以下、図面を参照しながら、本発明に係る情報管理システムについて説明する。
図1は、本発明に係る情報管理システムの一構成例を示すブロック図で、図2は、図1の情報管理システムにおける複合機(MFP)に搭載された操作部の一例を示す図である。
本発明に係る情報管理システム(以下、本システムと言う)は、図1で例示するように、MFP10とサーバ20とが、ネットワークNを介して接続されてなる。MFP10の台数は問わない。
また、本システムでは、ICカード30等の記録媒体を、サーバ20内に格納された画像ファイル等の情報にアクセスするための認証に用いるシステムとなっている。上記の記録媒体はICカード30のようにカード形状であることが、社員カードなどを援用できるため好ましいが、例えばUSB(登録商標)メモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blu-ray Disc)など、他の形状であってもよい。
MFP10は、スキャナ11、制御部12、印刷部13、カードリーダ14、通信部15、記憶部16、及び操作部17を備える。スキャナ11は、原稿台に載置した原稿又は自動原稿送り装置に搭載した原稿を光学的に読み取り画像データを出力する。印刷部13は、読み取った画像データ又は記憶部16に格納された画像データが示す画像を記録用紙に印刷する。
制御部12は、MFP10の全体を制御する。そのため、制御部12は、CPU(Central Processing Unit)又はMPU(Micro Processing Unit)、作業領域としてのRAM(Random Access Memory)、及び制御プログラム(この例ではMFP10のファームウェア)を記憶した記憶装置などの制御デバイスで構成される。このファームウェアに、サーバ20に情報を登録するための情報登録用プログラムを含んでおけば、このMFP10からサーバ20への情報登録が可能になる。また、この記憶装置としては、フラッシュROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable ROM)、ハードディスク等が挙げられる。
カードリーダ14は、ICカード30に対して接触又は非接触にて読み書きを行う。ICカード30以外の記録媒体を採用する場合にはその記録媒体に対して読み書きを行うインターフェースを、カードリーダ14の代わりに設けておけばよい。
通信部15は、ネットワークNを介してサーバ20との通信を行う通信インターフェースである。記憶部16は、スキャナ11にて読み取った原稿の画像データや、通信部15を介して受信した画像データなどを、印刷まで一時的に或いは操作部17から消去操作がなされるまで、記憶する。この記憶部16としては、EEPROMやハードディスク等が挙げられる。
操作部17は、表示部17aと入力部17bとを有する。表示部17aは、例えば液晶ディスプレイ、有機EL(electroluminescence)ディスプレイなどで構成され、入力部17bは、ハードウェアキーや、ディスプレイ上に設けられた、或いはディスプレイの画素に組み込まれたタッチセンサなどで構成される。このタッチセンサとしては、例えば透明なアナログ抵抗膜からなるタッチパネルが挙げられる。
図2の操作部100で説明すると、操作部17のハードウェアキーは、例えば数字キーやスタートキーやキャンセルキーなどでなるハードウェアキー103で例示でき、表示部17aは、タッチパネルからの入力に対応するようにUI(User Interface)画像102を表示できる表示部101で例示できる。
そして、MFP10は、記録用紙への原稿のコピーを行うコピー機能や原稿を読み取って画像ファイルとして記憶するスキャン機能など複数の機能を備えている。無論、MFP10はこのような構成に限ったものではなく、ICカード等の記録媒体に対して読み書きが可能で、サーバ20内の情報にネットワークNを介してアクセスが可能な構成であればよい。
そのため、本システムでは、MFP10の代わりに、パーソナルコンピュータ(PC)や携帯電話機(スマートフォンと呼ばれるものも含む)などの端末装置を適用することもできる。本システムにおける端末装置は、ICカード等の記録媒体に記憶された被認証データを他の記録媒体(別の記録媒体であり、外部接続された他の記録媒体又は内部に搭載された他の記録媒体)にコピーするコピー機能を有するものとする。
サーバ20は、記憶部21、通信部22、及び制御部23を備える。通信部22は、ネットワークNを介してMFP10との通信を行う通信インターフェースである。記憶部21は、MFP10から登録のために送られてきた画像ファイル(例えばスキャナ11で読み込まれて送られた画像ファイル)を記憶する画像記憶部21aと、その画像ファイルへのアクセスを可能とするための認証データを含むアクセス情報を記憶するテーブル記憶部21bとを有する。
なお、画像記憶部21aは、画像ファイルを記憶するものとして説明するが、MFP10側から登録された他の形式の情報も同様に記憶すればよい。ここで、上記の情報としては、画像ファイルの他に、文書ファイル、ログファイルなどの電子ファイルをはじめとする情報が挙げられるが、アプリケーションであってもよい。また、テーブル記憶部21bは、このアクセス情報をテーブル形式で記憶していることを前提として説明するが、テーブル形式でなくてもMFP10側からの登録により記憶しておけばよい。
制御部23は、サーバ20の全体を制御する。そのため、制御部23は、制御部12と同様に、CPU又はMPU、作業領域としてのRAM、及び制御プログラム(この例では本発明に係る情報管理用プログラムを含むサーバプログラム)を記憶した記憶装置などの制御デバイスで構成される。この情報管理用プログラムは、登録依頼された情報を画像記憶部21aに記憶すると共に、アクセス情報をテーブル形式で作成してテーブル記憶部21bに記憶するだけでなく、MFP10又は他のMFP等の端末装置からの被認証データを伴ったアクセス要求に応じて、その被認証データに対応する登録済みの情報に対して認証データで認証を行って、認証が成功した場合にアクセスを許可する処理も行う。
ICカード30は、MFP10のカードリーダ14と通信を行うためのインターフェース(I/F)31、被認証データを記憶する記憶部33と、I/F31と記憶部33とを繋ぎ、ICカード30の全体を制御する制御部32と、を備える。ICカード30は、MFP10がサーバ20内の画像ファイル等の情報に対してアクセスを行う際に必要となる被認証データを記憶した記録媒体の一例である。
このICカード30は、制御部32の制御により、或いはMFP10からの指示により、被認証データをMFP10に渡すことが可能となっている。また、1つの被認証データは、1つの情報に対応するか、或いは同時登録された複数の情報のセット(例えば同時登録された複数の画像ファイル)に対応しており、サーバ20内の1つの認証データに対応している。
本システムでは、このような構成により、例えば事業にて筆記したノートの画像ファイルをクラウド先にあるサーバ20にアップロードしておき、画像ファイルのコピーを必要とする他のユーザに対して、被認証データを他のICカード等の他の記録媒体にコピーして渡すことで、サーバ20にアップロードされたノートの画像ファイルのコピーを行えるようにしている。
例えば、特許文献1に記載のシステムと同様に、上記他のユーザがIDとパスワードなどでなる被認証データを記憶したICカード(情報を登録したユーザにより被認証データがコピーされたICカード)をMFP10又は他の端末装置に挿入することにより、自動的にその被認証データをその端末装置に渡してサーバ20側に送り、サーバ20が認証処理を開始し、認証結果が成功であればその情報にアクセスする(アクセスして開いたり、ダウンロードしたりする)ように構成しておけばよい。例えば、被認証データ又はそれを格納したICカードに自動アクセス認証プログラムを格納しておけばよい。また、ICカードを挿入しただけでは自動的に認証を実行せずに、端末装置からのユーザ操作に従って認証を実行するようなシステムを採用してもよい。
次に、図2及び図3を参照しながら、MFP10の処理例について説明する。図3は、図1の情報管理システムにおけるMFPで実行される処理(メイン処理)の一例を説明するためのフロー図である。
まず、図2の操作部100で例示したように、表示部101には、画像ファイルのアップロード(以下、原稿UP)を指示するソフトウェアキーである原稿UPキー102a、カードのコピーを指示するソフトウェアキーであるカードコピーキー102b、及び、サーバにアップされた画像に対してアクセスを指示するソフトウェアキーである画像アクセスキー102cを含むUI画像102を表示しておく。
このようなUI画像102を表示した状態で、MFP10の制御部12は、3つの項目を示すキー102a,102b,102cのうちいずれが選択されたかをタッチ位置から判定し、それに応じた処理を行う。つまり、タッチによりあるキーが選択されると、選択されたキーに応じた処理が実行される。なお、処理の実行と共に、そのUI画像も遷移することになる。
図3を参照して、より具体的に制御部12の処理手順を説明すると、まず原稿UPキー102aが選択されたか否かを判定し(ステップS1)、原稿UPキー102aが選択されたと検出された場合には、原稿UP処理(ステップS4)に進む。ステップS1で原稿UPキーが選択されていないと判定された場合には、カードコピーキー102bが選択されたか否かを判定する(ステップS2)。
ステップS2でカードコピーキー102bが選択されたと検出された場合には、カードコピー処理(ステップS5)に進む。ステップS2でカードコピーキー102bが選択されていないと判定された場合には、画像アクセスキー102cが選択されたか否かを判定する(ステップS3)。ステップS3で画像アクセスキー102cが選択されたと検出された場合、画像アクセス処理(ステップS6)に進む。ステップS3で画像アクセスキー102cが選択されていないと判定された場合にはステップS1へと戻る。なお、ステップS1〜S3の判定の順序は問わない。
図4及び図5を参照しながら、図3のステップS4の原稿UP処理の一例について説明する。図4は、図3の処理における原稿UP処理の一例を説明するためのフロー図で、図5は、図1の情報管理システムにおけるICカードに書き込まれる被認証データの一例を示す図である。
原稿UP処理とは、ユーザがサーバ20に対して原稿となる画像ファイルを登録する処理であり、以下の処理は基本的に制御部12が主体となって行う。なお、他の種類の情報であってもスキャン等の処理は必要ないが、アップロード方法自体は同様となる。
まず、MFP10では、カードリーダ14に対し、ICカードの挿入が検出されたか否かを判定する(ステップS11)。ステップS11でICカードの挿入が検出された場合には、挿入されたICカードが書き込み可能であるかを判定し(ステップS12)、検出されなかった場合にはステップS11を繰り返し、ICカードの挿入を待つ。
ステップS12で書き込みができないと判定された場合には、表示部101にICカードが書き込めない旨をエラーとして表示する(ステップS13)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS14)、ステップS11に戻る。一方で、ステップS12で書き込みが可能であると判定された場合には、ユーザがサーバ20にアクセスする際に、不正なアクセスを防止するためのパスワードを乱数にて生成する(ステップS15)。
ステップS15に続き、ユーザにより原稿台上の原稿をスキャンする指示が操作部100によりなされたか否かを判定し(ステップS16)、スキャン指示がなされたと判定された場合には、スキャナ11がスキャンを行って原稿を読み取り(ステップS17)、その後、再びステップS16へと戻る。
ステップS16でスキャン指示がなされていないと判定された場合には、スキャンが終了したか否かを判定する(ステップS18)。スキャンは、ステップS17によるスキャンが必要回数行われ、ユーザの終了選択の検出により終了する。
ステップS18でNOの場合には、ステップS16に戻り、ステップS18でYESの場合(つまりスキャンが終了した場合)には、ステップS17で読み取った原稿の画像データをファイル化する(少なくともサーバ20で開くことが可能な形式にする)と共に、通信部15を介してその画像ファイルをサーバ20に送信する(ステップS19)。ステップS19と共に、ステップS15で生成したパスワード(上記の被認証データの一部に該当)もサーバ20に送信する(ステップS20)。
ステップS19,S20の処理後、MFP10は、通信部15を介して、サーバ20からその画像ファイルについて付されたIDを受信する(ステップS21)。次に、ICカードのコピー可能数(複製限度数)の入力をユーザから受け付ける(ステップS22)。
ここで、ICカードのコピー可能数とは、被認証データ(コピー可能数を含めておく被認証データ自体)のコピーを許可する世代数、及び/又は、その被認証データのコピーを許可する回数を示すデータである。ICカード等の記録媒体に記憶される被認証データを別の記録媒体にコピーする際には、このコピー可能数内にてコピーが行われる。なお、このコピー可能数は、被認証データに含めておくものであるが、コピー可能数を含めておかない形態も採用でき、そのような形態でも、後述するように登録者とそれ以外のユーザとで画像ファイル等の情報についての権限が異なるように管理できるといった効果は得られる。
世代数とは、何代目まで被認証データのコピーを許可するかを示す限度数(規制数)であり、マスターとなるICカード(例えば0世代とする)の被認証データをコピーして、子カードを作成すると、その子カードは複製1(第1世代)となり、その子カードの被認証データをさらにコピーすると孫カードとなり、その孫カードは複製2(第2世代)となる。すなわち、孫カードまでのコピーを許す場合には、ICカードでコピーを許可する世代数は2となる。また、全くコピーを許さない場合には世代数を0に設定することでコピーを禁止することが可能となり、第2世代以降へのコピーを許さない場合(子カードまでのコピーを許す場合)には世代数を1に設定することで第2世代以降へのコピーを禁止することができる。このように、世代数を設定することでコピーの範囲をある程度制限することができる。
コピーを許可する回数とは、そのICカードが何代目かに拘わらず、同じICカードから被認証データをコピーできる回数を指す。よって、例えば、ユーザAが画像ファイルをサーバ20に登録する際にユーザBとユーザCとにその画像ファイルにアクセス許可を与える場合で、且つユーザAがマスターのICカードからユーザB,C用のICカードを作成する場合には、少なくともコピーを許可する回数を2回以上にしておく必要がある。その場合で、且つ第2世代へのコピーも許可していた場合には、第1世代のICカードから2枚の第2世代のICカードを作成することができる。上述の例では、ユーザBが2枚のICカードに被認証データをコピーでき、ユーザCも2枚のICカードに被認証データをコピーできることになる。
若しくは、マスターのICカードからの第1世代へのコピーには回数を制限せず、第2世代以降へのコピー(つまり第1世代以降からのコピー)に対する回数のみユーザ入力値又はデフォルト値で制限しておいてもよい。これにより、マスターのICカードの持ち主は、何度もICカードのコピーが実行でき、第1世代以降のICカードの持ち主は制限された回数(例えば2回)のみICカードのコピーが可能になる。
また、マスターのICカードからの第1世代へのコピーにのみ回数をユーザ入力値により制限し、第2世代以降へのコピーについてはデフォルト値として1回のみに制限しておいてもよい。このように回数数を設定することでコピーの範囲をある程度制限することができ、さらに世代数と合わせて設定することでマスターのICカードの持ち主自身がコピーしなくても(或いはマスターのICカードを渡して他人にコピーを依頼しなくても)、コピーの範囲をある程度制限することができる。
以下、説明の簡略化のため、コピー可能数や実際に行ったコピー数として1セットの値のみを採用した例を説明するが、世代数と回数とを両方採用する場合には、コピー可能数を表すために世代数と回数の2種類の情報が必要であり、それに対応するコピー数を表すためにコピー実行世代数とコピー実行回数の2種類の情報が必要となる。
ステップS22に続き、サーバ20へのアクセスに必要となるID(ステップS21で受信したID)とパスワード(ステップS15で生成したパスワード)を、被認証データの一部としてICカードに書き込む(ステップS23)。続いて、ステップS22にて入力したコピー可能数と、未コピーであることを示すコピー数「0」(例えば、世代数だけで考えた場合には、マスターであることを意味するコピー実行世代数「0」)とを、被認証データの一部としてICカードに書き込む(ステップS24)。
ステップS24の処理後には、被認証データは、例えば図5のテーブル51のようにIDをベースとして、パスワード、コピー可能数、及びコピー数がテーブル形式で書き込まれている。この被認証データの一部として、或いは記憶部33に別情報として、画像ファイル等の情報の登録先のサーバ20のURL(Uniform Resource Locator)を記憶しておけば、そのURLが示すサーバ20にアクセスできる。この被認証データは、ICカード30では記憶部33に記憶されることになるが、その際、容易に外部からは取り出して使用できないような仕組みを持たせ不正を防止することが好ましい。
そして、本発明の主たる特徴の一つとして、上記被認証データは、「画像ファイル等の情報の取り扱いに関する権限をコピー機能によりコピーすること」を禁止するためのデータを含む。ここで言う「コピー機能」とは、MFP10等の端末装置がもつ、被認証データをコピーする機能を指す。なお、この禁止自体は、画像アクセス処理で説明する。
つまり、サーバ20上にアップロードした画像ファイル等の情報をアクセス可能としたICカード30や内部の被認証データをコピーした他のICカードを用い、画像ファイル等の情報をアップロードさせたユーザのICカードと、コピーを行ったICカードによるアクセスでは、異なる権限を与える。ここで、上述した、情報の取り扱いに関する権限は、どのようなものであってもよいが、実際に有益な権限となる、情報の編集、削除、印刷のいずれか1又は複数に関する権限であることが好ましい。
そして、ステップS24の書き込みが終了した段階で、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS25)、原稿UP処理を終了する。
次に、図6及び図7を参照しながら、図3のステップS5のカードコピー処理の一例について説明する。図6は、図3の処理におけるカードコピー処理の一例を説明するためのフロー図で、図7は、図6に続くフロー図である。このカードコピー処理は、ICカードを所有するユーザ(或いはそれをコピーしたICカードを所有する第1世代以降のユーザ)がさらにICカードのコピーを行う処理であり、以下の処理は基本的に制御部12が主体となって行う。
まず、ステップSS11と同様にICカードが挿入されたか否かを判定する(ステップS31)。続いて、挿入されたICカードよりIDとパスワードを読み取り(ステップS32)、さらにコピー可能数と、コピー数を読み取る(ステップS33)。ステップS33で読み取ったコピー可能数にコピー数が達しているか否かを判定する(ステップS34)。
ステップS34で既にコピー数が達していると判定された場合(NOの場合)には、表示部101にエラー表示を行ってユーザに知らせる(ステップS35)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS36)、カードコピー処理を終了する。
ステップS34でコピー数が未だコピー可能数に達していないと判定された場合(YESの場合)には、表示部101にコピー先のICカードを挿入するように促す文章を表示しておき、現在挿入されているICカードがカードリーダ14から抜去されたことを検出すると(ステップS37)、ICカードが新たに挿入されたか否かを判定する(ステップS38)。
ステップS38にてICカードの挿入が検出された場合、そのICカードが書き込み可能なICカードか否かを判定する(ステップS40)。書き込み可能とは、ハード的なエラーは勿論のこと、記憶する容量、書き込みが禁止されていないか等のチェックが行われる。ステップS38でNOの場合には、キャンセル操作がなされたか否かを判定し(ステップS39)、なされた場合にステップS35へ進み、なされなかった場合、ステップS38に戻る。つまり、ステップS39では、ステップS38によるICカード挿入の検出より先に、キャンセル操作が検出された場合には表示部101にエラー表示を行う。
ステップS40で書き込みに問題があると判定された場合(NOの場合)には、表示部101にエラー表示を行う(ステップS41)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS42)、ステップS38に戻る。
一方、ステップS40で書き込みに問題がないと判定された場合(YESの場合)には、ステップS33で読み取ったコピー数を1だけ加算する(ステップS43)。続いて、ステップS32にて読み取ったIDパスワードを新しいICカードに書き込む(ステップS44)と共に、ステップS33にて読み取ったコピー可能数と、ステップS43にて1だけ加算したコピー数をICカードに書き込む(ステップS45)。そして、ステップS45の書き込みが終了した段階で、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS36)、カードコピー処理を終了する。
次に、図8及び図9を参照しながら、図3のステップS6の画像アクセス処理の一例について説明する。図8は、図3の処理における画像アクセス処理の一例を説明するためのフロー図で、図9は、図8に続くフロー図である。この画像アクセス処理は、ICカードを所有するユーザがサーバにアップされた画像を操作する処理であり、以下の処理は基本的に制御部12が主体となって行う。
まず、ステップS11と同様にICカードが挿入されたか否かを判定する(ステップS51)。続いて、挿入されたICカードよりIDとパスワードを読み取り(ステップS52)、さらにコピー数を読み取る(ステップS53)。次に、ステップS52にて読み取ったIDとパスワードをサーバ20に送信し(ステップS54)、サーバ20から認証の結果を受信する(ステップS55)。
その後、ステップS55で受信した認証の結果を判定し(ステップS56)、認証OKであれば、コピー数が0であるか否かを判定する(ステップS59)。認証NGであれば、表示部101にエラー表示を行う(ステップS57)。このエラーと同時に、ICカードを抜くように促す文章も表示しておく。続いて、カードリーダ14に挿入されたICカードが抜去されたことを検出すると(ステップS58)、画像アクセス処理を最初から始める。
ステップS59でコピー数が0であると判定された場合、そのICカードはコピーされたICカードではなく、マスターカードであり(実際には世代数が0であると判定された場合にマスターカードである)、画像ファイルをサーバ20にアップしたユーザであることを意味する。よって、印刷メニューと、他のユーザでは表示させない削除メニューとを表示部101に表示し(ステップS60)、アップされた画像を削除する権限を示す。なお、削除メニューの他に編集メニューを表示させてもよい。
次に、削除の指示が行われたか否かを判定し(ステップS61)、NOの場合には印刷の指示が行われたかを判定する(ステップS64)。ステップS64でNOの場合にはステップS61に戻る。ステップS61で削除の指示があったと判定された場合、削除コマンドをサーバ20に対して送信し(ステップS62)、その後、ICカード内の情報(被認証データ)を削除する(ステップS63)。この削除は、サーバ20で画像ファイルを削除した場合にはICカード内の対応する被認証データは不要となるために実行する。
ステップS59でコピー数が0でないと判定された場合にはマスターカードではないため、印刷メニューのみを表示部101に表示し(ステップS68)、印刷指示を待つ(ステップS69)。
また、ステップS64で或いはステップS69で印刷指示があったと判定された場合には、印刷コマンドをサーバ20に送信し(ステップS65)、そのコマンドに応答してサーバ20が印刷データを生成して返信してくる。続いて、返信された印刷データを受信バッファに記憶し、印刷部13が印刷を実行する(ステップS67)。ステップS63,S67の処理後はステップS58へ進む。
次に、図10〜図12を参照しながら、サーバ20側の処理例を説明する。図10は、図1の情報管理システムにおけるサーバで実行される処理の一例を説明するためのフロー図で、図11は、図10に続くフロー図である。また、図12は、図1の情報管理システムにおけるサーバに記憶された画像ファイルへのアクセスを行うための認証データの一例を示す図である。以下の処理は基本的に制御部23が主体となって行う。
サーバ20は、まず、MFP10からID及びパスワードを含む被認証データの受信があるか否かの判定(ステップS71)、並びにMFP10からの画像ファイルの受信があるか否かの判定(ステップS81)を行い、いずれかの受信があるまで待機する。なお、ステップS71では、図5のテーブル51のような被認証データを受信してそこからID及びパスワードを抽出すればよい。
ステップS71でID及びパスワードを含む被認証データを受信した場合、受信したIDを元に、テーブル記憶部21bに記憶しているパスワードを抽出し、テーブル記憶部21bに記憶しているパスワードと送られてきたパスワードが一致するか否かを判定する(ステップS72)。該当するIDが存在しない、又は、パスワードが一致しないと判定された場合には、認証結果としてNGをMFP10に送信(返信)し(ステップS73)、処理を終了する。
一方、ステップS72でパスワードが一致した場合には、認識結果としてOKを送信(返信)する(ステップS74)。次に、削除コマンドを受信したか否かの判定(ステップS75)、及び印刷コマンドを受信したか否かの判定(ステップS76)を行い、いずれかを受信するまで待機する。
ステップS75で削除コマンドを受信したと判定された場合、対象となるIDに関連付けられた画像ファイルを画像記憶部21aから削除する(ステップS79)と共に、テーブル記憶部21bからそのID及びパスワードを削除し(ステップS80)、処理を終了する。
ステップS76で印刷コマンドを受信したと判定された場合、対象となるIDに関連付けられた画像ファイルを画像記憶部21aから読み出してMFP10に送信し(ステップS77)、その後、印刷カウンタを1だけ加算する(ステップS78)。印刷カウンタはどの程度印刷が行われたかを監視するためのもので、人気の度合いの目安として使用される。
また、ステップS81でMFP10から画像ファイルを受信すると、受信した画像ファイルを画像記憶部21aに記憶し(ステップS82)、IDを生成する(ステップS83)。IDは連番で生成してもよい。続いて、MFP10にて生成したパスワードを受信し(ステップS84)、ステップS83で生成したIDに関連付けて登録を完了させると共に、MFP10にそのIDを送信(返信)する(ステップS85)。続いて、印刷回数を示すカウントを0とする(ステップS86)。
サーバ20ではIDとパスワードの関連付けにより認証を行うため、IDとパスワードとが関連付けられたサーバ20上のデータは、被認証データに対応する認証データに相当する。
ステップS86の処理後には、認証データとして、例えば図12のテーブル52のように、IDをベースとして、画像を記憶した位置の情報である画像格納場所(サーバ20内でのパス)、パスワード、及び印刷回数を示す印刷カウンタがテーブル形式で書き込まれている。この被認証データは、テーブル記憶部21bに記憶されることになるが、その際、容易に外部からは取り出して使用できないような仕組みを持たせ不正を防止することが好ましい。
このように、本システムによれば、サーバ20に記憶された情報に対して、その情報を登録したユーザ以外でもMFP10等の端末装置から容易にアクセス可能とし(つまり容易に多人数からその情報に対してアクセスが可能にでき)、且つ、サーバ20にその情報を登録したユーザとそれ以外のユーザとで、その情報を取り扱う権限を異ならせることが可能になる。
以上、本発明に係る情報管理システムについて説明したが、本発明は、情報管理に係る処理手順を説明したように、情報管理システムがサーバ内の情報を管理する情報管理方法としての形態も採り得る。
この情報管理方法は、被認証データに禁止データ(上記情報の取り扱いに関する権限を端末装置のコピー機能によりコピーすることを禁止するためのデータ)を含むように記録媒体に記録するステップと、その被認証データを他の記録媒体にコピーするステップと、を有し、その禁止データを用いて権限の管理を行う。その他の応用例や効果については、情報管理システムについて説明した通りであり、その説明を省略する。
また、本発明は、上記の情報管理方法をコンピュータ(サーバコンピュータ)に実行させるための情報管理プログラム(つまり、図1で説明した情報管理用プログラム)としての形態、端末装置に実行させるためのクライアント側のプログラム(つまり、図1で説明した情報登録用プログラム)としての形態、そのいずれか一方又は双方のプログラムを記憶したコンピュータ読み取り可能な記録媒体としての形態も採り得る。この記録媒体としては、CD、DVD、BD、USBメモリ等の可搬の記録媒体が挙げられる。