従来、機器の使用者を管理する方法として、使用が許可されるユーザを内部ユーザとして予め登録し、それ以外のユーザである外部ユーザには機器の使用を許可しないシステムが知られている。
しかし、外部ユーザによる機器の使用を一律に禁止してしまうと、利便性の点で懸念がある。例えば特定の内部ユーザが特定の外部ユーザに対して機器の使用を許可したい場合であっても、システム上その外部ユーザは機器を使用できないので、その内部ユーザが外部ユーザの代理で機器を使用することが必要になる等である。
本発明は、機器の使用が許可される内部ユーザを予め登録しておくことで機器の使用者を管理する構成において、内部ユーザ以外の外部ユーザから機器の使用要求を受け付けた場合であっても、その外部ユーザが特定の内部ユーザにより機器の使用を許可されている場合には、その外部ユーザによる機器の使用を可能とすることを目的とする。
請求項1に係る発明は、1以上の機器と、機器使用制御装置とを含み、前記機器使用制御装置は、ユーザから機器の使用要求を受け付ける受付手段と、前記機器の使用が予め許可されているユーザを内部ユーザとして登録する登録手段と、前記受付手段で受け付けた前記使用要求を発した前記ユーザが前記登録手段に登録された前記内部ユーザ以外のユーザである外部ユーザである場合に、前記機器の使用を許可する情報として特定の内部ユーザを介して発行された許可情報を受け付けたことを条件に、前記外部ユーザによる前記機器の使用を許可する許可手段と、を含む、機器使用制御システムである。
請求項2に係る発明は、前記機器は、前記内部ユーザから前記許可情報の発行指示を受け付ける指示受付手段を更に含み、前記許可手段は、前記受付手段で受け付けた前記使用要求を発した前記ユーザが前記外部ユーザであった場合に、前記内部ユーザからの前記発行指示に応じて発行された前記許可情報を受け付けたことを条件に、当該外部ユーザによる前記機器の使用を許可する、ことを特徴とする請求項1に記載の機器使用制御システムである。
請求項3に係る発明は、前記機器は、前記内部ユーザからの前記発行指示に応じて発行された前記許可情報を、前記外部ユーザの携帯端末に提供する提供手段をさらに含むことを特徴とする、請求項2に記載の機器使用制御システムである。
請求項4に係る発明は、前記提供手段は、前記指示受付手段が前記発行指示を受け付けてから所定時間以内に前記許可情報を要求した前記外部ユーザの前記携帯端末に対して、前記許可情報を提供することを特徴とする請求項3に記載の機器使用制御システムである。
請求項5に係る発明は、前記提供手段は、前記指示受付手段が前記発行指示を受け付けてから所定時間以内に前記許可情報を要求した前記外部ユーザの前記携帯端末に対して、前記許可情報を、前記外部ユーザの携帯端末が前記機器に接続するために必要な接続情報と共に、当該外部ユーザの前記携帯端末に対して提供する、請求項4に記載の機器使用制御システムである。
請求項6に係る発明は、前記許可情報は、前記特定の内部ユーザによって、前記機器とは異なる装置を用いて発行されるものであり、当該発行された許可情報は、前記機器を介さずに前記特定の内部ユーザから前記外部ユーザに伝達される、請求項1〜5のいずれか1項に記載の機器使用制御システムである。
請求項7に係る発明は、前記機器制御装置は、前記受付手段により前記外部ユーザから前記機器の使用要求を受け付けた場合に、当該外部ユーザに対し、前記許可情報の入力要求を行う入力要求手段を更に有し、前記許可手段は、前記入力要求に対する応答として、前記外部ユーザから前記許可情報を受け取ったことを契機に、当該外部ユーザによる機器の使用を許可する、請求項6に記載の機器使用制御システムである。
請求項8に係る発明は、前記機器制御装置は、前記外部ユーザに対して前記許可情報を発行可能な内部ユーザの情報を記憶する手段と、前記外部ユーザの携帯端末から前記許可情報を伴わない使用要求を受けた場合に、前記許可情報を発行可能な内部ユーザに対して、前記外部ユーザから前記許可情報の発行の求めがあることを通知する手段と、を更に含む、請求項6又は7に記載の機器使用制御システムである。
請求項9に係る発明は、前記機器制御装置は、前記特定の内部ユーザの携帯端末から前記許可情報を取得し、取得した前記許可情報を前記特定の内部ユーザの前記登録手段における識別情報と関連付ける手段、更に含む、請求項6〜8のいずれか1項に記載の機器使用制御システムである。
請求項10に係る発明は、前記許可情報は、前記特定の内部ユーザに対応づけられた情報である、請求項1〜9のいずれか1項に記載の機器使用制御システムである。
請求項11に係る発明は、前記許可情報は、前記登録手段に登録された前記特定の内部ユーザの識別情報である、請求項10に記載の機器使用制御システムである。
請求項12に係る発明は、前記許可情報は、前記特定の内部ユーザの前記登録手段における識別情報に関連付けられた、前記外部ユーザの識別情報である、請求項10に記載の機器使用制御システムである。
請求項13に係る発明は、前記機器使用制御装置は、前記外部ユーザが前記許可情報を前記機器に提示して前記機器を使用した場合の使用履歴を、前記許可情報と対応付けて記録する履歴記録手段、を更に含む、請求項12に記載の機器使用制御システムである。
請求項14に係る発明は、前記機器使用制御装置は、前記使用履歴に含まれる前記許可情報に関連付けられた前記内部ユーザの前記識別情報を特定する手段、を更に含む、請求項13に記載の機器使用制御システムである。
請求項15に係る発明は、前記登録手段には、前記内部ユーザの前記機器の使用権限を規定する権限情報が登録され、前記機器使用制御装置は、前記外部ユーザが前記特定の内部ユーザの前記権限情報が示す使用権限を持つとして、前記外部ユーザによる前記機器の使用を制御する、請求項12〜14のいずれか1項に記載の機器使用制御システムである。
請求項16に係る発明は、前記機器使用制御装置は、前記特定の内部ユーザから、前記外部ユーザに付与する前記許可情報に対応付ける権限情報の入力を受け付ける手段と、前記外部ユーザから前記許可情報に対応付けて前記機器の使用が要求された場合、前記許可情報に対応付けられた前記権限情報に従って前記外部ユーザによる前記機器の使用を制御する手段と、を更に含む、請求項12〜14のいずれか1項に記載の機器使用制御システムである。
請求項17に係る発明は、前記許可情報は、一時的に有効な情報である、請求項1〜11のいずれか1項に記載の機器使用制御システムである。
請求項18に係る発明は、前記外部ユーザは、前記特定の内部ユーザを介して発行された前記許可情報が無効となった後に、再度前記機器を使用する場合、前記特定の内部ユーザを介して発行された別の前記許可情報を取得し直す必要がある、請求項17に記載の機器使用制御システムである。
請求項19に係る発明は、前記機器制御装置は、前記許可情報が無効となった場合に、保持している前記許可情報を削除する、請求項17又は18に記載の機器使用制御システムである。
請求項20に係る発明は、前記外部ユーザ及び前記内部ユーザの携帯端末には、前記機器を操作するためのプログラムがインストールされており、前記プログラムは、前記登録手段に登録された当該携帯端末の所有者の識別情報を画面表示する機能を有し、この機能は、前記携帯端末が取得した前記許可情報は画面表示しない、請求項1〜19に記載の機器使用制御システムである。
請求項21に係る発明は、前記許可情報には、前記許可情報が前記内部ユーザではなく前記外部ユーザに付与されたものであることを示す情報が含まれる、請求項1〜20に記載の機器使用制御システムである。
請求項22に係る発明は、前記許可情報は、前記外部ユーザ個人を永続的に識別する情報ではない、ことを特徴とする請求項21に記載の機器使用制御システムである。
請求項23に係る発明は、前記登録手段には、前記内部ユーザに前記許可情報の発行権限があるか否かを示す情報が含まれ、前記機器使用制御装置は、前記許可情報の発行権限を持つ前記内部ユーザからの前記指示受付手段に対する前記発行指示に応じて、前記許可情報を発行する、請求項2に記載の機器使用制御システムである。
請求項24に係る発明は、前記登録手段には、前記許可情報の発行権限がある前記内部ユーザについて、外部ユーザによる前記機器の使用の上限量が登録され、前記機器使用制御装置は、前記許可情報の発行権限がある前記内部ユーザを介して発行された1以上の前記許可情報を用いた前記外部ユーザ群による前記機器の使用量が前記上限を超えた場合には、その内部ユーザを介して発行された前記許可情報を用いた前記外部ユーザによる前記機器の使用を拒否する、請求項23に記載の機器使用制御システムである。
請求項25に係る発明は、前記機器使用制御装置は、前記許可情報の発行権限がある前記内部ユーザから、他の前記内部ユーザに対して、前記上限量のうちの未使用分の一部を提供する指示を受け付ける手段を含む、請求項24に記載の機器使用制御システムである。
請求項26に係る発明は、ユーザから機器の使用要求を受け付ける受付手段と、前記機器の使用が予め許可されているユーザを内部ユーザとして登録する登録手段と、前記受付手段で受け付けた前記使用要求を発した前記ユーザが前記登録手段に登録された前記内部ユーザ以外のユーザである外部ユーザである場合に、前記機器の使用を許可する情報として特定の内部ユーザを介して発行された許可情報を受け付けたことを条件に、前記外部ユーザによる前記機器の使用を許可する許可手段と、を含む、機器使用制御装置である。
請求項27に係る発明は、コンピュータを、ユーザから機器の使用要求を受け付ける受付手段、前記機器の使用が予め許可されているユーザを内部ユーザとして登録する登録手段、前記受付手段で受け付けた前記使用要求を発した前記ユーザが前記登録手段に登録された前記内部ユーザ以外のユーザである外部ユーザである場合に、前記機器の使用を許可する情報として特定の内部ユーザを介して発行された許可情報を受け付けたことを条件に、前記外部ユーザによる前記機器の使用を許可する許可手段、として機能させるためのプログラムである。
請求項1〜3、6、7、21、22、26又は27に係る発明によれば、内部ユーザ以外の外部ユーザから機器の使用要求を受け付けた場合であっても、その外部ユーザが特定の内部ユーザにより機器の使用を許可されている場合には、その外部ユーザによる機器の使用を可能とすることができる。
請求項4又は5に係る発明によれば、内部ユーザの発行指示に対応する許可情報を期限なく取得できるようにする場合と比べて、許可情報が部外者に取得されてしまうリスクを軽減することができる。
請求項8に係る発明によれば、許可情報を得ていない外部ユーザに、許可情報を得る機会を提供することができる。
請求項9〜12に係る発明によれば、外部ユーザによる許可情報を用いた機器の利用を、その許可情報についての発行指示を出した内部ユーザと関連付けることが可能となる。
請求項13に係る発明によれば、外部ユーザによる許可情報を用いた機器の使用の使用履歴から、どの許可情報を用いられたのかを割り出すことが可能になる。
請求項14に係る発明によれば、外部ユーザによる許可情報を用いた機器の使用の使用履歴から、どの内部ユーザがその許可情報を付与したのかを割り出すことが可能になる。
請求項15に係る発明によれば、内部ユーザが外部ユーザに付与する機器の使用権限を指定する場合と比べて、内部ユーザの許可時の作業負担が軽減される。
請求項16に係る発明によれば、外部ユーザに付与する機器の使用権限を内部ユーザの意向に沿って指定することができる。
請求項17〜19に係る発明によれば、外部ユーザが一度得た許可情報により機器をいつまでも利用できてしまうことを防止することができる。
請求項20に係る発明によれば、許可情報を外部ユーザに知られて使用されてしまうことを防止することができる。
請求項23に係る発明によれば、発行権限を持たない内部ユーザが外部ユーザに機器の利用を許可できないようにすることができる。
請求項24に係る発明によれば、発行権限を持つ内部ユーザが外部ユーザに許可できる機器の使用の量を制限することができる。
請求項25に係る発明によれば、外部ユーザに使用を許可する上限量を内部ユーザ間で融通することができる。
以下、図面を参照して、本発明の実施形態を説明する。まず図1を参照して、実施形態のシステムの概要を説明する。
この実施形態は、登録されているユーザは使用できるが、登録されていないユーザは使用できないよう制御されている機器において、登録されていないユーザであっても、登録されているユーザが許可を与えたユーザであれば、その機器を一時的に使用できるようにする。
機器/機器管理システム30は、使用の対象となる機器と、その機器を管理するシステムとをまとめて表現したものである。機器/機器管理システム30には、当該機器の使用が予め許可されているユーザが登録されている。このようなユーザを、内部ユーザ10と呼ぶ。機器/機器管理システム30を運用する組織の内部のユーザであるという意味である。例えば、ある会社が自社内に設置した複合機(プリンタ、スキャナ、コピー機、ファックス等の機能を併せ持つ装置)等の機器の使用に際し、ICカード型身分証等を用いたユーザ認証を課すことはよく行われている。この例では、その会社への社外からの訪問者は、その機器に対してユーザ登録がなされていない。このように、機器に対して登録されていないユーザのことを、外部ユーザ20と呼ぶ。
本実施形態では、外部ユーザ20は、内部ユーザ10からの許可を受けたことを示す許可情報を取得し、その許可情報を機器30に提示することで、機器30の一時的な使用が認められる。
許可情報は、典型的な例では、ユーザID(識別情報)の形態をとる。外部ユーザに付与されるユーザID(外部ユーザIDと呼ぶ)は、機器/機器管理システム30に登録された内部ユーザのユーザID(内部ユーザID)とは当然ながら重複しない。ただし、外部ユーザIDは、その外部ユーザ20個人に対して恒久的に対応付けられるものではなく、あくまで内部ユーザ10から許可を受けた一時使用の期間だけ、その外部ユーザ20のIDとして機能する。同じ外部ユーザ20が、別々の機会に内部ユーザ10(機会毎に異なる人である場合もある)の許可により外部ユーザIDを得た場合、それら外部ユーザIDは一般に異なった値となる。
なお、許可情報は、内部ユーザ10から機器の一時使用を許可されたことを証明可能な情報であれば足り、ユーザIDとして機能しないものであってもよい。異なる複数の外部ユーザ20に対して、同じ値の許可情報が付与される運用形態もあり得る。「内部ユーザ10から機器の一時使用を許可されたことを証明可能」な状況には、例えば、その許可情報が例えば内部ユーザ10により許可されたものであることが機器/機器管理システム30に登録されている状況がある。例えば、機器/機器管理システム30が内部ユーザ10からの指示に応じて許可情報を発行した際に、その許可情報を機器/機器管理システム30が記録し、後で外部ユーザ20から提示された許可情報の有効性を判定する際にその記録を参照する。また、機器/機器管理システム30側が取り決めたルール又はアルゴリズムに従って内部ユーザIDから生成された許可情報は、機器/機器管理システム30が解析することにより内部ユーザIDを割り出すことができるので、そのような許可情報は内部ユーザ10から許可されたことが証明可能なものといえる。
許可情報は、その許可情報を解析することでその許可情報の発行の許可を行った内部ユーザが特定できるものであってもよいし、そこまでは特定できないが正当な許可情報であることは判定できるレベルのものであってもよい。前者の場合は、機器の使用のログ情報に記録された許可情報から、その許可情報を許可した内部ユーザが特定できるので、そのログ情報についてその内部ユーザの情報も含めた分析が可能となる。
また、許可情報は、永続的に有効な情報ではなく、あくまで一時的に有効な情報である。すなわち、許可情報は、システム側(機器/機器管理システム30)、又はその許可情報の発行を許可した内部ユーザ10が決めた有効期間の間のみ有効であり、その期間以外に仮にその許可情報を機器/機器管理システム30に提示しても、機器/機器管理システム30は機器の使用を許可しない。
また許可情報には、当該情報が(例えば内部ユーザIDではなく、外部ユーザに対して付与された)許可情報であることが特定できる情報が含まれる。例えば、データの特定の部分(例えば最上位所定数ビット)に許可情報であることを示す特定の値が含まれる等により、当該データが許可情報であることが機器/機器管理システム30側で特定できる。
このシステムでは、外部ユーザ20が許可情報を得るには、内部ユーザ10の許可を必要とする。この許可は、内部ユーザ10から機器/機器管理システム30に対して何らかの形で伝達される必要がある。このために、(a)内部ユーザ10は、機器/機器管理システム30に対して、自分のID(内部ユーザID)と認証情報(例えばパスワード、生体認証情報等)を入力してユーザ認証を受ける。(b)また内部ユーザ10は、外部ユーザに機器の使用を許可するための意思表示(例えば機器の操作画面上でのその許可のための操作)を行う。
許可情報は、(c−1)機器/機器管理システム30が生成し、外部ユーザ20に伝達してもよいし、(c−2)内部ユーザ10の端末が生成して外部ユーザ20に伝達してもよい。外部ユーザ20への許可情報の伝達は、例えば、外部ユーザ20が持つ端末(例えばNFC(Near Field Communication)等の近接通信機能を持つ携帯端末やICカード)に対して、許可情報を生成した装置(機器/機器管理システム30又は内部ユーザ10の情報通信機器)から近接通信により行えばよい。また別の例として、許可情報を生成した装置がその許可情報をQRコード(登録商標)等の画像コードの形で画面表示し、外部ユーザ20の携帯端末が内蔵カメラでその画像コードを撮影し、その画像コードをデコードして許可情報を得るという形態の伝達もあり得る。更に別の例として、許可情報を生成した装置がその許可情報を文字列の形で画面表示し、外部ユーザ20がその画面を見て許可情報をメモする形の伝達もあり得る。
上記(c−2)のケースでは、内部ユーザの端末が、機器/機器管理システム30側が取り決めたルール又はアルゴリズムに従って内部ユーザIDから許可情報を生成する場合には、内部ユーザの端末から機器/機器管理システム30に対してその許可情報を知らせる必要はない。知らせがなくても、その許可情報が正当であるかどうかを機器/機器管理システム30が検証可能だからである。一方、内部ユーザ10の端末がそのような制約なく許可情報を生成する場合は、内部ユーザの端末は、その許可情報を、自分の内部ユーザIDと対応付けて、機器/機器管理システム30に通知する。機器/機器管理システム30は、通知された許可情報と内部ユーザIDとの対応関係を記憶し、後で許可情報の検証の際に参照する。
また、図示は省略したが、外部ユーザ20の端末が許可情報を生成し、その許可情報に対して内部ユーザ10が承認を与える方式でもよい。例えば、外部ユーザ20の端末からその許可情報を機器/機器管理システム30にNFC等で伝達し、機器/機器管理システム30に対して内部ユーザ10がユーザ認証を経た上でその許可情報の承認操作を行う方式を用いればよい。あるいは、外部ユーザ20の端末からその許可情報を内部ユーザ10の端末にNFC等で伝達し、内部ユーザ10の端末からその許可情報をその内部ユーザのID及び認証情報)と対応付けて機器/機器管理システム30に伝達する方式でもよい。
以上に説明した(a)〜(c−1)又は(c−2)の各ステップの実行順序は、アルファベット順に限らず、どのような順であってもよい。例えば、(c−2)内部ユーザ10の端末から外部ユーザ20の端末に許可情報を提供した後、内部ユーザ10の端末から機器/機器管理システム30に対して、(a)内部ユーザID、認証情報と、(b)外部ユーザの使用を許可する意思表示の情報(例えばその許可情報を含んでいてもよい)とを伝達するという順序等もあり得る。
(d)機器/機器管理システム30は、外部ユーザ20に付与された許可情報と、それを許可した内部ユーザ10の内部ユーザIDとの対応関係を記録する。ただし、内部ユーザ10の端末が、機器/機器管理システム30側が取り決めたルール又はアルゴリズムに従って内部ユーザIDから許可情報を生成する場合には、この対応関係の記録は行わなくてもよい。なお、上述のルール又はアルゴリズムは、内部ユーザ10毎に個別に取り決めてもよい。例えば、機器/機器管理システム30が用意している複数のルール又はアルゴリズムの中から内部ユーザ10が選択するなどの方式を採用してもよい。
(e)許可情報を得た外部ユーザ20は、機器を使用する場合、機器に対して許可情報を含んだ使用要求を入力する。機器への許可情報の入力の方法は特に限定されない。例えば外部ユーザ20の端末からNFC等の近接通信で入力してもよいし、機器の認証画面に許可情報を手入力してもよい。
次に、図2を参照して、本実施形態のより具体的なシステム構成例を示す。図2の例では、内部ユーザ10及び外部ユーザ20は、それぞれ携帯端末100を携帯しているものとする。また、図1に示した機器/機器管理システム30は、図2では機器200と機器管理システム300に分けた形で示している。
機器200は、制御部210、処理部220、通信処理部230、Wi-Fi(登録商標)モジュール240、NFCモジュール250を含む。制御部210は、処理部220等の機器200内の各要素の動作を制御して、機器200の機能を実現する。処理部220は、機器200がユーザに提供する各種の処理機能を実行する装置である。例えば複合機の場合、処理部220には、印刷機構、スキャン機構、ファクシミリ装置などが含まれる。
通信処理部230は、機器管理システム300との通信処理を行う。
Wi-Fiモジュール240は、Wi-Fi規格での無線LAN(ローカルエリアネットワーク)通信のためのモジュールである。Wi-Fiモジュール240は、無線アクセスポイント経由でLANに接続するインフラストラクチャモード(以下「インフラモード」と呼ぶ)での無線通信機能に加え、無線アクセスポイントを介さずに相手装置(例えば端末100)と直接Wi-Fi規格の通信を行うWi-Fi Direct(登録商標)の機能を持つ。Wi-Fi Direct機能を持つWi-Fiモジュール240は、自ら無線アクセスポイントとして振る舞い、相手装置とWi-Fi Direct通信を行う。なお、Wi-Fiモジュール240がWi-Fi Direct機能を持たない場合でも、機器200が接続されているLAN上に無線アクセスポイントがあれば、相手装置は、その無線アクセスポイント経由で機器200と通信を行うことができる(インフラモード)。
NFC(Near Field Communication)モジュール250は、NFC規格(ISO/IEC 18092)等の近距離無線通信規格に従った無線通信を行うモジュールである。NFCモジュール250は、タグデータ252を保持している。タグデータ252には、他の装置が機器200とWi-Fi経由での通信を行うために用いる接続情報が含まれる。接続情報には、機器200に無線経由で接続するための無線アクセスポイントの識別情報(SSID:Service Set IDentifier)とパスワードが含まれる。Wi-Fiモジュール240がWi-Fi Direct機能を持っている場合、接続情報は、そのWi-Fiモジュール240自体がWi-Fi Direct接続のために立ち上げる無線アクセスポイントのSSID及びパスワードを含む。Wi-Fiモジュール240がWi-Fi Direct機能を持たない場合、接続情報は、機器200が接続されているLAN上に設けられた無線アクセスポイントのSSID及びパスワードである。また、タグデータには、外部ユーザ20に付与するために生成された外部ユーザIDが含まれてもよい。
携帯端末100から機器200にWi-Fi Directで接続して機器200を使用しようとする場合、ユーザは、携帯端末100を機器200のNFCポート(図示省略)にタップ(すなわち軽く触れる)することで、NFC通信により接続情報を携帯端末100側に取得する。携帯端末100は、受け取った接続情報を用いて無線アクセスポイント(Wi-Fiモジュール240自体が無線アクセスポイントの場合もある)に接続し、機器200と通信する。
機器管理システム300は、通信処理部310、ユーザ認証部320、ユーザ管理部330、ログ管理部340、外部ユーザ処理部350を含む。
通信処理部310は、機器200との間の通信処理を行う。
ユーザ認証部320は、機器200の使用を要求したユーザのユーザ認証を行う。ユーザ認証は、例えば、ユーザが入力したユーザIDと認証情報(パスワード等)が、ユーザ管理部330に登録された正当な組合せであるかどうかを判定することで行う。
ユーザ管理部330は、内部ユーザ、及び内部ユーザから許可情報を付与された外部ユーザのユーザ情報を管理する。
内部ユーザについてのユーザ情報の例を図3に示す。この例では、内部ユーザのユーザ情報には、内部ユーザID、認証情報、外部ユーザ許可権限の項目が含まれる。内部ユーザIDは、当該内部ユーザ(例えばこのシステムが設置された会社の社員)のユーザIDである。認証情報は、その内部ユーザの認証に用いるパスワードや指紋情報等の情報である。外部ユーザ許可権限は、その内部ユーザが、外部ユーザに対して許可情報を付与する権限を持つか否かを示す情報である。外部ユーザ許可権限が「なし」の内部ユーザから外部ユーザへの許可情報の発行指示があっても、機器管理システム300はその指示を受け付けない。
許可情報が付与された外部ユーザのユーザ情報の例を、図4に示す。この例では、外部ユーザのユーザ情報には、外部ユーザID、認証情報、許可者ID、許可日時の項目が含まれる。外部ユーザIDは、その外部ユーザに付与された許可情報の一例であり、この例ではユーザIDとして機能する。認証情報は、外部ユーザIDに対応付けられるパスワード等の認証情報である。認証情報は、外部ユーザIDと共に生成され、外部ユーザに提供される。なお、外部ユーザIDを用いた機器200の使用には、認証情報の入力を求めない運用形態もあり得、この場合には、外部ユーザのユーザ情報には認証情報が含まれない。許可者IDは、その外部ユーザに対して外部ユーザIDの付与を許可(すなわち機器200の使用を許可)した内部ユーザのユーザIDである。許可日時は、その許可が行われた日時である。許可日時の情報は、例えば、付与した外部ユーザIDを破棄又は無効化するタイミングを決定するのに用いる。すなわち、許可日時から所定の(すなわち予め定められた)有効期間が経過した時点で、機器管理システム300は当該外部ユーザIDを破棄又は無効化する。
ログ管理部340は、機器200で実行された処理のログ(処理履歴情報)を記録し、管理する。機器200が複合機である場合、処理のログには、例えばその処理の実行日時、処理を指示したユーザのユーザID、処理の種類(例えばコピー、スキャン、プリント、ファックス送信)、処理の量(印刷枚数など)、処理のパラメータ(白黒かカラーか、送信先の電話番号やメールアドレス等)が含まれる。内部ユーザの指示に従って行われた処理については、ログにはその内部ユーザのユーザIDが記録され、外部ユーザの指示に従って行われた処理については、ログにはその外部ユーザのユーザIDが記録される。機器200は、ユーザの指示に従って処理を実行した場合、上述のログを生成し、通信処理部230により機器管理システム300に送る。機器管理システム300のログ管理部340は、そのログをログデータベース(機器管理システム300内にあってもよいし、機器管理システム300からアクセス可能なネットワーク上にあってもよい)する。また、ログ管理部340は、ログデータベースに登録されたログに対する検索要求を受け付け、その要求に応じて検索を行い、その検索結果を応答する。
外部ユーザ処理部350は、許可情報としての外部ユーザIDの発行、及び発行した外部ユーザのユーザ管理部330への登録の処理を行う。すなわち、機器200から外部ユーザ20の発行要求を受けた場合、外部ユーザIDを生成してそれを機器200に渡したり、その外部ユーザIDとこれに対応する各種の管理情報をユーザ管理部330に登録したりする処理を行う。
機器管理システム300は、例えばある組織(例えば会社)に設置された複数の機器200を管理するものであってもよい。また別の例として、機器管理システム300は、例えば機器200に内蔵され、その機器200についての管理のみを行うものであってもよい。
次に、図2に例示したシステムにおいて内部ユーザ及び外部ユーザが用いる携帯端末100の構成の例を、図5を参照して説明する。
携帯端末100は、機器使用アプリ110、Wi-Fiモジュール120、NFCモジュール130を有する。
機器使用アプリ110は、機器200を使用するための各種制御処理を実行するアプリケーションである。機器使用アプリ110は、以下に説明する機器使用アプリ110の各機能を表すプログラムを、携帯端末100が内蔵するコンピュータにて実行することにより実現される。
Wi-Fiモジュール120は、Wi-Fi規格に準拠した無線LAN通信を行う装置であり、その通信を実行するためのハードウエア回路及びソフトウエアを有する。Wi-Fiモジュール120は、無線APを介して施設内のネットワークに接続するインフラストラクチャモードでの無線接続機能を有する。またWi-Fiモジュール120は、アドホック(AdHoc)モードでの相手装置との直接無線接続をサポートしていてもよい。またWi-Fiモジュール120は、Wi-Fi Directによる相手装置との直接無線接続をサポートしていてもよい。
NFCモジュール130は、NFC通信を行うモジュールである。本実施形態では、携帯端末100を機器200のNFCポートにタップした際、NFCモジュール130は、機器200のNFCモジュール250からNFC通信によりタグデータ252を取得する。またNFCモジュール130は、機器使用アプリ110の指示に従い、各種の指示やデータを機器200のNFCモジュール250に送信する。
機器使用アプリ110について更に説明する。
機器使用アプリ110は、UI部112、ユーザ情報保持部114、許可処理部116、及び許可情報取得部118を有する。
UI(ユーザインタフェース)部112は、機器200の制御のためのユーザインタフェース処理を行う。例えばUI部112は、機器200が提供する機能(例えば印刷、スキャン、ファクシミリ送信等)を選択するためのメニュー画面や、選択した機能についての処理パラメータ(例えば印刷する文書、印刷部数、スキャン結果のデータ形式、宛先ファクシミリ番号等)を入力する画面等を表示し、それら画面についてのユーザの選択や入力を受け付ける。ユーザは、使用する機器200を最終決定する前に、UI部112に対して、使用する機能の選択や処理パラメータの入力(例えば印刷する文書の選択やプレビュー)を行うことができる。そして、ある機器200を使用することが決定した段階で、UI部112は、その入力内容に対応する処理指示を、無線LAN経由でその機器200に伝達する。
ユーザ情報保持部114は、その携帯端末100を携帯するユーザのユーザID及び認証情報を保持する。そのユーザが機器管理システム300に登録されている内部ユーザ10である場合、ユーザ情報保持部114には内部ユーザIDと認証情報が保持される。また外部ユーザ20の携帯端末100のユーザ情報保持部114には、内部ユーザ10の許可に応じて付与された外部ユーザID(及びもしあるならば認証情報も)が保持される。これらの情報は、携帯端末100のNFCタップ操作で機器200(及び機器管理システム300)へのログインや印刷その他のジョブの指示を行う際に、機器200側に送信され、機器200側でのユーザ認証に用いられる。
許可処理部116は、外部ユーザへの許可情報(例えば外部ユーザID)の発行を許可するための処理を行う。例えば、ユーザが機器使用アプリ110のメニュー画面から「外部ユーザの機器使用の許可」操作を選択した場合、許可処理部116が起動する。そして、この状態で機器200に対して携帯端末100のNFCタップ操作を行うと、許可処理部116が、ユーザ情報保持部114に保持された内部ユーザID及び認証情報と、外部ユーザIDの発行要求とを、NFCモジュール130を介して機器200に送る。なお、ユーザ情報保持部114に内部ユーザIDが保持されていない場合は、外部ユーザIDの発行要求の処理はエラーとなる。
許可情報取得部118は、許可情報(例えば外部ユーザID)を取得するための処理を行う。例えば、ユーザが機器使用アプリ110のメニュー画面から「機器一時使用の許可取得」操作を選択した場合、許可情報取得部118が起動する。そして、この状態で機器200に対して携帯端末100のNFCタップ操作を行うと、NFCモジュール130が機器200のNFCモジュール250に保持されたタグデータ252を取得し、許可情報取得部118が、そのタグデータ252中から外部ユーザIDを取得する。取得された外部ユーザIDは、ユーザ情報保持部114に登録される。
なお、機器使用アプリ110は、外部ユーザIDの取得後所定の期間が経過すると、ユーザ情報保持部114からその外部ユーザIDを削除する。この期間を、その外部ユーザIDの発行を許可した内部ユーザ10が指定できるようにしてもよい(例えば許可処理部116のUI画面から)。
次に、図6及び図7を参照して、内部ユーザ10から外部ユーザ20に許可情報としての外部ユーザIDを付与する処理の流れを説明する。図6は機器200及び機器管理システム300(図7では機器/機器管理システム30と総称)が行う処理の例を示し、図7は内部ユーザ10の携帯端末100A、機器/機器管理システム30、外部ユーザ20の携帯端末100Bの間での処理の流れの例を示す。
(1)図7に示すように、内部ユーザ10は、例えば社外からの社内への訪問者である外部ユーザ20に社内の機器200の一時使用を許可する場合、外部ユーザ20と一緒に機器200の前まで行く。そして、携帯端末100A上で機器使用アプリ110を起動して許可処理部116を開く。
(2)内部ユーザ10は、携帯端末100Aを機器200のNFCポートに対してタップする。すると、許可処理部116が、ユーザ情報保持部114内の内部ユーザID及び認証情報と、外部ユーザID発行要求と、をNFCモジュール130経由で機器200のNFCモジュール250に送信する。
(3)外部ユーザID発行要求を受けた機器/機器管理システム30では、外部ユーザIDの発行処理が行われる。この処理は、図6の手順のS10〜S16に対応する。
すなわち、機器/機器管理システム30は、ユーザ認証部320によりその発行要求に含まれるユーザID及び認証情報が正当であるか認証し、そのユーザIDが内部ユーザに該当すること、及びそのユーザが外部ユーザ許可権限を持っていることを確認する。それらのうちいずれか一方でも満たされなければ、機器管理システム300は、機器200を介してユーザの携帯端末100にエラー応答を返す。図6の手順は、発行要求を送ってきたユーザは、内部ユーザであり、外部ユーザ許可権限を持っている場合を示している。外部ユーザ処理部350は、その発行要求に応じて一意な外部ユーザIDを生成し、その外部ユーザIDのエントリをユーザ管理部330に作成する(S10)。このエントリには、許可者IDとしてその発行要求に含まれる内部ユーザIDが、許可日時としてその生成の日時が登録される(図4参照)。次に外部ユーザ処理部350は、その外部ユーザIDを通信処理部310を介して機器200に渡す。機器200の制御部210は、その外部ユーザIDをNFCモジュール250のタグデータ252に追加する(S12)。また制御部210は、タグデータ252に追加した外部ユーザIDの有効期間をチェックするためにタイマーを起動する。また制御部210は、機器200の画面に、一時使用のためのID発行の準備ができたこと、及び、NFCタップを行うことでIDが携帯端末100に渡されることを示す案内を表示する。このあと制御部210は、タイマーがタイムアウトするまで(S16)、機器200のNFCポートにNFCタップがなされるのを待つ(S14)。
(4)一方、外部ユーザ20は、自分の携帯端末100Bで機器使用アプリ110を起動し、許可情報取得部118を起動する。これにより、機器使用アプリ110は、NFCタップにより外部ユーザIDを取得可能な状態となる。
(5)外部ユーザ20は、この状態の携帯端末100Bを機器200のNFCポートにタップする。これにより、携帯端末100Bの許可情報取得部118は、NFCモジュール130を介して外部ユーザID取得要求を機器200側へ送る。
(6)携帯端末100Bが機器200にタップされると、機器200のNFCモジュール250は、タグデータ252を携帯端末100BのNFCモジュール130に返す。このタグデータ252には、Wi-Fi用の接続情報と、外部ユーザIDが含まれる。携帯端末100Bの許可情報取得部118は、そのタグデータ252から外部ユーザIDを取り出して、ユーザ情報保持部114に登録する。また制御部210は、そのタグデータ252中の接続情報をWi-Fiモジュール240に渡し、Wi-Fi接続の実行を指示する。Wi-Fiモジュール240は、機器200とのWi-Fi接続を確立する。
図6の手順では、携帯端末100BのNFCタップが行われると(S14の判定結果がYes)、外部ユーザ処理部350は、NFCモジュール250内のタグデータ252から外部ユーザIDを削除する(S18)。また、仮に外部ユーザが携帯端末100Bを機器200にタップしなかった場合でも、外部ユーザIDの有効期間(例えば1分程度)が過ぎると、S16の判定結果がYesとなり、これに応じて外部ユーザ処理部350はタグデータ252からその外部ユーザIDを削除する(S18)。これにより、内部ユーザ10が意図しない者がその外部ユーザIDを取得してしまうことが防がれる。
(7)外部ユーザIDが取得できた外部ユーザ20は、その後携帯端末100Bの機器使用アプリ110を操作し、例えば印刷等の処理の指示を入力する。なお、携帯端末100Bの機器使用アプリ110は、取得した外部ユーザIDを画面表示しない。
(8)携帯端末100Bの機器使用アプリ110は、外部ユーザ20から印刷等の処理の指示を受けると、その処理の実行要求を、ユーザ情報保持部114内の外部ユーザIDと共に、Wi-Fiモジュール240経由で機器200に送る。
機器200は、実行要求と共に受け取った外部ユーザIDが正当なものであるか機器管理システム300のユーザ認証部320に確認し、正当なものであれば、要求された処理を実行する。そして、機器200は、実行した処理のログ(その外部ユーザIDを含む)をログ管理部340により記録する。ログ管理部340に記録されるログには、機器200を使用した外部ユーザ20の外部ユーザIDだけでなく、その外部ユーザIDを許可した内部ユーザのユーザID(図4の許可者ID)も記録されるので、例えば外部ユーザ20による不審な機器使用が発覚した場合に、その使用を許可した内部ユーザを特定し、自体や原因の解明等の助けとすることも可能である。
また、ユーザ管理部330に登録された外部ユーザIDは、登録後から予め定めた期間が経過した時点で、削除又は無効化する。これにより、その期間が経過後は、その外部ユーザIDを用いて機器200を使用することはできなくなる。また、外部ユーザIDを提示して機器200の使用が行われた際に、ユーザ管理部330からその外部ユーザIDを削除してもよい。これは、1つの外部ユーザIDで機器200の使用を1回認める場合の例である。
図6及び図7の例では、内部ユーザ10は、外部ユーザIDの発行要求を携帯端末100Aを介して機器/機器管理システム30側に送ったが、これは一例に過ぎない。機器/機器管理システム30への発行要求の入力の方法に特に限定はない。例えば、NFC以外の通信手段、例えばWi-Fi、を用いて携帯端末100から機器200にログインし、発行要求を機器200に送信してもよい。また、携帯端末100の画面に、内部ユーザID、認証情報、外部ユーザID発行要求の情報を示す画像コード(例えばQRコード)を表示し、そのQRコードを機器200のカメラに読み取らせることで、機器200側にその要求を伝達してもよい。また内部ユーザ10が機器200のローカルのUIからユーザID及びパスワードを手入力し、その後機器200の操作画面(例えばタッチパネル)上のメニュー等から外部ユーザIDの発行を指示してもよい。
また、図6及び図7の例では、外部ユーザ20は、NFC経由で携帯端末100Bに外部ユーザIDを取得したが、これも一例に過ぎない。NFCの代わりに、Wi-Fi等の他の無線通信手段を用いたり、機器200の画面に外部ユーザIDを表す画像コードを表示し、これを携帯端末100Bのカメラで読み取ったりする等の方法で、外部ユーザIDを携帯端末100Bに伝達してもよい。また携帯端末100Bを用いる代わりに、内部ユーザ側の組織(会社等)から外部ユーザ20に一時的に貸与されたゲスト用ICカードに、NFC経由でその外部ユーザIDを取得してもよい。この場合、外部ユーザ20は、そのICカードを機器200にタップすることでユーザ認証を行い、その後は機器200のローカルの操作画面から指示を入力する。また、別の例として、機器200の画面上に外部ユーザIDの文字列を表示し、外部ユーザ20がその文字列をメモする等の方法で、外部ユーザ20に外部ユーザIDを伝達してもよい。
また、図6及び図7の例では、機器/機器管理システム30が外部ユーザIDを生成したが、これも一例に過ぎない。図8に、内部ユーザ10の携帯端末100Aで外部ユーザIDを生成する場合の処理の例を示す。
(1)この例では、内部ユーザ10は、携帯端末100A上で機器使用アプリ110を起動して許可処理部116を開く。起動された許可処理部116は、一意な外部ユーザIDを生成する。外部ユーザIDの生成方法を、携帯端末100Aの所有者である内部ユーザ10が設定できるようにしてもよい。内部ユーザ10は、許可処理部116が画面表示するメニュー上で、外部ユーザに機器使用を一時許可する操作に対応する項目を選択する。これにより、許可処理部116は、生成した外部ユーザIDを他のユーザの携帯端末100に転送可能な状態となる。
(2)内部ユーザ10は、機器使用アプリ110上で、生成された外部ユーザIDの送信操作を行う。この操作において、内部ユーザ10は、送信先の外部ユーザ20を特定する情報を入力する。このような情報としては、例えばその外部ユーザ20の電子メールアドレス、携帯電話番号、SNS(ソーシャルネットワークサービス)等のコミュニケーションサービスにおけるその外部ユーザのID情報等を用いてもよい。機器使用アプリ110は、内部ユーザ10から送信先の外部ユーザを特定する情報の入力(あるいは携帯端末100内にある電子メールアドレス等のリストからの選択)を受け付け、送信指示を受け付けると、ステップ(1)で生成した外部ユーザIDを、その外部ユーザ20宛に送信する。この送信は、電子メール、ショートメッセージサービス、SNS等のコミュニケーションサービス等を経由して行えばよい。また、送信する外部ユーザIDの形式は特に限定されない。例えば、文字列で表現されるものであってもよいし、QRコード(登録商標)等の画像コードで表現されるものであってもよいし、バイナリデータであってもよい。
(3)外部ユーザ20の携帯端末100Bは、内部ユーザ10から送信された外部ユーザIDを取得する。取得された外部ユーザIDは、その外部ユーザIDの通知を受信したアプリケーション(例えば電子メールアプリやSNSアプリ)に保存されてもよいし、そのアプリケーションから機器使用アプリ110等を介して携帯端末100Bのユーザ情報保持部114に記憶されてもよい。
(4)また内部ユーザ10は、許可処理部116が画面表示するメニュー上で、外部ユーザIDを機器/機器管理システム30に登録する操作の項目を選択する。これにより、許可処理部116は、ネットワーク経由(例えばHTTP利用)で機器/機器管理システム30にアクセスし、ユーザ情報保持部114に保持されている内部ユーザ10の内部ユーザID及び認証情報を用いて機器/機器管理システム30にログインし、許可処理部116が生成した外部ユーザIDをその内部ユーザIDと対応付けて機器/機器管理システム30に登録する。あるいは、許可処理部116は、機器/機器管理システム30に対して電子メール等の通信手段で内部ユーザIDと外部ユーザIDの組の登録要求を送る。
(5)機器/機器管理システム30は、内部ユーザ10の携帯端末100Aから受信した内部ユーザID及び認証情報でユーザ認証を行い、正当な内部ユーザであることが確認できたら、受信した外部ユーザIDをその内部ユーザIDと対応付けてユーザ管理部330に登録する。
(6)外部ユーザ20は、その後携帯端末100Bの機器使用アプリ110を操作し、例えば印刷等の処理の指示を入力する。この入力の際、機器使用アプリ110は、ユーザIDの入力を求め、これに応じて外部ユーザ20が、電子メール等で受け取った外部ユーザIDの文字列を入力してもよい。なお、取得された外部ユーザIDがユーザ情報保持部114に自動的に登録される方式の場合は、外部ユーザ20による外部ユーザIDの入力は不要である。また、外部ユーザIDが画像コードの形で表現されている場合、携帯端末100Bの画面にその外部ユーザIDの画像コードを表示し、これを機器200のカメラに読み取らせることで、外部ユーザ20が機器/機器管理システム30にログインするようにしてもよい。
(7)そして、外部ユーザ20は、携帯端末100Bを機器200にタップする.これにより、機器200からWi-Fi接続情報が携帯端末100Bに伝達される。なお、携帯端末100Bの機器使用アプリ110は、機器200から受け取ったWi-Fi接続情報をWi-Fiモジュール240に設定する。
(8)携帯端末100Bは、その接続情報を用いて機器200とWi-Fi接続を確立し、外部ユーザ20から指示された印刷等の処理の実行要求を、ステップ(6)で入力された外部ユーザID(又はユーザ情報保持部114内に保持された外部ユーザID)と共に、Wi-Fiモジュール240経由で機器200に送る。機器200は、実行要求と共に受け取った外部ユーザIDをユーザ認証部320により認証し、正当なものと認証できた場合、要求された処理を実行する。そして、機器200は、実行した処理のログ(その外部ユーザIDを含む)をログ管理部340により記録する。
内部ユーザ10の携帯端末100Aで外部ユーザIDを生成する処理の別の例を図9に示す。
(1)この例では、内部ユーザ10は外部ユーザ20と一緒に機器200の前まで行き、携帯端末100A上で機器使用アプリ110を起動して許可処理部116を開く。起動された許可処理部116は、一意な外部ユーザIDを生成する。外部ユーザIDの生成方法を、携帯端末100Aの所有者である内部ユーザ10が設定できるようにしてもよい。内部ユーザ10は、許可処理部116が画面表示するメニュー上で、外部ユーザに機器使用を一時許可する操作に対応する項目を選択する。これにより、許可処理部116は、生成した外部ユーザIDを他のユーザの携帯端末100に転送可能な状態となる。
(2)このとき外部ユーザ20も、自分の携帯端末100Bで機器使用アプリ110を起動し、許可情報取得部118を起動する。これにより、機器使用アプリ110は、NFCタップにより外部ユーザIDを取得可能な状態となる。
(3)内部ユーザ10と外部ユーザ20は、この状態の各々の携帯端末100Aと100Bを互いに接触させる。これにより、携帯端末100Aの許可処理部116が生成した外部ユーザIDが、NFC経由で携帯端末100Bの許可情報取得部118に伝達される。
(4)伝達された外部ユーザIDは、携帯端末100Bのユーザ情報保持部114に記憶される。
(5)また内部ユーザ10は、許可処理部116が画面表示するメニュー上で、外部ユーザIDを機器/機器管理システム30に登録する操作の項目を選択する。そして、この状態で携帯端末100Aを機器200にタップする。これにより、許可処理部116は、ユーザ情報保持部114に保持されている内部ユーザ10の内部ユーザID及び認証情報と、許可処理部116が生成した外部ユーザIDとを、NFC経由で機器/機器管理システム30に送信する。
(6)機器/機器管理システム30は、NFC経由で受信した内部ユーザID及び認証情報でユーザ認証を行い、正当な内部ユーザであることが確認できたら、同時に受信した外部ユーザIDをその内部ユーザIDと対応付けてユーザ管理部330に登録する。
(7)外部ユーザ20は、その後携帯端末100Bの機器使用アプリ110を操作し、例えば印刷等の処理の指示を入力する。
(8)そして、外部ユーザ20は、携帯端末100Bを機器200にタップする.これにより、機器200からWi-Fi接続情報が携帯端末100Bに伝達される。なお、携帯端末100Bの機器使用アプリ110は、機器200から受け取ったWi-Fi接続情報をWi-Fiモジュール240に設定する。
(9)携帯端末100Bは、その接続情報を用いて機器200とWi-Fi接続を確立し、外部ユーザ20から指示された印刷等の処理の実行要求を、ユーザ情報保持部114内の外部ユーザIDと共に、Wi-Fiモジュール240経由で機器200に送る。機器200は、実行要求と共に受け取った外部ユーザIDをユーザ認証部320により認証し、正当なものと認証できた場合、要求された処理を実行する。そして、機器200は、実行した処理のログ(その外部ユーザIDを含む)をログ管理部340により記録する。
図8及び図9の例では、内部ユーザ10の携帯端末100Aで生成された外部ユーザIDを、まず外部ユーザ20の携帯端末100Bに提供し、その後機器/機器管理システム30に登録したが、この順序は逆でもよい。
図9の例では、内部ユーザの携帯端末100Aで生成した外部ユーザIDを、その携帯端末100Aから外部ユーザの携帯端末100Bに直接伝達したが、これは一例に過ぎない。この代わりに、内部ユーザの携帯端末100Aで生成した外部ユーザIDを機器200に伝達してユーザ管理部330に登録した後(上述のステップ(5)、(6))、機器200から外部ユーザ20の携帯端末100BにNFCタップ等でその外部ユーザIDを伝達してもよい。
また、内部ユーザ10の携帯端末100Bから、外部ユーザ20の携帯端末100A及び機器200への外部ユーザID等の伝達手段は、NFCに限らない。QRコード等の画像コードを用いた伝達方式等、他の近接伝達方式を用いてもよい。また、内部ユーザ10の携帯端末100Aの画面に外部ユーザIDの文字列を表示し、それを外部ユーザ20がメモするという方式でもよい。
また、携帯端末100Aの許可処理部116が、機器/機器管理システム30側が取り決めたルール又はアルゴリズムに従って、内部ユーザIDの情報を復元可能な状態で含んだ外部ユーザIDを生成する場合には、携帯端末100Aから機器/機器管理システム30側に生成した外部ユーザIDを登録(図8のステップ(4)及び(5)、図9のステップ(5)及び(6))する必要はない。この場合、機器/機器管理システム30は、外部ユーザ20の携帯端末100Bから入力された外部ユーザIDを、そのルール又はアルゴリズムに従って解析することで、その外部ユーザIDが正当な内部ユーザにより発行されたものであるか、どの内部ユーザにより発行されたものか、を確認できる。
以上に説明した例では、内部ユーザ10の許可の下、その内部ユーザ10のユーザIDに紐付けられた外部ユーザIDを外部ユーザ20に付与した。別の例として、内部ユーザのユーザID自体を外部ユーザ20に一時的に貸与してもよい。例えば、図7の処理フローのステップ(2)で内部ユーザ10から外部ユーザIDの発行要求を受けた場合に、機器/機器管理システム30が、その内部ユーザの内部ユーザIDを、ステップ(4)〜(5)で外部ユーザ20の携帯端末100Bに送信する。外部ユーザ20が、取得した内部ユーザIDを機器200に対して提示すると(図7の(8)に対応)、機器200は、その外部ユーザ20からの処理指示を受け付ける。図8又は図9の処理フローに準ずる場合は、内部ユーザ10の携帯端末100Aから外部ユーザ20の携帯端末100Bに、内部ユーザIDが送信される。なお、いずれの場合も、携帯端末100Bに提供された内部ユーザIDは、その携帯端末100Bの機器使用アプリ110の管理の下、所定数回使用された後、又は所定の期間が経過した後に削除される。また内部ユーザIDの値は機器使用アプリ110内で秘匿され、携帯端末100Bの画面には表示されない。
さて、以上では、外部ユーザIDを付与された外部ユーザ20の、機器200に対する使用権限については特に触れなかった。この外部ユーザ20の使用権限については、その外部ユーザIDを付与した内部ユーザ10が指定してもよい。例えば、図7〜図9のフローのステップ(1)で内部ユーザ10が携帯端末100Aの機器使用アプリ110の許可処理部116を起動した際に、外部ユーザ20に対して与える機器使用権限を設定する設定画面を表示し、その設定画面上で外部ユーザ20に与える使用権限を設定する等である。設定画面に対応付けて、外部ユーザ20に与えるデフォルトの使用権限を登録できるようにしてもよい。デフォルトの使用権限をそのまま外部ユーザ20に付与する場合、内部ユーザ10はその設定画面で権限内容の変更操作を行う必要がない。また、内部ユーザ10が外部ユーザ20に許可する使用権限の内容は、その内部ユーザ10が機器/機器管理システム30から許可されている使用権限の範囲内となるよう制限してもよい。例えば、内部ユーザ10自身の使用権限と同等の権限をデフォルトに設定しておけば、外部ユーザ20にその同等の権限が付与されることとなる。
また、機器200で外部ユーザIDを生成して外部ユーザ20に付与する態様では、内部ユーザ10が外部ユーザ20に付与する機器200の使用権限内容のデフォルト値を内部ユーザIDに対応付けて機器200に登録しておき、内部ユーザ10が外部ユーザIDの発行を機器200に指示すると、そのデフォルトの権限内容がその外部ユーザIDに紐付けられるようにしてもよい。また、機器200の操作画面上で、デフォルトの使用権限に対して内部ユーザが変更を加えることができるようにしてもよい。
また、外部ユーザ20に対して内部ユーザIDを一時的に貸与する例では、その外部ユーザ20には、機器200に関してその内部ユーザIDに対応する内部ユーザと同じ権限が付与される。
以上に説明した例では、外部ユーザ20は機器200を使用しようとする前に、内部ユーザ10から外部ユーザ20に外部ユーザIDが付与された。これに対し、外部ユーザ20が内部ユーザ10から外部ユーザIDを受ける機会を得る前に、外部ユーザ20が機器200を使用しようとする場合もある。このような場合に、機器/機器管理システム30は、その外部ユーザ20に対して、許可(外部ユーザID)を付与してくれる内部ユーザ10を紹介してもよい。すなわち、機器/機器管理システム30は、各内部ユーザ10の連絡先(例えば電子メールアドレス)の情報を保持しており、機器200が外部ユーザから使用指示を受けた場合に、外部ユーザ許可権限を持つ内部ユーザ10(図3参照)のリストを例えば機器200の操作画面に表示し、外部ユーザ20がその中から使用許可の依頼先を選択する。すると、機器200は、選択された内部ユーザ10の連絡先に対して、外部ユーザから使用許可が求められていることを通知する。これに応じて、その内部ユーザ10がその機器200のところまで来て、上述の手順でその外部ユーザに外部ユーザIDを付与する。また、その内部ユーザ10がその通知に対して、リモートから機器/機器管理システム30にアクセスし、外部ユーザIDの発行要求を与えられるようにしてもよい。
また、内部ユーザ10に対して、その内部ユーザ10が外部ユーザ20に対して許可する使用量(例えば印刷枚数)の許可枠(上限)を設定してもよい。この許可枠は、例えば1ヶ月毎など、所定の期間内で許可可能な使用量の上限を示す。例えば、図10に例示するように、ユーザ管理部330に、内部ユーザIDに対応付けて外部ユーザへの許可枠と外部ユーザの使用量の累計とを持たせる。内部ユーザ10は、外部ユーザ20に対して外部ユーザIDを付与する際、その外部ユーザ20に許可する使用料の上限を指定する。この上限についてのデフォルト値を携帯端末100A又は機器/機器管理システム30に設定しておき、特別の指定がない場合にはデフォルト値の上限使用量がその外部ユーザ20に許可されるようにしてもよい。許可された上限使用量は、外部ユーザIDと対応付けて、ユーザ管理部330の外部ユーザ情報(図4)に保持される。外部ユーザ20が外部ユーザIDを用いて機器200を使用した場合、使用した量がその外部ユーザIDの上限使用量から差し引かれ、その外部ユーザIDを許可した内部ユーザのユーザIDに対応する外部ユーザの使用量の累計にその量が加算される。機器/機器管理システム30は、個々の外部ユーザが許可された上限使用量を上回る使用をできないよう制御する。また機器/機器管理システム30は、また内部ユーザが、許可枠から上記累計を差し引いた量以上を外部ユーザに許可できないよう制御する。機器/機器管理システム30は、内部ユーザが許可情報を付与した一以上の外部ユーザによる機器の使用量の累計がその許可枠を超える場合には、外部ユーザによる機器の使用を拒否してもよい。
また、以上に説明した内部ユーザに許可枠が設定される例では、機器/機器管理システム30は、内部ユーザからの指示に応じて、その許可枠の未使用分の一部又は全部を他の内部ユーザに移転する機能を有していてもよい。内部ユーザが機器/機器管理システム30にログインし、未使用許可枠の移転先と移転する量を指定すると、機器/機器管理システム30は、その内部ユーザに対応する許可枠をその移転する量だけ減らし、移転先の内部ユーザに対応する許可枠をその移転する量だけ増やす。
また、外部ユーザIDを用いた機器使用についてログ管理部340に記録されたログには使用の量も記録されるが、記録された使用の量を、その外部ユーザIDを付与した内部ユーザから別の内部ユーザに付け替えることができるようにしてもよい。例えば、機器/機器管理システム30は、ログインした付け替え先の内部ユーザから、使用量をその内部ユーザへと付け替えるログの指定を受け付け、そのログにおける許可者の情報を、その付け替え先の内部ユーザのユーザIDに書き換える。また、機器/機器管理システム30は、そのログの書き換え前の許可者の内部ユーザIDに対応する外部ユーザ使用量累計(図10参照)からそのログの使用量を減算し、付け替え先の内部ユーザのユーザIDに対応するその累計の値にその使用量を加算する。
以上に例示した携帯端末100、機器200、機器管理システム300の情報処理機構は、例えば、内蔵されるコンピュータにそれら各装置の機能を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)を制御するHDDコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバスを介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。