IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン電子株式会社の特許一覧

特許7158161ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器
<>
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図1
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図2
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図3
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図4
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図5
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図6
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図7
  • 特許-ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-10-13
(45)【発行日】2022-10-21
(54)【発明の名称】ネットワークシステム、ネットワークシステムにおけるユーザー認証方法、管理サーバー、及びネットワーク機器
(51)【国際特許分類】
   G06F 21/33 20130101AFI20221014BHJP
   H04N 1/00 20060101ALI20221014BHJP
   G06F 3/12 20060101ALI20221014BHJP
【FI】
G06F21/33
H04N1/00 838
H04N1/00 127A
G06F3/12 304
G06F3/12 322
G06F3/12 338
G06F3/12 388
【請求項の数】 19
(21)【出願番号】P 2018052891
(22)【出願日】2018-03-20
(65)【公開番号】P2019164672
(43)【公開日】2019-09-26
【審査請求日】2021-03-19
【前置審査】
(73)【特許権者】
【識別番号】000104652
【氏名又は名称】キヤノン電子株式会社
(74)【代理人】
【識別番号】110002767
【氏名又は名称】特許業務法人ひのき国際特許事務所
(72)【発明者】
【氏名】内田 安陽夢生
【審査官】松平 英
(56)【参考文献】
【文献】特開2016-081523(JP,A)
【文献】特開2014-032661(JP,A)
【文献】特開2007-286732(JP,A)
【文献】特開2011-198017(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 3/09-3/12
12/14
21/00-21/88
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/38
H04N 1/00
(57)【特許請求の範囲】
【請求項1】
ネットワークを介してネットワーク機器を利用させるネットワークシステムであって、
前記ネットワークに接続される管理サーバーと、前記管理サーバーに対して前記ネットワークを介して接続される前記ネットワーク機器とを備え、
前記管理サーバーは、第1コードを生成する第1コード生成手段と、情報処理装置から入力コードを受け付ける受付手段と、を有し、
前記ネットワーク機器は、前記第1コードとそれに対応するジョブ番号を取得する取得手段と、取得した前記第1コードに対応づけられた第2コ―ドを通知する通知手段とを有し、
前記第1コードと、前記第2コードの通知後に前記管理サーバーが受け付けた前記入力コードと、に基づいて、前記ネットワーク機器の利用を許可するか否かの判断を行う判断手段が備えられることを特徴とするネットワークシステム。
【請求項2】
ネットワークを介してネットワーク機器を利用させるネットワークシステムにおけるユーザー認証方法であって、
前記ネットワークに接続される管理サーバーと、前記管理サーバーに対して前記ネットワークを介して接続される前記ネットワーク機器とを備え、
前記管理サーバーが、第1コードを生成する生成工程と、
前記ネットワーク機器が、生成された前記第1コードとそれに対応するジョブ番号を取得する取得工程と、
前記ネットワーク機器が、取得した前記第1コードに対応づけられた第2コードを通知する通知工程と、
前記管理サーバーが、情報処理端末から入力コードを受け付ける受付工程と、
前記第1コードと、前記第2コードの通知後に前記管理サーバーが受け付けた前記入力コードと、に基づいて、前記ネットワーク機器の利用を許可するか否かの判断を行う判断工程と、
を有することを特徴とするネットワークシステムにおけるユーザー認証方法。
【請求項3】
前記判断工程が、前記管理サーバーにおいて行われることを特徴とする請求項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項4】
前記判断工程において、前記入力コードが前記第1コードと一致した場合に前記ネットワーク機器の利用を許可する判断が行われることを特徴とする請求項またはに記載のネットワークシステムにおけるユーザー認証方法。
【請求項5】
前記生成工程において、前記管理サーバーは、前記情報処理端末から処理要求を受け付けた場合、前記第1コードを生成することを特徴とする請求項からのいずれか1項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項6】
前記生成工程において、前記管理サーバーは、前記情報処理端末において起動されているWebブラウザーから前記入力コードを受け付けた場合、前記第1コードを生成することを特徴とする請求項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項7】
前記判断工程において前記ネットワーク機器の利用を許可する判断を行った場合、前記管理サーバーは、一定の期間、前記ネットワーク機器の利用を許可することを特徴とする請求項からののいずれか1項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項8】
前記取得工程において、前記ネットワーク機器が、生成された前記第1コードを取得するために、所定の間隔で、前記管理サーバーにアクセスすることを特徴とする請求項からののいずれか1項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項9】
前記ネットワーク機器が、前記ネットワーク機器の利用が許可されたことを確認するために、所定の間隔で、前記管理サーバーにアクセスすることを特徴とする請求項からののいずれか1項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項10】
前記ネットワーク機器が、ネットワークに複数接続されていることを特徴とする請求項からののいずれか1項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項11】
前記ネットワーク機器が、スキャナーであることを特徴とする請求項からの10のいずれか1項に記載のネットワークシステムにおけるユーザー認証方法。
【請求項12】
前記管理サーバーが、前記スキャナーを介して読み取られた画像データを記憶する記憶手段を有することを特徴とする請求項1に記載のネットワークシステムにおけるユーザー認証方法。
【請求項13】
前記記憶手段が、前記画像データをユーザーごとに管理することを特徴とする請求項1に記載のネットワークシステムにおけるユーザー認証方法。
【請求項14】
ネットワークを介してネットワーク機器を利用させるネットワークシステムにおいて用いられる管理サーバーであって、
第1コードとそれに対応するジョブ番号を生成する生成手段と、
前記ネットワーク機器に前記第1コードと前記ジョブ番号を通知する通知手段と、
情報処理端末から入力コードを受け付ける受付手段と、
前記第1コードと前記入力コードとに基づいて、前記ネットワーク機器の利用を許可するか否かの判断を行う判断手段と、を有することを特徴とする管理サーバー。
【請求項15】
前記判断手段は、前記入力コードが前記第1コードと一致した場合に前記ネットワーク機器の利用を許可する判断を行うことを特徴とする請求項14項に記載の管理サーバー。
【請求項16】
さらに、スキャナーである前記ネットワーク機器を介して読み取られた画像データを記憶する記憶手段を有することを特徴とする請求項14または15に記載の管理サーバー。
【請求項17】
前記記憶手段が、前記画像データをユーザーごとに管理することを特徴とする請求項16に記載の管理サーバー。
【請求項18】
ネットワークシステムにおいて利用されるネットワーク機器であって、
前記ネットワークを介して管理サーバーにアクセスして、前記管理サーバーが生成した第1コードとそれに対応するジョブ番号を取得する取得手段と、
取得した前記第1コードに対応づけられた第2コードを通知する通知手段と、
所定の間隔で、前記ネットワークを介して前記管理サーバーにアクセスして、利用が許可されたことを確認する確認手段と、を有することを特徴とするネットワーク機器。
【請求項19】
ネットワーク機器がスキャナーであることを特徴とする請求項18に記載のネットワーク機器。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークシステムに関する。特に、複数のユーザーにサービスを提供するために、ユーザー認証を行うネットワークシステムに関する。
【背景技術】
【0002】
近年、クラウドサービスとして、インターネット上でサービスを提供するビジネスが展開されてきている。この中の一つとして、インターネット上にスキャンサーバーの機能を提供する、インターネット上のスキャンサービスがある。
インターネット上のスキャンサービスでは、例えば、大規模なデータセンターにスキャンサーバーを配置し、ユーザーにスキャンサービスが提供される。
【0003】
このようなスキャンサービスでは、ユーザーがスキャナー(画像読取装置)で読み取った画像を直接データセンターにアップロードする。そして、読み取られた画像はデータセンターで保管される。
ここでは、スキャナーを管理する情報処理端末は不要である。また、ドライバーやアプリケーション等のソフトウェアの管理も不要である。さらに、サーバーの負荷に応じてデータセンターのリソースを追加するなどの、サービスの拡張も容易であるという様々なメリットがある。
【0004】
但し、このようなスキャンサービスにおいては、複数のユーザーがサービスを利用することができるため、ユーザーを認証することが必要となる。このため、外部の認証サービスを利用して、より堅牢なユーザー管理を行うのが一般的である。
【0005】
例えば、特許文献1においては、ユーザーがユーザー端末からスキャンサービスへサインインすると、ユーザーに認証トークンが発行される。そして、認証トークンを含む認証情報をユーザー端末からスキャナーに通知することで、ユーザーはスキャナーからスキャンサーバーへ画像を送信することができる。
【0006】
しかしながら、特許文献1では、ユーザーがスキャナーでスキャンを実行する前に、ユーザー端末とスキャナーとを直接通信させて、スキャナーに認証済みの認証情報を取得させなければならない。
そこで、スキャナーに認証済みの認証情報を取得させるため、特許文献1では、ユーザー端末内のアプリケーションを起動してから、無線ネットワークを介してユーザー端末とスキャナーとを接続させる。このため、ユーザーは、スキャナーとの接続設定を事前に行う必要があり、スキャンを実行するまでに時間がかかることになる。
【先行技術文献】
【特許文献】
【0007】
【文献】特許第6031543号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
このような不特定多数のユーザーがスキャナーのようなネットワーク機器を利用するサービスにおいては、簡便なユーザー認証の手続を提供することが望ましい。
そこで、本発明の課題は、ユーザー端末とネットワーク機器を有するシステムにおいて、ユーザー端末を用いて操作性のよいユーザー認証の手続を提供することにある。
【課題を解決するための手段】
【0009】
本発明は、ネットワークを介してネットワーク機器を利用させるネットワークシステムであって、前記ネットワークに接続される管理サーバーと、前記管理サーバーに対して前記ネットワークを介して接続される前記ネットワーク機器とを備え、前記管理サーバーは、第1コードを生成する第1コード生成手段と、情報処理装置から入力コードを受け付ける受付手段と、を有し、前記ネットワーク機器は、前記第1コードとそれに対応するジョブ番号を取得する取得手段と、取得した前記第1コードに対応づけられた第2コ―ドを通知する通知手段とを有し、前記第1コードと、前記第2コードの通知後に前記管理サーバーが受け付けた前記入力コードと、に基づいて、前記ネットワーク機器の利用を許可するか否かの判断を行う判断手段が備えられることを特徴とする。
【発明の効果】
【0010】
本発明によれば、ネットワーク機器を利用するサービスを提供するネットワークシステムにおいて、従来技術にはないユーザー認証の仕組みを提供することができる。
特に、例えば、ユーザーを認証するための特段の手段を備えていないネットワーク機器を提供するシステムにおいても、不特定多数のユーザーにサービスを提供することができる。
【図面の簡単な説明】
【0011】
図1】画像読取システムの概略である。
図2】情報処理装置のハードウェア構成である。
図3】画像読取装置のハードウェア構成である。
図4】操作パネルの構成例である。
図5】ネットワークシステムのソフトウェア構成である。
図6】ユーザー認証処理のシーケンスである。
図7】スキャン処理のシーケンスである。
図8】操作パネルの表示例である。
【発明を実施するための形態】
【0012】
以下、本発明を実施するための形態について、図面を用いて説明する。
【0013】
図1は、本実施形態における、ネットワークシステムの一例である、画像読取システムの概略を示す構成図である。
【0014】
図1において、画像読取システムは、ユーザー端末101と、スキャナー(画像読取装置)102と、スキャンサーバー103と、認証サーバー104と、クラウドサービス105と、を備える。これらの装置は、ネットワーク106を介して接続される。
ユーザー端末101とスキャナー102は、ネットワーク106に、それぞれ1台以上、接続される。また、認証サーバー104とクラウドサービス105は、ネットワーク106に複数接続されてもよい。
【0015】
ネットワーク106は、例えば、インターネットなどのLAN、WAN、電話回線、専用デジタル回線、ATM(Asynchronous Transfer Mode)やフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線、などである。または、ネットワーク106は、これらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク106は、データの送受信が可能であればよい。
【0016】
ユーザー端末101は、情報処理端末として用いられ、例えば、デスクトップパソコン、ノートパソコン、モバイルパソコン、PDA(Personal Digital Assistant)、携帯電話、スマートフォン、などである。ユーザー端末101は、スキャナー102の近傍のように、一定の場所に固定して設置されてもよく、また、モバイル端末のように移動可能であってもよい。
ユーザー端末101は、インターネットブラウザー、WWWブラウザー(World Wide Webの利用に供するブラウザー)のようなWebブラウザーなどの、プログラムを実行する環境を内蔵する。
【0017】
スキャナー102は、ネットワーク機器の一例である。
スキャナー102は、スキャンサーバー103に対して所定の間隔でアクセスして、スキャンサーバー103に保存されたジョブの内容を確認する。
そして、スキャンサーバー103にスキャン指示が登録されているのを確認したら、スキャナー102に載置された原稿をスキャンする。スキャンは、スキャンサーバー103に保存されたスキャン指示に含まれるスキャン設定にしたがって、実行される。
【0018】
なお、スキャナー102は、ネットワーク106を介して、スキャンサーバー103からユーザー認証やジョブの取得を行う。そのため、ユーザー端末101との情報の送受信を行うための、例えば近距離無線通信用のハードウェアなどを備える必要はない。
また、スキャナー102は、例えば、家庭やオフィスなどのユーザーに関連する場所に設置されてもよい。また、公共施設やコンビニエンスストアなどの公的な場所に設置されてもよい。
また、本発明のシステムにおけるネットワーク機器としては、ネットワークを介して複数のユーザーの利用に供される機器であれば、スキャナーには限定されない。例えば、プリンタやファクシミリも、本発明のシステムにおけるネットワーク機器として用いることができる。
【0019】
認証サーバー104は、公知の認証サービスを実行することのできるサーバーである。
認証サーバー104は、ユーザー端末101のWebブラウザー上で入力された、ユーザーからの要求に対して、認証トークンを発行する。ユーザー端末101とスキャンサーバー103との間の情報の送受信は、認証トークンを用いて行われる。
【0020】
クラウドサービス105は、ネットワーク機器が提供するサービスに付随して、様々なサービスを行う。スキャンサービスに付随するサービスとしては、例えば、文書管理サービス、OCR(Optical Character Recognition)認識サービス、名刺管理サービス、写真保管サービス、などが挙げられる。
【0021】
スキャンサーバー103は、クラウドサービスにおいて用いられるネットワーク機器が提供するサービスを管理するための管理サーバーの一例である。
本実施形態のように、ネットワーク機器がスキャナーである場合、管理サーバーはスキャンサーバー103として構成される。
なお、スキャンサーバー103のソフトウェア構成については、図5においても、後述する。
【0022】
本実施形態においては、スキャンサーバー103とクラウドサービス105が連携することにより、利用者は目的のサービスを利用することができる。
また、スキャナー102などのネットワーク機器は、ユーザー端末101との直接の情報の送受信を行うことはなく、スキャンサーバー103からの指示にしたがい、動作する。
また、本発明のネットワークシステムは、上述のとおり、本実施形態において例示されたスキャンサービスのようなクラウドサービスには限定されない。
【0023】
図2は、本実施形態における、情報処理端末の一例である、ユーザー端末101のハードウェア構成である。また、本実施形態における、管理サーバーの一例である、スキャンサーバー103のハードウェア構成でもある。
【0024】
図2において、CPU202は、ユーザー端末101またはスキャンサーバー103の装置全体の制御を行う。
すなわち、CPU202は、ハードディスク(HDD)205に格納されているアプリケーションプログラム、OSなどを実行して、プログラムの実行に必要な情報、画像処理の際に使用する画像データ、ファイルなどをRAM203に一時的に格納する。
【0025】
RAM203は、一時的記憶手段であり、CPU202の主メモリ、ワークエリアなどとして機能する。
ROM204は、記憶手段であり、内部に基本I/Oプログラムなどの各種データを記憶する。
【0026】
ハードディスク(HDD)205は、外部記憶手段の一例であり、大容量メモリとして機能する。HDD205は、Webブラウザーなどのアプリケーションプログラム、スキャンサーバープログラム、OS、関連プログラムなどを格納している。
NIC206は、ネットワークインタフェースカード(Network Interface Card)であり、ネットワーク106を介して外部装置とのデータの送受信を行う。
【0027】
キーボード207は、指示入力手段の一例である。
ディスプレイ208は、表示手段の一例であり、キーボード207から入力したコマンドや、プリンタのステータスなどを表示する。
インターフェース209は、プリンタ、スキャナー、USB機器、などの周辺機器を接続するためのインターフェースである。
【0028】
システムバス201は、スキャンサーバー103においては、スキャンサーバー103内でのデータの流れを司る。また、ユーザー端末101においては、ユーザー端末101内でのデータの流れを司る。
【0029】
なお、図2のコンピュータの構成は一例であり、図示された構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM、RAM、HDDなどに変更することも可能である。
【0030】
また、本発明において、スキャンサーバー103は、その機能の一部または全部が、クラウド技術などを用いて、遠隔地に設置された装置や、分散設置された複数の装置によって実現されてもよい。
【0031】
図3は、本実施形態における、ネットワーク機器の一例である、スキャナー102のハードウェア構成である。
スキャナー102は、ユーザーが載置した、文書、名刺、レシート、写真、身分証明書などのIDカード、パスポートなどの原稿を撮像することで、原稿から画像データを取得する装置である。
スキャナー102は、システムバス301と、CPU302と、RAM303と、ROM304と、HDD305と、NIC306と、画像読取ユニット307と、操作パネル308と、を備える。
【0032】
CPU302は、スキャナー102の画像読み取り動作を制御する。
RAM303は、読み取った画像データや各種のデータやプログラムなどを一時的に蓄積する。
ROM304は、基本I/Oプログラムなどのプログラム、スキャナーを制御するプログラム、などを記憶する。
【0033】
HDD305は、外部記憶手段の一つであり、大容量メモリとして機能する。
HDD305は、スキャンを行うアプリケーションプログラム、スキャンサーバーと通信するためのプログラム、OS、関連プログラム、スキャンサーバー103との通信時に用いるクライアント証明書、などを格納している。
NIC306は、ネットワークインタフェースカードであり、ネットワーク106を介して外部装置とデータの送受信を行う。
【0034】
画像読取ユニット307は、CPU302の指示にしたがい、シートフィーダー(不図示)によって搬送された原稿を画像として読み取り、RAM303に保存する。また、別の態様としては、画像読取ユニット307は、原稿台に載置された原稿を移動しながら操作する、いわゆる、フラットベッドタイプのスキャナーである。
画像読取ユニット307は、ラインイメージセンサーと、デジタルデータに変換するA/D変換部と、画像処理部(いずれも、不図示)とを備える。
操作パネル308は、ユーザーの操作を受け付け、また、スキャン処理の進捗状況やエラーメッセージを表示する。
【0035】
図4は、本実施形態における、ネットワーク機器の一例である、スキャナー102に設けられた操作パネル308の構成例である。
情報表示部401は、液晶表示装置などからなるディスプレイである。
情報表示部401には、実行中のスキャン処理についての、ユーザー名、スキャン枚数、スキャン設定情報(例えば、カラーや白黒などのカラーモード、解像度、用紙サイズ、片面/両面などの読み取り面)、などの情報が表示される。また、スキャン処理中にエラー(例えば、紙詰まりや重送)が発生した場合には、エラーメッセージが表示される。
また、情報表示部401において、スキャナーのシリアル番号、MACアドレス、IPアドレス、デバイス名、トータルスキャン枚数などのハードウェア情報や、OSやアプリケーションのバージョンなどソフトウェア情報を確認することができる。
【0036】
ボタン402とボタン403は、情報表示部401に表示されているメニューを選択するために用いられるスクロールボタンである。
メニューボタン404は、スキャナーの表示言語、情報表示部401の明るさ、などの各種設定の変更や確認をするためのメニューボタンである。
【0037】
ボタン405は、スキャン処理を開始するためのスタートボタンである。また、設定の変更を決定するときにも用いられる。
ボタン406は、スキャン処理を途中でキャンセルするときに用いられる。また、メニューボタン404で切り替えた表示から、トップ画面を呼び出すときにも用いられる。
【0038】
また、本実施形態では、ユーザーは、スキャン指示などの操作を、ユーザー端末101上のWebブラウザーを介して行う。このため、スキャナー102に設けられる操作パネル308は、スキャナー102のコストや、ユーザーの操作性などを勘案した上で、直感的に操作可能な、簡潔な構成であってもが望ましい。
【0039】
図5は、本実施形態における、ネットワークシステムのソフトウェア構成である。
【0040】
スキャンサーバー103は、スキャンサービス501、Webアプリケーション502、Webサービス503、出力サービス504、画像処理サービス505、ストレージ(スキャン設定)506、ストレージ(スキャン画像)507、などを備える。
スキャンサービス501は、スキャン処理を管理する。
【0041】
Webアプリケーション502は、ユーザー端末101で動作しているWebブラウザー511上で表示可能なWebページを生成する。また、Webブラウザー511からのリクエストに応答し、生成したWebページを返信する。
【0042】
Webサービス503は、スキャナー102が備えるスキャナーエージェント521からのメッセージ確認に対して、スキャン指示の有無を返信する。また、スキャン処理におけるステータスを受け取る。
また、Webサービス503は、スキャナーエージェント521との通信において、認証が必要なときは、スキャナーエージェント521から送信されたクライアント証明書を検証して、アクセス許可を判断する。
【0043】
画像処理サービス505は、スキャンした画像の回転、画像サイズの調整、画像から文字の認識(OCR処理)、PDF(Portable Document Format)やTIFF(Tagged Image File Format)ファイルへの変換、などの各種の画像処理を行う。
出力サービス504は、画像処理サービス505で各種の画像処理がなされたファイルを外部のクラウドサービス105へ送信する。
【0044】
ストレージ(スキャン設定)506は、スキャン設定(例えば、カラーや白黒などのカラーモード、解像度、用紙サイズ、片面/両面などの読み取り面)をユーザーごとに保存する。
ストレージ(スキャン画像)507は、スキャンされた画像をユーザーごとに保存する。
【0045】
本実施形態においては、ストレージ(スキャン画像)507に保存されたスキャン画像は、出力サービス504から送信された後に、削除される。
但し、スキャンした画像を削除する方式は、これに限定されない。例えば、所定の期間は保存して、その後に削除してもよい。また、ユーザーからの指示によって削除できてもよい。
また、スキャンした画像は、スキャナー102にUSBメモリ(不図示)などの記憶装置を接続することで、スキャンサーバー103に送信することなく、USBメモリに保存してもよい。
【0046】
スキャナー102は、スキャナーエージェント521、スキャンアプリケーション522などを備える。
スキャナーエージェント521は、一定間隔ごとに定期的にスキャンサーバー103内のWebサービスへアクセスし、スキャン指示の有無を確認する。また、スキャン画像を、Webサービス503を介してストレージ(スキャン画像)507に送信する。
また、スキャナーエージェント521は、スキャナー制御コマンド(例えば、スキャン指示コマンドやステータス確認コマンド)を使って、スキャンアプリケーション522に指示を出す。
【0047】
スキャンアプリケーション522は、スキャナーエージェント521からのスキャナー指示コマンドを受け付け、スキャン処理を実行する。
【0048】
ユーザー端末101には、Webブラウザー511がインストールされている。
ユーザーは、Webブラウザー511を介して、スキャンサーバー103のWebアプリケーション502にアクセスする。また、ユーザーは、Webブラウザー511を介して、認証サーバー104にアクセスする。
【0049】
認証サーバー104は、ユーザー管理サービス531、セッション管理サービス532、Webアプリケーション533、などを備える。
【0050】
ユーザー管理サービス531は、ユーザー情報を管理する。また、ユーザー管理サービス531は、スキャンシステムを利用するユーザーの情報をストレージ(不図示)に保存する。
不図示のストレージは、認証サーバー104の情報処理装置に内蔵されるHDD、外部接続しているHDD、ネットワークストレージなどの記憶装置、などのいずれであってもよい。
【0051】
Webアプリケーション533は、ユーザー端末101で動作しているWebブラウザー511上で表示可能なWebページを生成する。また、Webブラウザー511からのリクエストに応答し、生成したWebページを返信する。
セッション管理サービス532は、認証トークンの発行と、その管理を行う。
【0052】
図6は、本実施形態における、ユーザー認証処理のシーケンスである。
なお、ユーザーは、認証を請求する前に、公知の認証サーバー104において、ユーザーアカウントを作成しているものとする。
【0053】
S601において、ユーザーは、ユーザー端末101のWebブラウザー511を介して、スキャンサーバー103のWebアプリケーション502にアクセスする。
ユーザー認証が必要な場合、S602において、スキャンサーバー103は、ユーザー認証を要求するために、アクセス要求はWebブラウザー511にリダイレクトされる。
【0054】
S603において、ユーザーは、スキャンサーバー103のWebアプリケーション533によって生成されたサインイン・ページ上で、ユーザー認証の許可を求めるために、サインインをする。
ユーザー認証が許可できると判断すると、S604において、認証サーバー104はWebブラウザー511に対して認証トークンを発行する。
認証トークンには、認証トークンを検証するためにWebアプリケーション502が必要とする、ユーザー情報と認証サーバーに関する情報が含まれている。
【0055】
なお、ユーザーが認証に失敗した場合、スキャンサーバー103はユーザーに対して再度、サインイン(リトライ)を要求する。
ユーザーからの再度のサインインにより、ユーザー認証が許可できると判断すると、認証サーバー104は改めて認証トークンを発行する。ユーザーが認証に複数回失敗した場合、認証サーバー104はそのユーザーからのアクセス要求をそれ以降、拒否するようにしてもよい。
【0056】
S605において、Webブラウザー511は、アクセストークンを用いて、Webアプリケーション502に対して、S604で送信された認証トークンの検証を求める。
そして、Webアプリケーション502が認証トークンを検証すると、Webアプリケーションにアクセスの許可を通知する。
ユーザーは、アクセスが許可されると、セッションの有効期間が切れるまでスキャンサーバー103にアクセスすることができる。なお、認証トークンは、セッション管理サービス532によって管理される。
【0057】
本実施形態では、ユーザー認証手段として、OAuth2.0プロトコルを用いている。但し、OpenID Connectなど他のプロトコルでもよく、本実施形態における例には限定されない。
【0058】
図7は、本実施形態における、スキャン処理のシーケンスである。
本シーケンスは、図6で示したユーザー認証のシーケンスにおいて、ユーザーに対してアクセス許可が通知されると、開始することができる。
【0059】
ユーザーはスキャン処理を要求する場合、S701において、ユーザー端末101のWebブラウザー511を介して、スキャンサーバー103のWebアプリケーション502を呼び出す。
そして、ユーザーは、Webブラウザー511上でスキャン処理を要求する指示をする。また、Webブラウザーを起動することにより、ユーザー端末101からWebアプリケーション502へ、自動的に、スキャン処理の要求を送信してもよい。
スキャン処理の要求には、スキャナー102を特定する情報が含まれる。本実施形態では、スキャナー102を特定する情報として、スキャナーのシリアル番号を用いるが、これには限定されない。
また、Webアプリケーション502は、後述する認可コード(第1コード)に対応するコードが入力可能なWebページを生成する。そして、Webブラウザー511からのスキャン要求に応答し、生成したWebページをユーザー端末101に返信する。
【0060】
スキャン要求がなされると、S702において、スキャンサービス501は、Webアプリケーションキュー751を生成する。
Webアプリケーションキュー751は、Webブラウザー511及びWebアプリケーション502がスキャン処理の進捗状況を確認するためのメッセージキューである。
【0061】
そして、S703において、スキャンサービス501は、スキャン要求に対応づけられる認可コードと、認可コードに対応するジョブ番号を生成する。
なお、スキャンサービス501が生成する認可コードは、コンピュータにより読み取り可能なコードである。本実施形態では、認可コードは、スキャナー102の操作パネル308に表示可能な文字列である。図8には、許可コードとして、英数字で構成された乱数を用いた例を示している。但し、これには限定されるものではない。
また、ジョブ番号は、スキャナー102の操作パネル308に表示されるジョブ番号である。ジョブ番号としては、ランダムな正の数字が割り当てられる(図8を参照)。
【0062】
次に、S704において、スキャンサーバー103のスキャンサービス501は、スキャナー102のスキャナーエージェント521がスキャン要求を確認できるように、スキャナーキュー752を生成する。
生成されるスキャナーキュー752には、S703で生成した認可コードと、認可コードに対応するジョブ番号が保存される。
【0063】
スキャナーエージェント521は、スキャンサーバー103のWebサービス503を介して、ポーリングを行うことにより、スキャナーキュー752からメッセージを取得する。
S705において、スキャナーエージェント521が、スキャナーキュー752に対してポーリングをした際に、認可コードとそれに対応するジョブ番号を取得したとする。
そうすると、スキャナーエージェント521は、ユーザーにこれらの情報を通知するために、スキャナー102が備える操作パネル308上のジョブ番号の欄に、取得した認可コードを表示コード(第2コード)として表示する。すなわち、表示コードを情報表示部401に表示することで、ユーザーを含めたスキャナー102外部に対して通知する。
なお、認可コードは、スキャンサービス501がスキャナーエージェント521に対して出力するように構成してもよい。
【0064】
上述のとおり、本実施形態では、図8に、英数字で構成された乱数からなる認可コードが表示される例を示している。
但し、スキャナー102の操作パネル308に表示される表示コ―ドは、認可コード自体でなくてもよい。表示コードは、認可コードと一意に対応づけられているものであればよい。
例えば、操作パネル308に表示される表示コ―ドは、スキャンサービス501が生成した認可コードと一意に対応づけられ変換された、QRコード(登録商標)のような画像データであってもよい。
【0065】
そして、スキャナーエージェント521は、所定の時間内に、ユーザーが操作パネル308に表示されたジョブ番号を選択したとき、S706において、選択されたジョブ番号をWebサービス503に通知する。
また、スキャナーエージェント521は、所定の時間内に、操作パネル308に表示されたジョブ番号が選択されなかった場合、ジョブ番号が選択されていないことをWebサービス503に通知する。その後、スキャナーエージェント521は、操作パネル308に表示されている認可コードを非表示とする。
【0066】
その後、S707において、ユーザーは、スキャナー102の操作パネル308に表示されている表示コ―ドを見て、それと同じコードをWebブラウザー511上に表示されているWebページに入力コードとして入力する。そうすると、ユーザーが入力した入力コードは、Webアプリケーション502に送信される。
なお、表示コ―ドがQRコードのような画像データである場合は、表示コ―ドをユーザー端末101に備えられたカメラで撮影することを介して、入力コードとしてWebアプリケーション502に送信してもよい。
ユーザー端末101から送信された入力コードは、Webアプリケーション502を介して、スキャンサービス501に通知される。
【0067】
S708において、スキャンサービス501は、S703で生成した認可コードと、S707でユーザーから通知された(受け付けた)入力コードとを比較して、両者が一致するか否かを確認する。
なお、本発明において、ユーザーが通知した入力コードと、スキャンサービス501が生成した認可コードとが一意的に対応づけられていれば、両者は「一致」すると判断する。
【0068】
すなわち、スキャンサービス501が生成した認可コードが変換された表示コードが操作パネル308に表示されている場合、入力コードと表示コードとが一致していれば、入力コードと認可コードとは「一致」する。
また、認可コードを特定のルールにしたがって変換して表示コードが生成される場合は、入力コードも同じルールにしたがって逆に変換される。したがって、入力コードが表示コードに一致していれば、逆に変換された入力コードと認可コードは一致するため、入力コードと認可コードとは「一致」すると判断する。同様に、入力コードと、スキャンサービス501が認可コードを変換した結果とが一致することによって入力コードと認可コードとが「一致」すると判断することができ、これらに類する他の方法でも構わない。
【0069】
また、スキャンサービス501は、S706の通知により、S703で生成したジョブ番号が選択されたか否かを確認する。
そして、比較の結果、両者のコードが一致していれば、スキャンサービス501は、スキャン要求をしたユーザーがスキャナーを操作していると判断して、スキャンを開始する許可をスキャナーキュー752に登録する。
【0070】
スキャナーエージェント521は、スキャナーキュー752からスキャンの開始を許可するメッセージを取得したら、S709において、スキャンを開始する。
なお、スキャン処理を実行する際には、ユーザーは、S701でWebブラウザー511からスキャン処理を要求するとともに、スキャナー102に原稿を載置する。なお、スキャナーエージェント521がスキャンの開始を許可するメッセージを取得した後も、一定の有効期間内に、スキャナー102に原稿を載置されない場合は、許可されたスキャン処理を中止する。
そして、S710において、スキャナーエージェント521は、スキャンアプリケーション522から取得したスキャン処理の状況を、Webサービス503を介して、Webアプリケーションキュー751に登録する。
【0071】
Webアプリケーション502は、S701でのスキャン開始を要求した後、スキャン処理の状況を確認するために、定期的に、Webアプリケーションキュー751にアクセスしている。
また、S711において、ユーザーが、Webブラウザー511を介して、スキャン処理の状況を確認するために、Webアプリケーションキュー751にアクセスしたとする。
すると、Webアプリケーション502は、取得したスキャン処理の状況を、Webブラウザー511上で更新することにより、ユーザーに通知する。
【0072】
スキャン処理が終了したら、スキャンサービス501はWebブラウザー511を介してユーザーにその旨を通知する。なお、一定の有効期間内であれば、再度のスキャン処理を許可してもよい。この際に、スキャンサービス501は、さらにスキャン処理を続行するか否かをユーザーに問い合わせてもよい。
【0073】
図8は、本実施形態における、操作パネル310に表示される画面の一例である。
【0074】
情報表示部401には、ジョブ番号801と、表示コ―ドとしてジョブ番号に対応する認可コード802が表示されている。また、情報表示部401には、認可コードが表示されているジョブ番号を選択する旨のメッセージが表示されている。
なお、本実施形態においては、メッセージは視覚情報として表示されるものを示しているが、さらに、これらのメッセージに音声情報などを組み合わせてユーザーに通知してもよい。例えば、「表示されている数字の末尾に「3」を付けて送信してください。」などの音声メッセージを組み合わせて通知してもよい。
ここでは、ジョブ番号12のジョブが現在、選択されており、それに対応する認可コードが表示されている。ユーザーは、ボタン402またはボタン403を押下することにより、選択するジョブ番号を切り替えることができる。
【0075】
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形が可能であり、それらを本発明の範囲から除外するものではない。すなわち、上述の実施形態やその変形例を組み合わせた構成もすべて本発明に含まれるものである。
【符号の説明】
【0076】
101 ユーザー端末
102 画像読取装置(スキャナー)
103 スキャンサーバー
104 認証サーバー
105 クラウドサービス
106 ネットワーク
図1
図2
図3
図4
図5
図6
図7
図8