコンピュータ読み取り可能な記録媒体としての形態も採り得る。この記録媒体としては、CD、DVD、BD、USBメモリ等の可搬の記録媒体が挙げられる。
10…MFP、11…スキャナ、12…制御部、13…印刷部、14…カードリーダ、15…通信部、16…記憶部、17,100…操作部、17a,101…表示部、17b…入力部、20…サーバ、21…サーバの記憶部、21a…画像記憶部、21b…テーブル記憶部、22…サーバの通信部、23…サーバの制御部、30…ICカード、31…I/F、32…ICカードの制御部、33…ICカードの記憶部、51…被認証データのテーブル、52…認証データのテーブル、102…UI画像、102a…原稿UPキー、102b…カードコピーキー、102c…画像アクセスキー、103…ハードウェアキー。

Claims (4)

  1. 情報を記憶するサーバと、該サーバにネットワークを介してアクセスを行う端末装置と、該端末装置が前記サーバ内の前記情報に対してアクセスを行う際に必要となる被認証データを記憶した記録媒体とを備えた情報管理システムであって、
    前記端末装置は、前記記録媒体に記憶された前記被認証データを他の記録媒体にコピーするコピー機能を有し、
    前記被認証データは、前記情報の取り扱いに関する権限を前記コピー機能によりコピーすることを、禁止するためのデータを含むことを特徴とする情報管理システム。
  2. 前記情報の取り扱いに関する権限は、前記情報の編集、削除、印刷のいずれか1又は複数に関する権限であることを特徴とする請求項1に記載の情報管理システム。
  3. 前記被認証データは、前記被認証データのコピーを許可する世代数及び/又は回数を示すデータを含むことを特徴とする請求項1又は2に記載の情報管理システム。
  4. 前記記録媒体はカード形状であることを特徴とする請求項1〜3のいずれか1項に記載の情報管理システム。
JP2012108380A 2012-05-10 2012-05-10 情報管理システム Active JP5878820B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012108380A JP5878820B2 (ja) 2012-05-10 2012-05-10 情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012108380A JP5878820B2 (ja) 2012-05-10 2012-05-10 情報管理システム

Publications (2)

Publication Number Publication Date
JP2013235482A JP2013235482A (ja) 2013-11-21
JP5878820B2 true JP5878820B2 (ja) 2016-03-08

Family

ID=49761548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012108380A Active JP5878820B2 (ja) 2012-05-10 2012-05-10 情報管理システム

Country Status (1)

Country Link
JP (1) JP5878820B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1567929A2 (en) * 2002-11-15 2005-08-31 Creo Inc. Methods and systems for sharing data
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
JP4229159B2 (ja) * 2006-09-21 2009-02-25 ソニー株式会社 印刷オーダー受付装置及び印刷装置
JP5391845B2 (ja) * 2009-06-05 2014-01-15 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP2013235482A (ja) 2013-11-21

Similar Documents

Publication Publication Date Title
JP4293195B2 (ja) 情報処理システム、情報処理装置および端末登録方法
JP4161982B2 (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP4353191B2 (ja) 情報処理システム、登録ユーザ管理方法および登録ユーザ管理プログラム
JP2006339945A (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP5280488B2 (ja) アカウント管理装置、画像処理システム、画像処理方法、プログラムおよび記録媒体
US8312044B2 (en) Information processing apparatus, information processing method and computer readable medium
CN109309770A (zh) 信息处理装置以及存储程序的计算机可读介质
CN102196140B (zh) 信息处理装置和内容管理方法
JP2013198087A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP4809198B2 (ja) 画像処理機器,記事画像選択方法,プログラム,および記録媒体
JP5264945B2 (ja) 装置、方法、およびプログラム
JP2006079448A (ja) データ管理方法、データ管理装置およびデータ管理サーバ
JP4380698B2 (ja) データ処理装置、データ処理方法およびデータ処理プログラム
JP4715181B2 (ja) 画像処理装置およびパスワード受付プログラム
JP2010233166A (ja) 画像作成装置、画像形成装置及び画像処理装置
US11875077B2 (en) History information management device, image processing device, and history information management method
JP5878820B2 (ja) 情報管理システム
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2008289130A (ja) コピーされた文書の電子的記憶及び再呼び出しが可能なコピー機
US11625207B2 (en) Information processing apparatus and non-transitory computer readable medium for suppression or prevention of work from being illegally sent to external apparatus
JP5526991B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム
JP2023119435A (ja) 画像処理装置及び設定履歴の表示制御方法
JP2016001395A (ja) 情報処理装置及びプログラム
JP6244764B2 (ja) 認証システムおよび認証方法
JP4587800B2 (ja) 画像形成システム、該システムの機能を実現するプログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160129

R150 Certificate of patent or registration of utility model

Ref document number: 5878820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150