JP4715901B2 - 管理システム - Google Patents

管理システム Download PDF

Info

Publication number
JP4715901B2
JP4715901B2 JP2008266749A JP2008266749A JP4715901B2 JP 4715901 B2 JP4715901 B2 JP 4715901B2 JP 2008266749 A JP2008266749 A JP 2008266749A JP 2008266749 A JP2008266749 A JP 2008266749A JP 4715901 B2 JP4715901 B2 JP 4715901B2
Authority
JP
Japan
Prior art keywords
data
access key
unit
projector
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008266749A
Other languages
English (en)
Other versions
JP2010098472A (ja
Inventor
健一 高橋
光造 岩城
大輔 崎山
猛 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008266749A priority Critical patent/JP4715901B2/ja
Priority to US12/573,187 priority patent/US8477936B2/en
Publication of JP2010098472A publication Critical patent/JP2010098472A/ja
Application granted granted Critical
Publication of JP4715901B2 publication Critical patent/JP4715901B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は、管理システムに関し、特にプロジェクタ等の表示装置と、それにデータを表示させるデータ管理装置とを含む管理システムに関する。
近年、会議やプレゼンテーションなどで、プロジェクタが用いられる場合があり、表示用のデータを記憶する装置から表示用のデータをプロジェクタに送信し、プロジェクタに表示させる。プロジェクタは、データが入力されると、その画像をスクリーンに投影する。一方、会議等の参加者は、プロジェクタによりスクリーンに映し出される画像をプリントした資料などを入手することを望む場合がある。しかしながら、データの機密性を保持するために、データを入手するためにはパスワード等の認証が要求される。このため、パスワードを知らなければデータを入手することができない。
特開2005−217646号公報には、近距離無線通信を行うことにより、ホスト機器は、一定距離以内にあるクライアント機器を発見すると、認証コードを生成するとともに、その認証コードに対するアクセス権を設定してそのアクセス権と認証コードとを関連付けて記憶し、前記生成した認証コードをクライアント機器に送信してクライアント機器に記憶させるようにする認証方法が記載されている。
しかしながら、ホスト機器から一定距離以内に存在するクライアント機器のみがホスト機器にアクセスすることしかできない。このため、ホスト機器を会議の開催される位置まで搬送しなければならないといった問題がある。
特開2005−217646号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、データの送信先を制限してセキュリティを維持するとともに、送信先においてデータの取得を容易にした管理システムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、管理システムは、データを記憶するデータ管理装置と、データを表示する表示装置とを含む管理システムであって、データ管理装置は、複数のページデータを含むデータを記憶するデータ記憶手段と、データに含まれる複数のページデータそれぞれにアクセスするためのアクセスキーを生成するアクセスキー生成手段と、外部機器からアクセスキーを受信することを条件に、該アクセスキーを送信してきた外部機器にデータに含まれる複数のページデータのうち前記アクセスキーに対応するページデータを送信するデータ送信手段と、を備え、表示装置は、所定の距離内にある外部機器と無線通信する通信手段と、データ管理装置がデータ記憶手段に記憶するデータを表示する表示手段と、アクセスキーを取得するアクセスキー取得手段と、通信手段により外部機器からの要求を受信することに応じて、通信手段に取得されたアクセスキーを外部機器に送信させるアクセスキー送信手段と、を備え、アクセスキー生成手段は、表示装置がデータに含まれる複数のページデータのいずれかを表示している状態が検出されることを条件に、表示されているページデータにアクセスするためのアクセスキーを生成する。
この局面に従えば、表示装置は、表示装置から所定の距離内に位置する外部機器と無線通信して、データ管理装置で生成されたアクセスキーを送信する。このため、データ管理装置に記憶されるデータを送信する先を、表示装置から所定の距離内に位置する外部機器に制限することができる。また、外部機器は、受信されたアクセスキーを用いてデータ管理装置に記憶されるデータに含まれる複数のページデータのうちアクセスキーに対応するページデータを受信する。このため、データ管理装置に記憶されるデータに含まれる複数のページデータのうち表示されているページデータを容易に受信することができる。さらに、表示装置がデータに含まれる複数のページデータを表示している状態が検出されることを条件に、表示されているページデータにアクセスするためのアクセスキーが生成されるので、表示されていないページデータが送信されるのを防止することができる。その結果、データの送信先を制限してセキュリティを維持するとともに、送信先においてデータの取得を容易にしたデータ管理システムを提供することができる。
好ましくは、表示装置が備えるアクセスキー送信手段は、表示手段がデータに含まれる複数のページデータのいずれかを表示していることを条件に、取得されたアクセスキーを送信する。
好ましくは、データ管理装置が備えるアクセスキー生成手段は、データの管理者が認証されることを条件に、アクセスキーを生成する。
好ましくは、データ管理装置は、表示装置の状態を検出する状態検出手段をさらに備える
好ましくは、データ管理装置は、アクセスキー生成手段は、表示装置との間の通信が確立していることをさらに条件に、アクセスキーを生成する。
好ましくは、アクセスキーは、有効期間が設定されており、生成されたアクセスキーが、予め設定された有効期間内であることを検出する期限検出手段をさらに備え、データ送信手段は、生成されたアクセスキーが有効期間内であることを条件に、該アクセスキーを送信してきた外部機器にデータに含まれる複数のページデータのうちアクセスキーに対応するページデータを送信する。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態における会議システムの全体概要を示す図である。図1を参照して、管理システムとしての会議システム1は、それぞれがネットワーク2に接続されたMFP(Multi Function Peripheral)100と、プロジェクタ200と、パーソナルコンピュータ(PC)300,301,302,303と、を含む。
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、接続形態は有線または無線を問わない。なお、ネットワーク2は、LANに限らず、ワイドエリアネットワーク(WAN)、公衆交換電話網(PSTN)、インターネット等であってもよい。
MFP100、プロジェクタ200およびPC300〜303は、互いにネットワーク2を介して通信することが可能である。本実施の形態における会議システム1は、プロジェクタ200と、PC300〜303とが1つの会議室内に設置され、発表者または補助者がプロジェクタ200を操作し、参加者がPC300〜303を操作する場合を例に説明する。この場合に、発表者は、MFP100に表示用データを予め記憶しておき、発表者または補助者がプロジェクタ200を操作することにより、MFP100に予め記憶された表示用データをプロジェクタ200に表示させ、参加者がPC300〜301を操作することにより、MFP100に記憶された表示用データを参加者が操作するPC300〜303に記憶させることを可能にする。
具体的には、MFP100は、予め記憶された表示用データを、発表者を認証することにより出力するが、会議の参加者は認証されないので、表示用データにアクセスすることはできない。このため、MFP100は、認証された発表者による指示で表示用データを出力すると、その表示用データへのアクセスを許可するアクセスコードを発行し、アクセスコードをプロジェクタ200を介してPC300〜303に送信する。このため、PC300〜303においては、プロジェクタ200から受信されるアクセスキーを用いて、MFP100において認証されることなくMFP100から表示用データを取得する。
なお、本実施の形態においてはデータ管理装置の一例としてMFP100を例に説明するが、MFP100に代えて、たとえば、スキャナ、プリンタ、ファクシミリ、コンピュータ等であってもよい。
図2は、MFPの外観を示す斜視図である。図2を参照して、MFP100は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、を含む。ADF10は、原稿台11に搭載された複数枚の原稿をさばいて1枚ずつ順に、画像読取部20に搬送する。画像読取部20は、写真、文字、絵等の画像情報を原稿から光学的に読み取って画像データを取得する。
画像形成部30は、画像データが入力されると、画像データに基づいて用紙上に画像を形成する。画像形成部30は、シアン、マゼンタ、イエローおよびブラックの4色のトナーを用いてカラーの画像を形成する、また、シアン、マゼンタ、イエローおよびブラックのいずれか1色のトナーを用いてモノクロの画像を形成する。
給紙部40は、用紙を格納しており、格納した用紙を1枚ずつ画像形成部30に供給する。MFP100は、その上面に操作パネル9を備える。
図3は、MFPのハードウェア構成の一例を示すブロック図である。図3を参照して、MFP100は、メイン回路101を含み、メイン回路101は、ファクシミリ部60と、ADF10と、画像読取部20と、画像形成部30と、給紙部40と接続される。メイン回路101は、中央演算装置(CPU)111と、CPU111の作業領域として使用されるRAM(Random Access Memory)112と、CPU111が実行するプログラム等を記憶するためのEEPROM(Electronically Erasable Programmable Read Only Memory)113と、表示部114と、操作部115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、データ通信制御部117と、を含む。CPU111は、表示部114、操作部115、HDD116およびデータ通信制御部117とそれぞれ接続され、メイン回路101の全体を制御する。また、CPU111は、ファクシミリ部60、ADF10、画像読取部20、画像形成部30および給紙部40と接続され、MFP100の全体を制御する。
表示部114は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等のディスプレイであり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部115は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部115は、表示部114上に設けられたタッチパネルを含む。表示部114と操作部115とで、操作パネル9が構成される。
データ通信制御部117は、TCP(Transmission Control Protocol)またはUDP(User Datagram Protocol)等の通信プロトコルで通信するためのインターフェースであるLAN端子118と、シリアル通信するためのシリアルインターフェース端子119とを有する。データ通信制御部117は、CPU111からの指示に従って、LAN端子118またはシリアルインターフェース端子119に接続された外部の機器との間でデータを送受信する。
LAN端子118に、ネットワーク2に接続するためのLANケーブルが接続される場合、データ通信制御部117は、LAN端子118を介してプロジェクタ200およびPC300〜303と通信することが可能である。
また、CPU111は、データ通信制御部117を制御して、メモリカード119AからCPU111が実行するためのプログラムを読出し、読み出したプログラムをRAM112に記憶し、実行する。なお、CPU111が実行するためのプログラムを記憶する記録媒体としては、メモリカード119Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の媒体でもよい。さらに、CPU111がネットワーク2またはそれが接続されるインターネットに接続されたコンピュータからプログラムをダウンロードしてHDD116に記憶する、または、ネットワーク2またはインターネットに接続されたコンピュータがプログラムをHDD116に書込みするようにして、HDD116に記憶されたプログラムをRAM112にロードしてCPU111で実行するようにしてもよい。ここでいうプログラムは、CPU111により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
ファクシミリ部60は、PSTN7に接続され、PSTN7にファクシミリデータを送信する、またはPSTN7からファクシミリデータを受信する。ファクシミリ部60は、受信したファクシミリデータをHDD116に記憶する、または画像形成部30でファクシミリデータを用紙にプリントする。また、ファクシミリ部60は、HDD116に記憶されたデータをファクシミリデータに変換して、PSTN7に接続されたファクシミリ装置または他のMFPに出力する。これにより、HDD116に記憶されたデータをファクシミリ装置または他のMFPに出力することができる。
図4は、プロジェクタのハードウェア構成の一例を示す機能ブロック図である。図4を参照して、プロジェクタ200は、プロジェクタ200の全体を制御するためのCPU201と、プロジェクタ200をネットワーク2に接続するためのネットワークインターフェース(I/F)219と、操作の入力を受け付ける操作パネル203と、CPU201が実行するプログラムを記憶するROM205と、CPU201の作業領域として用いられるRAM207と、近距離で無線通信する無線通信部221と、CPU201とバスを介して接続されるDSP(Digital Signal Processor)209と、それぞれがDSP209に接続された映像I/F223、投影部211、音声出力部213、ROM215、RAM217と、を含む。
操作パネル203は、液晶表示装置等で構成され、操作画面を表示する表示部と、ボタンキーまたはタッチパネルで構成される入力部とを含む。操作パネル203は、プロジェクタ200の操作者により入力される操作を受け付け、CPU201に出力する。
CPU201は、ネットワークI/F219を介して、MFP100、PC300〜303と通信する。CPU201は、発表者が操作パネル203に入力する操作に従って、MFP100に記憶されている表示用データをネットワークI/F219を介してMFP100から取得し、取得した表示用データをDSP209に出力する。
無線通信部221は、近距離の無線通信が可能である。無線通信方式は、通信媒体に、電磁波、赤外線または可視光を用いた通信方式を用いることができる。例えば、無線LAN、IrDA(Infrared Data Association)、Bluetooth(登録商標)、ワイヤレスUSB(Universal Serial Bus)(登録商標)等の通信規格で定まる通信方式を用いることができる。無線通信部221の通信可能な範囲は、会議室の領域を含む範囲であればよい。一方、PC300〜303それぞれは、無線通信部221と通信するための無線通信ユニットを備えている。このため、CPU201は、プロジェクタ200から所定の距離内に存在するPC300〜303と無線通信部221を介して無線通信する。
映像I/F223は、プロジェクタ200を外部の装置と直接接続するためのインターフェースである。映像I/F223は、シリアル通信インターフェースであってもよいし、アナログの映像データが入力されるインターフェースであってもよい。DSP209は、映像I/F223から入力される映像データのうち投影用のデータを投影部211に出力し、音声データを音声出力部213に出力する。
DSP209は、表示用データを、伸張処理、画像処理および投影用のフォーマットへの変換等を行い、投影用のフォーマットに変換されたデータを投影部211に出力する。また、DSP209は、表示用データが音声データを含む場合、音声データを音声出力部213に出力する。
投影部211は、液晶表示装置、レンズおよび光源を備える。液晶表示装置は、制御部201から入力されるデータを表示する。光源から発せられる光は、液晶表示装置を透過し、レンズを介して外部に照射される。投影部211から照射される光が、スクリーンに照射されると、液晶表示装置に表示された画像を拡大した画像がスクリーンに映し出される。会議室において、スクリーンは、専用に設置されたスクリーンが用いられる。なお、反射率の高い面であれば、壁などを利用することができ、その場合にはスクリーンを設置する必要はない。
音声出力部213は、増幅器およびスピーカを備え、DSP209から入力される音声データを増幅し、スピーカに音を出力させる。
図5は、プロジェクタが備えるCPUの機能の概要を示す機能ブロック図である。図5を参照して、CPU201は、ユーザの操作を受け付ける操作受付部251と、操作に従ってMFP100に表示用データの送信を要求する表示用データ要求部253と、MFP100から送信される表示用データを受信する表示用データ受信部255と、表示用データを投影部211に投影させる投影制御部257と、MFP100にアクセスキーを要求するアクセスキー要求部261と、MFP100から送信されるアクセスキーを受信するアクセスキー受信部263と、プロジェクタ200の状態を検出する状態検出部269と、PC300〜303のいずれかからアクセスキーの送信を要求するアクセスキー要求を受信するアクセスキー要求受信部265と、アクセスキー要求の受信に応じて、アクセスキーを送信するアクセスキー送信部267と、アクセスキーの送信を許可するか否かを判定するアクセスキー判定部271と、を含む。
操作受付部251は、操作者、ここでは発表者が操作パネル203に入力する操作を受け付ける。操作受付部251は、受け付けた操作を表示用データ要求部253に出力する。
表示用データ要求部253は、ログインを要求する操作が受け付けられると、ネットワークI/F219を介して、MFP100との間で通信を確立させ、MFP100にログインを要求する。ログインが要求されたMFP100においては、認証情報を要求してくるので、表示用データ要求部253は、操作パネル203に認証情報の入力を要求する画面を表示し、発表者に認証情報の入力を要求する。認証情報は、ここでは、操作者を識別するためのユーザ識別情報とパスワードである。なお、認証情報に、指紋、虹彩、声紋または静脈パターン等の生体情報を用いるようにしてもよい。
ユーザが操作パネル203に認証情報を入力すれば、操作受付部251により認証情報が受け付けられ、表示用データ要求部253に出力される。表示用データ要求部253は、認証情報をネットワークI/F219を介して、MFP100に送信する。MFP100においては、認証結果を返信するので、表示用データ要求部253は、ネットワークI/F219が受信する認証結果が入力される。
また、MFP100は、発表者を認証する場合、HDD116に記憶されているデータのうちその発表者がアクセス可能なデータのデータ識別情報を列挙したデータリストを送信するので、表示用データ要求部253は、ネットワークI/F219を介してMFP100から送信されるデータリストを受信し、データリストを操作パネル203に表示する。そして、ユーザが表示されたデータリストのうちから表示用データとして1つを選択する指示を操作パネル203に入力すると、表示用データ要求部253は、操作受付部251から表示用データのデータ識別情報を受け付け、ネットワークI/F219を介して表示用データのデータ識別情報をMFP100に送信する。MFP100においては、表示用データのデータ識別情報を受信すると、HDD116に記憶されている発表データを返信する。
表示用データ受信部255は、ネットワークI/F219が受信する表示用データを受け付け、表示用データを投影制御部257に出力する。これにより、表示用データの画像が投影部211よりスクリーンに照射され、スクリーンに表示用データの画像が表示される。投影制御部257は、表示用データが複数のページを含む場合には、発表者が操作パネル203に入力するページを指定する操作が操作受付部251から入力され、指定されたページの画像を投影部211に表示させる。
アクセスキー要求部261は、表示用データ受信部255が表示用データを受信すると、MFP100にアクセスキーを要求する。具体的には、ネットワークI/F219を介して、アクセスキーの送信を要求する信号を送信する。MFP100においては、所定の条件を満たしていれば、アクセスキーを発行し、返信する。なお、所定の条件については後で詳細に説明する。アクセスキー受信部263は、ネットワークI/F219が受信するアクセスキーを受け付け、アクセスキーをRAM207に一時記憶する。
一方、会議の参加者は、スクリーンに表示された表示用データの画像を見て、表示用データを、自身が操作するPC300〜303に記憶させることを希望する場合、プロジェクタにアクセスキーの送信を要求する。このアクセスキーの送信要求は、PC300〜303それぞれが有する無線通信部から送信される。
アクセスキー要求受信部265は、無線通信部221がPC300〜303のいずれかから受信するアクセスキーの送信要求を受け付け、PC300〜303のうちアクセスキーの送信要求を送信してきた装置を識別するための装置識別情報をアクセスキー送信部267に出力する。装置識別情報は、ここでは、PC300〜303それぞれに割り当てられたネットワーク2上の位置情報、例えばIP(Internet Protocol)としている。
状態検出部269は、投影制御部257が表示用データを投影している状態を検出し、表示用データを投影している状態が検出されると、その状態をアクセスキー判定部271に出力する。投影制御部257が表示用データを投影している状態は、表示用データが複数ページで構成される場合、投影しているページを特定するためのページ番号を含む。
アクセスキー判定部271は、状態検出部269から表示用データを投影している状態が入力されることを条件に、アクセスキーの送信を許可する信号をアクセスキー送信部267に出力する。このため、表示用データが表示されている期間だけ、アクセスキーの送信が許可されるので、参加者が表示用データを取得することを希望するか否かを判断することのできる期間を制限することができる。表示用データを投影している状態は、表示用データが複数ページで構成される場合は、表示されているページのページ番号を含み、アクセスキー判定部271は、表示用データのうち表示されているページに対応するアクセスキーの送信を許可するか否かを判断する。
アクセスキー送信部267は、アクセスキー判定部271からアクセスキーの送信を許可する信号が入力されることを条件に、アクセスキー受信部263から入力されるアクセスキーを、PC300〜303のうちアクセスキー要求受信部265から入力される装置識別情報で特定される装置に、無線通信部221を介して送信する。これにより、PC300〜303のうちアクセスキーの送信要求を送信してきた装置において、アクセスキーが受信される。
図6は、MFPが備えるCPUの機能の概要をEEPROMに記憶されるデータとともに示す機能ブロック図である。図6を参照して、MFP100が備えるCPU111は、アクセスキー管理部51と、データ管理部61とを含む。アクセスキー管理部51は、表示用データごとにアクセスキーを管理し、データ管理部61は、HDD116に記憶されているデータを管理する。
データ管理部61は、外部からの指示を受け付ける指示受付部63と、指示したユーザを認証するための認証部65と、HDD116に記憶されているデータのうち受け付けられた指示で特定される表示用データを送信する表示用データ送信部67と、データの送信要求を受信するデータ要求受信部69と、アクセスキーを要求するアクセスキー要求部71と、アクセスキーを判定するアクセスキー判定部73と、データを送信するデータ送信部75と、を含む。
指示受付部63は、外部から入力される指示を受け付ける。ここでは、データ通信制御部117が、プロジェクタ200との間で通信を確立し、プロジェクタ200から送信される指示を受信すると、プロジェクタ200から受信された指示を受け付ける。指示受付部63は、受け付けた指示を認証部65または表示用データ送信部67に出力する。
認証部65は、指示受付部63が、プロジェクタ200から送信されるログインの要求を受け付けると、指示受付部63からログインを要求する指示が入力される。認証部65は、ログインを要求する指示が入力されると、ログインを要求する指示を送信してきたプロジェクタ200にデータ通信制御部117を介して認証情報を要求する信号を送信する。そして、データ通信制御部117が、プロジェクタ200から送信される認証情報を受信すると、その認証情報を受け付け、認証するか否かを判断する。MFP100は、HDD116に記憶されたデータにアクセスするための権限が与えられたユーザを識別するためのユーザ識別情報とパスワードとの組を予めHDD116に記憶しており、プロジェクタ200から受信された認証情報と同じユーザ識別情報とパスワードとの組がHDD116に記憶されていれば認証し、記憶されていなければ認証しない。認証部65は、認証結果を表示用データ送信部67およびアクセスキー生成部55に出力する。
表示用データ送信部67は、認証部65から認証することを示す認証結果が入力される場合、HDD116に記憶されているデータのうち認証されたユーザのユーザ識別情報がアクセス可能なデータのデータ識別情報を列挙したデータリストを、データ通信制御部117を介して、プロジェクタ200に送信する。そして、データ通信制御部117が、データリストに列挙されたデータ識別情報のうち1つのデータ識別情報を受信すると、HDD116に記憶されているデータのうち、受信されたデータ識別情報で特定される発表データをプロジェクタ200に送信する。これにより、プロジェクタ200が、表示用データを表示可能となる。表示用データ送信部67は、プロジェクタ200に送信した表示用データのデータ識別情報を、アクセスキー生成部55に出力する。
アクセスキー管理部51は、アクセスキーの要求を受信するアクセスキー要求受付部53と、アクセスキーを発行するアクセスキー生成部55と、発行されたアクセスキーを送信するアクセスキー送信部57と、プロジェクタの状態を検出するプロジェクタ状態検出部59と、を含む。
プロジェクタ状態検出部59は、プロジェクタ200の状態を検出し、検出したプロジェクタ200の状態を、アクセスキー生成部55およびアクセスキー判定部73に出力する。具体的には、プロジェクタ状態検出部59は、プロジェクタ200との間で通信を確立している状態、プロジェクタ200が表示用データを表示している状態を検出する。
アクセスキー要求受付部53は、データ通信制御部117がプロジェクタ200から受信するアクセスキーの送信要求を受信すると、アクセスキーの送信要求を受け付ける。アクセスキー要求受付部53は、アクセスキーの送信要求を受け付けると、アクセスキー生成部55に発行要求を出力する。
アクセスキー生成部55は、発行要求が入力されると、認証部65から認証することを示す認証結果が入力されていることを条件に、表示用データ送信部67から入力されるデータ識別情報に対応するアクセスキーを予め定められた生成条件に従って生成し、生成されたアクセスキーをアクセスキー送信部57に出力するとともに、生成されたアクセスキーをEEPROM113に記憶する。これにより、EEPROM113にアクセスキー81が記憶される。アクセスキー送信部57は、アクセスキー生成部55からアクセスキーが入力されると、入力されるアクセスキーをアクセスキーの送信要求を送信してきたプロジェクタ200に送信する。
アクセスキーは、認証部65から認証することを示す認証結果が入力されることを条件に生成されるので、表示用データにアクセスする権限を有する発表者が認証される場合、換言すれば、発表者が許可した場合にのみアクセスキーが生成される。
なお、アクセスキー生成部55がアクセスキーを生成する条件を、認証部65から認証することを示す認証結果が入力されていることに加えて、プロジェクタ200との間の通信が確立している条件、または/およびプロジェクタ200が表示用データを表示している条件としてもよい。この場合、表示用データが表示されている期間だけアクセスキーの送信が許可されるので、参加者が表示用データを取得することを希望するか否かを判断することのできる期間を制限することができる。
アクセスキーの生成条件は、発表者がデータごとに予め定めたものであって、EEPROM113に記憶される。
図7は、アクセスキーの生成条件の一例を示す図である。図7を参照して、アクセスキーの生成条件は、データのページごとに、許可条件1、許可条件2、アクセス制限および期限を定める。許可条件1の項目は、アクセスキーを送信する装置を制限するために設定される。ここでは、すべての生成条件に、プロジェクタ200の装置識別情報が設定される。許可条件2の項目は、対応するページが表示されることを条件にするか否かが設定される。許可条件2の項目に「表示」が設定されている生成条件は、対応するページが表示された場合にアクセスキーが生成されることを示し、「表示」が設定されていない生成条件は、対応するページが表示されていなくてもアクセスキーが生成されることを示す。アクセス制限の項目は、データに対して許可される処理が設定される。アクセス制限の項目に「Read」が設定されていればデータを表示することが許可され、「印刷」が設定されていればデータを印刷することが許可される。期限の項目は、そのアクセスキーの有効期限を示す。期限の項目に設定されている期限まで有効なアクセスキーが生成される。
図8は、アクセスキーの一例を示す図である。図8を参照して、アクセスキーは、対象となる表示用データのネットワーク2上の位置を示す位置情報(Url)と、対象となる表示用データのファイル名(Data)と、表示用データのうちで対象となるページのページ番号(Page)と、アクセス制限(Access)と、キーコード(Keycode)と、期限(Limit)と、を含む。位置情報とファイル名とでデータ識別情報が構成される。キーコードは、乱数から生成された値が設定される。換言すれば、アクセスキーは、表示用データのデータ識別情報と、キーコードとを関連付けるデータである。
図6に戻って、データ管理部61に含まれるデータ要求受信部69は、データ通信制御部117がPC300〜303のいずれかから表示用データの送信要求を受信すると、データ通信制御部117から表示用データの送信要求と、PC300〜303のうち表示用データの送信要求を送信してきたものの装置識別情報、ここではIPアドレスを受け付ける。データ要求受信部69は、表示用データの送信要求を受け付けると、アクセスキー要求部71に要求指示と装置識別情報とを出力する。
アクセスキー要求部71は、要求指示が入力されると、要求指示とともに入力された装置識別情報で特定される装置、換言すれば、PC300〜303のうち表示用データの送信要求を送信してきたものにアクセスキーの送信要求をデータ通信制御部117を介して送信する。そして、アクセスキー要求部71は、データ通信制御部117がアクセスキーを受信すると、受信されたアクセスキーをアクセスキー判定部73に出力する。
アクセスキー判定部73は、アクセスキー要求部71から入力されるアクセスキーの同一性と有効性とを判定する。同一性の判定は、アクセスキー要求部71から入力されるアクセスキーと同一のアクセスキー81がEEPROM113に記憶されていることを判定する。有効性の判定は、次の条件の1つ、または2以上の組み合わせの条件が成立することを判定する。
(1) アクセスキーの有効期限内であること。アクセスキーの有効期限は、アクセスキーに対応する表示用データに関連して予め設定された期限であり、アクセスキーに含まれる期限の項目に設定される。
(2) プロジェクタ200によりアクセスキーに対応する表示用データが表示されていること。
(3) プロジェクタ200によりアクセスキーに対応する表示用データの表示が終了してから所定時間経過していないこと。
(4) プロジェクタ200との間で通信が確立していること。
(5) プロジェクタ200との間で確立していた通信が終了してから所定の時間が経過していないこと。
アクセスキー判定部73は、アクセスキー要求部71から入力されるアクセスキーと同一のアクセスキー81がEEPROM113に記憶されており、かつ、アクセスキーが有効と判断する場合、アクセスキーをデータ送信部75に出力する。データ送信部75は、アクセスキーが入力されると、それに含まれるデータ識別情報で特定される表示用データをHDD116から読出し、読み出された表示用データをPC300〜303のうちデータの送信要求を送信してきたものに、データ通信制御部117を介して送信する。
図9は、データ・アクセスキー管理処理の流れの一例を示すフローチャートである。データ・アクセスキー管理処理は、MFP100が備えるCPU111が管理プログラムを実行することにより、CPU111により実行される処理である。図9を参照して、CPU111は、表示用データが要求されたか否かを判断する。データ通信制御部117が、プロジェクタ200から表示用データの要求(ログインの要求)を受信したか否かを判断する。データ通信制御部117から表示用データの要求を受信したならば処理をステップS02に進めるが、そうでなければ処理をステップS06に進める。
ステップS02においては、ログインを要求してきたプロジェクタ200に対して認証情報を要求する。プロジェクタ200から認証情報を受信すると(ステップS03でYES)、処理をステップS04に進めるが、そうでなければ(ステップS03でNO)、処理をステップS06に進める。ステップS04においては、受信された認証情報に基づいて認証する。受信された認証情報が予め記憶されている認証情報と一致するならば認証するが、そうでなければ認証しない。認証する場合は処理をステップS05に進め、そうでなければステップS05をスキップして処理をステップS06に進める。ステップS05においては、ログインを要求してきたプロジェクタ200に表示用データを送信する。送信する表示用データの特定は、例えば、HDD116に記憶されているデータのうち認証されたユーザのユーザ識別情報がアクセス可能なデータのデータ識別情報を列挙したデータリストをプロジェクタ200に送信し、データリストに列挙されたデータ識別情報のうちから選択された1つのデータ識別情報を受信することにより特定する。
ステップS06においては、ステップS05において表示用データを送信したプロジェクタ200の状態を検出する。プロジェクタの状態は、プロジェクタ200との間で通信が確立しているか否か、プロジェクタ200が表示用データを表示しているか否かを含む。
次のステップS07においては、アクセスキーの要求を受信したか否かを判断する。データ通信制御部117がプロジェクタ200からアクセスキーの送信要求を受信したか否かを判断する。プロジェクタ200からアクセスキーの送信要求を受信したならば処理をステップS08に進め、そうでなければ処理をステップS13に進める。
ステップS08においては、ステップS04において、認証が成功しているか否かを判断する。表示用データの送信を要求したユーザが認証されていれば処理をステップS09に進めるが、そうでなければ処理をステップS13に進める。表示用データの送信を要求したユーザが認証されていることを条件に、アクセスキーを生成するためである。
ステップS09においては、ステップS06において検出されたプロジェクタ200の状態に基づいて、プロジェクタ200との間で通信が確立されているか否かを判断する。通信が確立していれば処理をステップS10に進め、通信が確立していなければ処理をステップS13に進める。ステップS01において表示用データの送信を要求してきたプロジェクタ200との間で通信が確立していることを条件に、アクセスキーを生成するためである。ステップS10においては、ステップS06において検出されたプロジェクタ200の状態に基づいて、プロジェクタ200が、表示用データを表示しているか否かを判断する。表示用データを表示しているならば処理をステップS11に進め、そうでなければ処理をステップS13に進める。ステップS01において表示用データの送信を要求してきたプロジェクタ200が、その表示用データを表示していることを条件にアクセスキーを生成するためである。
ステップS11においては、ステップS05において送信した表示用データに対応するアクセスキーを、その表示用データに対応して予め定められた条件に従って生成し、生成されたアクセスキーをEEPROM113に記憶する。予め定められた条件は、図7にその一例が示され、表示用データをMFP100に記憶する際にユーザにより設定される。アクセスキーは、ステップS08において、表示用データの送信を要求したユーザが認証されていることを条件に生成されるので、発表者が許可した場合にのみアクセスキーが生成される。また、アクセスキーは、ステップS09およびステップS10において、プロジェクタ200との間の通信が確立していること、およびプロジェクタ200が表示用データを表示していることを条件に生成されるので、表示用データが表示されている期間だけアクセスキーの送信が許可され、参加者が表示用データを取得することを希望するか否かを判断することのできる期間を制限することができる。
そして、次のステップS12において、生成されたアクセスキーを、アクセスキーの要求を送信してきたプロジェクタ200に送信する。これにより、プロジェクタ200においてアクセスキーが記憶され、参加者が操作するPC300〜303にアクセスキーを送信可能となる。
ステップS13においては、PC300〜303のいずれかから表示用データの送信要求を受信したか否かを判断する。PC300〜303のいずれかから表示用データの送信要求を受信したならば処理をステップS14に進めるが、そうでなければ処理をステップS01に戻す。ステップS14においては、PC300〜303のうち表示用データの送信要求を送信してきたものにアクセスキーを要求する。そして、PC300〜303のうち表示用データの送信を要求したものからアクセスキーを受信したか否かを判断する(ステップS15)。アクセスキーを受信したならば処理をステップS16に進め、そうでなければ処理をステップS01に戻す。表示用データの送信にアクセスキーを受信することが条件とされるので、表示用データがアクセスキーを有しない装置に送信されるのを防止し、セキュリティを向上することができる。
ステップS16においては、ステップS15において受信されたアクセスキーの同一性と有効性とを判定する。アクセスキーが同一性および有効性を有すると判定するならば処理をステップS17に進め、そうでなければ処理をステップS01に戻す。具体的には、ステップS15において受信されたアクセスキーと同一のアクセスキー81がEEPROM113に記憶されていれば同一性有りと判定する。また、次の条件の1つまたは2以上の組み合わせの条件が成立すれば有効性ありと判定する。
(1) アクセスキーの有効期限内であること。アクセスキーの有効期限は、アクセスキーの期限の項目に設定されている値と、現在の日付とを比較することにより判定する。
(2) プロジェクタ200によりアクセスキーに対応する表示用データが表示されていること。ステップS06において検出された状態に基づいて判定する。
(3) プロジェクタ200によりアクセスキーに対応する表示用データの表示が終了してから所定時間経過していないこと。ステップS06において検出された状態と、表示用データの表示が終了してからの経過時間とから判定する。
(4) プロジェクタ200との間で通信が確立していること。ステップS06において検出された状態に基づいて判定する。
(5) プロジェクタ200との間で確立していた通信が終了してから所定の時間が経過していないこと。ステップS06において検出された状態と、通信が終了してからの経過時間とから判定する。
ステップS17においては、アクセスキーの位置情報およびファイル名の項目で特定されるデータ識別情報で特定される表示用データをHDD116から読出し、PC300〜303のうち表示用データの送信要求を送信してきたものに送信する。その後、処理をステップS01に戻す。
図10は、表示処理の流れの一例を示すフローチャートである。表示処理は、プロジェクタ200が備えるCPU201が表示プログラムを実行することにより、CPU201により実行される処理である。表示プログラムは、管理プログラムの一部である。図10を参照して、CPU201は、ログインの要求が受け付けられたか否かを判断する(ステップS21)。プロジェクタ200の操作者である発表者が、MFP100へのログインを要求する操作を操作パネル203に入力すると、CPU201は、ログインの要求を受け付ける。ログインの要求を受け付けるまで待機状態となり(ステップS21でNO)、ログインの要求を受け付けると(ステップS21でYES)、処理をステップS22に進める。
CPU111は、ネットワークI/F219を介して、MFP100との通信を確立させ、MFP100にログインを要求する。ログインが要求されたMFP100においては、認証情報を要求してくるので、CPU111は、操作パネル203に認証情報の入力を要求する画面を表示し、発表者が操作パネル203に入力する認証情報を受け付ける(ステップS22)。そして、受け付けられた認証情報をMFP100に送信する(ステップS23)。
次に、表示用データの指定を受け付けたか否かを判断する(ステップS24)。表示用データの指定を受け付けたならば処理をステップS25に進めるが、そうでなければ処理をステップS30に進める。MFP100において、認証情報が認証されると、MFP100に記憶されているデータのうち認証された発表者がアクセス可能なデータのデータ識別情報を列挙したデータリストが送信されてくるので、そのデータリストを操作パネル203に表示する。ユーザが表示されたデータリストのうちから表示用データとして1つを選択する指示を操作パネル203に入力すると、表示用データの指定を受け付ける。
ステップS25においては、表示用データの送信をMFP100に要求する。具体的には、ステップS24において、指定された表示用データのデータ識別情報をMFP100に送信する。表示用データのデータ識別情報を受信するMFP100は、表示用データを返信するので、MFP100から送信される表示用データを受信する(ステップS26)。表示用データを受信したならば処理をステップS27に進めるが、そうでなければ処理をステップS30に進める。
ステップS27においては、ステップS26において受信された表示用データに対応するアクセスキーをMFP100に要求する。そして、アクセスキーを受信したならば(ステップS28でYES)、処理をステップS29に進め、受信しなければ処理をステップS30に進める。ステップS29においては、受信されたアクセスキーをRAM207に記憶し、処理をステップS30に進める。
ステップS30においては、ステップS26において受信された表示用データを表示し、処理をステップS31に進める。具体的には、表示用データを投影部211に投影させ、表示をデータの画像をスクリーンに表示させる。
ステップS31においては、ページ切換指示を受け付けたか否かを判断する。ページ切換指示を受け付けたならば処理をステップS32に進め、受け付けなければステップS32をスキップして処理をステップS33に進める。ステップS31においては表示用データに含まれる複数ページのうちから、その時表示されているページの次のページを表示する。
ステップS33においては、PC300〜303のいずれかからアクセスキーの送信要求を無線通信部221が受信したか否かを判断する。アクセスキーの送信要求を受信したならば処理をステップS34に進めるが、そうでなければ処理をステップS36に進める。ステップS34においては、受信されたアクセスキーを判定する。表示用データが複数ページで構成される場合は、表示されているページに対応するアクセスキーを判定する。具体的には、ステップS30において表示された表示用データが表示されていれば、アクセスキーの送信を許可すると判定するが、そうでなければ送信を不許可と判定する。アクセスキーの送信を許可すると判定する場合、処理をステップS35に進めるが、許可しないと判定する場合にはステップS35をスキップして処理をステップS36に進める。このため、表示用データが表示されている期間だけ、アクセスキーの送信が許可されるので、参加者が表示用データを取得することを希望するか否かを判断することのできる期間を制限することができる。
ステップS35においては、送信が許可されたアクセスキーを、PC300〜303のうちアクセスキーの送信要求を送信してきたものに送信し、処理をステップS36に進める。ステップS36においては、表示用データの切換指示を受け付けたか否かを判断する。表示用データの切換指示を受け付けたならば処理をステップS24に進め、そうでなければ処理をステップS31に戻す。
図11は、データ取得処理の流れの一例を示す第1のフローチャートである。データ取得処理は、PC300〜303がそれぞれ備えるCPUがデータ取得プログラムを実行することにより、PC300〜303がそれぞれ備えるCPUにより実行される処理である。ここでは、PC300のCPUがデータ取得プログラムを実行する場合を例に説明する。データ取得プログラムは、管理プログラムの一部である。
図11を参照して、PC300が備えるCPUは、プロジェクタ200にアクセスキーを要求する(ステップS41)。PC300を操作する参加者が、プロジェクタ200への接続指示を入力すれば、PC300は、プロジェクタ200と近距離の無線通信で通信し、アクセスキーの送信要求を送信する。
図12は、PC300に表示される初期画面の一例を示す図である。図12を参照して、初期画面は、「1.プロジェクタ200への新規接続」の項目を選択するための「開始」の文字が表されたボタンを含む。PC300は、「開始」の文字が表されたボタンが指示されると、プロジェクタ200と近距離の無線通信を開始する。そして、プロジェクタ200との間で通信が確立すれば、会議資料取得ツール画面を表示する。
図13は、会議資料取得ツール画面の一例を示す第1の図である。会議資料取得ツール画面は、「3.MFPへ要求できる資料情報表示」の項目を選択するための「表示」の文字が表されたボタンを含む。PC300は、「表示」の文字が表されたボタンが指示されると、アクセスキーの送信要求を近距離無線通信でプロジェクタ200に送信する。
図11に戻って、ステップS42においては、プロジェクタ200からアクセスキーが受信されたか否かを判断する。アクセスキーが受信されたならば処理をステップS43に進め、そうでなければ処理を終了する。PC300は、アクセスキーが受信された場合、受信されたアクセスキーに基づいて、資料情報画面を生成し、生成された資料情報画面を表示する。
図14は、資料情報画面の一例を示す図である。この資料情報画面は、プロジェクタ200から4つのアクセスキーが受信される場合に生成される画面を示している。資料情報画面は、4つのアクセスキーにそれぞれ対応する4つのデータ識別情報として、ファイル名「資料A」の第1ページ、ファイル名「資料A」の第2ページ、ファイル名「資料B」の第1〜第5ページ、ファイル名「資料C」の全ページの項目を含み、それらの項目が選択可能に表示される。ユーザが4つのアクセスキーにそれぞれ対応する4つのデータ識別情報の少なくとも1つを選択し、「OK」の文字が表されたボタンを指示すれば、PC300は、指示されたデータ識別情報を選択する。
図11に戻って、ステップS43においては、図14に示した資料情報画面において選択されたデータ識別情報のデータの送信をMFP100に要求する。具体的には、図14に示した資料情報画面において選択されたデータ識別情報を含むデータ送信要求をMFP100に送信する。
ステップS44においては、MFP100からアクセスキーの送信を要求するアクセスキー要求を受信したか否かを判断する。アクセスキー要求を受信するまで待機状態となり(ステップS44でNO)、アクセスキー要求を受信すると(ステップS44でYES))、処理をステップS45に進める。ステップS45においては、ステップS42において受信されたアクセスキーのうち図14に示した資料情報画面において選択されたデータ識別情報に対応するアクセスキーをMFP100に送信する。
ステップS46においては、アクセスキーに対応するデータを受信したか否かを判断する。データを受信したならば処理をステップS47に進め、受信しなければ処理を終了する。ステップS47においては、受信されたデータをハードディスクに記憶し、処理を終了する。PC300は、データが受信される場合、受信されたデータを閲覧可能にするために、会議資料取得ツール画面を更新し、表示する。
図15は、会議資料取得ツール画面の一例を示す第2の図である。図13に示した会議資料取得ツール画面と比較して、「4.資料要求」の項目、および「5.資料要求に対する結果」の項目が追加されている。このため、会議資料取得ツール画面を見る参加者は、データがMFP100から受信されたことを知ることができる。PC300は、「5.資料要求に対する結果」の項目を選択するための「表示」の文字が表されたボタンが指示されると、外部デバイス選択リスト画面を生成し、表示する。
図16は、外部デバイス選択リスト画面の一例を示す図である。図16を参照して、外部デバイス選択リスト画面は、図14に示した資料情報画面において選択されたデータ識別情報が選択可能に表示される。ユーザが外部デバイス選択リスト画面に選択可能に表示されたデータ識別情報を指示すれば、指示されたデータ識別情報で特定されるデータを表示する。
<第1の変形例>
上述した実施の形態における会議システム1においては、発表者がプロジェクタ200を操作する場合を例に説明したが、発表者がPC300を操作し、プロジェクタ200をPC300から遠隔操作するようにしてもよい。この場合、上述したプロジェクタ200が備えるCPU201が有する機能の一部を、PC300が備えるCPUが有し、プロジェクタ200は、PC300から送信される表示用データを表示する。具体的には、図5に示した機能ブロック図において、プロジェクタ200のCPU111が有する操作受付部251、表示用データ要求部253、表示用データ受信部255および投影制御部257を、PC300のCPUが有することになる。また、図10に示した表示処理において、ステップS21〜ステップS26の処理がPC300において実行される。
さらに、MFP100がプロジェクタ200にアクセスキーを送信するための条件として、PC300のユーザである発表者が、MFP100にログインすることが条件となる。したがって、図9に示した、ステップS07〜ステップS12の処理は、ステップS04において認証される場合にのみ実行される。これにより、発表者がPC300を操作する場合であっても、参加者が操作するPC301〜303において、MFP100に記憶されたデータを記憶させることができるとともに、MFP100に記憶されたデータの機密性を保持することができる。
<第2の変形例>
上述した実施の形態における会議システム1においては、発表者がプロジェクタ200を操作する場合を例に説明したが、発表者がPC300を操作し、プロジェクタ200を、PC300の表示装置として機能させるようにしてもよい。この場合、上述したプロジェクタ200が有する機能は、PC300が有することになる。換言すれば、図5に示したプロジェクタ200のCPU201が有する機能は、PC300のCPUが有することになり、図10に示した処理はPC300のCPUにより実行される。
<第3の変形例>
上述した実施の形態における会議システム1においては、参加者は、MFP100に記憶されている表示用データのデータ識別情報を知らされていない。第3の変形例における会議システム1においては、MFP100に記憶されている表示用データのデータ識別情報が参加者に知らされている場合である。表示用データのデータ識別情報は、例えば、会議開催案内、電子メール等で予め通知される。
図17は、データ取得処理の流れの一例を示す第2のフローチャートである。データ取得処理は、PC300〜303がそれぞれ備えるCPUがデータ取得プログラムを実行することにより、PC300〜303がそれぞれ備えるCPUにより実行される処理である。ここでは、PC300のCPUがデータ取得プログラムを実行する場合を例に説明する。データ取得プログラムは、管理プログラムの一部である。
図17を参照して、PC300が備えるCPUは、データの送信をMFP100に要求する(ステップS51)。参加者が、予め知らされた表示用データのデータ識別情報をPC300に入力すれば、PC300は、データ識別情報で特定されるMFP100に対して、データ識別情報を含むデータ送信要求をMFP100に送信する。
データ送信要求を受信するMFP100は、アクセスキーを要求するので(図9のステップS14)、PC300は、MFP100からアクセスキーの送信を要求するアクセスキー要求を受信したか否かを判断する(ステップS52)。アクセスキー要求を受信するまで待機状態となり(ステップS52でNO)、アクセスキー要求を受信すると(ステップS52でYES))、処理をステップS53に進める。
次のステップS53においては、プロジェクタ200にアクセスキーを要求する。PC300は、プロジェクタ200と近距離の無線通信で通信し、アクセスキーの送信要求を送信する。次のステップS54においては、プロジェクタ200からアクセスキーが受信されたか否かを判断する。アクセスキーが受信されたならば処理をステップS55に進め、そうでなければ処理を終了する。
そして、ステップS54において受信されたアクセスキーをMFP100に送信する(ステップS55)。アクセスキーを受信したMFP100は、表示用データを返信するので(図9のステップS17)、ステップS56において、アクセスキーに対応するデータを受信したか否かを判断する。データを受信したならば処理をステップS57に進め、受信しなければ処理を終了する。ステップS57においては、受信されたデータをハードディスクに記憶し、処理を終了する。
以上説明したように、本実施の形態における管理システムとしての会議システム1は、データを記憶するデータ管理装置としてのMFP100と、データを表示する表示装置としてのプロジェクタとを含む。MFP100は、発表用データをHDD116に予め記憶しており、発表用データにアクセスするためのアクセスキーを生成するアクセスキー生成部55と、PC300〜303のいずれかからアクセスキーを受信することを条件に、表示用データを送信するデータ送信部75と、を備え、プロジェクタ200は、所定の距離内にあるPC300〜303と無線通信する無線通信部221と、MFP100がHDD116に記憶するデータを表示する投影制御部257と、アクセスキーを取得するアクセスキー受信部263と、無線通信部221によりPC300〜303のいずれかからの要求を受信することに応じて、無線通信部221にアクセスキーを送信させるアクセスキー送信部167と、を備える。このため、プロジェクタ200は、プロジェクタから所定の距離内に位置するPC300〜303と無線通信して、MFP100で生成されたアクセスキーを送信する。このため、MFP100のHDD116に記憶されるデータを送信する先を、プロジェクタ200から所定の距離内に位置するPC300〜303に制限することができる。また、PC300〜303は、受信されたアクセスキーを用いてMFP100のHDD116に記憶される表示用データを受信する。このため、MFP100のHDD116に記憶されるデータを容易に受信することができる。
また、プロジェクタ200が備えるアクセスキー送信部267は、投影制御部257が表示用データを表示していることを条件に、アクセスキーを送信するので、アクセスキーを送信する期間を制限することができる。
また、MFP200が備えるアクセスキー生成部55は、表示用データの管理者が認証されることを条件に、アクセスキーを生成するので、表示用データが管理者のしらない時に外部に送信されるのを防止することができる。
また、MFP100は、プロジェクタ200の状態を検出するプロジェクタ状態検出部59をさらに備え、アクセスキー生成部55は、プロジェクタ200が表示用データを表示している状態が検出されることを条件に、アクセスキーを生成する。このため、プロジェクタ200により表示用データが表示されている間のみアクセスキーが生成されるので、表示されていない表示用データが送信されるのを防止することができる。
さらに、MFP100は、プロジェクタ200の状態を検出するプロジェクタ状態検出部59をさらに備え、アクセスキー生成部55は、プロジェクタ200との間の通信が確立していることを条件に、アクセスキーを生成する。このため、プロジェクタ200との間の通信が確立している間のみアクセスキーが生成されるので、アクセスキーを生成するタイミングを制限することができる。
さらに、表示用データは、少なくとも1つのページデータを含み、プロジェクタ200は、表示用データに含まれる少なくとも1つのページデータ単位で表示し、アクセスキーは、プロジェクタ200により表示されているページデータへのアクセスを許可する第1アクセスキーと、データに含まれる少なくとも1つのページデータのすべてへのアクセスを許可する第2アクセスキーとを含む。このため、アクセスキーがページ単位で生成されるので、ページ単位で表示用データを送信することができる。
さらに、HDD116は、少なくとも1つの記憶領域(BOX)を含み、表示用データは、さらに、少なくとも1つの記憶領域(BOX)のいずれか1つに記憶され、アクセスキーは、さらに、少なくとも1つの記憶領域(BOX)のうちデータが記憶される記憶領域に記憶されるすべてのデータへのアクセスを許可する第3アクセスキーを含む。このため、複数のデータへのアクセスを許可するためのアクセスキーを生成することができる。したがって、PC300〜303のユーザは、1つのアクセスキーで複数のデータを取得することができる。
また、アクセスキーは、有効期間が設定されており、生成されたアクセスキーが、予め設定された有効期間内であることを検出するアクセスキー判定部73をさらに備え、データ送信部75は、生成されたアクセスキーが有効期間内であることを条件に、PC300〜303のうち該アクセスキーを送信してきたものに表示用データを送信する。このため、アクセスキーに有効期限が設定されるので、表示用データを取得することのできる期間を制限することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) 前記有効期限は、前記表示手段により前記データが表示されている期間である、請求項8に記載の管理システム。
(2) 前記有効期限は、前記表示手段による前記データの表示が終了してから所定時間経過するまでの期間である、請求項8に記載の管理システム。
(3) 前記有効期限は、前記表示装置との間で通信が確立している期間である、請求項8に記載の管理システム。
(4) 前記有効期限は、前記表示装置との間で通信が確立していた通信が終了してから所定の時間が経過するまでの期間である、請求項8に記載の管理システム。
(5) 前記有効期限は、前記データに関連して予め設定された期間である、請求項8に記載の管理システム。
本発明の実施の形態における会議システムの全体概要を示す図である。 MFPの外観を示す斜視図である。 MFPのハードウェア構成の一例を示すブロック図である。 プロジェクタのハードウェ構成の一例を示す機能ブロック図である。図4を参照 プロジェクタが備えるCPUの機能概要の一例を示す機能ブロック図である。 MFPが備えるCPUの機能の概要をEEPROMに記憶されるデータとともに示す機能ブロック図である。 アクセスキーの生成条件の一例を示す図である。 アクセスキーの一例を示す図である。 データ・アクセスキー管理処理の流れの一例を示すフローチャートである。 表示処理の流れの一例を示すフローチャートである。 データ取得処理の流れの一例を示す第1のフローチャートである。 PCに表示される初期画面の一例を示す図である。 会議資料取得ツール画面の一例を示す第1の図である。 資料情報画面の一例を示す図である。 会議資料取得ツール画面の一例を示す第2の図である。 外部デバイス選択リスト画面の一例を示す図である。 データ取得処理の流れの一例を示す第2のフローチャートである。
符号の説明
1 会議システム、2 ネットワーク、20 画像読取部、30 画像形成部、40 給紙部、51 アクセスキー管理部、53 アクセスキー要求受付部、55 アクセスキー生成部、57 アクセスキー送信部、59 プロジェクタ状態検出部、60 ファクシミリ部、61 データ管理部、63 指示受付部、65 認証部、67 表示用データ送信部、69 データ要求受信部、71 アクセスキー要求部、73 アクセスキー判定部、75 データ送信部、81 アクセスキー、100 MFP、101 メイン回路、111 CPU、112 RAM、113 EEPROM、114 表示部、115 操作部、116 HDD、117 データ通信制御部、167 アクセスキー送信部、200 プロジェクタ、201 制御部、203 操作パネル、211 投影部、213 音声出力部、221 無線通信部、251 操作受付部、253 表示用データ要求部、255 表示用データ受信部、257 投影制御部、261 アクセスキー要求部、263 アクセスキー受信部、265 アクセスキー要求受信部、267 アクセスキー送信部、269 状態検出部、271 アクセスキー判定部、300〜303 PC。

Claims (6)

  1. データを記憶するデータ管理装置と、データを表示する表示装置とを含む管理システムであって、
    前記データ管理装置は、
    複数のページデータを含むデータを記憶するデータ記憶手段と、
    前記データに含まれる複数のページデータそれぞれにアクセスするためのアクセスキーを生成するアクセスキー生成手段と、
    外部機器から前記アクセスキーを受信することを条件に、該アクセスキーを送信してきた前記外部機器に前記データに含まれる複数のページデータのうち前記アクセスキーに対応するページデータを送信するデータ送信手段と、を備え、
    前記表示装置は、所定の距離内にある外部機器と無線通信する通信手段と、
    前記データ管理装置が前記データ記憶手段に記憶する前記データを表示する表示手段と、
    前記アクセスキーを取得するアクセスキー取得手段と、
    前記通信手段により前記外部機器からの要求を受信することに応じて、前記通信手段に前記取得されたアクセスキーを前記外部機器に送信させるアクセスキー送信手段と、を備え、
    前記アクセスキー生成手段は、前記表示装置が前記データに含まれる複数のページデータのいずれかを表示している状態が検出されることを条件に、前記表示されているページデータにアクセスするためのアクセスキーを生成する、管理システム。
  2. 前記表示装置が備える前記アクセスキー送信手段は、前記表示手段が前記データに含まれる複数のページデータのいずれかを表示していることを条件に、前記取得されたアクセスキーを送信する、請求項1に記載の管理システム。
  3. 前記データ管理装置が備える前記アクセスキー生成手段は、前記データの管理者が認証されることを条件に、前記アクセスキーを生成する、請求項1または2に記載の管理システム。
  4. 前記データ管理装置は、前記表示装置の状態を検出する状態検出手段をさらに備えた、請求項1〜3のいずれかに記載の管理システム。
  5. 記アクセスキー生成手段は、前記表示装置との間の通信が確立していることをさらに条件に、前記アクセスキーを生成する、請求項4に記載の管理システム。
  6. 前記アクセスキーは、有効期間が設定されており、
    前記生成されたアクセスキーが、予め設定された有効期間内であることを検出する期限検出手段をさらに備え、
    前記データ送信手段は、前記生成されたアクセスキーが有効期間内であることを条件に、該アクセスキーを送信してきた前記外部機器に前記データに含まれる複数のページデータのうち前記アクセスキーに対応するページデータを送信する、請求項1〜のいずれかに記載の管理システム。
JP2008266749A 2008-10-15 2008-10-15 管理システム Active JP4715901B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008266749A JP4715901B2 (ja) 2008-10-15 2008-10-15 管理システム
US12/573,187 US8477936B2 (en) 2008-10-15 2009-10-05 Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008266749A JP4715901B2 (ja) 2008-10-15 2008-10-15 管理システム

Publications (2)

Publication Number Publication Date
JP2010098472A JP2010098472A (ja) 2010-04-30
JP4715901B2 true JP4715901B2 (ja) 2011-07-06

Family

ID=42098863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008266749A Active JP4715901B2 (ja) 2008-10-15 2008-10-15 管理システム

Country Status (2)

Country Link
US (1) US8477936B2 (ja)
JP (1) JP4715901B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
CN103931175B (zh) 2011-09-14 2018-04-20 巴科股份有限公司 用于会议音频的电子工具和方法
US10965480B2 (en) 2011-09-14 2021-03-30 Barco N.V. Electronic tool and methods for recording a meeting
US8756348B2 (en) 2011-09-14 2014-06-17 Barco N.V. Electronic tool and methods for meetings
US11258676B2 (en) 2011-09-14 2022-02-22 Barco N.V. Electronic tool and methods for meetings
US9083769B2 (en) 2011-09-14 2015-07-14 Barco N.V. Electronic tool and methods for meetings
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9258710B2 (en) 2013-05-29 2016-02-09 Panasonic Intellectual Property Corporation Of America Wireless communication device, wireless communication method, remote operation device and remote operation method
US11026088B2 (en) * 2014-08-29 2021-06-01 Maxell, Ltd. Communication system, communication device and communication terminal device
JP6753235B2 (ja) * 2016-09-12 2020-09-09 コニカミノルタ株式会社 画像処理装置および画像処理装置の制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269020A (ja) * 2001-03-07 2002-09-20 Ricoh Co Ltd インターネット情報交換システム、方法、プログラム及び記録媒体
JP2005217646A (ja) * 2004-01-28 2005-08-11 Canon Inc 無線通信装置の認証方法、無線通信装置の接続制御方法、無線通信装置、携帯型無線通信装置、無線通信システム、及びコンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2008171368A (ja) * 2007-01-15 2008-07-24 Sony Corp 印刷受付システム、印刷オーダー受付装置、印刷装置、印刷オーダー受付方法及びコンピュータプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6432355A (en) * 1987-07-29 1989-02-02 Casio Computer Co Ltd Data processor
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
WO2001097084A2 (en) * 2000-06-12 2001-12-20 Cachestream Corporation Personalized content management
GB2364856A (en) * 2000-07-14 2002-02-06 Nokia Mobile Phones Ltd Mobile device with multi-function key
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
JP2002358284A (ja) * 2001-06-01 2002-12-13 Seiko Epson Corp サービス提供システム及びサービス提供装置
US7120928B2 (en) * 2001-06-15 2006-10-10 Dinesh Sheth Secure selective sharing of account information on an internet information aggregation system
JP3610341B2 (ja) * 2002-02-19 2005-01-12 キヤノン株式会社 ネットワーク機器及び遠隔制御中継サーバ
JP4276411B2 (ja) * 2002-06-28 2009-06-10 インクリメント・ピー株式会社 通信機器認証システム、通信機器認証方法、通信機器認証装置、通信機器認証用プログラムおよび情報記録媒体
JP3898651B2 (ja) * 2003-02-25 2007-03-28 株式会社東芝 情報表示装置、情報表示方法および情報表示システム
JP4705324B2 (ja) * 2003-12-26 2011-06-22 富士通株式会社 データ運用方法
JP4724405B2 (ja) * 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
JP4746315B2 (ja) * 2004-12-27 2011-08-10 株式会社東芝 電子機器
JP4802606B2 (ja) * 2005-08-18 2011-10-26 富士ゼロックス株式会社 ドキュメントの表示を制御する装置、方法、及びプログラム
JP2007060096A (ja) 2005-08-23 2007-03-08 Canon Inc 印刷装置
JP4887800B2 (ja) * 2006-01-24 2012-02-29 富士ゼロックス株式会社 文書処理システム
JP4973032B2 (ja) * 2006-07-03 2012-07-11 富士通株式会社 アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269020A (ja) * 2001-03-07 2002-09-20 Ricoh Co Ltd インターネット情報交換システム、方法、プログラム及び記録媒体
JP2005217646A (ja) * 2004-01-28 2005-08-11 Canon Inc 無線通信装置の認証方法、無線通信装置の接続制御方法、無線通信装置、携帯型無線通信装置、無線通信システム、及びコンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2008171368A (ja) * 2007-01-15 2008-07-24 Sony Corp 印刷受付システム、印刷オーダー受付装置、印刷装置、印刷オーダー受付方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US8477936B2 (en) 2013-07-02
US20100091987A1 (en) 2010-04-15
JP2010098472A (ja) 2010-04-30

Similar Documents

Publication Publication Date Title
JP4715901B2 (ja) 管理システム
JP4636058B2 (ja) 会議システム、データ処理装置、データ出力方法およびデータ出力プログラム
US8601559B2 (en) Image output authentication system, image output authentication server, and image output authentication method
JP4915150B2 (ja) 画像形成装置、ユーザ代理登録方法およびユーザ代理登録プログラム
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
JP4466660B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
JP6497095B2 (ja) 画像形成装置および画像形成装置の制御プログラム
US10031704B2 (en) Printing system processing data according to authentication information, printing apparatus and portable terminal constituting the system, control methods therefor, and storage medium storing control programs therefor
US8630007B2 (en) Image forming apparatus, method for managing print job, and computer-readable storage medium for computer program
JP4854704B2 (ja) データ処理装置、音声変換方法および音声変換プログラム
JP2007156745A (ja) 処理装置、ジョブ実行装置、処理装置制御方法、およびコンピュータプログラム
JP2009268103A (ja) 電子データの管理及び/又は送信のための方法、装置及びシステム
JP5234098B2 (ja) プリントシステム、画像形成装置、画像形成方法および画像形成プログラム
JP2011170544A (ja) ソフトウェア配布方法、インストール方法、情報処理装置及びソフトウェア配布システム
JP2006172398A (ja) データ処理装置、認証処理方法及びコンピュータプログラム
JP2009199521A (ja) データ処理装置、データ処理プログラム、データ処理方法、サーバ、処理実行指示プログラムおよび処理実行指示方法
US8693027B2 (en) Image forming apparatus having restricted user access, method of controlling the same, and storage medium
JP2014092957A (ja) 情報処理システム、画像形成装置、情報処理装置と、その方法及びプログラム
JP2011128907A (ja) 画像形成装置と認証システムとその認証方法及びプログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP5691711B2 (ja) プリントシステム、画像形成装置、プルプリント方法およびプルプリントプログラム
JP2010170541A (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP6958293B2 (ja) 印刷制御装置、印刷制御装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350