JP6927277B2 - Programs and information processing equipment - Google Patents

Programs and information processing equipment Download PDF

Info

Publication number
JP6927277B2
JP6927277B2 JP2019212200A JP2019212200A JP6927277B2 JP 6927277 B2 JP6927277 B2 JP 6927277B2 JP 2019212200 A JP2019212200 A JP 2019212200A JP 2019212200 A JP2019212200 A JP 2019212200A JP 6927277 B2 JP6927277 B2 JP 6927277B2
Authority
JP
Japan
Prior art keywords
user
authority
usage
registered
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019212200A
Other languages
Japanese (ja)
Other versions
JP2020047287A (en
Inventor
正吉 岸田
正吉 岸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016050820A external-priority patent/JP6627591B2/en
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019212200A priority Critical patent/JP6927277B2/en
Publication of JP2020047287A publication Critical patent/JP2020047287A/en
Application granted granted Critical
Publication of JP6927277B2 publication Critical patent/JP6927277B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、プログラム及び情報処理装置に関する。 The present invention relates to a program and an information processing device.

特許文献1に記載されるシステムでは、ユーザの指示に応じて印刷装置に印刷を要求する端末装置に、印刷設定受付画面を表示する前に、上記印刷装置に印刷を行おうとしているユーザのID及びパスワードを送信して認証を要求させ、その認証結果と共に受信した権限情報を参照させて、上記印刷装置の機能のうち、利用を許可される機能に関する設定を受け付けるための印刷設定受付画面を表示させ、利用を許可される機能に関する設定を受け付けさせるようにしている。 In the system described in Patent Document 1, the ID of the user who is trying to print on the printing device before displaying the print setting reception screen on the terminal device that requests printing from the printing device in response to the user's instruction. And send a password to request authentication, refer to the received authority information along with the authentication result, and display the print setting reception screen for accepting the settings related to the functions permitted to be used among the functions of the above printing device. And accept the settings related to the functions that are allowed to be used.

特許文献2に記載される複合機は、アプリケーションやファイル等の資源についてのユーザのアクセス権限とは別に、アプリケーションを構成するソフトウエア部品の組み合わせや動作条件を規定するマクロに対するアクセス権限を設定することができる。マクロに対するアクセス権限をユーザに与えることで、本来であれば利用権限の無い資源についても、マクロに定義された動作条件の範囲内で利用を許可している。 In the multifunction device described in Patent Document 2, in addition to the user's access authority for resources such as applications and files, the access authority for macros that specify the combination of software parts and operating conditions that compose the application shall be set. Can be done. By giving the user access permission to the macro, resources that would not normally be used are allowed to be used within the operating conditions defined in the macro.

特許文献3及び4には、複合機にあらかじめアカウントが登録されていないゲストユーザにその複合機の利用を許可するための仕組みが記載されている。この仕組みでは、複合機を利用したいゲストユーザは、複合機にアカウントを持つ正規ユーザのメールアドレスをCc(カーボンコピー)アドレスとして含む暗証番号要求メールを複合機宛に送る。複合機は、そのメールに含まれるCcアドレスが、自機に登録された正規ユーザのアドレスであるか否かを判定し、正規ユーザのアドレスであれば、そのゲストユーザ用の一意な暗証番号を含んだ暗証番号通知メールを返信する。ゲストユーザは、暗証番号通知メールに示された暗証番号を複合機に入力することで、その複合機を利用することが可能になる。 Patent Documents 3 and 4 describe a mechanism for permitting a guest user whose account is not registered in advance in the multifunction device to use the multifunction device. In this mechanism, a guest user who wants to use the multifunction device sends a password request email containing the email address of a legitimate user who has an account in the multifunction device as a Cc (carbon copy) address to the multifunction device. The multifunction device determines whether or not the Cc address included in the email is the address of the legitimate user registered in the device, and if it is the address of the legitimate user, the unique password for the guest user is given. Reply the PIN notification email that includes it. The guest user can use the multifunction device by inputting the password shown in the password notification email into the multifunction device.

特開2007−257038号公報JP-A-2007-257038 特開2009−087319号公報Japanese Unexamined Patent Publication No. 2009-087319 特開2015−022617号公報Japanese Unexamined Patent Publication No. 2015-022617 特開2015−022619号公報Japanese Unexamined Patent Publication No. 2015-022619

本発明は、システムに登録されていないユーザに対し、単に一律にそのシステムの利用権限を与える場合と比べて、よりきめ細かい利用権限の付与ができるようにすることを目的とする。 An object of the present invention is to enable a user who is not registered in a system to be given a more detailed usage right than when the user is simply given the right to use the system uniformly.

請求項1に係る発明は、コンピュータを、システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段、前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段、として機能させるプログラムであって、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、前記外部ユーザの識別情報は前記外部ユーザの通信アドレスであり、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記ディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、異なる利用権限に対応付けた一時識別情報を前記通信アドレス宛に送信し、前記外部ユーザから前記一時識別情報が入力された場合、前記一時識別情報に対応付けた前記利用権限に従って前記外部ユーザに前記システムの利用を許可する、ことを特徴とするプログラムである。 The invention according to claim 1 is a first usage permission means for a legitimate user registered in the system, and the legitimate user is allowed to use the system within the scope of the usage authority of the legitimate user. The first usage permission means for permitting the use, for an external user who is not a legitimate user of the system, within the scope of the authority for the external user, which is a range different from the scope of the authority for the legitimate user. A program that functions as a second usage permission means for permitting the use of the system, in which the identification information of the external user is registered in the directory service of the organization of the legitimate user. The range of permitting the external user to use the system is different depending on whether the system is registered or not registered in the directory service, and the identification information of the external user is the identification information of the external user. It is a communication address, and the second usage permission means is a case where the identification information of the external user is registered in the directory service and a case where the identification information is not registered in the directory service. , Temporary identification information associated with different usage privileges is transmitted to the communication address, and when the temporary identification information is input from the external user, the external user is in accordance with the usage authority associated with the temporary identification information. It is a program characterized by permitting the use of the system.

請求項に係る発明は、コンピュータを、システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段、前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段、として機能させるプログラムであって、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、更に、前記第2の利用許可手段は、前記システムの利用要求を受けた場合に、その利用要求の送信元が前記コンピュータと同じローカルネットワーク上の装置であれば、当該送信元の装置に対して第1の利用権限と対応付けた第1の一時識別情報を提供する手段を有すると共に外部ユーザの識別情報が、前記ディレクトリサービスに登録されているものである場合、前記第1の利用権限とは異なる第2の利用権限と対応付けた第2の一時識別情報を前記外部ユーザに提供し、前記外部ユーザから前記第1の一時識別情報が入力された場合には前記第1の利用権限に従って、前記第2の一時識別情報が入力された場合には前記第2の利用権限に従って、前記外部ユーザに前記システムの利用を許可する、ことを特徴とするプログラムである。 The invention according to claim 2 is a first usage permission means for a legitimate user registered in the system, and the computer is a means for permitting the legitimate user to use the system within the scope of the usage authority of the legitimate user. The first usage permission means for permitting the use, for an external user who is not a legitimate user of the system, within the scope of the authority for the external user, which is a range different from the scope of the authority for the legitimate user. A program that functions as a second usage permission means for permitting the use of the system, in which the identification information of the external user is registered in the directory service of the organization of the legitimate user. The scope of permitting the external user to use the system is different depending on whether the system is registered or not registered in the directory service. Further, the second usage permission means is used. When a usage request for the system is received, if the source of the usage request is a device on the same local network as the computer, the first usage authority associated with the device of the source is associated with the first usage authority. and having means for providing a temporary identification information, the identification information before Symbol external user, when those that are registered in the directory service, corresponding to the different second usage authorization and the first usage authorization The attached second temporary identification information is provided to the external user, and when the first temporary identification information is input from the external user, the second temporary identification information is provided according to the first usage authority. according to the second usage authorization if entered, to permit use of the system to the external user, it is a feature and to Help program a.

請求項に係る発明は、前記第2の利用許可手段は、前記外部ユーザから利用対象に選択された前記システムの機能が、承認権限を有する前記正規ユーザの承認を必要とする機能であるか否かを判定する手段と、利用対象に選択された前記機能が承認を必要とすると判定された場合に、承認権限を有する前記正規ユーザに対して承認を求め、承認が得られると、前記外部ユーザの利用権限に対して、利用対象に選択された前記機能が利用できる権限を追加する手段と、を更に有する請求項又は2に記載のプログラムである。
請求項に係る発明は、コンピュータを、システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段、前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段、として機能させるプログラムであって、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、前記第2の利用許可手段は、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されている場合より、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されていない場合の方が広い範囲での操作を許可する、プログラムである。
In the invention according to claim 3 , is the second usage permission means a function in which the function of the system selected as a usage target by the external user requires the approval of the legitimate user who has the approval authority? A means for determining whether or not the function is used, and when it is determined that the function selected for use requires approval, the authorized user who has the approval authority is requested to approve, and when the approval is obtained, the external The program according to claim or 2 , further comprising a means for adding the authority to use the function selected as the usage target to the user's usage authority.
The invention according to claim 4 is a first usage permission means for a legitimate user registered in the system, and the legitimate user is allowed to use the computer within the scope of the usage authority of the legitimate user. The first usage permission means for permitting the use, for an external user who is not a legitimate user of the system, within the scope of the authority for the external user, which is a range different from the scope of the authority for the legitimate user. A program that functions as a second usage permission means for permitting the use of the system, in which the identification information of the external user is registered in the directory service of the organization of the legitimate user. The scope of permitting the external user to use the system is different depending on whether the system is registered or not registered in the directory service, and the second usage permission means is the external. than when the identification information of the user is registered in the directory service, that is allowed to operate in a wide range towards the case where the identification information of the external user is not registered in the directory service is a program.

請求項に係る発明は、システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段と、前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段と、を有し、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、前記外部ユーザの識別情報は前記外部ユーザの通信アドレスであり、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記ディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、異なる利用権限に対応付けた一時識別情報を前記通信アドレス宛に送信し、前記外部ユーザから前記一時識別情報が入力された場合、前記一時識別情報に対応付けた前記利用権限に従って前記外部ユーザに前記システムの利用を許可する、ことを特徴とする情報処理装置である。
請求項6に係る発明は、システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段と、前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段と、を有し、前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、前記第2の利用許可手段は、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されている場合より、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されていない場合の方が広い範囲での操作を許可する、ことを特徴とする情報処理装置である。
The invention according to claim 5 is a first usage permission means for a legitimate user registered in the system, and permits the legitimate user to use the system within the range of the usage authority of the legitimate user. The first usage permission means for the system and the system for an external user who is not a legitimate user of the system within the scope of the authority for the external user, which is a range different from the scope of the authority for the legitimate user. The second usage permission means has a second usage permission means for permitting the use of the external user, and the identification information of the external user is registered in the directory service of the organization of the legitimate user. The range of permitting the external user to use the system differs depending on the case and the case where the system is not registered in the directory service, and the identification information of the external user is the communication address of the external user. The second usage permission means has different usage privileges depending on whether the identification information of the external user is registered in the directory service or not registered in the directory service. When the associated temporary identification information is transmitted to the communication address and the temporary identification information is input from the external user, the external user is allowed to use the system according to the usage authority associated with the temporary identification information. It is an information processing device characterized by permitting.
The invention according to claim 6 is a first usage permission means for a legitimate user registered in the system, and permits the legitimate user to use the system within the range of the usage authority of the legitimate user. The first usage permission means and the system for an external user who is not a legitimate user of the system within the scope of the authority for the external user, which is a range different from the scope of the authority for the legitimate user. The second usage permission means has a second usage permission means for permitting the use of the external user, and the identification information of the external user is registered in the directory service of the organization of the legitimate user. The range of permitting the external user to use the system differs depending on the case and the case where the system is not registered in the directory service, and the second usage permission means uses the identification information of the external user. The information processing apparatus is characterized in that a wider range of operations is permitted when the identification information of the external user is not registered in the directory service than when it is registered in the directory service.

請求項1、4、5又はに係る発明によれば、システムに登録されていない外部ユーザに一律にそのシステムの利用権限を与える場合と比べて、システムに登録されていないユーザとシステムとの関係を考慮したよりきめ細かい利用権限の付与ができる。 According to the invention according to claim 1 , 4, 5 or 6 , the user and the system not registered in the system are compared with the case where the external user not registered in the system is uniformly given the authority to use the system. It is possible to grant more detailed usage rights in consideration of relationships.

また請求項1又は5に係る発明によれば、更にシステムに登録されていない人がシステムに登録されている正規ユーザの通信アドレスを入力したとしても、その人には正規ユーザの利用権限が与えられないようにすることができる。 According to the invention of claim 1 or 5, even people who are not yet registered in the system has entered the communication address of the authorized user registered in the system, to the man given usage authorization for authorized users Can be prevented.

請求項に係る発明によれば、システムに登録されていないユーザであってもローカルネットワークへの参加が認められているユーザに一定の利用権限を与えつつ、更にシステムに登録されている正規ユーザについては正規ユーザとしての利用権限を与えることができる。 According to the invention of claim 2 , even a user who is not registered in the system is given a certain usage right to a user who is permitted to participate in the local network, and is a regular user who is further registered in the system. Can be given the right to use as a regular user.

請求項に係る発明によれば、承認権限を持つ正規ユーザの利用権限全部を、システムに登録されていないユーザに付与する方式と比べて、より高いセキュリティを実現できる。 According to the invention of claim 3 , higher security can be realized as compared with the method of granting all the usage rights of the legitimate user who has the approval authority to the user who is not registered in the system.

第1実施形態の方式が適用されるシステムの構成を示す図である。It is a figure which shows the structure of the system to which the method of 1st Embodiment is applied. 第1実施形態の機器管理システムの構成例を示す図である。It is a figure which shows the configuration example of the device management system of 1st Embodiment. ユーザ情報DBに登録された正規ユーザの情報の例を示す図である。It is a figure which shows the example of the information of the regular user registered in the user information DB. 一時利用管理部が管理する操作ID情報の例を示す図である。It is a figure which shows the example of the operation ID information which is managed by a temporary use management part. 社内ゲスト用の利用権限と社外ゲスト用の利用権限の例を示す図である。It is a figure which shows the example of the use authority for an internal guest and the use authority for an external guest. 第1実施形態におけるゲストによる機器利用の流れを説明するための図である。It is a figure for demonstrating the flow of device use by a guest in 1st Embodiment. 第1実施形態において、ゲストが承認不要の機能を利用する際の処理を示すシーケンス図である。In the first embodiment, it is a sequence diagram which shows the process when a guest uses a function which does not need approval. 第1実施形態において、ゲストが承認の必要な機能を利用する際の処理を示すシーケンス図である。In the first embodiment, it is a sequence diagram which shows the process when a guest uses a function which needs approval. 第2実施形態の方式が適用されるシステムの構成を示す図である。It is a figure which shows the structure of the system to which the method of 2nd Embodiment is applied. 第2実施形態の機器管理システムの構成例を示す図である。It is a figure which shows the configuration example of the device management system of 2nd Embodiment. 第2実施形態において、ゲストが承認不要の機能を利用する際の処理を示すシーケンス図である。In the second embodiment, it is a sequence diagram which shows the process when a guest uses a function which does not need approval. 第2実施形態においてゲストの携帯端末に提供される操作ID通知用のウェブページの表示例を示す図である。It is a figure which shows the display example of the web page for operation ID notification provided to the guest's mobile terminal in 2nd Embodiment.

<第1実施形態>
図1は、本発明の一実施形態の方式が適用されるシステム構成の例を示す。
<First Embodiment>
FIG. 1 shows an example of a system configuration to which the method of one embodiment of the present invention is applied.

図1に例示するシステムは、例えば、企業や学校等の組織に設置された機器20の利用管理のためのシステムである。管理の対象である機器20は、ユーザに対して何らかのサービスを提供する装置であり、例えばプリンタ、スキャナ、複写機、ファクシミリ装置、複合機(プリンタ、スキャナ、複写機、ファクシミリ装置等の機能を併せ持つ装置)等がその例である。 The system illustrated in FIG. 1 is, for example, a system for managing the use of equipment 20 installed in an organization such as a company or a school. The device 20 to be managed is a device that provides some kind of service to the user, and has functions such as a printer, a scanner, a copying machine, a facsimile device, and a multifunction device (printer, scanner, copying machine, facsimile device, etc.). Equipment) is an example.

図1に示すように、組織は複数の拠点A、B、C、・・・を有している。拠点A、B、C、・・・の各々には、LAN(ローカルエリアネットワーク)等のローカルネットワーク30が設けられている。ローカルネットワーク30には、パーソナルコンピュータ、各種サーバ、機器20、及び機器管理システム10が接続されている。 As shown in FIG. 1, the organization has a plurality of bases A, B, C, .... Each of the bases A, B, C, ... Is provided with a local network 30 such as a LAN (local area network). A personal computer, various servers, a device 20, and a device management system 10 are connected to the local network 30.

拠点に設けられた機器管理システム10は、その拠点のローカルネットワーク30に接続された機器20の管理を行う情報処理システムである。機器管理システム10が実行する処理には、例えば、各機器20を利用しようとするユーザのユーザ認証、それら各機器20に対するユーザの利用の制御がある。また機器管理システム10は、それら各機器の利用履歴を記録する機能を有していてもよい。 The device management system 10 provided at the base is an information processing system that manages the device 20 connected to the local network 30 of the base. The processing executed by the device management system 10 includes, for example, user authentication of a user who intends to use each device 20, and control of the user's use for each of the devices 20. Further, the device management system 10 may have a function of recording the usage history of each of these devices.

拠点の機器管理システム10には、その拠点を主たる居所にしている者等のように、(組織内の複数の拠点のうち)その拠点を主に利用しているユーザが登録されており、組織内の別の拠点を主に利用しているユーザは登録されていない。機器管理システム10に登録されているユーザは、登録したユーザID(識別情報)及びパスワードを機器20に入力したり、ユーザID等を保持したICカードを機器20付属の読み取り機に読み取らせたりすることで、機器管理システム10の認証を受ける。そして、この認証に合格すると、機器管理システム10に登録されたそのユーザの利用権限の範囲内で、その機器20の利用が可能になる。逆に、組織に属している者でも、拠点の機器管理システム10にユーザ登録されていない者は、その拠点内の機器を利用するには、利用権限の付与を受ける必要がある。 In the device management system 10 of the base, users who mainly use the base (among a plurality of bases in the organization) such as a person who makes the base the main residence are registered in the organization. Users who mainly use other bases in the site are not registered. The user registered in the device management system 10 inputs the registered user ID (identification information) and password into the device 20, or causes the reader attached to the device 20 to read the IC card holding the user ID and the like. As a result, the device management system 10 is certified. Then, if this authentication is passed, the device 20 can be used within the range of the user's usage authority registered in the device management system 10. On the contrary, even if the person belongs to the organization, the person who is not registered as a user in the device management system 10 of the site needs to be granted the usage authority in order to use the device in the site.

組織には、その組織に所属する全メンバの属性情報が登録されたディレクトリサービス50が設けられている。ディレクトリサービス50に登録されるメンバの属性情報には、例えば、そのメンバの氏名、ユーザID(例えば社員番号)、パスワード、電子メールアドレス、所属部署等がある。ディレクトリサービス50は、組織内の他の情報処理装置(例えば機器管理システム10)からの問合せに応じて、登録された各メンバの情報を検索し、その検索結果を問合せ元の情報処理装置に応答する。ディレクトリサービス50は、例えばLDAP(Lightweight Directory Access Protocol)に準拠したサーバとして構築されている。 The organization is provided with a directory service 50 in which the attribute information of all the members belonging to the organization is registered. The attribute information of the member registered in the directory service 50 includes, for example, the member's name, user ID (for example, employee number), password, e-mail address, department to which the member belongs, and the like. The directory service 50 searches the information of each registered member in response to an inquiry from another information processing device (for example, the device management system 10) in the organization, and responds the search result to the information processing device of the inquiry source. do. The directory service 50 is constructed as, for example, a server compliant with LDAP (Lightweight Directory Access Protocol).

ディレクトリサービス50は、組織全体を対象として構築されており、組織の全メンバの情報を保持し、組織内のすべての拠点の情報処理装置からの問合せに応答する。これに対して機器管理システム10は、あくまでその機器管理システム10が設けられている拠点を対象としており、他の拠点の機器20は管理しないし、組織のメンバであっても他の拠点を主に利用するユーザについては認証情報や利用権限を個別に管理しない。機器管理システム10にとっては、組織のメンバであっても当該システム10にユーザ登録されていない者は、組織のメンバでない人と同様、「ゲスト」である。ただし、機器管理システム10は、ディレクトリサービス50を利用することで、ゲストを組織のメンバと組織に属さない人とに分類し、各々の分類に応じた利用権限を与える。 The directory service 50 is constructed for the entire organization, holds information of all members of the organization, and responds to inquiries from information processing devices at all bases in the organization. On the other hand, the device management system 10 is intended only for the bases where the device management system 10 is provided, does not manage the devices 20 of other bases, and even if it is a member of the organization, it mainly targets other bases. Authentication information and usage authority are not managed individually for users who use the system. For the device management system 10, a person who is a member of the organization but is not registered as a user in the system 10 is a "guest" like a person who is not a member of the organization. However, the device management system 10 classifies guests into members of the organization and people who do not belong to the organization by using the directory service 50, and gives usage authority according to each classification.

ディレクトリサービス50と各拠点の機器管理システム10とは、例えばVPN(仮想プライベートネットワーク)を介して接続されている。 The directory service 50 and the device management system 10 of each base are connected via, for example, a VPN (Virtual Private Network).

図2に、機器管理システム10の内部構成の例を示す。図2に例示する機器管理システム10は、ユーザ情報DB(データベース)102、ログイン処理部104、権限管理部106、利用履歴記録部108、一時利用管理部110を有する。 FIG. 2 shows an example of the internal configuration of the device management system 10. The device management system 10 illustrated in FIG. 2 has a user information DB (database) 102, a login processing unit 104, an authority management unit 106, a usage history recording unit 108, and a temporary usage management unit 110.

ユーザ情報DB102は、当該機器管理システム10に登録されている各ユーザのユーザ情報を記憶するデータベースである。ユーザ情報DB102には、例えば、図3に例示するように、ユーザID、電子メールアドレス、パスワード等の認証情報、承認権限、機器20に対する利用権限、等を記憶している。図3に例示した利用権限は、機器20が複合機である場合の例であり、コピー、プリント、スキャン、ファクシミリという4つの機能のそれぞれについてのユーザの権限を示している。例えば、ユーザ「ABC1234」は、コピー及びプリントについては、白黒の両面出力のみが許可され、スキャンとファックス送信は許可されていない。図ではプリント等の4つの機能の利用権限を示したが、ユーザ情報DB102には更に別の機能についての利用権限の情報が登録されていてもよい。承認権限は、当該ユーザ(例えばユーザ「BCD2345」)が他のユーザに対して機器20の利用を承認する権限である。承認権限があるユーザは、当該ユーザが持つ利用権限の範囲内で、他のユーザに機器20の利用を許可できる。ユーザ「ABC1234」は、承認権限がないので、他者の機器20の利用を承認することはできないが、仮に承認権限があったとしても、その場合に承認できるのは、白黒・両面でのコピー及びプリントだけであり、白黒・片面やカラーでのコピー・プリントは承認することができず、スキャンやファクシミリ送信も承認できない。 The user information DB 102 is a database that stores user information of each user registered in the device management system 10. As illustrated in FIG. 3, the user information DB 102 stores authentication information such as a user ID, an e-mail address, and a password, approval authority, usage authority for the device 20, and the like. The usage authority illustrated in FIG. 3 is an example in the case where the device 20 is a multifunction device, and shows the user's authority for each of the four functions of copy, print, scan, and facsimile. For example, user "ABC1234" is only allowed black and white double-sided output for copying and printing, not scanning and faxing. Although the usage authority of four functions such as printing is shown in the figure, information on the usage authority for yet another function may be registered in the user information DB 102. The approval authority is an authority for the user (for example, the user "BCD2345") to approve the use of the device 20 to another user. A user who has the approval authority can allow other users to use the device 20 within the range of the usage authority of the user. Since the user "ABC1234" does not have the approval authority, he / she cannot approve the use of the device 20 of another person, but even if he / she has the approval authority, he / she can approve the copy in both black and white and both sides. And print only, black-and-white, single-sided or color copy / print cannot be approved, and scanning and facsimile transmission cannot be approved.

ログイン処理部104は、機器20を利用しようとするユーザのログイン処理を行う。例えば、機器管理システム10に登録されているユーザが、機器20の表示装置(例えばタッチパネル)に表示されたログイン画面に対してユーザID及びパスワードを入力すると、そのユーザID及びパスワードが機器管理システム10に送られる。すると、ログイン処理部104が、そのユーザID及びパスワードがユーザ情報DB102に登録されているかどうかを調べ、登録されていれば、そのユーザのログインを認め、ユーザにその機器20の利用を許可する。また1つの実施例では、ログイン処理部104は、ユーザがログイン画面に入力した情報が登録済みのユーザID及びパスワードではなく、電子メールアドレスのみである場合に、そのログイン要求を一時利用の要求であると認識して、一時利用管理部110にその要求の処理を依頼する。また、ユーザID等を手入力する形のログインの他に、ユーザがNFC(Near Field Communication)等の近接無線規格に準拠したIC内蔵IDカード(例えば社員証カード)を機器20の無線通信ポートに近接させることでログインを行う場合もある。この場合、ログイン処理部104は、機器20から送られてくるそのIDカードの読み取り結果の認証情報が、ユーザ情報DB102に登録されていれば、そのユーザのログインを認める。またその認証情報がユーザ情報DB102に登録されていない場合、ログイン処理部104は、そのログイン要求を一時利用の要求であると認識して、一時利用管理部110にその要求の処理を依頼してもよい。 The login processing unit 104 performs login processing for a user who intends to use the device 20. For example, when a user registered in the device management system 10 inputs a user ID and password to the login screen displayed on the display device (for example, a touch panel) of the device 20, the user ID and password are changed to the device management system 10. Will be sent to. Then, the login processing unit 104 checks whether the user ID and password are registered in the user information DB 102, and if they are registered, permits the user to log in and permits the user to use the device 20. Further, in one embodiment, when the information input by the user on the login screen is not the registered user ID and password but only the e-mail address, the login processing unit 104 requests the login request for temporary use. Recognizing that there is, request the temporary use management unit 110 to process the request. In addition to logging in by manually entering the user ID and the like, the user can use an IC built-in ID card (for example, an employee ID card) conforming to a proximity wireless standard such as NFC (Near Field Communication) to the wireless communication port of the device 20. You may log in by bringing them closer. In this case, the login processing unit 104 allows the user to log in if the authentication information of the reading result of the ID card sent from the device 20 is registered in the user information DB 102. If the authentication information is not registered in the user information DB 102, the login processing unit 104 recognizes the login request as a temporary use request and requests the temporary use management unit 110 to process the request. May be good.

権限管理部106は、機器20にログインしているユーザに対して、ユーザ情報DB102に登録されている利用権限の範囲内で、その機器20の利用を許可する。すなわち、権限管理部106は、ユーザが実行を指示した機能についての権限問合せを機器20から受け取ると、そのユーザがその機能を使用する権限を持っているかをユーザ情報DB102内の当該ユーザの権限情報に照らして判定する。そして、権限情報から権限ありと判定した場合には利用許可の旨を、権限なしと判定した場合には利用拒否の旨を機器20に応答する。例えば、ユーザ情報DB102に登録されているユーザの利用権限において、機器20の複写機能に関して白黒出力は許可されているがカラー出力は許可されていない場合、権限管理部106は、ユーザからの白黒コピーの要求は許可するが、カラーコピーの要求は拒否する。 The authority management unit 106 permits the user logged in to the device 20 to use the device 20 within the range of the usage authority registered in the user information DB 102. That is, when the authority management unit 106 receives an authority inquiry about the function instructed to be executed by the user from the device 20, the authority information of the user in the user information DB 102 indicates whether the user has the authority to use the function. Judgment in light of. Then, when it is determined from the authority information that the user has the authority, the device 20 responds to the effect of permission to use, and when it is determined to have no authority, the device 20 responds to the effect of refusal to use. For example, if the user's usage authority registered in the user information DB 102 allows black-and-white output but not color output for the copy function of the device 20, the authority management unit 106 allows the user to make a black-and-white copy. Allows the request, but rejects the color copy request.

利用履歴記録部108は、各機器20の利用履歴(ログ)情報を記録する。 The usage history recording unit 108 records the usage history (log) information of each device 20.

一時利用管理部110は、機器管理システム10に登録されていないユーザ(すなわちゲストユーザ)による機器20の一時的な利用を管理する。一時利用管理部110は、ディレクトリサービス50に対して問合せを行うことで、一時利用を要求したゲストユーザ(以下ゲストと呼ぶ)が、当該組織に所属しているユーザ(例えば組織が会社の場合、社員)であるか否かを判別する。そして、当該組織に所属しているゲストには、そうでないゲストとは異なる利用権限を付与する。この問合せを行うのが問合せ部112である。問合せ部112は、LDAP等、ディレクトリサービス50が対応しているプロトコルを用いて問合せを行う。1つの例では、ゲストは、ログインの際自分の電子メールアドレスを入力し、問合せ部112は、その電子メールアドレスが登録されているか(すなわち組織のいずれかのメンバのものであるか)をディレクトリサービス50に問い合わせる。 The temporary use management unit 110 manages the temporary use of the device 20 by a user (that is, a guest user) who is not registered in the device management system 10. The temporary use management unit 110 makes an inquiry to the directory service 50, so that the guest user who requested the temporary use (hereinafter referred to as a guest) is a user who belongs to the organization (for example, when the organization is a company). Determine if you are an employee). Then, the guest who belongs to the organization is given a different usage right from the guest who does not. The inquiry unit 112 makes this inquiry. The inquiry unit 112 makes an inquiry using a protocol supported by the directory service 50, such as LDAP. In one example, the guest enters his or her email address when logging in, and the query unit 112 directories whether the email address is registered (ie, belongs to any member of the organization). Contact service 50.

操作ID発行部114は、ゲストに対して、一時利用のための識別情報である操作IDを発行する。操作IDは、ゲストの種別に応じた利用権限に対応付けられる。また、ゲストが、機器管理システム10に登録されたユーザ(以下「正規ユーザ」と呼ぶ)から承認を受けた場合、操作IDには承認を受けた権限の情報も対応付けられる。 The operation ID issuing unit 114 issues an operation ID, which is identification information for temporary use, to the guest. The operation ID is associated with the usage authority according to the type of guest. Further, when the guest receives approval from a user registered in the device management system 10 (hereinafter referred to as "regular user"), the operation ID is also associated with the information of the approved authority.

操作ID管理部116は、各操作IDの情報を管理し、ユーザが機器20に対して指示した操作が、そのユーザの提示した操作IDに対応する利用権限で利用可能かどうかを判断し、その判断の結果に従ってその操作を許可又は拒否する。 The operation ID management unit 116 manages the information of each operation ID, determines whether or not the operation instructed by the user to the device 20 can be used with the usage authority corresponding to the operation ID presented by the user, and determines whether or not the operation is available. Allow or deny the operation according to the result of the judgment.

図4に、操作ID管理部116が管理する操作IDの情報の例を示す。この情報には、操作ID、関連アドレス、IDタイプ、承認者、利用権限、有効期限の各項目が含まれる。 FIG. 4 shows an example of operation ID information managed by the operation ID management unit 116. This information includes operation ID, related address, ID type, approver, usage authority, and expiration date.

関連アドレスは、ログインの際にゲストが入力した電子メールアドレスである。 The relevant address is the email address entered by the guest when logging in.

IDタイプは、その操作IDの種別であり、例えば社内ゲスト、社外ゲスト、承認済み等の値をとる。IDタイプ「社内ゲスト」は、当該組織のメンバである(すなわちディレクトリサービス50に登録されている)がその機器管理システム10には登録されていないユーザ(以下この条件に該当するユーザを「社内ゲスト」と呼ぶ)と判定されたユーザに対して発行される操作IDのタイプである。IDタイプ「社外ゲスト」は、当該組織に属していない(すなわちディレクトリサービス50に登録されていない)ゲスト(以下この条件に該当するユーザを「社外ゲスト」と呼ぶ)と判定されたユーザに対して発行される操作IDのタイプである。IDタイプ「承認済み」は、承認権限のある正規ユーザから承認を得た権限を含む利用権限に対応付けられた操作IDのタイプである。操作IDの付与を受けた社内ゲスト又は社外ゲストが、その操作IDに対応する利用権限では利用できない機能を利用するために、承認権限のある正規ユーザから承認を得た場合、その承認を得た権限に対応する操作IDのタイプは「承認済み」となる。 The ID type is a type of the operation ID, and takes a value such as an internal guest, an external guest, or approved. The ID type "in-house guest" is a user who is a member of the organization (that is, registered in the directory service 50) but is not registered in the device management system 10 (hereinafter, a user who meets this condition is referred to as an "in-house guest". This is the type of operation ID issued to the user determined to be). The ID type "external guest" is for a guest who is determined not to belong to the organization (that is, is not registered in the directory service 50) (hereinafter, a user who meets this condition is referred to as an "external guest"). The type of operation ID issued. The ID type "approved" is a type of operation ID associated with a usage authority including an authority approved by a legitimate user who has an approval authority. When an internal guest or an external guest who has been given an operation ID obtains approval from a legitimate user who has approval authority in order to use a function that cannot be used with the usage authority corresponding to the operation ID, the approval is obtained. The type of operation ID corresponding to the authority is "approved".

承認者は、「承認済み」タイプの操作IDに関して、承認を行った正規ユーザの識別情報である。この例では、正規ユーザの識別情報として、その正規ユーザの電子メールアドレスを用いている。 The approver is the identification information of the legitimate user who has approved the operation ID of the "approved" type. In this example, the e-mail address of the legitimate user is used as the identification information of the legitimate user.

利用権限は、その操作IDに対応付けられた機器20の利用権限である。例えば、ディレクトリサービス50への問合せの結果、社内ゲストと判定されたユーザに対して付与される操作IDには、社内ゲスト用にあらかじめ定められている利用権限が対応付けられる。また社外ゲストと判定されたユーザに付与される操作IDには、社外ゲスト用にあらかじめ定められている利用権限が対応付けられる。 The usage authority is the usage authority of the device 20 associated with the operation ID. For example, the operation ID given to the user determined to be an in-house guest as a result of the inquiry to the directory service 50 is associated with the usage authority predetermined for the in-house guest. Further, the operation ID given to the user determined to be an external guest is associated with the usage authority predetermined for the external guest.

例えば、一時利用管理部110は、図5に例示する社内ゲスト用の利用権限情報202と社外ゲスト用の利用権限情報204を有しており、社内ゲストに発行した操作IDには前者を、社外ゲストに発行した操作IDには後者を、それぞれ対応付ける。なお、図5の例では、社内ゲストには、社内ルールに従って、白黒・両面のコピー・プリントのみしか許可されないのに対し、組織にとっての来客である社外ゲストにはカラーでのコピー・プリントが許可される。またスキャンとファクシミリ送信については、社内ゲストも社外ゲストも許可されない。なお、図5に示した社内ゲスト用及び社外ゲスト用の利用権限はあくまで一例に過ぎない。これら利用権限の内容は機器管理システム10の管理者等が、組織や拠点のセキュリティポリシーに従って定めればよい。 For example, the temporary use management unit 110 has the usage authority information 202 for the internal guest and the usage authority information 204 for the external guest illustrated in FIG. 5, and the former is used as the operation ID issued to the internal guest. The latter is associated with the operation ID issued to the guest. In the example of FIG. 5, internal guests are only allowed to copy and print in black and white and both sides according to internal rules, while external guests who are visitors to the organization are allowed to copy and print in color. Will be done. Also, neither internal guests nor external guests are allowed for scanning and fax transmission. The usage rights for internal guests and external guests shown in FIG. 5 are merely examples. The contents of these usage privileges may be determined by the administrator of the device management system 10 in accordance with the security policy of the organization or base.

また、「承認済み」の操作IDには、承認された権限を含む利用権限が対応付けられる。図4の例では、社内ゲストであるユーザ「guest1@fuji.local」には、ログイン時には、社内ゲスト用の利用権限情報202に対応付けられた操作ID「2345」が付与されている。その後そのユーザが正規ユーザ「auth@fuji.local」から承認を受けると、例えばその正規ユーザから承認された機能を利用できる権限が追加された新たな操作ID「3456」がその社内ゲストに付与される。例えば、コピー・プリントが白黒・両面強制で、スキャンとファクシミリ送信が許可されない利用権限を持つゲストが、承認者からスキャンの権限の承認を得た場合、コピー・プリントが白黒・両面強制、スキャンは許可、ファクシミリ送信は不許可の新たな利用権限が生成され、この利用権限に対応付けられた新たな操作IDがそのゲストに提供される。またこのように利用権限の更新に伴って新たな操作IDを発行するという方式もあくまで一例に過ぎない。この代わりに、操作ID情報(図4)において、ゲストに付与した操作IDに対応づける利用権限の情報を、承認等に伴って更新していってもよい。 Further, the operation ID of "approved" is associated with a usage authority including the approved authority. In the example of FIG. 4, the user "guest1@fuji.local" who is an in-house guest is given an operation ID "2345" associated with the usage authority information 202 for the in-house guest at the time of login. After that, when the user receives approval from the legitimate user "auth@fuji.local", for example, a new operation ID "3456" with the added authority to use the functions approved by the legitimate user is given to the in-house guest. NS. For example, if a guest who has the right to use the copy / print is black-and-white / double-sided compulsory and scanning and facsimile transmission are not permitted, and the approver approves the scanning permission, the copy / print is black-and-white / double-sided compulsory and scanning is A new usage right that is permitted or not permitted for facsimile transmission is generated, and a new operation ID associated with this usage right is provided to the guest. Further, the method of issuing a new operation ID with the update of the usage authority in this way is only an example. Instead, in the operation ID information (FIG. 4), the information of the usage authority associated with the operation ID given to the guest may be updated with approval or the like.

有効期限は、操作IDの有効期限の日時を示す。有効期限をどのように定めるかは、機器管理システム10の運用者が決めればよい。あくまで一例であるが、操作IDを発行した日の業務時間の終了時刻を有効期限として設定する等でよい。 The expiration date indicates the date and time of the expiration date of the operation ID. The operator of the device management system 10 may decide how to set the expiration date. Although this is just an example, the expiration time may be set as the end time of the business hours on the day when the operation ID is issued.

図6を参照して、本実施形態の処理の流れを、ユーザインタフェースの観点から説明する。 The processing flow of the present embodiment will be described with reference to FIG. 6 from the viewpoint of the user interface.

(1)機器20付属の表示装置(タッチパネル)に表示されるログイン画面300には、電子メールアドレス又はユーザIDを入力するID欄302と、パスワード欄304と、ログインボタン306が表示される。機器管理システム10に登録されている正規ユーザは、登録されているユーザID及びパスワードをID欄302及びパスワード欄304に入力し、ログインボタン306を押下する。また図示は省略したがログイン画面300には、「ご来訪の方はメールアドレス/IDの欄に電子メールアドレスを入力し、ログインボタンを押してください。パスワードは不要です。社内他部署の方は社員としての電子メールアドレスを入力してください。」等の案内が表示される。ゲストは、ID欄302に自分の電子メールアドレスを入力し、ログインボタン306を押下する。これにより、ログイン処理が行われる。以下では、ゲストがログインした場合の流れを説明する。 (1) On the login screen 300 displayed on the display device (touch panel) attached to the device 20, an ID field 302 for inputting an e-mail address or a user ID, a password field 304, and a login button 306 are displayed. A regular user registered in the device management system 10 inputs the registered user ID and password in the ID field 302 and the password field 304, and presses the login button 306. In addition, although not shown, the login screen 300 says, "If you are visiting, please enter your e-mail address in the e-mail address / ID field and press the login button. No password is required. Please enter your e-mail address as "." The guest enters his / her e-mail address in the ID field 302 and presses the login button 306. As a result, the login process is performed. The flow when the guest logs in will be described below.

(2)ログインの後、表示装置には、メニュー画面310が表示される。メニュー画面310には、コピー、スキャナ(スキャン結果を指定のメールアドレスに送信)、共有フォルダを開く等、機器20が提供する各種機能を表すアイコンが表示される。ゲストは、使用したい機能のアイコンにタッチする。 (2) After logging in, the menu screen 310 is displayed on the display device. On the menu screen 310, icons representing various functions provided by the device 20, such as copying, scanning (sending the scan result to a specified e-mail address), and opening a shared folder, are displayed. The guest touches the icon of the function they want to use.

(3)この時点では、そのゲストは、操作IDの入力による権限の証明をまだ行っていないので、機器20及び機器管理システム10に対して利用権限がない。この場合、機器20の表示装置には、操作ID入力画面320が表示される。ゲストが既に操作IDを取得している場合には、その画面内の操作ID入力欄322にその操作IDを入力し、操作継続ボタン324を押下する。その操作IDに対応する利用権限が、上記(2)でタッチした機能の利用が可能なものであれば、機器20はその機能を実行する。そうでなければ、その操作IDではその機能が利用できない旨のメッセージと共に、再度操作ID入力画面320が表示される。ゲストは、操作IDを入手していない場合、操作ID入力画面320内のID取得要求ボタン326を押す。すると、その要求が機器20から機器管理システム10に伝達され、機器管理システム10は、そのゲストの種別(社内ゲスト/社外ゲスト)に応じた利用権限に対応付けた操作IDを生成し、その操作IDを含んだ電子メールをそのゲストの電子メールアドレス宛に送る。ゲストは、携帯している端末でその電子メールを受信し、その電子メールに示される操作IDを、操作ID入力欄322に入力し、操作継続ボタン324を押下することで、選んだ機能を実行することができる。なお、ゲストの種別によっては、上記(2)で選んだ機能の利用が許可されない場合がある。この場合、入手した操作IDを操作ID入力画面320に入力しても、その機能は利用できない(この場合画面にエラー表示がなされる)。 (3) At this point, the guest does not have the authority to use the device 20 and the device management system 10 because the authority has not yet been proved by inputting the operation ID. In this case, the operation ID input screen 320 is displayed on the display device of the device 20. If the guest has already acquired the operation ID, the operation ID is input in the operation ID input field 322 on the screen, and the operation continuation button 324 is pressed. If the usage authority corresponding to the operation ID is such that the function touched in (2) above can be used, the device 20 executes the function. Otherwise, the operation ID input screen 320 is displayed again with a message that the function cannot be used with the operation ID. If the guest has not obtained the operation ID, he / she presses the ID acquisition request button 326 in the operation ID input screen 320. Then, the request is transmitted from the device 20 to the device management system 10, and the device management system 10 generates an operation ID associated with the usage authority according to the guest type (internal guest / external guest) and operates the operation. Send an email containing the ID to the guest's email address. The guest receives the e-mail on the mobile terminal, inputs the operation ID shown in the e-mail into the operation ID input field 322, and presses the operation continuation button 324 to execute the selected function. can do. Depending on the type of guest, the use of the function selected in (2) above may not be permitted. In this case, even if the obtained operation ID is input to the operation ID input screen 320, the function cannot be used (in this case, an error is displayed on the screen).

(4)メニュー画面310に表示される機能の中には、ゲストの場合、承認権限を持つ正規ユーザにより承認を受けないと利用できないものがある(なお、正規ユーザの場合、自分の利用権限の範囲内であれば、その機能を承認不要で利用できる)。上記(2)でゲストが選んだ機能がそのような機能である場合、機器20の表示装置には、承認申請画面330が表示される。この画面には、操作ID入力欄332と承認者メールアドレス入力欄334が含まれる。当該機能についてまだ承認を受けていないゲストの場合、承認者メールアドレス入力欄334に承認者のメールアドレスを入力し、ID取得要求ボタン338を押下する。ゲストには、通常、拠点内に訪問先の正規ユーザがいることが想定される。特にセキュリティに厳しい企業の場合には、そのようなことが一般的である。したがって、承認者メールアドレス入力欄334には、訪問先のいずれかの正規ユーザのメールアドレスを聞いて入力すればよい。承認者のメールアドレスを入力してID取得要求ボタン338を押下すると、機器管理システム10がそのメールアドレスに対して承認依頼の電子メールを送る。このメールを受け取った承認者が承認操作を行うと、機器管理システム10は、当該機能が利用できる権限が追加された新たな利用権限に対応付けられた新たな操作IDを生成し、その新たな操作IDを表示した電子メールをそのゲストのメールアドレスに送る。ゲストは、携帯している端末でその電子メールを受信し、その電子メールに示される操作IDを、承認申請画面330内の操作ID入力欄332に入力し、操作継続ボタン336を押下することで、選んだ機能を実行することができる。 (4) Some of the functions displayed on the menu screen 310 cannot be used in the case of a guest unless they are approved by a legitimate user who has the approval authority (in the case of a legitimate user, the function of his / her own usage authority). If it is within the range, the function can be used without approval). When the function selected by the guest in (2) above is such a function, the approval application screen 330 is displayed on the display device of the device 20. This screen includes an operation ID input field 332 and an approver email address input field 334. If the guest has not yet received approval for the function, enter the approver's e-mail address in the approver's e-mail address input field 334 and press the ID acquisition request button 338. It is usually assumed that the guest has a legitimate user to visit in the base. This is common, especially for security-sensitive companies. Therefore, in the approver's e-mail address input field 334, the e-mail address of any of the visited legitimate users may be heard and entered. When the approver's e-mail address is entered and the ID acquisition request button 338 is pressed, the device management system 10 sends an approval request e-mail to the e-mail address. When the approver who receives this e-mail performs the approval operation, the device management system 10 generates a new operation ID associated with the new usage authority to which the authority to use the function is added, and the new operation ID is generated. An e-mail displaying the operation ID is sent to the guest's e-mail address. The guest receives the e-mail on the mobile terminal, inputs the operation ID shown in the e-mail into the operation ID input field 332 in the approval application screen 330, and presses the operation continuation button 336. , Can perform the selected function.

次に、図7及び図8に示すシーケンス図を参照して、本実施形態の処理の流れを更に詳しく説明する。 Next, the processing flow of the present embodiment will be described in more detail with reference to the sequence diagrams shown in FIGS. 7 and 8.

図7は、メニュー画面310上でゲストが選択した機能が、承認者の承認を必要としない機能である場合の流れを示す。 FIG. 7 shows a flow when the function selected by the guest on the menu screen 310 is a function that does not require the approval of the approver.

まずユーザが、機器20のコンソールに表示されたログイン画面300に対して自分のユーザID又は電子メールアドレスと、パスワード(正規ユーザの場合)と、を入力し、ログインボタンを押下する(S1)。これを受けて、機器20は、ログイン処理を開始する(S2)。すなわち、機器20は、ユーザが入力した情報を機器管理システム10に送信し、ログイン処理を依頼する。 First, the user inputs his / her user ID or e-mail address and password (in the case of a legitimate user) to the login screen 300 displayed on the console of the device 20, and presses the login button (S1). In response to this, the device 20 starts the login process (S2). That is, the device 20 transmits the information input by the user to the device management system 10 and requests the login process.

この依頼を受けた機器管理システム10は、ユーザが入力した情報が、ユーザID又は電子メールアドレスと、パスワード(正規ユーザの場合)との2つを含んでいる場合、それら2つの組み合わせに合致するユーザがユーザ情報DB内に存在するかどうかを判定する(S3)。存在する場合は、そのユーザは機器管理システム10にとって正規ユーザである。この場合、機器管理システム10は、ユーザ情報DB102に登録されたそのユーザの利用権限の情報に従い、従来と同様の制御で、そのユーザからの操作指示を許可又は拒否すればよい。入力されたユーザID等とパスワードとの組み合わせに合致するユーザが見つからない場合は、ユーザに再入力を促すなどのエラー処理を実行する。なお、正規ユーザの場合の処理は従来同様でよいので、図7では、S4以降はユーザがゲストである場合の流れを示している。 When the information input by the user includes two, a user ID or an e-mail address and a password (in the case of a legitimate user), the device management system 10 that receives this request matches the combination of the two. It is determined whether or not the user exists in the user information DB (S3). If present, the user is a legitimate user for the device management system 10. In this case, the device management system 10 may allow or deny the operation instruction from the user under the same control as before according to the information of the usage authority of the user registered in the user information DB 102. If a user that matches the combination of the entered user ID and password and the password is not found, error processing such as prompting the user to re-enter is executed. Since the processing in the case of a regular user may be the same as in the conventional case, FIG. 7 shows the flow when the user is a guest after S4.

S1でユーザが入力した情報が電子メールアドレスのみである場合、機器管理システム10(問合せ部112)は、その電子メールアドレスを含む問合せをディレクトリサービス50に送る。ディレクトリサービス50は、登録されている組織内の各メンバの情報の中に、その問合せに係る電子メールアドレスを含んだものがあるかどうかを調べ、その有無の結果を機器管理システム10に返す。機器管理システム10(一時利用管理部110)は、問合せに対する応答が「(ディレクトリサービス50に登録が)有り」であれば、今回ログインしたユーザは社内ゲストであると判断し、「無し」であれば「社外ゲスト」であると判定する(S4)。一時利用管理部110は、機器20を減殺使用中のユーザの情報として、S1で入力された電子メールアドレスと、S4で判定したゲスト種別(社内/社外)の情報とを記憶する。 When the information input by the user in S1 is only an e-mail address, the device management system 10 (inquiry unit 112) sends an inquiry including the e-mail address to the directory service 50. The directory service 50 checks whether or not the information of each member in the registered organization includes the e-mail address related to the inquiry, and returns the result of the presence or absence to the device management system 10. If the response to the inquiry is "(registered in the directory service 50)", the device management system 10 (temporary use management unit 110) determines that the user who logged in this time is an in-house guest, and even if it is "not". For example, it is determined that the user is an “outside guest” (S4). The temporary use management unit 110 stores the e-mail address input in S1 and the guest type (internal / external) information determined in S4 as the information of the user who is using the device 20 in a reduced manner.

S2の後、機器20は、メニュー画面310を表示する(S5)。図7の例では、ユーザ(ゲスト)は、メニュー画面310上で、承認処理の対象でない機能「コピー」のアイコンを選択したとする。機器20は、ユーザが選択した機能「コピー」について利用権限を持つかどうかを機器管理システム10に問い合わせる(S6)。 After S2, the device 20 displays the menu screen 310 (S5). In the example of FIG. 7, it is assumed that the user (guest) selects the icon of the function "copy" that is not the target of the approval process on the menu screen 310. The device 20 inquires the device management system 10 whether or not it has the usage authority for the function "copy" selected by the user (S6).

図7の例では、そのゲストは、S6の時点までに一度も操作IDを入力していないので、いずれの機能についても利用権限を持っていない。したがって、機器管理システム10は、操作IDの入力が必要と判断する(S7)。機器管理システム10は、機器20に対して操作ID入力画面320(図6参照)の表示を指示する(S8)。 In the example of FIG. 7, since the guest has never input the operation ID by the time of S6, he / she does not have the right to use any of the functions. Therefore, the device management system 10 determines that it is necessary to input the operation ID (S7). The device management system 10 instructs the device 20 to display the operation ID input screen 320 (see FIG. 6) (S8).

ゲストは、まだ操作IDを入手していないので、操作ID入力画面320のID取得要求ボタン326を押す(S9)。その要求は機器20から機器管理システム10に伝達される。機器管理システム10は、その要求に応じて、操作IDを生成する(S10)。機器管理システム10は、S1、S2でログインしたユーザのゲスト種別の情報を記憶している(S4参照)ので、S10では、生成した操作IDを、そのゲスト種別に応じた利用権限(図5参照)、電子メールアドレス等の情報と対応付けて、操作ID情報(図4)に登録する。またこのときその操作IDの有効期限を決定し、その有効期限を操作ID情報に登録する。機器管理システム10は、生成した操作IDを示す電子メールを、その電子メールアドレス宛に送信する(S11)。 Since the guest has not yet obtained the operation ID, he presses the ID acquisition request button 326 on the operation ID input screen 320 (S9). The request is transmitted from the device 20 to the device management system 10. The device management system 10 generates an operation ID in response to the request (S10). Since the device management system 10 stores the guest type information of the user logged in in S1 and S2 (see S4), in S10, the generated operation ID is used with the usage authority according to the guest type (see FIG. 5). ), Registered in the operation ID information (FIG. 4) in association with information such as an e-mail address. At this time, the expiration date of the operation ID is determined, and the expiration date is registered in the operation ID information. The device management system 10 transmits an e-mail indicating the generated operation ID to the e-mail address (S11).

機器管理システム10は、機器20に再び操作ID入力画面320を表示させる(S12)。ゲストは、機器管理システム10からの電子メールを自分の携帯端末で閲覧し、そこに示される操作IDを操作ID入力画面320に入力する(S13)。機器管理システム10は、入力された操作IDに対応する利用権限の情報を操作ID情報から求め、ゲストが現在要求中の機能「コピー」がその利用権限の範囲内か否かを判断し、範囲内であれば、コピー処理を実行する(S14)。例えば、そのゲストが、コピーに関しては白黒・両面出力が強制される権限内容の社内ゲスト(図5参照)であった場合、S13での操作IDの入力により、機器20はコピーの設定画面を表示するが、その設定画面ではカラー設定は「白黒」に、片面/両面設定は「両面」に固定され、変更できない。ゲストは、他の変更可能な設定項目を必要に応じて変更し、コピーを実行する。現在要求中の機能「コピー」がその利用権限の範囲外(コピー自体が不許可)であれば、そのゲストの権限ではその機能は利用できない旨のメッセージを含むエラー画面を機器20に表示させる。 The device management system 10 causes the device 20 to display the operation ID input screen 320 again (S12). The guest browses the e-mail from the device management system 10 on his / her mobile terminal, and inputs the operation ID shown therein on the operation ID input screen 320 (S13). The device management system 10 obtains the usage authority information corresponding to the input operation ID from the operation ID information, determines whether or not the function "copy" currently requested by the guest is within the range of the usage authority, and ranges. If it is inside, the copy process is executed (S14). For example, if the guest is an in-house guest (see FIG. 5) whose authority is to force black-and-white / double-sided output for copying, the device 20 displays the copy setting screen by inputting the operation ID in S13. However, on the setting screen, the color setting is fixed to "black and white" and the single-sided / double-sided setting is fixed to "double-sided" and cannot be changed. The guest modifies other modifiable settings as needed and performs a copy. If the currently requested function "copy" is outside the scope of its usage authority (copying itself is not permitted), the device 20 displays an error screen including a message that the function cannot be used with the guest's authority.

ゲストが要求した機能に対応する処理が機器20で実行された場合、機器管理システム10は、その処理のログ(履歴情報)を利用履歴記録部108に記録する。そのログには、その処理を要求したユーザを示す情報として、S1で入力された電子メールアドレスが記録される。 When the process corresponding to the function requested by the guest is executed by the device 20, the device management system 10 records the log (history information) of the process in the usage history recording unit 108. In the log, the e-mail address input in S1 is recorded as information indicating the user who requested the processing.

図8を参照して、メニュー画面310上でゲストが選択した機能が、承認者の承認を必要とする機能である場合の流れを例示する。この流れのうち、電子メールアドレスの入力(S1)〜ゲスト種別の判断(S4)及びメニュー画面310の表示(S5)までの流れは図7の例と同じなので、図8ではS1〜S5のステップは図示を省略している。 With reference to FIG. 8, a flow in the case where the function selected by the guest on the menu screen 310 is a function that requires the approval of the approver is illustrated. Of this flow, the flow from the input of the e-mail address (S1) to the determination of the guest type (S4) and the display of the menu screen 310 (S5) is the same as the example of FIG. Is omitted.

S5で表示されたメニュー画面310に対し、ゲストが選択した機能が、承認を要するスキャン機能であったとする(S6A)。そのゲストは、S6Aの時点までに一度も操作IDを入力していないので、機器管理システム10は、操作IDの入力が必要であると判断すると共に、要求されたスキャン機能は承認が必要であると判断する(S7A)。機器管理システム10は、各機能が承認が必要であるか不要であるかを示す情報を保持しており、S7Aではこの情報に基づいて判断を行う。この判断に従い、機器管理システム10は、機器20に対して承認申請画面330(図6参照)の表示を指示する(S8A)。ゲストは、まだ承認を得ていないので、承認申請画面330の承認者メールアドレス入力欄334に、例えば訪問先の正規ユーザのうち承認権限を持つ者の電子メールアドレスを入力し、ID取得要求ボタン338を押す(S9A)。その要求は機器20から機器管理システム10に伝達される。 It is assumed that the function selected by the guest with respect to the menu screen 310 displayed in S5 is a scanning function that requires approval (S6A). Since the guest has never input the operation ID by the time of S6A, the device management system 10 determines that the operation ID needs to be input, and the requested scan function needs to be approved. (S7A). The device management system 10 holds information indicating whether each function requires approval or is not required, and S7A makes a judgment based on this information. According to this determination, the device management system 10 instructs the device 20 to display the approval application screen 330 (see FIG. 6) (S8A). Since the guest has not obtained approval yet, enter the e-mail address of, for example, the authorized user of the visited person who has the approval authority in the approver email address input field 334 of the approval application screen 330, and click the ID acquisition request button. Press 338 (S9A). The request is transmitted from the device 20 to the device management system 10.

機器管理システム10は、入力された承認者のメールアドレスに該当するユーザをユーザ情報DB102(図3参照)から検索し、検索したユーザが承認権限を持っているか確認する(S21)。該当するユーザが見つからない場合や、見つかっても承認権限がない場合は、別の承認者の入力を促すエラー画面を機器20に表示させる。また、ユーザが入力した承認者が承認権限を持っていても、S6Aでユーザが選択した機能に対して利用権限を持っていなければ、同様のエラー画面を機器20に表示させる。 The device management system 10 searches the user information DB 102 (see FIG. 3) for a user corresponding to the input approver's e-mail address, and confirms whether the searched user has the approval authority (S21). If the corresponding user cannot be found, or if the user does not have the approval authority even if the user is found, an error screen prompting the input of another approver is displayed on the device 20. Further, even if the approver input by the user has the approval authority, if the approver does not have the usage authority for the function selected by the user in S6A, the same error screen is displayed on the device 20.

S21で、入力された承認者が適切であると判断した場合、機器管理システム10は、その承認者の電子メールアドレス宛に、承認依頼の電子メールを送る(S22)。この電子メールには、例えば「<S1で入力されたゲストの電子メールアドレス>から複合機のスキャン機能の利用権限の承認を求められています。下記URLにアクセスして承認処理を行ってください。」等のメッセージと、承認処理のためのURL(Uniform Resource Locator)とが含まれる。このURLは、その承認依頼に対する承認のために機器管理システム10が生成した承認用ウェブページのURLである。承認者が自分の端末からそのURLにアクセスすると、ログインページが提供され、そのログインページに対してユーザID及びパスワードを入力すると、その承認用ウェブページが提供される。承認者がそのページに示される承認ボタンを押下する(S23)と、機器管理システム10は、操作IDを生成し、その操作IDを、ゲストから要求され承認されたスキャンの権限を含んだ利用権限に対応付けて操作ID情報(図4)に登録する(S24)。このとき操作IDに対応付ける利用権限は、そのゲストの種別に応じた利用権限に対してスキャンの権限を追加したものである。機器管理システム10は、生成した操作IDを示す電子メールを、その電子メールアドレス宛に送信する(S11)。S11以降の処理は、図7の例と同様である。 If the input approver is determined to be appropriate in S21, the device management system 10 sends an e-mail requesting approval to the e-mail address of the approver (S22). For this e-mail, for example, "<Guest e-mail address entered in S1> requires approval of the right to use the scanning function of the multifunction device. Please access the following URL to perform the approval process. A message such as "" and a URL (Uniform Resource Locator) for approval processing are included. This URL is the URL of the approval web page generated by the device management system 10 for approval of the approval request. When the approver accesses the URL from his / her terminal, a login page is provided, and when the user ID and password are entered for the login page, the approval web page is provided. When the approver presses the approval button shown on the page (S23), the device management system 10 generates an operation ID, and the operation ID is used as a usage authority including the scanning authority requested and approved by the guest. It is registered in the operation ID information (FIG. 4) in association with (S24). At this time, the usage authority associated with the operation ID is the addition of the scanning authority to the usage authority according to the type of the guest. The device management system 10 transmits an e-mail indicating the generated operation ID to the e-mail address (S11). The processing after S11 is the same as the example of FIG.

以上に説明したように、本実施形態では、機器管理システム10は、ディレクトリサービス50を参照してゲストの種別が社内(当該組織に属する)、社外(属さない)のいずれであるかを判別し、判別した種別に応じた利用権限をそのゲストに付与する。また、本実施形態では、ゲストは、特定の機能については、権限のある承認者に承認を受けて初めて利用できるようになる。 As described above, in the present embodiment, the device management system 10 refers to the directory service 50 to determine whether the guest type is internal (belonging to the organization) or external (not belonging). , Grant the guest the usage authority according to the determined type. Further, in the present embodiment, the guest can use a specific function only after receiving approval from an authorized approver.

図7の例では、ログインしたゲストの種別が判明(S4)した時点ではまだ操作IDをゲストに提供せず、そのゲストがメニュー画面310で利用したい機能を指示(S6)した後に、ゲストに操作IDを提供した(S8〜S11)。しかしこのような流れはあくまで一例に過ぎない。例えば、S4でゲスト種別がした時点で、機器管理システム10がその種別に応じた利用権限に対応付けた操作IDを生成し、そのゲストの電子メールアドレス宛に送信してもよい。このようにした場合、S8で機器20に表示された操作ID入力画面320に対し、ゲストはS4の時点で受け取った操作IDを入力することができる。 In the example of FIG. 7, when the type of the logged-in guest is known (S4), the operation ID is not yet provided to the guest, and the guest operates after instructing the function to be used on the menu screen 310 (S6). IDs were provided (S8-S11). However, such a flow is just an example. For example, when the guest type is selected in S4, the device management system 10 may generate an operation ID associated with the usage authority according to the type and send it to the guest's e-mail address. In this case, the guest can input the operation ID received at the time of S4 to the operation ID input screen 320 displayed on the device 20 in S8.

以上の例では、ゲストユーザに電子メールアドレスを入力させ、その電子メールアドレスに対して操作ID通知用の電子メールを送信したが、このような電子メールの利用は一例に過ぎない。ゲストユーザに電子メールアドレス以外の他の通信アドレスを入力させてもよい。例えば電子メールの代わりに携帯電話番号をゲストユーザに入力させ、ショートメッセージサービス等、携帯電話番号を通信アドレスとして利用する他の通知手段を用いて操作IDをゲストユーザに通知するようにしてもよい。 In the above example, the guest user is made to enter an e-mail address, and an e-mail for notifying the operation ID is sent to the e-mail address, but the use of such an e-mail is only an example. The guest user may be asked to enter a communication address other than the e-mail address. For example, the guest user may be made to enter the mobile phone number instead of the e-mail, and the guest user may be notified of the operation ID by using another notification means such as a short message service that uses the mobile phone number as the communication address. ..

<第2実施形態>
図9にこの実施形態の方式が適用されるシステム構成の例を示す。図9において図1に示した要素と同様の要素には同一符号を付して説明を省略する。
<Second Embodiment>
FIG. 9 shows an example of a system configuration to which the method of this embodiment is applied. In FIG. 9, the same elements as those shown in FIG. 1 are designated by the same reference numerals, and the description thereof will be omitted.

この実施形態では、拠点内のローカルネットワーク30には無線AP(アクセスポイント)40が設けられている。ゲストは、スマートフォン等の携帯端末60から、Wi-Fi(商標)等の無線LAN規格に準拠した無線通信により無線AP40に接続し、ローカルネットワーク30に参加する。携帯端末60から無線AP40に無線接続するには、無線AP40のSSID(Service Set Identifier)と暗号化キー(パスワード)の情報が必要であるが、ゲストはこれらの情報を、拠点内の訪問先の正規ユーザから知らされているものとする。逆に言えば、ここでのゲストは、無線AP40のSSID及び暗号化キーを教えてもらえるほど拠点や組織から信頼されている者であり、例えば同組織内の他拠点のメンバや、組織と協業している組織外の協業者等がその例である。 In this embodiment, the local network 30 in the base is provided with a wireless AP (access point) 40. The guest connects to the wireless AP40 from a mobile terminal 60 such as a smartphone by wireless communication compliant with a wireless LAN standard such as Wi-Fi (trademark) and participates in the local network 30. In order to wirelessly connect to the wireless AP40 from the mobile terminal 60, information on the SSID (Service Set Identifier) and encryption key (password) of the wireless AP40 is required, and the guest can use this information at the destination of the visit in the base. It shall be informed by a legitimate user. Conversely, the guest here is a person who is trusted by the base or organization so that the SSID and encryption key of the wireless AP40 can be taught, for example, collaborating with members of other bases in the same organization or the organization. An example is a collaborator outside the organization.

機器管理システム10は、機器20の利用のための操作IDの発行要求を受け付けるためのURLを用意しており、ゲストがそのURLにアクセスすると、ID発行受付用のウェブページを提供する。ただし、このアクセスは、機器管理システム10と同じローカルネットワーク30(サブネット)内からのものしか受け付けない。同じローカルネットワーク30からアクセスしてくる者は、ローカルネットワーク30に参加を認められている(例えば無線AP40のSSID及び暗号化キーを教えられている)という点で、拠点からある程度の信頼を受けている者と言える。この実施形態では、そのような者にのみ操作IDを発行する。そのURLへのアクセスが、同じローカルネットワーク30(サブネット)内からのものか否かは、例えばARP(Address Resolution Protocol)等で機器管理システム10からアクセス元の端末(例えば携帯端末60)のMAC(Media Access Control)アドレスが取得できるか否かで判定すればよい。 The device management system 10 prepares a URL for accepting an operation ID issuance request for using the device 20, and when a guest accesses the URL, provides a web page for accepting ID issuance. However, this access is only accepted from within the same local network 30 (subnet) as the device management system 10. Those who access from the same local network 30 have received some trust from the base in that they are allowed to participate in the local network 30 (for example, they are taught the SSID and encryption key of the wireless AP40). It can be said that there is a person. In this embodiment, the operation ID is issued only to such a person. Whether or not the access to the URL is from within the same local network 30 (subnet) is determined by, for example, the MAC of the access source terminal (for example, mobile terminal 60) from the device management system 10 by ARP (Address Resolution Protocol) or the like. Media Access Control) Judgment should be made based on whether or not the address can be acquired.

図10に、この実施形態における機器管理システム10の構成を示す。図10の機器管理システム10は、図2に示した第1実施形態の機器管理システム10に対して、ID要求受付部111を追加したものである。 FIG. 10 shows the configuration of the device management system 10 in this embodiment. The device management system 10 of FIG. 10 is obtained by adding an ID request receiving unit 111 to the device management system 10 of the first embodiment shown in FIG.

ID要求受付部111は、ID発行受付用のウェブページを提供し、そのウェブページに対するユーザからのID要求を受け付ける。ここで、ID要求受付部111は、ID発行受付用のウェブページに対してアクセスしてきた端末(例えば携帯端末60)が同じローカルネットワーク30上のものであるか否かを確認し、同じローカルネットワーク30上のものであれば、ID発行受付用のウェブページを応答する。携帯端末60のウェブブラウザがこのID発行受付用のウェブページを表示し、ゲストがそのウェブページに表示されるID発行要求ボタンを押すと、ウェブブラウザから機器管理システム10にID発行要求が送信される。ID要求受付部111は、そのID発行要求を受け付けて操作ID発行部114Aに伝達する。なお、ID発行受付用のウェブページに対するアクセスが同じローカルネットワーク30内からでない場合には、ID要求受付部111は、ID発行受付用のウェブページを応答せず、例えばその代わりにネットワーク外なので操作IDを提供できない旨等を示すエラーページを応答する。 The ID request reception unit 111 provides a web page for accepting ID issuance, and receives an ID request from a user for the web page. Here, the ID request reception unit 111 confirms whether or not the terminal (for example, the mobile terminal 60) that has accessed the web page for receiving the ID issuance is on the same local network 30, and confirms whether or not the terminal is on the same local network 30. If it is above 30, it responds to the web page for accepting ID issuance. When the web browser of the mobile terminal 60 displays the web page for accepting the ID issuance and the guest presses the ID issuance request button displayed on the web page, the web browser sends the ID issuance request to the device management system 10. NS. The ID request receiving unit 111 receives the ID issuing request and transmits the ID request receiving unit to the operation ID issuing unit 114A. If the access to the ID issuance acceptance web page is not from within the same local network 30, the ID request reception unit 111 does not respond to the ID issuance acceptance web page, and instead operates because it is outside the network. It responds with an error page indicating that the ID cannot be provided.

操作ID発行部114Aは、ID要求受付部111を介してゲストからのID発行要求を受けた場合に、あらかじめ定めた初期の利用権限(以下「初期利用権限」と呼ぶ)に対応付けた操作IDを生成する。そして、その操作IDを表示したウェブページを要求元のウェブブラウザに返す。初期利用権限は、ID要求受付部111に対する要求に対して付与するものとしてあらかじめ定められているものであり、例えば白黒のコピーのみを許可し、ネットワーク経由でのプリントやスキャン等の他の機能についての権限は一切許可しない、等の低レベルの権限である。初期利用権限の内容は、機器管理システム10の管理者等がセキュリティポリシーに従って定め、機器管理システム10に設定しておけばよい。 When the operation ID issuing unit 114A receives an ID issuing request from a guest via the ID request receiving unit 111, the operation ID is associated with a predetermined initial usage authority (hereinafter referred to as "initial usage authority"). To generate. Then, the web page displaying the operation ID is returned to the requesting web browser. The initial usage authority is predetermined to be given to the request to the ID request receiving unit 111. For example, only black-and-white copying is permitted, and other functions such as printing and scanning via the network are allowed. It is a low-level authority such as not allowing any authority. The content of the initial usage authority may be determined by the administrator of the device management system 10 according to the security policy and set in the device management system 10.

また操作ID発行部114Aは、ゲストから権限アップグレード要求を受けると、そのゲストが社内ゲストであれば、社内ゲスト用にあらかじめ定められている、より高い権限内容の利用権限に対応付けた操作IDをゲストに提供する(あるいは元の操作IDに対応する初期利用権限を、社内ゲスト用の権限内容にアップグレードする)。権限アップグレード要求の要求元のゲストが社内ゲストであるか否かは、そのゲストに、組織のディレクトリサービス50に登録されているユーザ情報と認証情報(パスワード等)の入力を求めることで行う。すなわち、この求めに応じて入力されたユーザ情報と認証情報が確かに登録されているかを、問合せ部112によりディレクトリサービス50に問い合わせ、登録されている旨の回答を得た場合には、そのゲストが社内ゲストであると判定する。ディレクトリサービス50からの回答が「登録されていない」旨のものである場合には、そのゲストは社外ゲストであり、社外ゲストについては権限アップグレード要求では利用権限のアップグレードは認めない。 When the operation ID issuing unit 114A receives an authority upgrade request from a guest, if the guest is an in-house guest, the operation ID issuing unit 114A assigns an operation ID associated with a higher authority content usage authority predetermined for the in-house guest. Provide to the guest (or upgrade the initial usage authority corresponding to the original operation ID to the authority content for the in-house guest). Whether or not the guest requesting the authority upgrade request is an in-house guest is determined by asking the guest to input the user information and authentication information (password, etc.) registered in the directory service 50 of the organization. That is, when the inquiry unit 112 inquires the directory service 50 whether the user information and the authentication information input in response to this request are surely registered, and receives a reply to the effect that the user information and the authentication information are registered, the guest is the guest. Is determined to be an in-house guest. If the response from the directory service 50 is "not registered", the guest is an external guest, and the external guest is not allowed to upgrade the usage authority in the authority upgrade request.

また操作ID発行部114Aは、上記第1実施形態と同様、承認権限のある正規ユーザから承認を受けた場合に、ゲストの利用権限を拡大する処理(例えば承認された機能についての権限を追加した操作IDを新たにゲストに提供)を実行する。 Further, as in the first embodiment, the operation ID issuing unit 114A has added a process for expanding the guest usage authority (for example, an authority for an approved function) when approval is received from a legitimate user who has an approval authority. (Provide a new operation ID to the guest) is executed.

図11を参照して、この実施形態における処理の流れの例を示す。 An example of the processing flow in this embodiment is shown with reference to FIG.

まずユーザ(ゲスト)は、拠点に入ると、自分の携帯端末60を拠点内の無線AP40に接続する。そして、携帯端末60のウェブブラウザで、訪問先の正規ユーザ等から知得したID発行受付用のウェブページにアクセスし、操作IDの取得要求を行う(S101)。 First, when the user (guest) enters the base, the user (guest) connects his / her mobile terminal 60 to the wireless AP40 in the base. Then, the web browser of the mobile terminal 60 accesses the web page for accepting ID issuance, which is known from the authorized user of the visited destination, and requests the acquisition of the operation ID (S101).

機器管理システム10は、ID発行受付用のウェブページにアクセスしてきた携帯端末60が、同じローカルネットワーク30(同一サブネット)内のものか否かを判定する。そして、同じローカルネットワーク30内のものであると判定した場合には、あらかじめ定めた初期利用権限に対応付けた操作IDを生成し(S102)、その操作IDを表示したウェブページを携帯端末60宛に返す(S103)。また機器管理システム10は、その操作IDのエントリを操作ID情報(図4参照)に作成し、そのエントリに初期利用権限の情報を登録する。 The device management system 10 determines whether or not the mobile terminal 60 that has accessed the web page for accepting ID issuance is in the same local network 30 (same subnet). Then, when it is determined that the network is in the same local network 30, an operation ID associated with the predetermined initial usage authority is generated (S102), and a web page displaying the operation ID is addressed to the mobile terminal 60. (S103). Further, the device management system 10 creates an entry for the operation ID in the operation ID information (see FIG. 4), and registers the information of the initial usage authority in the entry.

図12に、この操作ID通知用のウェブページ400の表示例を示す。このウェブページ400には、操作IDの値「1234」と、初期利用権限の内容の説明「白黒コピーのみ」が表示されている。 FIG. 12 shows a display example of the web page 400 for this operation ID notification. On this web page 400, the operation ID value "1234" and the explanation "black and white copy only" of the contents of the initial usage authority are displayed.

ゲストは、機器20の表示装置(タッチパネル)にメニュー画面310(図6参照)を表示させ、例えばその中でスキャン機能のアイコンを押したとする(S104)。機器20は、選択されたスキャン機能を実行してよいか、機器管理システム10に問い合わせる。機器管理システム10は、その機器20を操作しているゲストからは正規ユーザとしてのログインも操作IDの入力もなされていないので、そのゲストには機器20の利用権限がないと判定し、操作ID入力画面320を機器20の表示装置に表示する(S105)。 It is assumed that the guest displays the menu screen 310 (see FIG. 6) on the display device (touch panel) of the device 20, and presses, for example, the icon of the scan function in the menu screen 310 (see FIG. 6) (S104). The device 20 asks the device management system 10 if it may perform the selected scanning function. Since the device management system 10 has not logged in as a regular user or input an operation ID from the guest operating the device 20, the device management system 10 determines that the guest does not have the right to use the device 20 and determines that the guest does not have the operation ID. The input screen 320 is displayed on the display device of the device 20 (S105).

ここでゲストが、例えば先ほど入手して携帯端末60の画面に表示されている操作IDを入力したとする(S106)。機器20からその操作IDを受け取った機器管理システム10は、その操作IDに対応する利用権限の内容と、ゲストが先ほど利用したいと要求した機能(スキャン)とを照合する(S107)。この時点でゲストが入手している操作IDは、S103で取得した初期操作権限(「白黒コピーのみ」)に対応付けられているので、S107では、スキャンの権限はないと判定される。この場合、機器管理システム10は、機器20に対して社員認証画面の表示を指示する(S108)。図示は省略するが、社員認証画面は、ユーザID入力欄とパスワード入力欄とを有しており、そのゲストが組織(例えばその拠点を有する会社)のメンバであれば、それら入力欄に対して、組織(ディレクトリサービス50)に登録しているユーザID及びパスワードを入力する(S109)。 Here, it is assumed that the guest inputs, for example, the operation ID obtained earlier and displayed on the screen of the mobile terminal 60 (S106). The device management system 10 that has received the operation ID from the device 20 collates the content of the usage authority corresponding to the operation ID with the function (scan) that the guest has requested to use earlier (S107). Since the operation ID obtained by the guest at this point is associated with the initial operation authority (“black and white copy only”) acquired in S103, it is determined in S107 that the scan authority is not available. In this case, the device management system 10 instructs the device 20 to display the employee authentication screen (S108). Although not shown, the employee authentication screen has a user ID input field and a password input field, and if the guest is a member of an organization (for example, the company that owns the base), the input fields are displayed. , Enter the user ID and password registered in the organization (directory service 50) (S109).

機器管理システム10は、ゲストが入力したユーザID及びパスワードを機器20から取得すると、問合せ部112によりディレクトリサービス50に対して、そのユーザID及びパスワードのペアに該当するユーザが登録されているかどうかを問い合わせる(S110)。登録されていれば、そのゲストは組織のメンバ(社員)であり、社内ゲストに分類される。この問合せに対するディレクトリサービス50からの回答が、「登録されている」ことを示すものである場合、機器管理システム10は、あらかじめ定められている社内ゲスト用の利用権限に対応付けた新たな操作IDを生成し(S111)、その操作IDを携帯端末60のウェブブラウザに通知する(S112)。この通知は、例えば、機器管理システム10が、S103でゲストの携帯端末60に提供した操作ID通知用のウェブページの内容を、その新たな操作IDを表示したものに更新することで行えばよい。例えば、操作ID通知用のウェブページが、定期的に当該ページのURLに更新の有無を問合せ、更新があれば更新後のウェブページを取得するよう構成されていれば、新たな操作IDを表示したウェブページが携帯端末60に表示されることになる。また別の例として操作ID通知用のウェブページに更新ボタンを設けておき、ゲストがその更新ボタンを押すと、更新要求が機器管理システム10に送信され、機器管理システム10から新たな操作IDを表示したウェブページが応答されるようにしてもよい。図12に、権限アップグレード後の新たな操作IDを表示したウェブページ410を例示する。 When the device management system 10 acquires the user ID and password entered by the guest from the device 20, the inquiry unit 112 determines whether or not the user corresponding to the user ID and password pair is registered in the directory service 50. Inquire (S110). If registered, the guest is a member (employee) of the organization and is classified as an in-house guest. When the answer from the directory service 50 to this inquiry indicates that it is "registered", the device management system 10 has a new operation ID associated with the predetermined usage authority for the in-house guest. Is generated (S111), and the operation ID is notified to the web browser of the mobile terminal 60 (S112). This notification may be performed, for example, by updating the content of the operation ID notification web page provided to the guest mobile terminal 60 by the device management system 10 in S103 to display the new operation ID. .. For example, if the web page for notification of the operation ID is configured to periodically inquire the URL of the page for the update or not, and if there is an update, the updated web page is acquired, the new operation ID is displayed. The web page will be displayed on the mobile terminal 60. As another example, an update button is provided on the operation ID notification web page, and when the guest presses the update button, an update request is sent to the device management system 10 and a new operation ID is sent from the device management system 10. The displayed web page may be responded to. FIG. 12 illustrates a web page 410 displaying a new operation ID after the authority upgrade.

なお、S111で生成した新たな操作IDは、機器20の表示装置に表示してもよい。 The new operation ID generated in S111 may be displayed on the display device of the device 20.

機器管理システム10は、S109の後、再度操作ID入力画面320を表示する(S113)。ゲストが、その操作ID入力画面320にS112で入手した新たな操作IDを入力し、操作継続ボタン324(図6参照)を押下すると、その操作IDが機器20から機器管理システム10に伝達される(S114)。機器管理システム10は、その操作IDに対応する利用権限を調べ、これにより要求されているスキャン機能が許可されている(この例では社内ゲストの利用権限にはスキャン権限が含まれているものとする)ことが分かると、機器20に対してスキャン機能の実行を許可する(S115)。 After S109, the device management system 10 displays the operation ID input screen 320 again (S113). When the guest inputs the new operation ID obtained in S112 on the operation ID input screen 320 and presses the operation continuation button 324 (see FIG. 6), the operation ID is transmitted from the device 20 to the device management system 10. (S114). The device management system 10 checks the usage authority corresponding to the operation ID, and the scanning function required by the examination is permitted (in this example, the usage authority of the in-house guest includes the scanning authority). When it is found that the device 20 is executed, the device 20 is permitted to execute the scanning function (S115).

以上、第2実施形態の主要な構成及び処理について説明した。この第2実施形態でも、第1実施形態と同様、機器20が提供する機能の中には、ゲストが利用するに際して承認権を持つ正規ユーザの承認を必要とするものがあってもよい。ゲストがメニュー画面310(図6参照)でそのような承認を要する機能を選んだ場合の機器管理システム10の処理は、第1実施形態のものと基本的に同じでよい。異なる点は、第1実施形態では承認後の権限に対応付けた操作IDをゲストの電子メールアドレスに対して通知するのに対し、この第2実施形態ではS103と同様操作ID通知用のウェブページ(又は機器20の表示装置への表示)の形で通知する点である。 The main configuration and processing of the second embodiment have been described above. In this second embodiment as well, as in the first embodiment, some of the functions provided by the device 20 may require the approval of a legitimate user who has the approval right when used by the guest. The processing of the device management system 10 when the guest selects a function requiring such approval on the menu screen 310 (see FIG. 6) may be basically the same as that of the first embodiment. The difference is that in the first embodiment, the operation ID associated with the authority after approval is notified to the guest's e-mail address, whereas in this second embodiment, the web page for operation ID notification is similar to S103. The point is to notify in the form of (or display on the display device of the device 20).

以上に説明したように、第2実施形態では、機器管理システム10と同じローカルネットワーク30に参加している端末を操作しているゲストには低レベルの初期利用権限を付与し、そのようなゲストのうち社内ゲストに該当するものには、要求に応じて、より高いレベルの利用権限を付与する。これにより、ゲストは、社外か社内かの種別に応じた権限で機器20を利用することとなる。 As described above, in the second embodiment, a guest operating a terminal participating in the same local network 30 as the device management system 10 is given a low-level initial usage right, and such a guest is given. Among them, those corresponding to in-house guests are given a higher level of usage authority upon request. As a result, the guest will use the device 20 with authority according to the type of external or internal.

以上に説明した第1及び第2実施形態では、ゲストに対する機器20の利用の承認は機能毎に行ったが、この代わりに、承認者が承認した場合にその承認者が持つ利用権限と同じものをゲストに付与するようにしてもよい。 In the first and second embodiments described above, the guest is authorized to use the device 20 for each function, but instead, the same usage authority as the approver has when the approver approves. May be given to the guest.

また第1及び第2実施形態では、ゲストの利用に対して正規ユーザによる承認が必要か否か機能毎にあらかじめ定められているとしたが、これは一例に過ぎない。この代わりに、特定の機能に限定せず、ゲストが利用を要求した機能がそのゲストが入力した操作IDに対応する利用権限では利用が認められないものである場合、正規ユーザから承認を得ることでゲストがその機能を利用できるようにしてもよい。 Further, in the first and second embodiments, it is said that whether or not approval by a regular user is required for guest use is predetermined for each function, but this is only an example. Instead, if the function requested by the guest is not limited to a specific function and the usage authority corresponding to the operation ID entered by the guest does not allow the use, obtain approval from a legitimate user. May make the feature available to guests.

以上に例示した機器管理システム10は、コンピュータにそのシステムの機能を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の固定記憶装置を制御するコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバス等を介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。 The device management system 10 illustrated above is realized by causing a computer to execute a program representing the functions of the system. Here, the computer is, for example, hardware such as a microprocessor such as a CPU, a memory (primary storage) such as a random access memory (RAM) and a read-only memory (ROM), an HDD (hard disk drive), or an SSD (solid state drive). A controller that controls a fixed storage device such as), various I / O (input / output) interfaces, a network interface that controls connection to a network such as a local area network, etc. are connected via, for example, a bus. It has a circuit configuration. Further, on the bus, for example, via an I / O interface, a portable non-volatile recording of various standards such as a disk drive for reading and / or writing to a portable disk recording medium such as a CD or DVD, or a flash memory. A memory reader / writer for reading and / or writing to the medium may be connected. A program in which the processing contents of each functional module illustrated above are described is stored in a fixed storage device via a recording medium such as a CD or DVD, or via a communication means such as a network, and is installed in a computer. By reading the program stored in the fixed storage device into RAM and executing it by a microprocessor such as a CPU, the functional module group illustrated above is realized.

10 機器管理システム、20 機器、30 ローカルネットワーク、50 ディレクトリサービス、60 携帯端末、102 ユーザ情報DB、104 ログイン処理部、106 権限管理部、108 利用履歴記録部、110 一時利用管理部、111 ID要求受付部、112 問合せ部、114,114A 操作ID発行部、116 操作ID管理部。
10 device management system, 20 devices, 30 local network, 50 directory service, 60 mobile terminals, 102 user information DB, 104 login processing section, 106 authority management section, 108 usage history recording section, 110 temporary usage management section, 111 ID request Reception department, 112 inquiry department, 114, 114A operation ID issuing department, 116 operation ID management department.

Claims (6)

コンピュータを、
システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段、
前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段、
として機能させるプログラムであって、
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、
前記外部ユーザの識別情報は前記外部ユーザの通信アドレスであり、
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記ディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、異なる利用権限に対応付けた一時識別情報を前記通信アドレス宛に送信し、前記外部ユーザから前記一時識別情報が入力された場合、前記一時識別情報に対応付けた前記利用権限に従って前記外部ユーザに前記システムの利用を許可する、
ことを特徴とするプログラム。
Computer,
A first usage permission means for a legitimate user registered in a system, and a first usage permission means for permitting the legitimate user to use the system within the range of the usage authority of the legitimate user.
A second use that allows an external user who is not a legitimate user of the system to use the system within the scope of authority for the external user, which is a range different from the scope of authority for the legitimate user. Permit means,
It is a program that functions as
The second usage permission means may be a case where the identification information of the external user is registered in the directory service of the organization of the legitimate user, or a case where the identification information is not registered in the directory service. , The range of permitting the external user to use the system is different .
The identification information of the external user is a communication address of the external user, and is
The second usage permission means has different usage privileges depending on whether the identification information of the external user is registered in the directory service or not registered in the directory service. When the associated temporary identification information is transmitted to the communication address and the temporary identification information is input from the external user, the external user is allowed to use the system according to the usage authority associated with the temporary identification information. to approve,
It features and to Help program that.
コンピュータを、
システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段、
前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段、
として機能させるプログラムであって、
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、
更に、前記第2の利用許可手段は、
前記システムの利用要求を受けた場合に、その利用要求の送信元が前記コンピュータと同じローカルネットワーク上の装置であれば、当該送信元の装置に対して第1の利用権限と対応付けた第1の一時識別情報を提供する手段を有すると共に
外部ユーザの識別情報が、前記ディレクトリサービスに登録されているものである場合、前記第1の利用権限とは異なる第2の利用権限と対応付けた第2の一時識別情報を前記外部ユーザに提供し、前記外部ユーザから前記第1の一時識別情報が入力された場合には前記第1の利用権限に従って、前記第2の一時識別情報が入力された場合には前記第2の利用権限に従って、前記外部ユーザに前記システムの利用を許可する、
ことを特徴とするプログラム。
Computer,
A first usage permission means for a legitimate user registered in a system, and a first usage permission means for permitting the legitimate user to use the system within the range of the usage authority of the legitimate user.
A second use that allows an external user who is not a legitimate user of the system to use the system within the scope of authority for the external user, which is a range different from the scope of authority for the legitimate user. Permit means,
It is a program that functions as
The second usage permission means may be a case where the identification information of the external user is registered in the directory service of the organization of the legitimate user, or a case where the identification information is not registered in the directory service. , The range of permitting the external user to use the system is different.
Further, the second usage permission means is
When a usage request for the system is received, if the source of the usage request is a device on the same local network as the computer, the first usage authority associated with the device of the source is associated with the first usage authority. It has a means to provide temporary identification information of
Identification information before Symbol external user, wherein if those listed in the directory service, the first second second temporary the identification information external user that associates the use authority which is different from the use authority When the first temporary identification information is input from the external user, the first usage authority is followed, and when the second temporary identification information is input, the second usage authority is specified. To allow the external user to use the system according to
It features and to Help program that.
前記第2の利用許可手段は、
前記外部ユーザから利用対象に選択された前記システムの機能が、承認権限を有する前記正規ユーザの承認を必要とする機能であるか否かを判定する手段と、
利用対象に選択された前記機能が承認を必要とすると判定された場合に、承認権限を有する前記正規ユーザに対して承認を求め、承認が得られると、前記外部ユーザの利用権限に対して、利用対象に選択された前記機能が利用できる権限を追加する手段と、
を更に有する請求項1又は2に記載のプログラム。
The second usage permission means is
A means for determining whether or not the function of the system selected as a usage target by the external user is a function that requires the approval of the legitimate user who has the approval authority.
When it is determined that the function selected as the usage target requires approval, the authorized user who has the approval authority is requested to approve, and when the approval is obtained, the usage authority of the external user is determined. A means to add the authority to use the above-mentioned function selected as the usage target, and
The program according to claim 1 or 2, further comprising.
コンピュータを、
システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段、
前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段、
として機能させるプログラムであって、
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、
前記第2の利用許可手段は、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されている場合より、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されていない場合の方が広い範囲での操作を許可する、プログラム。
Computer,
A first usage permission means for a legitimate user registered in a system, and a first usage permission means for permitting the legitimate user to use the system within the range of the usage authority of the legitimate user.
A second use that allows an external user who is not a legitimate user of the system to use the system within the scope of authority for the external user, which is a range different from the scope of authority for the legitimate user. Permit means,
It is a program that functions as
The second usage permission means may be a case where the identification information of the external user is registered in the directory service of the organization of the legitimate user, or a case where the identification information is not registered in the directory service. , The range of permitting the external user to use the system is different.
The second usage permission means has a wider range when the identification information of the external user is not registered in the directory service than when the identification information of the external user is registered in the directory service. allow operation, program.
システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段と、
前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段と、
を有し、
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、
前記外部ユーザの識別情報は前記外部ユーザの通信アドレスであり、
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記ディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、異なる利用権限に対応付けた一時識別情報を前記通信アドレス宛に送信し、前記外部ユーザから前記一時識別情報が入力された場合、前記一時識別情報に対応付けた前記利用権限に従って前記外部ユーザに前記システムの利用を許可する、
ことを特徴とする情報処理装置。
A first usage permission means for a legitimate user registered in the system, and a first usage permission means for permitting the legitimate user to use the system within the range of the usage authority of the legitimate user. ,
A second use that allows an external user who is not a legitimate user of the system to use the system within the scope of authority for the external user, which is a range different from the scope of authority for the legitimate user. Permits and
Have,
The second usage permission means may be a case where the identification information of the external user is registered in the directory service of the organization of the legitimate user, or a case where the identification information is not registered in the directory service. , The range of permitting the external user to use the system is different .
The identification information of the external user is a communication address of the external user, and is
The second usage permission means has different usage privileges depending on whether the identification information of the external user is registered in the directory service or not registered in the directory service. When the associated temporary identification information is transmitted to the communication address and the temporary identification information is input from the external user, the external user is allowed to use the system according to the usage authority associated with the temporary identification information. to approve,
An information processing device characterized by this.
システムに登録された正規ユーザのための第1の利用許可手段であって、前記正規ユーザに対し、前記正規ユーザの利用権限の範囲内で前記システムの利用を許可する第1の利用許可手段と、 A first usage permission means for a legitimate user registered in the system, and a first usage permission means for permitting the legitimate user to use the system within the range of the usage authority of the legitimate user. ,
前記システムの正規ユーザではない外部ユーザに対し、前記正規ユーザのための権限の範囲内とは異なる範囲である前記外部ユーザのための権限の範囲内で前記システムの利用を許可する第2の利用許可手段と、 A second use that allows an external user who is not a legitimate user of the system to use the system within the scope of authority for the external user, which is a range different from the scope of authority for the legitimate user. Permits and
を有し、 Have,
前記第2の利用許可手段は、前記外部ユーザの識別情報が、前記正規ユーザの組織のディレクトリサービスに登録されているものである場合と、前記ディレクトリサービスに登録されていないものである場合とで、前記外部ユーザに前記システムの利用を許可する範囲を異ならせ、 The second usage permission means may be a case where the identification information of the external user is registered in the directory service of the organization of the legitimate user, or a case where the identification information is not registered in the directory service. , The range of permitting the external user to use the system is different.
前記第2の利用許可手段は、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されている場合より、前記外部ユーザの識別情報が前記ディレクトリサービスに登録されていない場合の方が広い範囲での操作を許可する、 The second usage permission means has a wider range when the identification information of the external user is not registered in the directory service than when the identification information of the external user is registered in the directory service. Allow operation,
ことを特徴とする情報処理装置。An information processing device characterized by this.
JP2019212200A 2016-03-15 2019-11-25 Programs and information processing equipment Active JP6927277B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019212200A JP6927277B2 (en) 2016-03-15 2019-11-25 Programs and information processing equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016050820A JP6627591B2 (en) 2016-03-15 2016-03-15 Program and information processing device
JP2019212200A JP6927277B2 (en) 2016-03-15 2019-11-25 Programs and information processing equipment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016050820A Division JP6627591B2 (en) 2016-03-15 2016-03-15 Program and information processing device

Publications (2)

Publication Number Publication Date
JP2020047287A JP2020047287A (en) 2020-03-26
JP6927277B2 true JP6927277B2 (en) 2021-08-25

Family

ID=69901592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019212200A Active JP6927277B2 (en) 2016-03-15 2019-11-25 Programs and information processing equipment

Country Status (1)

Country Link
JP (1) JP6927277B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112445392B (en) * 2020-10-20 2022-05-13 北京达佳互联信息技术有限公司 Organization authority processing method and device, electronic equipment and storage medium

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202669A (en) * 2004-01-15 2005-07-28 Fuji Xerox Co Ltd Image forming management apparatus, image forming management method and image forming management program
JP2006164174A (en) * 2004-12-10 2006-06-22 Canon Inc Information processor, user authentication processing, and access control method
JP2007304963A (en) * 2006-05-12 2007-11-22 Murata Mach Ltd Network printer and file server
JP2010097539A (en) * 2008-10-20 2010-04-30 Oki Data Corp Image processing apparatus
JP2010176301A (en) * 2009-01-28 2010-08-12 Fuji Xerox Co Ltd Apparatus, system and program for processing information
JP5439313B2 (en) * 2010-08-10 2014-03-12 京セラドキュメントソリューションズ株式会社 Information processing apparatus, information processing system, information processing program, and image forming apparatus
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
JP5884505B2 (en) * 2012-01-20 2016-03-15 コニカミノルタ株式会社 Image processing apparatus, control method thereof, and control program thereof

Also Published As

Publication number Publication date
JP2020047287A (en) 2020-03-26

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
JP5821903B2 (en) Cloud server, cloud printing system and computer program
US9455970B2 (en) Information processing system, information processing apparatus, and authentication method
JP6627591B2 (en) Program and information processing device
US9648041B2 (en) Security management system, input apparatus, security management method, and recording medium
US10528307B2 (en) Information processing apparatus including access point function, control method for controlling information processing apparatus, and storage medium
US20130141749A1 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
JP7388285B2 (en) Service provision system, login setting method, information processing system
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2009069994A (en) Use restriction device and use restriction method
CN115118444A (en) Information processing apparatus and storage medium
CN101790015B (en) Image reading apparatus, server connected to the image reading apparatus and system including these
JP2006202180A (en) Access management program
JP6927277B2 (en) Programs and information processing equipment
JP2015069421A (en) Information processing system, information processor, information processing method, and program
JP2023166529A (en) One or more information processing devices, information processing system, and role setting method
JP7459649B2 (en) Cloud system, information processing system, and user registration method
US11606361B2 (en) Cloud system, information processing system, and user registration method
JP2023128540A (en) Server and computer program
US20210382981A1 (en) Service providing system, application usage method, and information processing system
JP6838497B2 (en) Information processing system and information processing method
JP2023130716A (en) Management system and program
JP2023111773A (en) Processing device, computer program, and method
JP2022098548A (en) Information processing apparatus and program
JP2015026288A (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6927277

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150