JP6881055B2 - 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置 - Google Patents

情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置 Download PDF

Info

Publication number
JP6881055B2
JP6881055B2 JP2017116739A JP2017116739A JP6881055B2 JP 6881055 B2 JP6881055 B2 JP 6881055B2 JP 2017116739 A JP2017116739 A JP 2017116739A JP 2017116739 A JP2017116739 A JP 2017116739A JP 6881055 B2 JP6881055 B2 JP 6881055B2
Authority
JP
Japan
Prior art keywords
information
authentication
data output
folder
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017116739A
Other languages
English (en)
Other versions
JP2019004282A (ja
Inventor
みな子 瀧川
みな子 瀧川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017116739A priority Critical patent/JP6881055B2/ja
Priority to US15/992,325 priority patent/US11201860B2/en
Priority to EP18177445.6A priority patent/EP3416362B1/en
Publication of JP2019004282A publication Critical patent/JP2019004282A/ja
Application granted granted Critical
Publication of JP6881055B2 publication Critical patent/JP6881055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function

Description

本発明は、情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置に関する。
ユーザ操作に応じてデータを出力するデータ出力装置の一つとして、原稿画像の読み取りを行い、原稿画像から読み取ったスキャンデータを出力するスキャナ装置が知られている。スキャナ装置を用いて原稿画像の読み取りを行った場合に、スキャンデータをスキャナ装置が備える記憶装置に保存して利用することが一般的に行われている。また、スキャナ装置がネットワークに接続されている場合には、スキャンデータをネットワーク経由で、コンピュータなど他の情報機器に転送することが可能である。スキャンデータの転送方法としては、スキャンデータを電子メールに添付して例えばスキャナ装置を操作したユーザのメールボックスに送信する方法や、スキャンデータをネットワーク上で共有された共有フォルダに保存する方法が既に知られている。
特許文献1には、ステーションPC(パーソナルコンピュータ)の記憶部に、クライアントPCに存在するアプリケーションに関連付けたアプリケーションフォルダを作成してスキャンデータを格納し、アプリケーションフォルダに格納されたスキャンデータを、そのアプリケーションフォルダに関連付けられたクライアントPCとアプリケーションとに対応して、クライアントPCに設けられるアプリケーションフォルダに移動させる構成が開示されている。特許文献1の構成によれば、スキャンデータの保存および利用をより効率的に行うことが可能である。
しかしながら、従来技術による、スキャンデータを電子メールに添付して送信する転送方法では、ユーザは、メールボックスからスキャンデータを取得し、取得したスキャンデータを目的のフォルダに移動させる必要があり、手間がかかるという問題点があった。
また、スキャンデータをネットワーク上の共有フォルダに保存する転送方法では、この目的のフォルダを共有フォルダに設定しておくことで、スキャンデータを目的のフォルダに移動させる手間はかからない。その一方で、ネットワーク上にファイルサーバあるいはユーザのコンピュータのフォルダを共有しなくてはならず、セキュリティを確保することが困難であるという問題点があった。このセキュリティを確保することが困難であるという問題点は、特許文献1の構成でも解消できていない。
本発明は、上記に鑑みてなされたものであって、ユーザのコンピュータのセキュリティを確保したまま、データ出力装置から出力された出力データをユーザのコンピュータに直接的に保存可能とすることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置とデータ出力装置とを含む情報処理システムであって、データ出力装置は、ユーザが当該データ出力装置に入力した第1の認証情報により認証要求を行う第1の認証処理部と、第1の認証処理部による認証要求に応じて認証された第1の認証情報と、当該データ出力装置に備えられたデータ出力部から出力されるデータを保存するためのものであって第1の認証情報に対応する情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を情報処理装置に送信する要求部と、を備え、情報処理装置は、ユーザが当該情報処理装置に入力した第2の認証情報により認証要求を行う第2の認証処理部と、要求部により送信された第1の認証情報および送信要求に応じて、第1の認証情報と、第2の認証処理部による認証要求に応じて認証された第2の認証情報と、が所定の関係を有する場合に、予め定められた1以上の保存場所を示す情報をデータ出力装置に送信する送信部と、を備える。
本発明によれば、ユーザのコンピュータのセキュリティを確保したまま、データ出力装置から出力された出力データをユーザのコンピュータに直接的に保存可能となるという効果を奏する。
図1は、実施形態に適用可能な情報処理システムの一例の構成を示すブロック図である。 図2は、実施形態に適用可能なクライアントPCのハードウェア構成の例を示すブロック図である。 図3は、実施形態に適用可能なデータ出力装置としてのMFPのハードウェア構成の例を示すブロック図である。 図4は、実施形態に適用可能な管理サーバのハードウェア構成の例を示すブロック図である。 図5は、実施形態に適用可能なクライアントPCの機能を説明するための一例の機能ブロック図である。 図6は、実施形態に係る、MFPとしてのデータ出力装置の機能を説明するための一例の機能ブロック図である。 図7は、実施形態に適用可能な管理サーバの機能を説明するための一例の機能ブロック図である。 図8は、実施形態に係るファイル保存処理を示す一例のシーケンス図である。 図9は、実施形態に適用可能なクライアントPCのフォルダ構成の例を示す図である。 図10−1は、実施形態に係る、データ出力装置の出力データの保存先のフォルダを設定するための設定画面の例を示す図である。 図10−2は、実施形態に適用可能な、警告通知が表示された設定画面の例を示す図である。 図11は、データ出力装置のOPに表示される、実施形態に係るフォルダ指定画面の例を示す図である。 図12は、実施形態の第2の変形例に適用可能なデータ出力装置としてのMFPのハードウェア構成の例を示すブロック図である。
以下に添付図面を参照して、情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置の実施形態を詳細に説明する。
(実施形態に係る情報処理システムの概要)
図1は、実施形態に適用可能な情報処理システムの一例の構成を示す。図1において、情報処理システム1は、それぞれネットワーク2に接続される、クライアントコンピュータ(クライアントPC)10a、10b、…と、データ出力装置20と、管理サーバ30と、を含む。情報処理システム1に、ネットワーク2に接続される認証サーバ31をさらに含めてもよい。
各クライアントPC10a、10b、…は、ユーザが利用するためのもので、ネットワーク2に対して有線または無線通信により接続される。管理サーバ30は、各クライアントPC10a、10b、…の情報を管理する。例えば、管理サーバ30は、各クライアントPC10a、10b、…について、各クライアントPC10a、10b、…にネットワーク2を介して接続するための接続情報と、各クライアントPC10a、10b、…の利用者を示すユーザ情報とを関連付けて管理する。
データ出力装置20は、例えばユーザ操作に応じてデータを出力する情報機器である。データ出力装置20として、プリンタ機能、スキャナ機能、コピー機能、FAX機能など複数の機能を1台の筐体にて実現した複合機(MFP:Multi Function Printer)を適用することができる。また、データ出力装置20は、スキャナ機能を単機能で備えるスキャナであってもよい。これに限らず、データ出力装置20は、撮像画像(静止画像、動画像を含む)を画像データとして出力する撮像装置であってもよいし、描画領域に描画された画像を画像データとして出力可能な電子黒板を適用することもできる。また、データ出力装置20は、音を録音し、録音した音を音データとして出力する録音装置であってもよい。さらに、データ出力装置20は、タッチペンや指などにより手書き入力された文字などを画像データとして出力可能なタブレット装置であってもよい。
以下では、データ出力装置20がMFPであるものとして説明を行う。
認証サーバ31は、各クライアントPC10a、10b、…、および、データ出力装置20にログインしたユーザの認証を行う。例えば、クライアントPC10aは、利用するユーザのログイン処理を行うために、ユーザに対してユーザ情報の入力を要求する。クライアントPC10aは、入力されたユーザ情報に基づき認証情報を生成し、生成した認証情報を認証サーバ31に送信する。認証サーバ31は、クライアントPC10aから送信された認証情報に基づき認証処理を行い、認証の成功または失敗を示す認証結果をクライアントPC10aに送信する。認証結果が認証の成功を示す場合に、クライアントPC10aは、ユーザ情報を入力したユーザに対して利用を許可し、ログイン処理が完了する。
実施形態に係る情報処理システム1は、このような構成において、ユーザによる操作に応じてデータ出力装置20から出力された出力データを、例えばクライアントPC10aにおいて当該ユーザにより指定されたフォルダに対し、セキュリティを確保しつつ直接的に保存することを可能とする。
(実施形態に係る情報処理システムのより詳細な構成)
次に、実施形態に係る情報処理システム1のより詳細な構成について説明する。図2は、実施形態に適用可能なクライアントPC10a、10b、…のハードウェア構成の例を示す。なお、クライアントPC10a、10b、…は、同等の構成を適用可能であるので、以下では、特に記載の無い限り、クライアントPC10a、10b、…をクライアントPC10aで代表させて説明を行う。
図2において、クライアントPC10aは、CPU(Central Processing Unit)1000と、ROM(Read Only Memory)1001と、RAM(Random Access Memory)1002と、グラフィクスI/F(インタフェース)1003と、ストレージ1004と、データI/F1005と、通信I/F1006とを備え、これら各部がバス1010により互いに通信可能に接続される。
ストレージ1004は、データを不揮発に記憶する記憶媒体であって、ハードディスクドライブやフラッシュメモリを適用できる。ストレージ1004は、CPU1000が動作するためのプログラムやデータが記憶される。
CPU1000は、例えば、ROM1001やストレージ1004に予め記憶されたプログラムに従い、RAM1002をワークメモリとして用い、このクライアントPC10aの全体の動作を制御する。グラフィクスI/F1003は、CPU1000によりプログラムに従い生成された表示制御信号に基づき、ディスプレイ1007が対応可能な表示信号を生成する。ディスプレイ1007は、グラフィクスI/F1003から供給された表示信号に応じた画面を表示する。
データI/F1005は、外部の機器との間でデータの送受信を行う。データI/F1005としては、例えばUSB(Universal Serial Bus)を適用可能である。この例では、データI/F1005に、ユーザ入力を受け付ける入力デバイスとしてキーボード1008aおよびポインティングデバイス1008bが接続されている。通信I/F1006は、CPU1000の指示に従い、ネットワーク2に対する通信を制御する。
図3は、実施形態に適用可能なデータ出力装置20としてのMFPのハードウェア構成の例を示す。図3において、MFPであるデータ出力装置20は、本体部21に、CPU2100と、ROM2101と、RAM2102と、外部I/F2103と、操作部I/F2104と、通信I/F2105と、ストレージ2120とを備える。さらに、データ出力装置20は、データ出力装置20の各機能を実行するための構成を備える。
ストレージ2120は、データを不揮発に記憶する記憶媒体であって、ハードディスクドライブやフラッシュメモリを適用できる。ストレージ2120は、CPU2100が動作するためのプログラムやデータが記憶される。また、ストレージ2120は、このデータ出力装置20において所定の機能を実現するための、上述したアプリを記憶しておくことができる。
データ出力装置20がプリンタ機能、コピー機能、スキャナ機能およびFAX機能を有するこの例では、データ出力装置20は、各機能を実行するための構成として、画像処理・エンジン制御部2130と、スキャナユニット2131と、プリンタユニット2132と、FAXユニット2133とを有する。また、データ出力装置20が有する上述した各部は、バス2110および2111により互いに通信可能に接続されている。
CPU2100は、例えば、ROM2101やストレージ2120に予め記憶されたプログラムに従い、RAM2102をワークメモリとして用い、このデータ出力装置20の全体の動作を制御する。
操作部I/F2104は、オペレーションパネル(OP)22が接続されるためのインタフェースである。OP22は、ユーザ操作を受け付ける入力受付部と、ユーザに情報を提示するための表示部を含む操作部としての操作パネルを備える。OP22からユーザ操作に応じて出力された信号は、操作部I/F2104を介してCPU2100に供給される。
通信I/F2105は、CPU2100の指示に従い、ネットワーク2に対する通信を制御する。例えば、クライアントPC10aから出力された印刷ジョブは、ネットワーク2を介して、この通信I/F2105から本体部21に供給される。外部I/F2103は、例えばUSBインタフェースといった、外部機器を接続するためのインタフェースである。
スキャナユニット2131は、CIS(Contact Image Sensor)といった光センサを用いて原稿台にセットされた原稿の画像をスキャンして読み取り、画像データを出力する。プリンタユニット2132は、インクジェット方式や電子写真方式といった画像形成方式を用いて、画像データに基づき媒体に画像を形成する。
画像処理・エンジン制御部2130は、CPU2100の指示に従いスキャナユニット2131およびプリンタユニット2132の動作を制御する。また、画像処理・エンジン制御部2130は、CPU2100の指示に従い、スキャナユニット2131で読み取られた画像データに所定の画像処理を施してバス2111に対して出力する。さらに、画像処理・エンジン制御部2130は、バス2111を介して供給された画像データに所定の画像処理を施してプリンタユニット2132に供給する。FAXユニット2133は、例えば公衆電話回線に接続され、CPU2100の指示に従い、バス2111を介して供給された画像データのFAX送信処理を行う。
図4は、実施形態に適用可能な管理サーバ30のハードウェア構成の例を示す。図4において、管理サーバ30は、CPU3000と、ROM3001と、RAM3002と、ストレージ3003と、通信I/F3004とが、バス3010により互いに通信可能に接続される。
ストレージ3003は、データを不揮発に記憶することが可能な記憶媒体であって、例えばハードディスクドライブである。これに限らず、ストレージ3004として、フラッシュメモリなどの不揮発性の半導体メモリを用いてもよい。ストレージ3003は、CPU3000が実行するためのプログラムや各種データが格納される。なお、図4では、ストレージ3003が1のハードウェアから構成されるように示しているが、これはこの例に限定されず、例えば複数のストレージ装置を1つのストレージ3003として統合的に管理するようにしてもよい。
CPU3000は、ROM3001およびストレージ3003に記憶されるプログラムに従い、RAM3002をワークメモリとして用いて、この管理サーバ30の全体を制御する。通信I/F3004は、CPU3000の制御に従いネットワーク2を介した通信を行う。
なお、図1では、管理サーバ30が1のハードウェアから構成されるように示しているが、これはこの例に限定されず、管理サーバ30を、同等の構成を有する複数のサーバ装置を統合的に制御することで構成してもよい。また、図1における認証サーバ31は、管理サーバ30と同様の構成で実現可能であるので、ここでの説明を省略する。さらに、図1では、管理サーバ30と認証サーバ31とが別個のハードウェアにより構成されているように示しているが、これはこの例に限定されず、例えば図4の管理サーバ30に、認証サーバ31としての機能をもたせることも可能である。
図5は、実施形態に適用可能なクライアントPC10aの機能を説明するための一例の機能ブロック図である。図5において、クライアントPC10aは、UI(User Interface)部100と、通信部101と、情報登録処理部110と、要求受付部120と、認証処理部121と、設定管理部122と、フォルダ管理部123と、ファイル保存部124と、を含む。
これらUI部100、通信部101、情報登録処理部110、要求受付部120、認証処理部121、設定管理部122、フォルダ管理部123およびファイル保存部124は、CPU1000上で、実施形態に係る情報処理プログラムが実行されることで実現される。これに限らず、UI部100、通信部101、情報登録処理部110、要求受付部120、認証処理部121、設定管理部122、フォルダ管理部123およびファイル保存部124のうち一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
UI部100は、ディスプレイ1007に対して操作画面や情報表示画面を表示させる処理を行う。また、UI部100は、操作画面に応じたデータ入力や動作指示などのユーザ操作を受け付ける。通信部101は、通信I/F1006を制御してネットワーク2に対する通信を行う。
情報登録処理部110は、当該クライアントPC10aを利用しているユーザを識別するためのユーザ情報と、当該クライアントPC10aとネットワーク2を介して接続するための接続情報とを管理サーバ30に送信し、管理サーバ30に対してユーザ情報および接続情報の登録を要求する。接続情報は、例えば、クライアントPC10aのネットワーク2のアドレスを示すアドレス情報や、当該クライアントPC10aのネットワーク2上でのホスト名を含む。アドレス情報は、ネットワーク2がTCP/IP(Transmission Control Protocol/Internet Protocol)に対応している場合、クライアントPC10aのIP(Internet Protocol)アドレスを用いることができる。
要求受付部120は、データ出力装置20から送信された情報送信や情報要求を受け付ける。要求受付部120は、受け付けた情報送信や情報要求の内容を解析し、解析結果に基づきクライアントPC10aの対応する各部に処理を要求する。要求受付部120は、この要求に応じた処理の結果を、データ出力装置20に返す。
認証処理部121は、クライアントPC10aを利用するユーザに対してログインのためのユーザ情報の入力を要求する。認証処理部121は、ユーザにより入力されたユーザ情報に基づき認証情報を生成し、生成した認証情報を認証サーバ31に送信して認証情報に基づく認証処理を認証サーバ31に要求する。認証処理部121は、この要求に応じて認証サーバ31から送信された認証結果を受け取る。認証処理部121は、認証サーバ31から認証成功を示す認証結果を受け取ると、ユーザのクライアントPC10aへのログインを許可する。
また、認証処理部121は、認証情報から、認証情報の生成に用いたユーザ情報を取り出すことができる。認証処理部121は、データ出力装置20から送信された認証情報からユーザ情報を取り出し、取り出したユーザ情報と、クライアントPC10aにログインの際にユーザにより入力されたユーザ情報とに基づく判定処理(詳細は後述する)を行うことができる。
設定管理部122は、クライアントPC10aの例えばストレージ1004上に形成されたフォルダに対して、データ出力装置20から出力された出力データのファイルを保存するフォルダを設定し、設定したフォルダの情報を管理する。また、設定管理部122は、設定されたフォルダの情報を、ユーザ情報と関連付けて管理する。
詳細は後述するが、設定管理部122は、フォルダを設定するための設定画面をUI部100によりディスプレイ1007に表示させ、この設定画面に対するユーザ操作に応じてフォルダの設定を行う。設定管理部122は、ストレージ1004上のフォルダに限られず、例えば、クライアントPC10aがアクセス可能な、ネットワーク2上の記憶装置(ファイルサーバなど)のフォルダも、当該出力データのファイルを格納するフォルダとして設定できる。
フォルダ管理部123は、設定管理部122で設定されたフォルダの情報の管理を行う。また、フォルダ管理部123は、後述するデータ出力装置20からのフォルダ閲覧の要求に応じて、設定管理部122からフォルダの設定値(パス情報など)を取得し、例えばクライアントPC10a上のフォルダ構成と照合して、閲覧のためのフォルダ情報をデータ出力装置20に返す。
ファイル保存部124は、データ出力装置20から送信された出力データを格納するファイルを、フォルダ管理部123が管理するフォルダに保存する。
クライアントPC10aにおける実施形態に係る各機能を実現するための情報処理プログラムは、インストール可能な形式または実行可能な形式のファイルでCD(Compact Disk)、フレキシブルディスク(FD)、DVD(Digital Versatile Disk)などのコンピュータで読み取り可能な記録媒体に記録して提供される。これに限らず、当該情報処理プログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、当該ネットワークを介してダウンロードさせることにより提供してもよい。また、当該情報処理プログラムをインターネットなどのネットワークを経由して提供または配布するように構成してもよい。
当該情報処理プログラムは、UI部100、通信部101、情報登録処理部110、要求受付部120、認証処理部121、設定管理部122、フォルダ管理部123およびファイル保存部124を含むモジュール構成となっている。実際のハードウェアとしては、CPU1000がストレージ1004などの記憶媒体から当該情報処理プログラムを読み出して実行することにより、上述した各部がRAM1002などの主記憶装置上にロードされ、UI部100、通信部101、情報登録処理部110、要求受付部120、認証処理部121、設定管理部122、フォルダ管理部123およびファイル保存部124が主記憶装置上に生成されるようになっている。
図6は、実施形態に係る、MFPとしてのデータ出力装置20の機能を説明するための一例の機能ブロック図である。図6において、データ出力装置20は、UI部200と、通信部201と、認証処理部210と、接続情報取得部211と、スキャナ制御部220と、スキャンデータ管理部221と、要求送信部222と、フォルダブラウズ部223と、を含む。
これらUI部200、通信部201、認証処理部210、接続情報取得部211、スキャナ制御部220、スキャンデータ管理部221、要求送信部222およびフォルダブラウズ部223は、CPU2100上で実施形態に係るデータ出力装置制御プログラムが実行されることで実現される。これに限らず、これらUI部200、通信部201、認証処理部210、接続情報取得部211、スキャナ制御部220、スキャンデータ管理部221、要求送信部222およびフォルダブラウズ部223の一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
図6において、UI部200は、OP22に対して操作画面や情報表示画面を表示させる。また、UI部200は、操作画面に応じたデータ入力や動作指示などのユーザ操作を受け付ける。通信部201は、通信I/F2105を制御してネットワーク2に対する通信を行う。
認証処理部210は、データ出力装置20を利用するユーザに対してログインのためのユーザ情報の入力を要求する。認証処理部210は、ユーザにより入力されたユーザ情報に基づく認証処理を認証サーバ31に要求し、この要求に応じて認証サーバ31から送信された認証結果を受け取る。認証処理部210は、認証サーバ31から認証成功を示す認証結果を受け取ると、ユーザの、データ出力装置20へのログインを許可する。
また、認証処理部210は、後述する要求送信部222がクライアントPC10aに要求を送信する際に、この要求に対してユーザ情報に基づき生成された認証情報を付加する。
接続情報取得部211は、ユーザにより入力されたユーザ情報に基づき、管理サーバ30からクライアントPC10aと通信を行うための接続情報を取得する。スキャナ制御部220は、指示に応じてスキャナユニット2131を制御して、原稿を読み取ったスキャンデータを取得する。スキャンデータ管理部221は、スキャナ制御部220により取得されたスキャンデータを管理し、スキャンデータに基づき、クライアントPC10aに送信するための出力データを生成する。
要求送信部222は、クライアントPC10aに対してフォルダ閲覧やデータ送信などの要求を送信する。
フォルダブラウズ部223は、要求送信部222によりクライアントPC10aに対して送信されたフォルダ閲覧の要求に応じてクライアントPC10aから送信されたフォルダ情報に基づき、フォルダを閲覧するためのフォルダ閲覧画面を生成する。フォルダ閲覧画面は、UI部200によりOP22に表示される。また、フォルダブラウズ部223は、フォルダ閲覧画面に応じたユーザ操作に従い、出力データのファイルを保存するためのフォルダを指定する。
データ出力装置20における実施形態に係る各機能を実現するためのデータ出力装置制御プログラムは、インストール可能な形式または実行可能な形式のファイルでCD、フレキシブルディスク、DVDなどのコンピュータで読み取り可能な記録媒体に記録して提供される。これに限らず、当該データ出力装置制御プログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、当該ネットワークを介してダウンロードさせることにより提供してもよい。また、当該データ出力装置制御プログラムをインターネットなどのネットワークを経由して提供または配布するように構成してもよい。
当該データ出力装置制御プログラムは、UI部200、通信部201、認証処理部210、接続情報取得部211、スキャナ制御部220、スキャンデータ管理部221、要求送信部222およびフォルダブラウズ部223を含むモジュール構成となっている。実際のハードウェアとしては、CPU2100がストレージ2120などの記憶媒体から当該データ出力装置制御プログラムを読み出して実行することにより、上述した各部がRAM2102などの主記憶装置上にロードされ、UI部200、通信部201、認証処理部210、接続情報取得部211、スキャナ制御部220、スキャンデータ管理部221、要求送信部222およびフォルダブラウズ部223が主記憶装置上に生成されるようになっている。
なお、当該データ出力装置制御プログラムは、MFPとしてのデータ出力装置20の本来の機能に対して実施形態に係る機能を追加するための、プラグインプログラムとして提供することができる。
図7は、実施形態に適用可能な管理サーバ30の機能を説明するための一例の機能ブロック図である。図7において、管理サーバ30は、通信部300と、登録部310と、接続情報管理部311とを含む。これら通信部300、登録部310および接続情報管理部311は、CPU3000上で実施形態に係る管理プログラムが実行されることで実現される。これに限らず、これら通信部300、登録部310および接続情報管理部311の一部または全部を、互いに協働して動作するハードウェア回路により構成してもよい。
図7において、通信部300は、通信I/F3004を制御して、ネットワーク2に対する通信を行う。登録部310は、クライアントPC10aから送信されたユーザ情報と接続情報とを関連付けて例えばストレージ3003に保存して、これらユーザ情報および接続情報の登録を行う。接続情報管理部311は、データ出力装置20からの要求に応じて、登録部310により登録された接続情報をデータ出力装置20に送信する。
(実施形態に係る処理の詳細)
次に、実施形態に係る処理について、より詳細に説明する。図8は、実施形態に係る情報処理システム1により実行されるファイル保存処理を示す一例のシーケンス図である。なお、図8において、上述した図1、図5および図6と共通する部分には同一の符号を付して、詳細な説明を省略する。
ここでは、ユーザがクライアントPC10aを起動し、データ出力装置20から出力された出力データのファイルを、クライアントPC10aの例えばストレージ1004の所定のフォルダに格納する場合を想定する。
図8のシーケンス図の処理に先立って、データ出力装置20がクライアントPC10aとネットワーク2を介して接続し通信を行うための、クライアントPC10aの接続情報を、ユーザ情報に関連付けて管理サーバ30に登録する処理を実行する。
先ず、ユーザは、データ出力装置20から出力された出力データ(スキャンデータ)のファイルを格納可能な1以上のフォルダが予め設定されたクライアントPC10aを起動する。クライアントPC10aに対する当該フォルダの設定方法については、後述する。
クライアントPC10aが起動されると、認証処理部121(第2の認証処理部)は、ユーザに対してログインのためのユーザ情報(第2のユーザ情報とする)を入力するための画面をUI部100により表示させる。認証処理部121は、この画面に従い入力されたユーザ情報に基づき認証情報(第2の認証情報とする)を生成する。認証処理部121は、生成した第2の認証情報を例えばRAM1002に記憶すると共に、認証サーバ31に送信して認証処理を要求する。認証処理部121は、この要求に応じて認証サーバ31から認証成功を示す認証結果を受け取ると、ユーザのクライアントPC10aへのログインを許可する。
クライアントPC10aは、ユーザのログインが許可されると、接続情報を例えば通信部101から取得し、取得した接続情報と第2のユーザ情報とを管理サーバ30に送信し、管理サーバ30に対して接続情報の登録を要求する。管理サーバ30は、登録部310により、クライアントPC10aから送信された接続情報と第2のユーザ情報とを関連付けて例えばストレージ3003に保存し、クライアントPC10aの接続情報の登録を行う。
図8のシーケンス図の処理について説明する。ユーザは、クライアントPC10aを起動しログインを行うと、データ出力装置20によるデータ出力処理を実行する。ユーザは、データ出力装置20のOP22を操作して、データ出力装置20へのログインを要求する(ステップS100)。このOP22の操作による要求は、UI部200に受け付けられ、認証処理部210に渡される。認証処理部210は、この要求に応じて、UI部200によりユーザ情報を入力するためのユーザ情報入力画面を、OP22に表示させる。ユーザ情報としては、例えばユーザ名とパスワードとの組み合わせを用いることができる。
なお、ユーザは、データ出力装置20と、当該データ出力装置20の出力データを格納するフォルダを含むクライアントPC10aと、に対して同一のユーザ情報を入力するものとする。
データ出力装置20において、認証処理部210(第1の認証処理部)は、このユーザ情報入力画面に従い入力されたユーザ情報(第1のユーザ情報とする)に基づき認証情報(第1の認証情報とする)を生成し、生成した第1の認証情報を認証サーバ31に送信して認証処理を要求する(ステップS101、ステップS102)。認証サーバ31は、データ出力装置20から送信された第1の認証情報および認証要求を受信し、受信した認証要求に応じて第1の認証情報に基づく認証処理を実行する(ステップS103)。認証サーバ31は、認証結果を認証処理部210に返す(ステップS104)。ここでは、認証成功を示す認証結果が認証処理部210に返されたものとする。
認証処理部210は、認証サーバ31から認証成功を示す認証結果を返されると、認証成功を接続情報取得部211に通知する(ステップS110)。接続情報取得部211は、接続情報を要求する接続情報要求に第1のユーザ情報を付加して管理サーバ30に送信する(ステップS111)。管理サーバ30は、接続情報要求に応じて、登録されている接続情報から、当該接続情報要求に付加される第1のユーザ情報と一致するユーザ情報に関連付けられた接続情報を取得する(ステップS112)。管理サーバ30は、取得した接続情報をデータ出力装置20に送信する(ステップS113)。データ出力装置20は、接続情報取得部211により、管理サーバ30から送信された接続情報を用いて、クライアントPC10aに対する接続処理を行う(ステップS114)。
接続情報取得部211は、接続処理が完了すると、その旨をUI部200に通知する(ステップS115)。UI部200は、この通知を受けて、OP22に対して、クライアントPC10aとの接続処理の完了を示す画面を表示させる(ステップS116)。
次に、ユーザは、OP22に対し、データ出力装置20から出力される出力データのファイルを格納するためのフォルダを指定する操作を行う(ステップS120)。UI部200は、この操作に応じて、フォルダブラウズ部223に対して、フォルダ閲覧を要求する(ステップS121)。フォルダブラウズ部223(要求部)は、この要求に応じて、クライアントPC10aのフォルダ管理部123に対して、フォルダ閲覧を行うためのフォルダ情報の要求を送信する(ステップS122)。このとき、フォルダブラウズ部223は、ステップS101、ステップS102で第1のユーザ情報に基づき生成した第1の認証情報を、フォルダ情報の要求に付加してフォルダ管理部123に送信する。
フォルダ管理部123は、フォルダ情報の要求を受け取ると、付加される第1の認証情報を認証処理部121に渡して、第1の認証情報に基づく認証処理を要求する(ステップS123)。認証処理部121は、第1の認証情報を含む認証処理要求を認証サーバ31に送信し、第1の認証情報に基づく認証処理を認証サーバ31に要求する(ステップS124)。また、認証処理部121は、この第1の認証情報を例えばRAM1002に記憶する。
認証サーバ31は、認証処理要求に応じて、第1の認証情報に基づく認証処理を実行(ステップS125)し、認証結果を認証処理部121に返す(ステップS126)。ここでは、認証サーバ31は、認証成功を示す認証結果を返すものとする。
認証処理部121は、認証サーバ31から認証成功を示す認証結果を受け取ると、認証成功とされた第1の認証情報と、ユーザがクライアントPC10aにログインする際に入力した第2のユーザ情報に基づく第2の認証情報と、が所定の関係を有するか否かを判定する(ステップS127)。
例えば、認証処理部121は、第1の認証情報から第1のユーザ情報を取り出し、取り出した第1のユーザ情報と、第2のユーザ情報とを比較して、これら第1のユーザ情報と第2のユーザ情報とが一致するか否かを判定する。この場合、第1の認証情報と第2の認証情報との間の所定の関係は、第1の認証情報に対応する第1のユーザ情報と、第2の認証情報に対応する第2のユーザ情報とが一致する関係となる。
また、ユーザがクライアントPC10aとデータ出力装置20とに対して同一のユーザ情報を入力する場合、ステップS127の判定処理は、第1のユーザ情報を入力したユーザと、第2のユーザ情報を入力したユーザとが同一のユーザであるか否かを判定する処理と同義であると見做すことができる。
第1の認証情報と第2の認証情報とが所定の関係を有すると判定した場合、認証処理部121は、その旨を示す判定結果をフォルダ管理部123に返す(ステップS128)。フォルダ管理部123は、この判定結果に応じて、データ出力装置20の出力データのファイルを格納するために予め定められたフォルダを示すフォルダ情報リストを、データ出力装置20に送信する(ステップS129)。このフォルダ情報リストは、データ出力装置20においてフォルダブラウズ部223に渡される。
このように、認証処理部121およびフォルダ管理部123により、データ出力装置20の出力データのファイルを格納するためのフォルダを示す情報をデータ出力装置20に送信する送信部が構成される。
フォルダブラウズ部223は、クライアントPC10aから送信されたフォルダ情報リストに基づき、フォルダ情報リストに示されるフォルダをユーザに閲覧させ、フォルダの指定およびスキャンの実行の指示を受け付けるためのフォルダ指定画面を生成する(ステップS130)。このフォルダ指定画面は、UI部200によりOP22に表示される(ステップS131、ステップS132)。
ユーザは、スキャナユニット2131にセットされたスキャン対象の原稿に対するスキャンの実行を、OP22に表示されたフォルダ指定画面に応じた操作によりデータ出力装置20に指示する(ステップS140)。このスキャンの実行指示の際に、ユーザは、OP22に表示されたフォルダ指定画面により、スキャンが実行されて生成されるスキャンデータの保存場所となるフォルダを指定する。UI部200は、この操作を受け付け、受け付けた操作に応じて、スキャンデータ管理部221に対して、指定されたフォルダの情報を含むスキャン実行指示を渡す(ステップS141)。
例えば、スキャン実行指示は、スキャンデータ管理部221からスキャナ制御部220に渡される。スキャナ制御部220は、スキャナユニット2131を制御して、セットされた原稿に対するスキャンを実行する。スキャナ制御部220は、スキャンの実行によりスキャナユニット2131から出力された、原稿画像に基づくスキャンデータをスキャンデータ管理部221に渡す。
スキャンデータ管理部221は、スキャンデータの保存を要求するスキャンデータ保存要求をクライアントPC10aに送信する(ステップS142)。このスキャンデータの保存要求は、スキャナユニット2131から渡された、データ出力装置20の出力データとしてのスキャンデータと、上述したステップS102〜ステップS104の処理で認証された第1の認証情報と、スキャンデータの保存先として指定されたフォルダのフォルダ情報と、を含む。
スキャンデータ保存要求は、クライアントPC10aに受信され、クライアントPC10aにおいてファイル保存部124に渡される。ファイル保存部124は、スキャンデータ保存要求に含まれる第1の認証情報に基づく認証処理を認証処理部121に要求し、認証処理部121に対してこの第1の認証情報を含む認証処理要求を渡す(ステップS143)。認証処理部121は、この認証処理要求を認証サーバ31に送信する(ステップS144)。
認証サーバ31は、認証処理要求に応じて、第1の認証情報に基づく認証処理を実行し(ステップS145)、認証結果をクライアントPC10aに送信する(ステップS146)。ここでは、認証サーバ31は、認証成功を示す認証結果をクライアントPC10aに送信するものとする。この認証結果は、クライアントPC10aに受信されて認証処理部121に渡され、認証処理部121からファイル保存部124に渡される(ステップS147)。
ファイル保存部124は、認証処理部121から認証成功の認証結果を受け取ると、上述したステップS142で受け取ったスキャンデータ保存要求に含まれる、データ出力装置20の出力データとしてのスキャンデータをファイルに格納し、フォルダ情報により指定されるフォルダに保存する(ステップS148)。このとき、ファイル保存部124は、スキャンデータが格納されるファイルのファイル名を、所定の規則に従い設定する。例えば、ファイル保存部124は、現在の日時を示す情報に基づきファイル名を設定することができる。
これに限らず、ファイル名は、例えばステップS140においてスキャン指示を行う際に、ユーザがOP22を操作して所望の名前に設定することも可能である。
ファイル保存部124は、スキャンデータを格納するファイルの保存が完了すると、例えば、その旨を示す通知をデータ出力装置20に送信する(ステップS149)。ファイル保存部124は、スキャンデータを格納するファイルのファイル名を示す情報を、この通知に含めることができる。
ファイル保存完了を示す通知は、データ出力装置20においてスキャンデータ管理部221に渡され、スキャンデータ管理部221からUI部200に渡される(ステップS150)。UI部200は、この通知に基づく画面をOP22に表示させる(ステップS151)。この画面は、例えばスキャンの完了を示す情報と、スキャンデータを格納したファイルのファイル名および保存場所(パス情報)とを含むことができる。
このように、実施形態では、ユーザの指示に従い、データ出力装置20から出力データを保存するためのフォルダの情報をクライアントPC10aに要求する際に、データ出力装置20においてユーザの認証を行った第1の認証情報をクライアントPC10aに送信する。クライアントPC10aは、この第1の認証情報と、クライアントPC10aにおいてユーザの認証に用いられた第2の認証情報とに基づき、データ出力装置20を利用しているユーザと、クライアントPC10aを利用しているユーザとが同一のユーザであるか否かを判定する。そして、両者が同一のユーザであると見做された場合に、フォルダ情報をデータ出力装置20に提示する。
そのため、クライアントPC10a上のフォルダに対するセキュリティを確保した状態で、データ出力装置20の出力データを、データ出力装置20からクライアントPC10a上の当該フォルダに直接的に保存することが可能である。
(実施形態に係るフォルダ設定処理の詳細)
上述したように、実施形態では、データ出力装置20から出力された出力データ(スキャンデータ)のファイルを格納可能な1以上のフォルダを、図8のシーケンス図による処理に先立って、クライアントPC10aにおいて予め設定しておく。以下に、この実施形態に係るフォルダの設定方法について説明する。
図9は、実施形態に適用可能なクライアントPC10aのフォルダ構成の例を示す。ここでは、クライアントPC10aは、例えばストレージ1004上で物理的に異なる領域、または、異なるストレージ1004による、ドライブ「C」および「D」の2つのドライブ(記憶領域)を備えるものとする。また、ドライブ「C」は、ドライブ「C」の直下の階層にフォルダ「Folder-C1」、「Folder-C2」および「Folder-C3」の3つのフォルダが設けられている。
図9の例では、さらに、フォルダ「Folder-C1」は、その直下の階層にフォルダ「Folder-C1-1」および「Folder-C1-2」の2フォルダが設けられ、フォルダ「Folder-C3」は、その直下の階層にフォルダ「Folder-C3-1」、「Folder-C3-2」および「Folder-C3-3」の3フォルダが設けられている。このように、フォルダの直下の階層に設けられるフォルダを、直上の階層のフォルダに対するサブフォルダと呼ぶ。
ドライブ「D」でも同様に、ドライブ「D」の直下の階層にフォルダ「Folder-D1」、「Folder-D2」、「Folder-D3」および「Folder-D4」の4フォルダが設けられている。また、フォルダ「Folder-D1」のサブフォルダとしてフォルダ「Folder-D1-1」および「Folder-D1-2」の2フォルダが、フォルダ「Folder-D3」のサブフォルダとしてフォルダ「Folder-D3-1」、「Folder-D3-2」および「Folder-D3-3」の3フォルダが、それぞれ設けられている。
なお、図9の例では、ドライブ「C」の直下の階層のフォルダ「Folder-C2」と、ドライブ「D」の直下の階層のフォルダ「Folder-D2」および「Folder-D4」は、サブフォルダを持たない。
図9の例では、このようなフォルダ構成において、例えばファイルの保存先のフォルダとして、図9に太枠に斜線を付して示されるように、ドライブ「C」のフォルダ「Folder-C1」、「Folder-C2」および「Folder-C3-1」と、ドライブ「D」のフォルダ「Folder-D1-2」および「Folder-D3」とが指定されている。これら各フォルダ「Folder-C1」、「Folder-C2」、「Folder-C3-1」、「Folder-D1-2」および「Folder-D3」は、ユーザによるOP22に対する操作に応じて指定される。指定された各「Folder-C1」、「Folder-C2」、「Folder-C3-1」、「Folder-D1-2」および「Folder-D3」を、ルートフォルダと呼ぶ。ルートフォルダは、自身の下位の階層のフォルダ(サブフォルダ)は参照できるが、自身より上位の階層のフォルダ(親フォルダ)が存在しないか、または、親フォルダを参照できないフォルダである。
ルートフォルダがサブフォルダを有している場合、そのサブフォルダも、ファイルの保存先のフォルダとして指定することができる。図9の例では、点線枠に斜線を付して示されるように、それぞれ指定されたフォルダ「Folder-C1」のサブフォルダであるフォルダ「Folder-C1-1」および「Folder-C1-2」と、フォルダ「Folder-D3」のサブフォルダであるフォルダ「Folder-D3-1」、「Folder-D3-2」および「Folder-D3-3」を、さらに保存先のフォルダとして用いることができる。
このように、実施形態では、複数のフォルダを、データ出力装置20から出力される出力データの保存先として指定できる。また、複数のフォルダは、異なるドライブ上のフォルダを含むことができる。
図10−1は、実施形態に係る、クライアントPC10a上でデータ出力装置20の出力データの保存先のフォルダを設定するための設定領域を含む設定画面の例を示す。図10−1において、設定画面400は、ナビゲーション領域401と、フォルダ指定領域402とを含む。この図10−1の設定画面400は、例えばUI部100により表示される。
図10−1の例では、設定画面400は、さらに、ログインユーザ名表示領域403を含む。ログインユーザ名表示領域403は、現在クライアントPC10aにログインし、この設定画面400を表示させているユーザのユーザ名が表示される。
また、図10−1において、設定画面400の下部に、ボタン412および413が設けられる。ボタン412は、設定画面400のフォルダ指定領域402に入力された各値を確定し、設定管理部122に渡すためのボタンである。ボタン413は、設定画面400を閉じるためのボタンであって、操作に応じて、フォルダ指定領域402の入力内容が破棄され、設定画面400が閉じられる。
ナビゲーション領域401は、クライアントPC10aにログインしたユーザの権限で設定可能な、例えばクライアントPC10aにおける各機能が一覧表示される。図10−1の例では、機能「Client Scan」が、データ出力装置20の出力データの保存先を設定するための機能となっている。ここでは、図10−1に斜線を付して示されるように、ナビゲーション領域401においてこの機能「Client Scan」が指定されたものとする。
フォルダ指定領域402は、データ出力装置20の出力データの保存に係るルートフォルダを指定するための領域である。より具体的には、フォルダ指定領域402は、ナビゲーション領域401において機能「Client Scan」が指定された場合に、設定管理部122に管理されるフォルダ情報のうち、ログインユーザ名表示領域403に表示されるユーザ名のユーザ情報に関連付けて管理される情報に基づき、ルートフォルダを指定するためのルートフォルダ指定領域が表示される。
図10−1の例では、フォルダ指定領域402には、各ルートフォルダ指定領域4201、4202、4203、4204、…が表示されている。各ルートフォルダ指定領域4201、4202、4203、4204、…は、パス表示部4211、4212、4213、4214、…と、ブラウズボタン4221、4222、4223、4224、…と、表示名入力領域4231、4232、4233、4234、…と、をそれぞれ含む。
ルートフォルダ指定領域4201を例にとって説明する。ブラウズボタン4221は、フォルダを選択するためのボタンである。例えば、UI部100は、ブラウズボタン4221に対する操作に応じて、クライアントPC10aのOS(Operating System)に対して、クライアントPC10aにおいてアクセス可能なフォルダの一覧を要求し、この要求に応じてOSから取得したフォルダ一覧に基づくフォルダ一覧画面を表示させる。このフォルダ一覧画面は、OSにより標準で提供される画面を用いることができる。また、ここで取得されるフォルダ一覧は、現在クライアントPC10aにログインし、この設定画面400を表示させているユーザの権限でアクセス可能なフォルダの一覧である。
パス表示部4211は、ブラウズボタン4221に対する操作により表示されたフォルダ一覧画面に応じてユーザ操作により指定されたフォルダのパス(この例ではパス「C:\Folder-C1」)が表示される。
表示名入力領域4231は、パス表示部4211に表示されるパス(フォルダ)が、データ出力装置20のOP22においてフォルダ一覧画面に表示される場合の表示名が入力される領域である。
表示名入力領域4231は、デフォルトの状態では、パス表示部4211に表示されるパスにおいて最下層の階層のフォルダ名が表示名として予め入力される。図10−1の例では、パス表示部4211にパス「C:\Folder-C1」が表示され、表示名入力領域4231に、表示名「Folder-C1」が入力されている。ユーザ操作に応じて表示名入力領域4231に別の表示名が入力されると、表示名入力領域4231に表示される表示名が新たに入力された名前により更新される。
図10−1の例では、ルートフォルダ指定領域4204において、パス表示部4214に表示されるパスにおける最下層のフォルダ名「Folder-D1-2」とは異なる表示名「user01Folder」が表示名入力領域4234に入力されている。
なお、設定管理部122に1つもフォルダ情報が管理されていない場合、フォルダ指定領域402には、デフォルト状態のルートフォルダ指定領域、例えば、パス表示部4211および表示名入力領域4231が空欄となったルートフォルダ指定領域4201が1つのみ表示される。
設定管理部122は、この設定画面400のフォルダ指定領域401においてルートフォルダとして指定された各フォルダの情報をフォルダ情報テーブルとして記憶する。設定管理部122は、このフォルダ情報テーブルを、ストレージ1004の所定領域に保存する。表1は、実施形態に適用可能なフォルダ情報テーブルの例を示す。
Figure 0006881055
表1において、フォルダ情報テーブルは、「フォルダパス」および「表示名」の各項目を含む。項目「フォルダパス」は、フォルダのパス情報が格納される。項目「表示名」は、対応する項目「フォルダパス」に格納されるパス情報の最下層に示されるフォルダに設定された表示名が格納される。項目「表示名」が空欄の場合、対応する項目「フォルダパス」に格納されるフォルダのパス情報における最下層のフォルダ名が表示名として用いられる。
表1の例は、上述した図10−1の例に対応し、項目「フォルダパス」に格納されるパス情報「C:\Folder-C1」、「C:\Folder-C2」および「C:\Folder-C3\Folder-C3-1」は、それぞれ項目「表示名」が空欄とされ、表示名として、各パス情報の最下層のフォルダのフォルダ名「Folder-C1」、「Folder-C2」および「Folder-C3-1」が用いられる。一方、項目「フォルダパス」に格納されるパス情報「D:\Folder-D1\Folder-D1-2」および「D:\Folder-D3」は、それぞれ項目「表示名」に格納される「user01Folder」および「user01ScanImage」が表示名として用いられる。
なお、設定管理部122は、このフォルダ情報テーブルを、ユーザ情報と関連付けて保存および管理する。すなわち、設定管理部122は、フォルダ情報テーブルをユーザ毎に保存および管理する。
上述した図8のステップS129において、フォルダ管理部123は、設定管理部122に、ステップS100でユーザにより入力され認証された第1のユーザ情報に関連付けられたフォルダ情報テーブルを要求する。フォルダ管理部123は、この要求に応じて取得したフォルダ情報テーブルに格納される各パス情報および表示名を含むフォルダ情報のリストを、フォルダ情報リストとしてデータ出力装置20に送信する。
ところで、ユーザは、上述した図8のステップS132において、データ出力装置20のOP22に表示されるフォルダ指定画面から、データ出力装置20の出力データのファイルを格納するためのフォルダを指定する。このとき、表示名が設定されていないフォルダについては、このフォルダ指定画面において、パス情報の最下層の階層のフォルダのフォルダ名が表示される。
一方、複数のルートフォルダにおいて、最下層の階層のフォルダが同一のフォルダ名を持っている場合が起こり得る。例えば、ルートフォルダとして、パス「C:\Folder-C1\Folder001」のフォルダと、パス「D:\Folder-D3\Folder001」のフォルダとをそれぞれ指定することができる。この場合、各フォルダの最下層の階層のフォルダ名が「Folder001」であり、これが表示名としてOP22のフォルダ指定画面に表示された場合、表示名が重複し、これら2つのフォルダを識別できない。
そのため、表示名として用いられるフォルダ名が重複するフォルダをルートフォルダに指定する場合は、これらのフォルダを一意に識別可能とするために、対応する表示名入力領域4231、4232、…に、フォルダを一意に識別可能な表示名を入力する。
図10−1の設定画面400において、ボタン412に対するユーザ操作に応じて、フォルダ指定領域402の入力内容を設定管理部122に渡し、設定管理部122に各フォルダ情報を保存させる処理が実行される。
このとき、UI部100は、例えばボタン412に対する操作に応じて、表示名入力領域4231、4232、…に入力される各表示名における重複の有無を確認する。UI部100は、若し、これらの確認の結果、表示名の重複を発見した場合、例えば設定画面400上に警告通知を表示させ、ボタン412に対してなされた操作を無効とする。
図10−2は、実施形態に適用可能な、警告通知が表示された設定画面400の例を示す。図10−2の例では、パス表示部4213に入力されるパス情報「C:\Folder-C3\Folder-C3-1」と、パス表示部4214に入力されるパス情報「D:\Folder-D1\Folder-C3-1」とにおいて、それぞれ最下層のフォルダのフォルダ名が「Folder-C3-1」となる。したがって、これらを表示名として用いた場合、表示名入力領域4233および4234に示されるように、表示名が重複する。
そのため、UI部100は、重複に対応する位置(例えば表示名入力領域4234の近傍)に、警告表示430を表示させる。また、ボタン412をグレーアウト(斜線を付して示す)として、ボタン412に対してなされた操作を無効とし、設定管理部122に各フォルダ情報を保存させる処理を実行しない。この場合、例えば、入力内容が重複している表示名入力領域4233および4234のうち少なくとも一方に、重複しない名前を入力することで、ボタン412に対する操作が有効となり、設定管理部122に各フォルダ情報を保存させる処理が実行可能な状態となる。
図11は、上述した図8のステップS140においてデータ出力装置20のOP22に表示される、実施形態に係るフォルダ指定画面の例を示す。このフォルダ指定画面は、図10−1の設定画面400において設定され、表1のフォルダ情報テーブルに格納された各フォルダ情報によるフォルダ情報リストに基づき、フォルダブラウズ部223により生成され、OP22に表示される。
図11(a)において、フォルダ指定画面500は、フォルダ指定領域501と、選択済み保存先表示部502と、ボタン503、504、505、520、521および522と、を含む。これらのうち、ボタン521は、データ出力装置20からのログアウトを指示するためのボタンである。
フォルダ指定領域501は、スキャンが実行されて生成されるスキャンデータの保存場所となるフォルダを指定するための領域である。ボタン520および522は、それぞれ、データ出力装置20に対してプレビューモードおよび通常モードによるスキャンの実行を指示するためのボタンである。プレビューモードでは、例えば、スキャンの実行によるスキャンデータの出力を行わない。通常モードは、スキャンの実行によりスキャンデータの出力を行う。通常モードによるスキャンの実行により出力されたスキャンデータは、データ出力装置20の出力データとしてデータ出力装置20からクライアントPC10aに送信され、フォルダ指定領域501において指定されたフォルダに保存される。
ボタン503は、フォルダを例えば表示名に基づき検索するためのボタンである。ボタン504は、指定されたフォルダが含むサブフォルダを閲覧するためのボタンである。また、ボタン505は、ルートフォルダの表示に戻るためのボタンである。
フォルダ指定領域501は、フォルダ情報リストに含まれる各フォルダ情報に基づくフォルダ指定ボタン5111、5112、5113、5114、…と、サブフォルダ指定ボタン5101、5102、5103、5104、…と、階層移動ボタン513と、を含む。
フォルダ指定ボタン5111、5112、…は、デフォルト状態では、フォルダ情報リストに含まれる各フォルダ情報に基づき、各ルートフォルダの表示名が表示される。フォルダ情報リストにおいて表示名を含まないフォルダ情報については、当該フォルダ情報に含まれるパス情報の最下層のフォルダ名がフォルダ指定ボタン5111、5112、…に表示される。フォルダ情報リストにおいて表示名を含むフォルダ情報については、当該フォルダ情報に含まれる表示名がフォルダ指定ボタン5111、5112、…に表示される。
なお、図11(a)、ならびに、後述する図11(b)および図11(c)の例では、図9に示したフォルダ構成および表1のフォルダ情報リストに対応させて、各フォルダ指定ボタン5111、5112、…を示している。
サブフォルダ指定ボタン5101、5102、…は、それぞれ対応するフォルダ指定ボタン5111、5112、…に示されるフォルダのサブフォルダを表示させるためのボタンである。サブフォルダ指定ボタン5101、5102、…のうち所望のサブフォルダ指定ボタンを指定し、ボタン504を操作することで、指定したサブフォルダ指定ボタンに対応するフォルダのサブフォルダを示す情報が例えばフォルダ指定領域501に表示される。
サブフォルダ指定ボタン5101、5102、…が操作された場合の処理の例について説明する。一例として、ルートフォルダであるフォルダ「C:\Folder-C1」(図9参照)を指定するための表示名「Folder-C1」のフォルダ指定ボタン5111に対応するサブフォルダ指定ボタン5101が指定された場合の例について説明する。
この場合、フォルダブラウズ部223は、クライアントPC10aに対して当該フォルダ「C:\Folder-C1」のサブフォルダの情報を要求する。クライアントPC10aにおいて、フォルダ管理部123は、この要求に応じて、フォルダ「C:\Folder-C1」のサブフォルダであるフォルダ「C:\Folder-C1\Folder-C1-1」およびフォルダ「C:\Folder-C1\Folder-C1-2」の最下層のフォルダ名「Folder-C1-1」および「Folder-C1-2」をデータ出力装置20に返す。
データ出力装置20において、この状態でボタン504が操作されると、フォルダブラウズ部223は、これらフォルダ名「Folder-C1-1」および「Folder-C1-2」を表示名として用いて、図11(b)に例示されるように、各フォルダに対応する各フォルダ指定ボタンと、各サブフォルダ指定ボタンとをフォルダ指定領域501に表示させるフォルダ閲覧画面を生成する。
図11(b)の例では、フォルダ指定領域501において、フォルダ名「Folder-C1-1」および「Folder-C1-2」を表示名として用いた各フォルダ指定ボタン51110および51111と、これら各フォルダ指定ボタン51110および51111に対応する各サブフォルダ指定ボタン51010および51011とが表示されている。また、この例では、選択済み保存先表示領域502に対して、フォルダ名「Folder-C1-1」および「Folder-C1-2」の各フォルダの親フォルダのフォルダ名「Folder-C1」が表示されている。
別の例として、ルートフォルダであるフォルダ「C:\Folder-C2」(図9参照)を指定するための表示名「Folder-C2」のフォルダ指定ボタン5112に対応するサブフォルダ指定ボタン5102が指定された場合の例について説明する。
フォルダブラウズ部223は、上述と同様に、クライアントPC10aに対して当該フォルダ「C:\Folder-C2」のサブフォルダの情報を要求する。クライアントPC10aにおいて、フォルダ管理部123は、この要求に応じて、フォルダ「C:\Folder-C2」のサブフォルダの情報の取得を試みる。図9の例では、フォルダ「C:\Folder-C2」は、サブフォルダを持たないので、フォルダ管理部123は、その旨をデータ出力装置20に返す。
データ出力装置20において、フォルダブラウズ部223は、クライアントPC10aから返された指定されたフォルダ「C:\Folder-C2」がサブフォルダを持たない旨の情報に従い、図11(c)に例示されるように、フォルダ「C:\Folder-C2」に対応するサブフォルダ指定ボタン5102と、ボタン504と、をグレーアウト表示(斜線を付して示す)として、フォルダ「C:\Folder-C2」のサブフォルダを閲覧するための操作を無効とする。
フォルダ指定領域501において、階層移動ボタン513は、フォルダ指定領域501において各フォルダ指定ボタン5111、5112、…に対応するフォルダを親フォルダ、すなわち1階層上のフォルダの表示に移動させる。図11(a)の例では、各フォルダ指定ボタン5111、5112、…に対応するフォルダがルートフォルダであるため、階層移動ボタン513がグレーアウト表示(斜線を付して示す)とされ、操作が無効とされる。これにより、ルートフォルダとして設定されたフォルダの上位の階層に対する移動が実行不可とされる。
一方、図11(b)の例では、各フォルダ指定ボタン51110および51111に対応する各フォルダが、フォルダ「C:\Folder-C1」のサブフォルダである。そのため、階層移動ボタン513が操作されることで、親フォルダの階層に移動し、図11(a)の表示となる。
なお、実施形態では、上述したような、データ出力装置20とクライアントPC10aとの間の情報の送受信は、WebDAV(Web-based Distributed Authoring and Versioning)と呼ばれるプロトコルを用いて行っている。WebDAVは、分散環境でのファイルのようなリソースを管理するためのプロトコルであり、リソースの特定にリソース名を利用する。WebDAVによれば、通常のフォルダにおいて同一のリソース名を複数持つことはなく、リソース名のみでリソースの特定が可能である。
一方、実施形態のように、別の場所にある複数のフォルダを1つのルートの下にルートフォルダとして配置する場合は、リソース名の重複が起こり得る。そのため、実施形態では、フォルダ名とは別に表示名を設定することで、リソース名の重複を回避している。
クライアントPC10aとデータ出力装置20との間の情報の送受信に、フォルダのパス情報を渡すことが可能な別のプロトコルを適用することもできる。この場合には、フォルダに対する表示名の設定を省略することができる。一方、クライアントPC10aからデータ出力装置20に対してフォルダパスを渡す場合、ルートフォルダの親フォルダまで辿らないようにするために、データ出力装置20またはクライアントPC10aにおける判断と、ブラウズの抑制が必要となる。
実施形態では、ルートフォルダとして指定したフォルダパスの最下層のフォルダのフォルダ名、または、ルートフォルダに対して設定した表示名を、クライアントPC10aからデータ出力装置20に送信するようにしている。そのため、データ出力装置20側からは、ルートフォルダを指定する(開く)ことで閲覧可能となる、ルートフォルダのサブフォルダについては、出力データの保存先として設定可能である。また、このサブフォルダのサブフォルダについても同様にして、出力データの保存先として設定可能である。一方、ルートフォルダに対して上位の階層のフォルダは、データ出力装置20側からは指定できず、出力データの保存先として設定不可とされる。
(実施形態の第1の変形例)
次に、実施形態の第1の変形例について説明する。上述した実施形態では、1のユーザがデータ出力装置20にログインする際に入力する第1のユーザ情報と、クライアントPC10aにログインする際に入力する第2のユーザ情報とが同一であるものとして説明を行った。これに対して、実施形態の第1の変形例は、1のユーザが、データ出力装置20およびクライアントPC10aへのログインを、異なるユーザ情報を用いて行う場合の例である。
なお、以下では、煩雑さを避けるため、図1〜図11を用いて上述した実施形態との差分に注目して説明を行う。また、以下では、説明のため、ユーザ情報がユーザ毎にユニークな単一の識別情報であるものとする。
例えば、ユーザAが、データ出力装置20に対しては、ユーザ情報「AAA」(第1のユーザ情報)を用いてログインし、クライアントPC10aに対しては、ユーザ情報「AAA」とは異なる、ユーザ情報「BBB」(第2のユーザ情報)を用いてログインするものとする。例えば、クライアントPC10aにおいて、認証処理部121は、このユーザAのユーザ情報「AAA」とユーザ情報「BBB」とを関連付けた関連付け情報を予め記憶しておく。関連付け情報は、例えばクライアントPC10aに予め入力され、ストレージに1004に格納される。
上述した実施形態と同様に、図8のシーケンス図による処理に先立って、ユーザAは、ユーザ情報「BBB」を用いてクライアントPC10aにログインする。ユーザAによりログインされたクライアントPC10aは、データ出力装置20がネットワーク2を介してクライアントPC10aと接続し通信を行うための接続情報を、管理サーバ30に登録する。このとき、クライアントPC10aは、当該接続情報を、ユーザAがデータ出力装置20にログインする際に用いるユーザ情報であるユーザ情報「AAA」と共に、管理サーバ30に送信する。
管理サーバ30は、クライアントPC10aから送信された接続情報と、ユーザ情報「AAA」とを関連付けて例えばストレージ3003に保存し、クライアントPC10aの接続情報の登録を行う。
次に、ユーザAは、データ出力装置20に対してユーザ情報「AAA」を入力し、データ出力装置20にログインする(図8、ステップS100〜ステップS104)。データ出力装置20は、ユーザ情報「AAA」に基づき第1の認証情報を生成する。
データ出力装置20は、接続情報を要求する接続情報要求に、第1のユーザ情報であるユーザ情報「AAA」を付加して管理サーバ30に送信する(図8、ステップS111)。管理サーバ30は、接続情報要求に応じて、登録されている接続情報から、当該接続情報要求に付加されるユーザ情報「AAA」に関連付けられた接続情報を取得し(図8、ステップS112)、取得した接続情報をデータ出力装置20に送信する(図8、ステップS113)。データ出力装置20は、管理サーバ30から送信された接続情報を用いて、クライアントPC10aに対する接続処理を行う(ステップS114)。
実施形態の第1の変形例による、データ出力装置20から出力される出力データのファイルを格納するためのフォルダを指定する処理は、次のようになる。データ出力装置20は、OP22に対するユーザ操作(図8、ステップS120)に応じて、フォルダブラウズ部223を介して(図8、ステップS121)、クライアントPC10aに対してフォルダ閲覧を行うためのフォルダ情報の要求を送信する(ステップS122)。このとき、データ出力装置20は、ユーザAのログイン時にユーザ情報「AAA」に基づき生成した第1の認証情報を、フォルダ情報の要求に付加してクライアントPC10aに送信する。
クライアントPC10aは、データ出力装置20から送信されたフォルダ情報の要求を受信し、受信したフォルダ情報の要求に付加される第1の認証情報を例えばRAM1002に記憶すると共に、認証サーバ31に送信し、当該第1の認証情報に基づく認証処理を認証サーバ31に要求する(図8、ステップS123、ステップS124)。認証サーバ31は、この第1の認証処理に基づく認証処理を実行し、認証に成功した場合、認証成功を示す認証結果をクライアントPC10aに返す(図8、ステップS125、ステップS126)。
クライアントPC10aにおいて、認証処理部121は、認証サーバ31から認証成功を示す認証結果を受け取ると、認証成功とされた第1の認証情報と、ユーザがクライアントPC10aにログインする際に入力した第2のユーザ情報に基づく第2の認証情報と、が所定の関係を有するか否かを判定する(図8、ステップS127)。
実施形態の第1の変形例では、認証処理部121は、第1の認証情報から第1のユーザ情報であるユーザ情報「AAA」を取り出す。認証処理部121は、予め記憶される関連付け情報を参照し、ユーザ情報「AAA」に関連付けられる他のユーザ情報を取得する。認証処理部121は、取得した他のユーザ情報が、ユーザAがクライアントPC10aにログインする際に用いた、第2のユーザ情報であるユーザ情報「BBB」と一致するか否かを判定する。この場合、第1の認証情報と第2の認証情報との間の所定の関係は、第1のユーザ情報であるユーザ情報「AAA」に関連付け情報により関連付けられる他のユーザ情報と、第2のユーザ情報であるユーザ情報「BBB」と、が一致する関係となる。
この例では、上述したように、認証処理部121が記憶する関連付け情報は、ユーザ情報「AAA」とユーザ情報「BBB」とを関連付けた情報である。したがって、認証処理部121は、ユーザ情報「AAA」に関連付けられる他のユーザ情報としてユーザ情報「BBB」を取得することになり、第1の認証情報と第2の認証情報とが所定の関係を有すると判定できる。
第1の認証情報と第2の認証情報とが所定の関係を有すると判定した場合の処理は、実施形態において説明した、図8のシーケンス図によるステップS128以降の処理と同様であるので、ここでの説明を省略する。
このように、実施形態の第1の変形例では、同一のユーザAがデータ出力装置20に対するログインと、クライアントPC10aに対するログインとで異なるユーザ情報を用いる場合であっても、上述した実施形態と同様に、クライアントPC10a上のフォルダに対するセキュリティを確保した状態で、データ出力装置20の出力データを、データ出力装置20からクライアントPC10a上の当該フォルダに直接的に保存することが可能である。
(実施形態の第2の変形例)
次に、実施形態の第2の変形例について説明する。上述した実施形態では、データ出力装置20に対するログインを、IC(Integrated Circuit)カードを用いて行う場合の例である。
ICカードは、不揮発性のメモリと、当該メモリからのデータの読み出しを制御するメモリ制御部と、NFC(Near Field radio Communication)による通信を行うための、アンテナを含む近距離無線通信部と、を含むカード状のデバイスである。NFCは、数cm〜1m程度の極近距離での通信を行うための無線通信方式である。ICカードは、メモリに、例えばICカード毎にユニークな識別情報であるカードIDが不揮発に記憶される。データ出力装置20に、このICカードの近距離無線通信部と通信可能な通信手段を設けることで、ICカードのメモリに記憶されるカードIDを第1のユーザ情報として用いて、認証処理を行うことができる。
図12は、実施形態の第2の変形例に適用可能な、ICカードと通信可能な通信手段を含むデータ出力装置20’のハードウェア構成の例を示す。なお、図12において、上述した図3と共通する部分には同一の符号を付して、詳細な説明を省略する。また、以下では、煩雑さを避けるため、図1〜図11を用いて上述した実施形態との差分に注目して説明を行う。
図12において、データ出力装置20’は、本体部21’に、ICカードと通信可能な通信手段としてのNFC I/F2200を含む。NFC I/F2200は、NFCによる無線通信による信号の送受信を行うための通信部位を含む。NFC I/F2200は、ICカードが通信部位に近接されることで、当該ICカードが含む近距離無線通信部と通信を行い、当該ICカードが含むメモリに記憶される情報を取得し、バス2110に転送することができる。
このような構成において、例えば、クライアントPC10aにおいて、認証処理部121は、ユーザがクライアントPC10aにログインする際に入力するユーザ情報(第2のユーザ情報)と、当該ユーザのICカードのカードID(第1のユーザ情報)と、を関連付けた関連付け情報を予め記憶しておく。
上述した実施形態と同様に、図8のシーケンス図による処理に先立って、ユーザは、自身のユーザ情報(第2のユーザ情報)を用いてクライアントPC10aにログインする。クライアントPC10aは、このログインに応じて、データ出力装置20’がネットワーク2を介してクライアントPC10aと接続し通信を行うための接続情報を、管理サーバ30に登録する。このとき、クライアントPC10aは、当該接続情報を、当該ユーザがデータ出力装置20’にログインする際に用いる第1のユーザ情報であるカードIDと共に、管理サーバ30に送信する。
管理サーバ30は、クライアントPC10aから送信された接続情報とカードIDとを関連付けて例えばストレージ3003に保存し、クライアントPC10aの接続情報の登録を行う。
次に、ユーザは、データ出力装置20’におけるNFC I/F2200の通信部位にICカードを近接させる。これにより、データ出力装置20’に対するログインが要求される(図8、ステップS100の処理に対応)。NFC I/F2200は、ICカードと近距離無線通信により通信を行い、ICカードから、ICカードのメモリに記憶されるカードIDを取得する。
データ出力装置20’において、認証処理部210は、このICカードから取得されたカードIDに基づき第1の認証情報を生成し、生成した第1の認証情報を認証サーバ31に送信して認証処理を要求する(図8、ステップS101、ステップS102)。認証サーバ31による認証が成功すると、ユーザのデータ出力装置20’へのログインが完了する(図8、ステップS103、ステップS104)。
データ出力装置20’は、接続情報を要求する接続情報要求にカードIDを付加して管理サーバ30に送信する(図8、ステップS111)。管理サーバ30は、接続情報要求に応じて、登録されている接続情報から、当該接続情報要求に付加されるカードIDに関連付けられた接続情報を取得し(図8、ステップS112)、取得した接続情報をデータ出力装置20’に送信する(図8、ステップS113)。データ出力装置20’は、管理サーバ30から送信された接続情報を用いて、クライアントPC10aに対する接続処理を行う(ステップS114)。
実施形態の第2の変形例による、データ出力装置20’から出力される出力データのファイルを格納するためのフォルダを指定する処理は、次のようになる。データ出力装置20’は、OP22に対するユーザ操作(図8、ステップS120)に応じて、フォルダブラウズ部223を介して(図8、ステップS121)、クライアントPC10aに対してフォルダ閲覧を行うためのフォルダ情報の要求を送信する(ステップS122)。このとき、データ出力装置20’は、ユーザのログイン時にICカードから取得したカードIDに基づき生成した第1の認証情報を、フォルダ情報の要求に付加してクライアントPC10aに送信する。
クライアントPC10aは、データ出力装置20’から送信されたフォルダ情報の要求を受信し、受信したフォルダ情報の要求に付加される第1の認証情報を例えばRAM1002に記憶すると共に、認証サーバ31に送信し、当該第1の認証情報に基づく認証処理を認証サーバ31に要求する(図8、ステップS123、ステップS124)。認証サーバ31は、この第1の認証処理に基づく認証処理を実行し、認証に成功した場合、認証成功を示す認証結果をクライアントPC10aに返す(図8、ステップS125、ステップS126)。
クライアントPC10aにおいて、認証処理部121は、認証サーバ31から認証成功を示す認証結果を受け取ると、認証成功とされた第1の認証情報と、ユーザがクライアントPC10aにログインする際に入力したユーザ情報に基づく第2の認証情報と、が所定の関係を有するか否かを判定する(図8、ステップS127)。
実施形態の第2の変形例では、認証処理部121は、第1の認証情報からカードIDを取り出す。認証処理部121は、予め記憶される関連付け情報を参照し、カードIDに関連付けられるユーザ情報を取得する。認証処理部121は、カードIDに基づき取得したユーザ情報が、ユーザがクライアントPC10aにログインする際に用いた第2のユーザ情報と一致するか否かを判定する。この場合、第1の認証情報と第2の認証情報との間の所定の関係は、カードIDに関連付け情報により関連付けられるユーザ情報と、ユーザがクライアントPC10aにログインする際に用いた第2のユーザ情報と、が一致する関係となる。
この例では、上述したように、認証処理部121が記憶する関連付け情報は、第1のユーザ情報としてのカードIDと、ユーザがクライアントPC10aにログインする際に用いる第2のユーザ情報とを関連付けた情報である。したがって、認証処理部121は、カードIDに関連付けられるユーザ情報として第2のユーザ情報を取得することになり、第1の認証情報と第2の認証情報とが所定の関係を有すると判定できる。
第1の認証情報と第2の認証情報とが所定の関係を有すると判定した場合の処理は、実施形態において説明した、図8のシーケンス図によるステップS128以降の処理と同様であるので、ここでの説明を省略する。
このように、実施形態の第2の変形例では、ユーザがデータ出力装置20’に対するログインを、カードIDが記憶されるICカードを用いて行った場合であっても、上述した実施形態と同様に、クライアントPC10a上のフォルダに対するセキュリティを確保した状態で、データ出力装置20’の出力データを、データ出力装置20’からクライアントPC10a上の当該フォルダに直接的に保存することが可能である。
(実施形態の第3の変形例)
次に、実施形態の第3の変形例について説明する。上述した実施形態、ならびに、実施形態の第1の変形例および第2の変形例では、第1の認証情報と第2の認証情報とが所定の関係を有するか否かを判定する判定処理を、クライアントPC10aにおいて行っていた。これに対して、実施形態の第3の変形例は、この判定処理を、クライアントPC10aの外部で行う例である。
なお、以下では、煩雑さを避けるため、図1〜図11を用いて上述した実施形態との差分に注目して説明を行う。
一例として、第1の認証情報と第2の認証情報とが所定の関係を有するか否かの判定処理を、認証サーバ31において実行する例について、図8のシーケンス図を参照しながら説明する。図8のシーケンス図において、ステップS100〜ステップS122の処理は、上述した実施形態と同様なので、ここでの説明を省略する。
クライアントPC10aにおいて、認証処理部121は、データ出力装置20から送信されたフォルダ情報の要求を受信し(図8、ステップS122)、受信したフォルダ情報の要求に付加される第1の認証情報を例えばRAM1002に記憶すると共に、認証サーバ31に送信し、当該第1の認証情報に基づく認証処理を認証サーバ31に要求する(図8、ステップS123、ステップS124)。また、認証処理部121は、ユーザがクライアントPC10aにログインする際に入力した第2のユーザ情報に基づく第2の認証情報を認証サーバ31に送信する。
認証サーバ31は、認証処理部121から送信された認証処理の要求に応じて第1の認証情報に基づく認証処理を実行し、認証に成功した場合、認証成功とされた第1の認証情報と、認証処理部121から送信された第2の認証情報と、が所定の関係を有するか否かを判定する(図8、ステップS127に対応)。認証サーバ31は、第1の認証情報と第2の認証情報とが所定の関係を有するか否かの判定結果を、クライアントPC10aに送信する(図8、ステップS128に対応)。判定結果は、クライアントPC10aにおいて、フォルダ管理部123に渡される。
この判定結果がフォルダ管理部123に渡された以降の処理は、実施形態において説明した、図8のシーケンス図によるステップS129以降の処理と同様であるので、ここでの説明を省略する。
このように、実施形態の第3の変形例では、第1の認証情報と第2の認証情報とが所定の関係を有するか否かを判定する判定処理を、クライアントPC10a外で実行した場合であっても、上述した実施形態と同様に、クライアントPC10a上のフォルダに対するセキュリティを確保した状態で、データ出力装置20の出力データを、データ出力装置20からクライアントPC10a上の当該フォルダに直接的に保存することが可能である。
なお、上述では、第1の認証情報と第2の認証情報とが所定の関係を有するか否かを判定する判定処理を認証サーバ31にて実行する例について説明したが、これはこの例に限定されない。すなわち、当該判定処理による判定結果をクライアントPC10aが受け取れる構成であればよく、例えば、当該判定処理を、管理サーバ30において実行してもよいし、クライアントPC10aおよびデータ出力装置20とネットワーク2を介して接続される他のサーバ装置などで実行してもよい。
なお、この実施形態の第3の変形例は、上述した実施形態の第1の変形例や第2の変形例と組み合わせて実施することが可能である。
なお、上述の各実施形態は、本発明の好適な実施の例ではあるがこれに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形による実施が可能である。
1 情報処理システム
2 ネットワーク
10a,10b クライアントPC
20,20’ データ出力装置
22 OP
30 管理サーバ
31 認証サーバ
100,200 UI部
110 情報登録処理部
121,210 認証処理部
122 設定管理部
123 フォルダ管理部
124 ファイル保存部
211 接続情報取得部
221 スキャンデータ管理部
223 フォルダブラウズ部
310 登録部
311 接続情報管理部
400 設定画面
4201,4202,4203,4204 ルートフォルダ指定領域
500 フォルダ指定画面
501 フォルダ指定領域
特許第4237215号公報

Claims (10)

  1. 情報処理装置とデータ出力装置とを含む情報処理システムであって、
    前記データ出力装置は、
    ユーザが当該データ出力装置に入力した第1の認証情報により認証要求を行う第1の認証処理部と、
    前記第1の認証処理部による認証要求に応じて認証された前記第1の認証情報と、当該データ出力装置に備えられたデータ出力部から出力されるデータを保存するためのものであって前記第1の認証情報に対応する前記情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を前記情報処理装置に送信する要求部と、
    を備え、
    前記情報処理装置は、
    ユーザが当該情報処理装置に入力した第2の認証情報により認証要求を行う第2の認証処理部と、
    前記要求部により送信された前記第1の認証情報および前記送信要求に応じて、該第1の認証情報と、前記第2の認証処理部による認証要求に応じて認証された前記第2の認証情報と、が所定の関係を有する場合に、予め定められた前記1以上の保存場所を示す情報を前記データ出力装置に送信する送信部と、
    を備える
    情報処理システム。
  2. 前記情報処理装置は、
    ユーザ操作に応じて前記1以上の保存場所を設定する保存場所管理部をさらに備え、
    前記送信部は、
    前記保存場所管理部により設定された前記1以上の保存場所を示す情報を前記データ出力装置に送信する
    請求項1に記載の情報処理システム。
  3. 前記データ出力装置は、
    ユーザ操作に応じて、前記送信部により送信された前記1以上の保存場所を示す情報に基づいて前記1以上の保存場所を前記ユーザに閲覧させるための画面を表示し、前記データ出力部から出力されたデータを保存する保存場所の指定を受け付ける閲覧部をさらに備え、
    前記閲覧部は、
    前記1以上の保存場所、または、該1以上の保存場所の下位の階層に対して、前記データ出力部から出力されたデータを保存する保存場所の指定を受け付ける
    請求項2に記載の情報処理システム。
  4. 前記保存場所管理部は、
    前記1以上の保存場所を示す情報を前記第2の認証情報に対応する識別情報と関連付けて管理する
    請求項2または請求項3に記載の情報処理システム。
  5. 前記データ出力装置と接続可能な管理サーバをさらに含み、
    前記情報処理装置は、
    前記第2の認証情報に対応する識別情報と、前記データ出力装置が当該情報処理装置に接続するための接続情報と、該接続情報の登録を要求する登録要求と、を前記管理サーバに送信する登録処理部をさらに備え、
    前記データ出力装置は、
    前記第1の認証処理部による認証要求に応じて認証された前記第1の認証情報と、前記接続情報を要求する接続情報要求と、を前記管理サーバに送信する接続情報要求部をさらに備え、
    前記管理サーバは、
    前記登録処理部により送信された前記識別情報、前記接続情報および前記登録要求に応じて、該識別情報と該接続情報とを関連付けて登録する登録部と、
    前記接続情報要求部により送信された前記第1の認証情報および前記接続情報要求に応じて、該第1の認証情報と前記所定の関係を有する前記第2の認証情報に対応する前記識別情報に関連付けられて前記登録部に登録された前記接続情報を前記データ出力装置に送信する接続情報管理部と、
    を備える
    請求項1乃至請求項4の何れか1項に記載の情報処理システム。
  6. 情報処理装置とデータ出力装置とを含む情報処理システムにおける情報処理方法であって、
    ユーザが前記データ出力装置に入力した第1の認証情報により認証要求を行う第1の認証処理ステップと、
    前記第1の認証処理ステップによる認証要求に応じて認証された前記第1の認証情報と、当該データ出力装置に備えられたデータ出力部から出力されるデータを保存するためのものであって前記第1の認証情報に対応する前記情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を前記データ出力装置から前記情報処理装置に送信する要求ステップと、
    ユーザが前記情報処理装置に入力した第2の認証情報により認証要求を行う第2の認証処理ステップと、
    前記要求ステップにより送信された前記第1の認証情報および前記送信要求に応じて、該第1の認証情報と、前記第2の認証処理ステップによる認証要求に応じて認証された前記第2の認証情報と、が所定の関係を有する場合に、予め定められた前記1以上の保存場所を示す情報を前記データ出力装置に送信する送信ステップと、
    を有する
    情報処理方法。
  7. データ出力装置から送信された、ユーザが該データ出力装置に入力した第1の認証情報による認証要求に応じて認証された前記第1の認証情報と、該データ出力装置から出力されるデータを保存するためのものであって前記第1の認証情報に対応するユーザの情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を受信する受信ステップと、
    ユーザが入力した第2の認証情報により認証要求を行う第2の認証処理ステップと、
    前記受信ステップにより受信された前記第1の認証情報および前記送信要求に応じて、該第1の認証情報と、前記第2の認証処理ステップによる認証要求に応じて認証された前記第2の認証情報と、が所定の関係を有する場合に、予め定められた前記1以上の保存場所を示す情報を前記データ出力装置に送信する送信ステップと、
    をコンピュータに実行させるための情報処理プログラム。
  8. データ出力装置から送信された、ユーザが該データ出力装置に入力した第1の認証情報による認証要求に応じて認証された前記第1の認証情報と、該データ出力装置から出力されるデータを保存するためのものであって前記第1の認証情報に対応するユーザの情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を受信する受信部と、
    ユーザが入力した第2の認証情報により認証要求を行う第2の認証処理部と、
    前記受信部により受信された前記第1の認証情報および前記送信要求に応じて、該第1の認証情報と、前記第2の認証処理部による認証要求に応じて認証された前記第2の認証情報と、が所定の関係を有する場合に、予め定められた前記1以上の保存場所を示す情報を前記データ出力装置に送信する送信部と、
    を備える
    情報処理装置。
  9. データ出力装置に搭載されるコンピュータに実行させるためのデータ出力装置制御プログラムであって、
    データを出力するデータ出力ステップと、
    ユーザが入力した第1の認証情報により認証要求を行う第1の認証処理ステップと、
    前記第1の認証処理ステップによる認証要求に応じて認証された前記第1の認証情報と、前記データ出力ステップにより当該データ出力装置から出力されるデータを保存するためのものであって前記第1の認証情報に対応するユーザの情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を前記情報処理装置に送信する要求ステップと、
    前記データ出力ステップにより出力されたデータを、前記送信要求に応じて前記情報処理装置から送信された前記1以上の保存場所を示す情報に基づきユーザ操作に応じて指定された保存場所に宛てて送信するデータ送信ステップと、
    を前記コンピュータに実行させるためのデータ出力装置制御プログラム。
  10. データを出力するデータ出力部と、
    ユーザが入力した第1の認証情報により認証要求を行う第1の認証処理部と、
    前記第1の認証処理部による認証要求に応じて認証された前記第1の認証情報と、前記データ出力部から出力されるデータを保存するためのものであって前記第1の認証情報に対応するユーザの情報処理装置における1以上の保存場所を示す情報の送信を要求する送信要求と、を前記情報処理装置に送信する要求部と、
    前記データ出力部から出力されたデータを、前記送信要求に応じて前記情報処理装置から送信された前記1以上の保存場所を示す情報に基づき指定された保存場所に宛てて送信するデータ送信部と、
    を備える
    データ出力装置。
JP2017116739A 2017-06-14 2017-06-14 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置 Active JP6881055B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017116739A JP6881055B2 (ja) 2017-06-14 2017-06-14 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置
US15/992,325 US11201860B2 (en) 2017-06-14 2018-05-30 Information processing system, information processing apparatus, and data output apparatus
EP18177445.6A EP3416362B1 (en) 2017-06-14 2018-06-13 Data storage management in information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017116739A JP6881055B2 (ja) 2017-06-14 2017-06-14 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置

Publications (2)

Publication Number Publication Date
JP2019004282A JP2019004282A (ja) 2019-01-10
JP6881055B2 true JP6881055B2 (ja) 2021-06-02

Family

ID=62791489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017116739A Active JP6881055B2 (ja) 2017-06-14 2017-06-14 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置

Country Status (3)

Country Link
US (1) US11201860B2 (ja)
EP (1) EP3416362B1 (ja)
JP (1) JP6881055B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022045626A (ja) * 2020-09-09 2022-03-22 キヤノン株式会社 情報処理装置、プログラム及び制御方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143922A1 (en) 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server and relay system
JP4143507B2 (ja) 2002-09-16 2008-09-03 株式会社リコー 文書送信方法、文書送信システム及び読取サーバ
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
JP2006249982A (ja) 2005-03-09 2006-09-21 Mitsubishi Heavy Ind Ltd 風力発電装置
JP4237215B2 (ja) 2006-09-14 2009-03-11 シャープ株式会社 画像読取システム、サーバ装置、画像読取装置、および端末装置
US20090051962A1 (en) * 2007-08-02 2009-02-26 Takahiro Asai Controlling image processing system
KR101177456B1 (ko) * 2007-09-05 2012-08-27 삼성전자주식회사 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
JP2009134613A (ja) 2007-11-30 2009-06-18 Ricoh Co Ltd 画像処理装置及びデータ配信方法
JP5359530B2 (ja) * 2008-06-19 2013-12-04 株式会社リコー 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム
JP5599035B2 (ja) 2010-04-02 2014-10-01 キヤノン株式会社 文書管理システム、文書管理方法及びプログラム
JP4973760B2 (ja) * 2010-05-13 2012-07-11 コニカミノルタビジネステクノロジーズ株式会社 資料出力システム、資料出力装置、および資料出力システムの制御方法
JP5624400B2 (ja) * 2010-08-16 2014-11-12 キヤノン株式会社 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
US9124846B2 (en) * 2012-06-21 2015-09-01 Toshiba Tec Kabushiki Kaisha Mobile device directed multifunction device scanning to cloud storage
JP6142527B2 (ja) 2012-12-27 2017-06-07 株式会社リコー 設定情報管理プログラム、情報処理装置及び設定情報管理方法
JP6089769B2 (ja) * 2013-02-25 2017-03-08 ブラザー工業株式会社 画像処理装置および画像処理システム
JP6327012B2 (ja) * 2013-07-10 2018-05-23 株式会社リコー 画像管理システム及び画像管理装置
JP6229427B2 (ja) 2013-10-16 2017-11-15 株式会社リコー 端末装置、出力システム、出力方法、及びプログラム
KR101526151B1 (ko) * 2015-04-21 2015-06-09 (주)엠더블유스토리 클라우드 기반 보안 프린팅 시스템 및 그의 처리 방법
JP6519357B2 (ja) * 2015-06-30 2019-05-29 ブラザー工業株式会社 通信システム、画像形成装置、サーバ、及びプログラム
JP6655921B2 (ja) 2015-09-11 2020-03-04 キヤノン株式会社 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム

Also Published As

Publication number Publication date
EP3416362B1 (en) 2023-08-09
EP3416362A1 (en) 2018-12-19
JP2019004282A (ja) 2019-01-10
US20180367520A1 (en) 2018-12-20
US11201860B2 (en) 2021-12-14

Similar Documents

Publication Publication Date Title
EP3037954B1 (en) Method of generating workform by using byod service and mobile device for performing the method
US9158928B2 (en) Image management system and image management apparatus
JP4049173B2 (ja) データ通信システム、画像処理装置、および画像処理装置におけるデータの管理方法
EP1760624B1 (en) Image processing apparatus and file transmission method
US10318218B2 (en) Management apparatus, information processing system, and non-transitory recording medium
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
JP5672282B2 (ja) プリントシステム、画像形成装置、プリント時連携方法およびプリント時連携プログラム
JP6191425B2 (ja) 印刷システム
US20150373216A1 (en) Image forming apparatus capable of customizing operation screen based on personal setting information and method for controlling image forming apparatus
JP7199906B2 (ja) データ送信装置及び制御方法
JP2012085176A (ja) 画像形成装置、情報機器およびコンピュータプログラム
JP6029300B2 (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
US20200285437A1 (en) Information processing system, information processing apparatus, and information processing method
JP6881055B2 (ja) 情報処理システム、情報処理方法、情報処理プログラム、情報処理装置、データ出力装置制御プログラムおよびデータ出力装置
JP2018046559A (ja) 共有端末、通信システム、通信方法、及びプログラム
JP2000354126A (ja) 画像処理システム
JP5943055B2 (ja) 画像形成装置、画像処理システム、管理サーバ、とその処理方法およびそのプログラム
JP6813784B2 (ja) 画像処理装置とその処理方法及びプログラム
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP6677117B2 (ja) 画像処理装置、画像処理システム及び画像処理プログラム
JP2022057251A (ja) 機器、データ転送システム、データ削除方法およびプログラム
JP2021056982A (ja) 認証システム、共有端末および認証方法
US11792183B2 (en) Authentication system, user information extraction apparatus, and user information migration method
JP2018142310A (ja) 通信端末、通信システム、通信方法、及びプログラム
US20210377250A1 (en) Authentication system, device, and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210419

R151 Written notification of patent or utility model registration

Ref document number: 6881055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151