JP2021189688A - 情報処理装置、ネットワーク装置及びプログラム - Google Patents

情報処理装置、ネットワーク装置及びプログラム Download PDF

Info

Publication number
JP2021189688A
JP2021189688A JP2020093610A JP2020093610A JP2021189688A JP 2021189688 A JP2021189688 A JP 2021189688A JP 2020093610 A JP2020093610 A JP 2020093610A JP 2020093610 A JP2020093610 A JP 2020093610A JP 2021189688 A JP2021189688 A JP 2021189688A
Authority
JP
Japan
Prior art keywords
information
user
network device
processor
specified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020093610A
Other languages
English (en)
Inventor
大偉 楊
Dae-Wei Yang
ウェンジン ジャン
wen jing Zhang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020093610A priority Critical patent/JP2021189688A/ja
Priority to CN202011229508.0A priority patent/CN113746793A/zh
Priority to US17/123,834 priority patent/US20210377267A1/en
Publication of JP2021189688A publication Critical patent/JP2021189688A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】不特定のユーザが共用するネットワーク装置の利用に備えてユーザの情報や操作上の設定をシェアードオフィス側で管理する場合に比して、操作上の設定を入力する手間の軽減とセキュリティの向上とを実現する。【解決手段】情報処理装置は、プロセッサを有し、プロセッサは、ユーザが利用の対象に選択したネットワーク装置を特定する第1の情報と、ユーザを識別する第2の情報とを、ネットワーク装置の利用の都度、ユーザの端末から受け付け、第1の情報により特定されたネットワーク装置を利用する、第2の情報より特定されたユーザに適用する操作上の設定を、ユーザが所属する事業者のシステムから取得し、対象とするネットワーク装置に通知する。【選択図】図11

Description

本発明は、情報処理装置、ネットワーク装置及びプログラムに関する。
多様な働き方の広がりに伴い、共同利用が可能なオフィス(以下「シェアードオフィス」という)の需要が増えている。シェアードオフィスには、ユーザが共用する備品が設置されている。備品の1つに、印刷、コピー、ファックス、スキャナ等の複数の機能を備える画像形成装置がある。
特開2017−184286号公報
月額や従量制等により利用が可能なシェアードオフィスは、年単位で賃貸される既存のオフィスに比べ、ユーザの入れ替わりが多い。このため、ユーザに関する情報や操作上の設定等を、シェアードオフィス内の全ての画像形成装置その他のネットワーク装置に事前に登録することは難しい。結果的に、ユーザには、ネットワーク装置の利用の度に、操作上の設定等を個別に入力することが求められ、ユーザの負担になっている。
また、シェアードオフィス内のネットワーク装置は、不特定のユーザにより操作されるため、ユーザに関する情報や操作上の設定等に関する情報がシェアードオフィス内に残ることを望まないクライアントも存在する。
本発明は、不特定のユーザが共用するネットワーク装置の利用に備えてユーザの情報や操作上の設定をシェアードオフィス側で管理する場合に比して、操作上の設定を入力する手間の軽減とセキュリティの向上とを実現することを目的とする。
請求項1に記載の発明は、プロセッサを有し、前記プロセッサは、ユーザが利用の対象に選択したネットワーク装置を特定する第1の情報と、当該ユーザを識別する第2の情報とを、当該ネットワーク装置の利用の都度、当該ユーザの端末から受け付け、前記第1の情報により特定された前記ネットワーク装置を利用する、前記第2の情報より特定された前記ユーザに適用する操作上の設定を、当該ユーザが所属する事業者のシステムから取得し、対象とする当該ネットワーク装置に通知する、情報処理装置である。
請求項2に記載の発明は、前記プロセッサは、前記第2の情報により特定された前記ユーザによる前記ネットワーク装置の利用が許可される期間を、前記事業者のシステムから取得する、請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記プロセッサは、前記第2の情報により特定された前記ユーザの前記端末に対し、前記ネットワーク装置の利用が許可される期間を通知する、請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記プロセッサは、前記第2の情報により特定された前記ユーザについて、前記第1の情報により特定された前記ネットワーク装置の利用が許可される場合、当該ユーザの前記端末に対し、当該ネットワーク装置を利用する権限を表す第3の情報を通知する、請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記プロセッサは、前記第3の情報が、前記第1の情報により特定された前記ネットワーク装置から受信されることを条件に、前記第2の情報により特定された前記ユーザに適用する前記操作上の設定を当該ネットワーク装置に通知する、請求項4に記載の情報処理装置である。
請求項6に記載の発明は、前記第3の情報は、前記第2の情報により特定された前記ユーザの利用の許可が確認される度に生成される、請求項4又は5に記載の情報処理装置である。
請求項7に記載の発明は、前記プロセッサは、前記第1の情報により特定された前記ネットワーク装置に対し、前記第2の情報により特定されたユーザによる当該ネットワーク装置の利用が許可される期間を通知する、請求項1に記載の情報処理装置である。
請求項8に記載の発明は、前記プロセッサは、前記第1の情報により特定された前記ネットワーク装置に対し、前記利用が許可される期間の経過後に前記第2の情報により特定されたユーザに関する情報と前記操作上の設定の削除を指示する、請求項7に記載の情報処理装置である。
請求項9に記載の発明は、前記プロセッサは、前記第1の情報により特定された前記ネットワーク装置に対し、前記利用が終了する度に、前記第2の情報により特定されたユーザに関する情報と前記操作上の設定の削除を指示する、請求項7に記載の情報処理装置である。
請求項10に記載の発明は、前記プロセッサは、前記第2の情報により特定された前記ユーザによる利用の実績を、当該ユーザが所属する前記事業者のシステムに通知する、請求項1に記載の情報処理装置である。
請求項11に記載の発明は、前記プロセッサは、前記第2の情報により特定された前記ユーザによる利用が終了する度に、前記利用の実績を通知する、請求項10に記載の情報処理装置である。
請求項12に記載の発明は、プロセッサを有し、前記プロセッサは、自装置の利用を求めるユーザに対し、自装置を特定する情報を表示部に提示し、自装置を特定する情報を用いて前記ユーザが外部の端末と行った認証の結果、当該ユーザが自装置を利用する権限を有する場合、当該ユーザに適用する操作上の設定を当該外部の端末から受信して自装置に設定する、ネットワーク装置である。
請求項13に記載の発明は、前記プロセッサは、前記ユーザによる自装置の利用が許可される期間に関する情報を前記表示部に提示する、請求項12に記載のネットワーク装置である。
請求項14に記載の発明は、前記プロセッサは、前記ユーザによる利用が許可される前記期間の経過後に、当該ユーザに関する情報と前記操作上の設定を削除する請求項13に記載のネットワーク装置である。
請求項15に記載の発明は、前記プロセッサは、前記ユーザによる利用が終了する度に、当該ユーザに関する情報と前記操作上の設定を削除する、請求項13に記載のネットワーク装置である。
請求項16に記載の発明は、コンピュータに、ユーザが利用の対象に選択したネットワーク装置を特定する第1の情報と、当該ユーザを識別する第2の情報とを、当該ネットワーク装置の利用の都度、当該ユーザの端末から受け付ける機能と、前記第1の情報により特定された前記ネットワーク装置を利用する、前記第2の情報より特定された前記ユーザに適用する操作上の設定を、当該ユーザが所属する事業者のシステムから取得し、対象とする当該ネットワーク装置に通知する機能と、を実現させるプログラムである。
請求項17に記載の発明は、コンピュータに、自装置の利用を求めるユーザに対し、自装置を特定する情報を表示部に提示する機能と、自装置を特定する情報を用いて前記ユーザが外部の端末と行った認証の結果、当該ユーザが自装置を利用する権限を有する場合、当該ユーザに適用する操作上の設定を当該外部の端末から受信して自装置に設定する機能と、を実現させるプログラムである。
請求項1記載の発明によれば、不特定のユーザが共用するネットワーク装置の利用に備えてユーザの情報や操作上の設定をシェアードオフィス側で管理する場合に比して、操作上の設定を入力する手間の軽減とセキュリティの向上とを実現できる。
請求項2記載の発明によれば、ユーザ毎に利用が許可される期間をユーザが所属する事業者のシステムで管理できる。
請求項3記載の発明によれば、ネットワーク装置を利用するユーザに対して利用が可能な期間を知らせることができる。
請求項4記載の発明によれば、ユーザ毎の利用を管理できる。
請求項5記載の発明によれば、ユーザに特有の操作上の設定がネットワーク装置に記憶される期間を短縮できる。
請求項6記載の発明によれば、ユーザと利用の対象であるネットワーク装置の組み合わせごとにユーザの利用を管理できる。
請求項7記載の発明によれば、ユーザに対して利用が可能な期間を知らせることができる。
請求項8記載の発明によれば、セキュリティの強度を高めることができる。
請求項9記載の発明によれば、セキュリティの強度を高めることができる。
請求項10記載の発明によれば、ユーザが所属する事業者側で外部のネットワーク装置の利用の実態を把握できる。
請求項11記載の発明によれば、ユーザの利用の実績を利用回ごとに管理できる。
請求項12記載の発明によれば、不特定のユーザが共用するネットワーク装置の利用に備えてユーザの情報や操作上の設定をシェアードオフィス側で管理する場合に比して、操作上の設定を入力する手間の軽減とセキュリティの向上とを実現できる。
請求項13記載の発明によれば、ユーザがネットワーク装置を利用する度に、各ユーザに対応する利用の期間を知らせることができる。
請求項14記載の発明によれば、セキュリティの強度を高めることができる。
請求項15記載の発明によれば、セキュリティの強度を高めることができる。
請求項16記載の発明によれば、不特定のユーザが共用するネットワーク装置の利用に備えてユーザの情報や操作上の設定をシェアードオフィス側で管理する場合に比して、操作上の設定を入力する手間の軽減とセキュリティの向上とを実現できる。
請求項17記載の発明によれば、不特定のユーザが共用するネットワーク装置の利用に備えてユーザの情報や操作上の設定をシェアードオフィス側で管理する場合に比して、操作上の設定を入力する手間の軽減とセキュリティの向上とを実現できる。
シェアードオフィスの管理に用いるシステム構成の一例を示す図である。 画像形成装置の構成例を説明する図である。 記憶装置に記憶されるデータの一部を説明する図である。 仲介事業者サーバの構成例を説明する図である。 記憶装置に記憶されるデータの一部を説明する図である。 記憶装置に記憶されるテーブル例を説明する図である。(A)はシェアードオフィスの管理に利用されるテーブルであり、(B)はユーザが所属する会社の管理に利用されるテーブルである。 記憶装置に記憶されるデータ例を説明する図である。(A)は利用者認証情報のデータ例を示し、(B)は詳細利用情報のデータ例を示す。 ユーザが所属する会社の管理サーバの構成例を説明する図である。 記憶装置に記憶されるデータの一部を説明する図である。 管理サーバで管理されるデータ例を説明する図である。(A)は利用者情報のデータ例であり、(B)はユーザ毎に記憶される設定情報及びポリシー情報のデータ例である。 管理システムで実行される処理動作の流れを説明する図である。 利用を希望するユーザが特定の操作を行った場合に画像形成装置の表示ユニットに表示される画面の一例を示す図である。 ユーザが専用のアプリを起動した場合に携帯端末に表示される画面の一例を示す図である。 バーコードが撮影された場合に携帯端末に表示される画面の一例を示す図である。 携帯端末が利用権コードを仲介事業者サーバから受信した場合に表示される画面の一例を示す図である。 画像形成装置の表示ユニットに表示される画面の一例を示す図である。 ユーザによる利用の開始後に画像形成装置の表示ユニットに表示される画面の一例を示す図である。
以下、添付図面を参照して、実施の形態について詳細に説明する。
<システム構成>
図1は、シェアードオフィスの管理に用いるシステム構成の一例を示す図である。図1に示す管理システム1は、例えばクラウドシステムとして構成される。
管理システム1は、管理サービスを提供する仲介事業者が運用するサーバ(以下「仲介事業者サーバ」という)10と、シェアードオフィスを利用するユーザが所属する会社(以下「契約会社」ともいう)の管理サーバ20A、20B、20Cと、ユーザが携帯する携帯端末30と、シェアードオフィスのユーザにより共用される画像形成装置X1、X2、Y1とで構成される。
図1に示す管理システム1の場合、シェアードオフィスは、シェアードオフィスXとシェアードオフィスYの2つである。ただし、シェアードオフィスの数は1つでも3つ以上でもよい。以下では、シェアードオフィスXとシェアードオフィスYを区別する場合を除き、シェアードオフィスという。
本実施の形態の場合、シェアードオフィスXを運営する事業者とシェアードオフィスYを運営する事業者は異なるものとする。もっとも、シェアードオフィスXとシェアードオフィスYを運営する事業者は同じでもよい。その場合、シェアードオフィスXとシェアードオフィスYは、同一事業者の別拠点とみなす。
また、本実施の形態の場合、シェアードオフィスを運営する事業者と、管理サービスを提供する仲介事業者は異なっている。もっとも、シェアードオフィスを運営する事業者の一部と、管理サービスを提供する仲介事業者とが同じでもよい。
また、本実施の形態の場合、管理サービスを提供する仲介事業者と契約会社A、B及びCとは互いに異なっている。以下では、契約会社Aと契約会社Bと契約会社Cを区別する場合を除き、契約会社という。契約会社は、ユーザが所属する事業者の一例である。
本実施の形態の場合、シェアードオフィスを運営する事業者と、シェアードオフィスを利用するユーザが所属する会社とは互いに異なるものとする。もっとも、契約会社の一部が、自社オフィスの一部を他の事業者にシェアードオフィスとして提供することは可能である。
図1の場合、シェアードオフィスXには2台の画像形成装置が配置され、シェアードオフィスYには1台の画像形成装置が配置されている。勿論、各シェアードオフィスに配置される画像形成装置の台数は任意であり、3台以上でもよい。
本実施の形態における画像形成装置は、いずれもネットワークを通じて仲介事業者サーバ10に接続されている。この意味で、画像形成装置は、ネットワーク装置の一例である。なお、ネットワークには、例えばインターネットを想定する。もっとも、シェアードオフィス内の画像形成装置は、LAN(=Local Area Network)経由でインターネットに接続される。
本実施の形態で利用する画像形成装置は、契約会社でユーザが利用する画像形成装置と同じく、印刷、コピー、ファックス、スキャナ等の複数の機能を有している。本実施の形態で想定する画像処理装置は、複合機とも呼ばれる。
本実施の形態の場合、シェアードオフィスに配置される画像形成装置は、ユーザが所属する会社に配置される画像形成装置と同じか同等の機能を有している。望ましくは、シェアードオフィスに配置される画像形成装置は、ユーザが所属する会社に配置されている画像形成装置と同じである。シェアードオフィスに配置される画像形成装置とユーザが所属する会社に配置される画像形成装置は、同等の機能を有する同じメーカが製造した画像形成装置でもよい。
もっとも、本実施の形態における管理システム1で使用する画像形成装置には、異なるメーカで製造された画像形成装置が含まれてもよい。例えばシェアードオフィス内に配置される画像形成装置や仲介事業者サーバ10に、同等の機能に関する設定について互換性を担保する機能が設けられていれば、管理システム1が単一メーカの画像形成装置で構成される必要はない。
仲介事業者サーバ10は、ユーザの情報やユーザに固有の操作上の設定を、ユーザがシェアードオフィス内の画像形成装置を利用する度に、対象とする画像形成装置に提供する機能を提供する。この機能により、シェアードオフィスを運営する事業者による事前の作業が不要になる。
また、シェアードオフィス内の画像形成装置に提供されたユーザの情報等は、利用が終わる度に画像形成装置から削除されるため、ユーザに関する情報等の秘匿性が向上される。ここでの利用は、利用回毎の意味でも、利用期間毎の意味でもよい。
本実施の形態の場合、ユーザに関する情報等は、ユーザによるシェアードオフィスの利用が許可される期間が終了すると、仲介事業者サーバ10から削除される。このため、従業員の情報の流出を望まない会社に対して秘匿性を確保したサービスの提供が可能になる。
また、本実施の形態の場合、ユーザによるシェアードオフィス内の画像形成装置の利用には、仲介事業者サーバ10との通信が必要とされる。この通信を利用し、仲介事業者サーバ10は、シェアードオフィスに配置された画像形成装置の利用回数や利用が可能な有効期間も管理する。
また、仲介事業者サーバ10は、シェアードオフィス内の画像形成装置が利用される度、画像形成装置から各ユーザによる利用の詳細に関する情報を取得して集計し、ユーザが所属する会社に通知する機能を有している。この機能により、管理サービスを契約した会社は、従業員によるシェアードオフィスの利用の状況を具体的に把握することが可能になる。
なお、仲介事業者サーバ10から契約会社への利用の詳細に関する情報の通知は、例えばユーザによる利用が終了するたび、予め定めた周期毎、予め定めた時刻毎、契約会社からの要求時に実行される。
図1の場合、仲介事業者サーバ10は1台であるが、クラウド上に分散的に配置される複数台のサーバにより実現されてもよい。仲介事業者サーバ10は、情報処理装置の一例である。
管理サーバ20A、20B、20Cは、仲介事業者との間でシェアードオフィスの管理サービスを契約した会社内に配置されるサーバである。以下では、各サーバを区別する場合を除き、管理サーバという。管理サーバは、インターネット経由で仲介事業者サーバ10に接続されている。
管理サーバは、従業員である個々のユーザについてシェアードオフィスの利用の可否や有効期間に関する情報を含む利用者情報と、各ユーザに対応する画像形成装置の操作上の設定と、契約会社が定める設定上の制約(以下「ポリシー情報」ともいう)とを管理している。本実施の形態の場合、各契約会社のみが、利用者情報と操作上の設定と操作上の制約を管理する。このため、利用者情報等に関する秘匿性を高めることが可能になる。
管理サーバは、オンプレミスサーバである必要はなく、クラウドサーバでもよい。
携帯端末30は、シェアードオフィスを利用するユーザが携帯する情報端末である。図1に示す携帯端末30は、管理会社CのユーザC1が携帯する情報端末について例示している。
図1の例では、携帯端末30がスマートフォンの場合を例示している。もっとも、携帯端末30は、タブレット端末や携帯電話でもよいし、表示部とカメラを有するウェアラブル端末でもよい。
図1の場合、携帯端末30は1台であるが、実際には複数台である。例えば契約会社A、B及びCのそれぞれについて複数台が用いられる。
本実施の形態の場合、携帯端末30は、シェアードオフィス内で利用を開始する特定の画像形成装置と自身との紐付けを仲介事業者サーバ10に通知する手段として利用される。携帯端末30はユーザの端末の一例である。
<画像形成装置の構成>
図2は、画像形成装置の構成例を説明する図である。
画像形成装置は、装置全体の動作を制御する制御ユニット11と、原稿の画像を読み取る画像読取ユニット12と、記録媒体の一例である用紙上に画像を形成する画像形成ユニット13と、画像データに色補正や階調補正等の処理を加える画像処理ユニット14と、画像データ等を記憶する記憶装置15と、ユーザの操作を受け付ける操作受付ユニット16と、ユーザインタフェース画面等の表示に用いられる表示ユニット17と、電話線やLAN(=Local Area Network)ケーブル等を介した通信を実現する通信装置18と、を有している。なお、制御ユニット11と他の処理部は、信号線やバスを用いて相互に接続されている。
制御ユニット11は、CPU(=Central Processing Unit)11Aと、ファームウェアやBIOS(=Basic Input Output System)等が記憶されたROM(=Read Only Memory)と、ワークエリアとして用いられるRAM(=Random Access Memory)とを有している。制御ユニット11は、いわゆるコンピュータとして機能する。CPU11Aはプロセッサの一例である。
画像読取ユニット12は、いわゆるスキャナであり、静止状態の原稿から画像を読み取るモードと、搬送される原稿から画像を読み取るモードの両方に対応する。
画像形成ユニット13は、用紙等の記録媒体に画像を形成するユニットであり、形成方式に応じた機構を有している。記録材には例えばトナーやインクを利用する。
画像処理ユニット14は、画像データを処理するための専用のプロセッサや処理回路等で構成されている。
記憶装置15は、例えばハードディスク装置(=HDD)や半導体メモリにより構成される。記憶装置15には、画像読取ユニット12で読み取られた画像データ、外部装置との通信により受信した文書データや画像データ、FAX通信を通じて受信されたFAXデータ、画像形成装置を特定する情報、仲介事業者サーバ10(図1参照)から受信した利用者情報や操作上の設定情報等が記憶される。
操作受付ユニット16は、表示ユニット17の表面に配置されるフィルム状のタッチセンサ、スイッチ、ボタン等で構成される。
表示ユニット17は、例えば液晶ディスプレイや有機EL(=Electro Luminescence)ディスプレイで構成される。
通信装置18は、各種の規格に準拠する通信インタフェースで構成される。
図3は、記憶装置15に記憶されるデータの一部を説明する図である。図3に示すデータは、シェアードオフィスの管理サービスに関連するデータを示している。
図3に示すデータのうち、シェアードオフィスID(=Identification)15Aと装置ID15Bは、ユーザの利用とは関係なく記憶装置15に記憶されている。
シェアードオフィスIDは、管理サービスの対象としてシェアードオフィスに割り当てられている識別用の情報である。装置IDは、シェアードオフィス内の画像形成装置に割り当てられている識別用の情報である。
利用権コード15Cは、画像形成装置を操作しようとするユーザによる利用が許可されている場合に、認証が成功したユーザに対して発行される情報である。利用権コード15Cは、例えばユーザが画像形成装置の利用を求める度に発行される。本実施の形態の場合、利用権コード15Cは、仲介事業者サーバ10で発行される。
利用権コード15Cは、画像形成装置の利用を求めるユーザにより入力され、記憶装置15に記憶される。利用権コード15Cは、ユーザによる画像形成装置の利用の終了後に記憶装置15から削除される。利用権コード15Cは、第3の情報の一例である。
利用者情報15Dは、ユーザが所属する会社で管理される情報であり、シェアードオフィスの利用の可否や利用が許可される有効期間の情報を含んでいる。利用者情報15Dは、画像形成装置を操作しようとするユーザによるユーザの利用が許可されている場合に、ユーザが所属する会社から仲介事業者サーバ10経由で与えられる。利用者情報15Dも、ユーザによる画像形成装置の利用の終了後に記憶装置15から削除される。
設定情報及びポリシー情報15Eも、ユーザが所属する会社で管理される情報であり、ユーザが会社で利用している操作上の設定に関する情報と契約会社による操作上の制約に関する情報とを含んでいる。
設定情報及びポリシー情報15Eも、画像形成装置を操作しようとするユーザによるユーザの利用が許可されている場合に、ユーザが所属する会社から仲介事業者サーバ10経由で与えられる。設定情報及びポリシー情報15Eも、ユーザによる画像形成装置の利用の終了後に記憶装置15から削除される。
処理データ15Fは、画像形成装置の利用が許可されたユーザが利用した文書データや画像データである。これらのデータは、関連情報の一例である。処理データ15Fも、ユーザによる画像形成装置の利用の終了後に記憶装置15から削除される。
詳細利用情報15Gは、ユーザによる画像形成装置の利用中の操作や操作に基づく処理の内容等を記録した情報(以下「利用ログ」ともいう)である。詳細利用情報15Gは、シェアードオフィスに配置された画像形成装置のユーザによる利用の状況を、ユーザが所属する会社で管理するために用いられる。本実施の形態の場合、詳細利用情報15Gは、ユーザが所属する会社への通知の後に削除される。
<仲介事業者サーバ>
図4は、仲介事業者サーバ10の構成例を説明する図である。
仲介事業者サーバ10は、装置全体の動作を制御する制御ユニット101と、シェアードオフィスの管理データ等を記憶する記憶装置102と、入出力ポート103と、通信装置104と、入力装置105と、表示装置106とを有している。
制御ユニット101は、CPU101Aと、BIOS等が記憶されたROMと、ワークエリアとして用いられるRAMとを有している。制御ユニット101は、いわゆるコンピュータとして機能する。CPU101Aはプロセッサの一例である。
記憶装置102は、例えばハードディスク装置や半導体メモリにより構成される。記憶装置102には、管理データの他、オペレーションシステムその他のプログラムも保存される。
入力装置105は、例えばキーボードやマウスが用いられる。
表示装置106には、例えば液晶ディスプレイや有機EL(=Electro Luminescence)ディスプレイであり、必要に応じて外付けされる。
図5は、記憶装置102に記憶されるデータの一部を説明する図である。図5に示すデータは、シェアードオフィスの管理サービスに関連するデータを示す。
図5に示すデータのうち、シェアードオフィスID102Aと、シェアードオフィスに配置されている画像形成装置の装置ID102Bと、契約会社ID102Cと、契約会社の管理サーバのIPアドレス102Dは、ユーザの利用とは関係なく記憶装置102に登録されている。
シェアードオフィスIDは、管理サービスの対象であるシェアードオフィスに割り当てられている識別用の情報である。なお、シェアードオフィスID102Aと装置ID102Bは第1の情報の一例である。
画像形成装置の装置IDは、管理サービスの対象としてシェアードオフィスに配置されている画像形成装置に割り当てられている識別用の情報である。
契約会社IDは、管理サービスを利用する契約会社に割り当てられている識別用の情報である。
管理サーバのIPアドレスは、ユーザの認証のために仲介事業者サーバ10から管理サーバ20にアクセスする場合やユーザ毎に取得された詳細利用情報を管理サーバ20にアップロードする場合に利用される。IPアドレスに代えてURLを用いてもよい。
利用者認証情報102Eは、ユーザが画像形成装置の利用を希望する場合に、携帯端末30から通知される情報である。利用者認証情報102Eは、ユーザが所属する会社に、ユーザの認証を求める場合に限り、記憶装置102に記憶される。従って、認証の終了後は、記憶装置102から削除される。ここでの利用者認証情報102Eは、第2の情報の一例である。
利用者情報102Fは、契約会社における認証後に、ユーザが所属する会社の管理サーバ20から通知される情報である。利用者情報102Fは、ユーザによる画像形成装置の利用の終了後に記憶装置102から削除される。
設定情報及びポリシー情報102Gも、ユーザが所属する会社による認証後に、管理サーバ20から通知される情報である。設定情報及びポリシー情報102Gも、ユーザによる画像形成装置の利用の終了後に記憶装置102から削除される。
利用権コード102Hも、ユーザが所属する会社における認証後に、管理サーバ20から通知される情報である。利用権コード102Hは、ユーザが画像形成装置の利用を開始する場合に、対象とする画像形成装置の利用権をユーザが有することを確認する目的で利用される。利用権コード102Hも、ユーザによる画像形成装置の利用の終了後に記憶装置102から削除される。
詳細利用情報102Jは、ユーザによる画像形成装置の利用中の操作や操作に基づく処理の内容等を記録する利用ログである。詳細利用情報102Jは、ユーザが所属する契約会社に提供された後、記憶装置102から削除される。
図6は、記憶装置102に記憶されるテーブル例を説明する図である。(A)はシェアードオフィスの管理に利用されるテーブルであり、(B)はユーザが所属する会社の管理に利用されるテーブルである。
図6に示すように、装置ID102Bは、シェアードオフィスID102Aに紐付けて管理される。本実施の形態の場合、シェアードオフィスXには、ユーザにより共用される画像形成装置が2台配置されるので、2つの装置IDが紐付けられている。
ユーザが所属する会社には、契約会社ID102Cと管理サーバ20のIPアドレス102Dが紐付けて管理される。
図7は、記憶装置102に記憶されるデータ例を説明する図である。(A)は利用者認証情報102Eのデータ例を示し、(B)は詳細利用情報102Jのデータ例を示す。
利用者認証情報102Eは、ユーザが携帯する携帯端末30(図1参照)から与えられるデータである。図7に示す利用者認証情報102Eは、ユーザの氏名とメールアドレスで構成される。もっとも、利用者認証情報102Eは、ユーザが所属する会社での認証に利用される情報を含んでいればよく、氏名とメールアドレスに限らない。例えば社員番号や所属する組織の情報を含んでもよい。なお、メールアドレスは、携帯端末30との通信にも利用される。
詳細利用情報102Jは、ユーザの氏名と、利用権コード102Hと、関連情報とで構成される。関連情報には、ユーザが画像形成装置の利用中の操作や操作に基づく処理の内容等が含まれる。利用権コード102Hは、シェアードオフィス内の特定の画像形成装置とユーザとを紐付ける情報である。
<契約会社サーバ>
図8は、ユーザが所属する会社の管理サーバ20の構成例を説明する図である。
管理サーバ20は、装置全体の動作を制御する制御ユニット201と、所属する社員に関する情報等を記憶する記憶装置202と、入出力ポート203と、通信装置204と、入力装置205と、表示装置206とを有している。
制御ユニット201は、CPU201Aと、BIOS等が記憶されたROMと、ワークエリアとして用いられるRAMとを有している。制御ユニット201は、いわゆるコンピュータとして機能する。CPU201Aはプロセッサの一例である。
記憶装置202は、例えばハードディスク装置や半導体メモリにより構成される。記憶装置202には、管理データの他、オペレーションシステムその他のプログラムも保存される。管理データには、前述した利用者情報、設定情報及びポリシー情報が含まれる。
入力装置205は、例えばキーボードやマウスが用いられる。
表示装置206には、例えば液晶ディスプレイや有機ELディスプレイであり、必要に応じて外付けされる。
図9は、記憶装置202に記憶されるデータの一部を説明する図である。図9に示すデータは、シェアードオフィスの管理サービスに関連するデータを示す。
図9に示すデータのうち、利用者情報202Aと、設定情報及びポリシー情報202Bは、ユーザが所属する会社が従業員の管理に用いるデータであり、ユーザの利用とは関係なく記憶装置202に記憶されている。なお、利用ログに当たる詳細利用情報202Cは、ユーザによる画像形成装置の利用の終了後に仲介事業者サーバ10から通知される。
図10は、管理サーバ20で管理されるデータ例を説明する図である。(A)は利用者情報202Aのデータ例であり、(B)はユーザ毎に記憶される設定情報及びポリシー情報202Bのデータ例である。
利用者情報202Aは、所属するユーザの管理情報である。図10の場合、利用者情報202Aは、氏名と、メールアドレスと、シェアードオフィスの利用の可否と、シェアードオフィスの利用期間で構成されている。シェアードオフィスの利用期間は、シェアードオフィスの利用が許可されているユーザについてのみ記録される。
図10の例では、シェアードオフィスの利用期間の終了日だけが記憶されているが、開始日も記憶されていてもよい。なお、開始時刻や終了時刻も管理する場合には、同情報が利用期間に紐付けて記憶される。
また、不図示であるが、利用が可能なシェアードオフィスを特定する情報も、ユーザに紐付けて記憶される。シェアードオフィス毎に利用が可能な期間が設定されている場合には、シェアードオフィス毎に利用期間が記憶される。
図10に示す設定情報及びポリシー情報202Bは、富士太郎の情報である。図10に示す設定情報及びポリシー情報202Bは、画像形成装置に用意されている機能に紐付けられた設定情報とポリシー情報で構成されている。
図10の場合、画像形成装置に用意されている機能として、印刷、スキャナ、FAX、親展BOXが例示されている。親展BOXとは、特定のユーザや部門について専用に設けられた記憶領域であり、権限を有するユーザだけにアクセスが許されている。この他、対象となる機能には、コピー機能や親展BOXに蓄積された文書について適用する一連の作業を呼び出すジョブフロー機能を含めてもよい。
例えば印刷機能には、両面印刷に対する設定、カラー印刷に対する設定、複数ページを1枚の用紙にまとめる印刷の設定、1回の印刷枚数の上限が紐付けられている。
また、スキャナ機能には、原稿から光学的に読み取られた画像データの保存先の情報が紐付けられている。図10の場合は、読み取った画像データを、ユーザが所属する会社の管理サーバ20に保存するため、送信先との表現を用いている。
また、FAX機能には、原稿から光学的に読み取られた画像データの送信先の情報が紐付けられている。
また、親展BOX機能には、記憶領域を特定するボックス番号とパスワードが紐付けられている。
<処理動作の流れ>
以下では、図11〜図17を利用して、管理システム1の処理動作を説明する。
図11は、管理システム1で実行される処理動作の流れを説明する図である。図中に示す記号のSはステップを意味する。
一連の処理動作は、シェアードオフィスを利用するユーザが、利用したい画像形成装置のタッチパネルを操作することで開始される。
操作を受け付けた画像形成装置は、ユーザの操作に応じて装置情報を表すバーコードを表示ユニット17(図2参照)に表示する(ステップ1)。装置情報は、例えばシェアードオフィスIDと装置IDである。
図12は、利用を希望するユーザが特定の操作を行った場合に画像形成装置の表示ユニット17に表示される画面301の一例を示す図である。図12に示す画面301には、ユーザに求める操作の案内文302、バーコード303、装置情報304が含まれる。
図12に示す案内文302には、「専用のモバイルアプリで下記のバーコードをスキャンして、利用権コードを取得してください。」と記載されている。この案内文302を見たユーザは自身の携帯端末30(図1参照)で専用のアプリを起動し、バーコードを読み取る。図12に示すバーコード303には、シェアードオフィスIDと装置IDが含まれている。なお、同情報の表示には、QRコード(登録商標)を用いてもよい。
図12に示す装置情報304では、シェアードオフィスIDと装置IDに対応するテキスト情報が表示されている。
表示を確認したユーザは、自身の携帯端末30で専用のアプリケーションプログラム(以下「アプリ」という)を起動する。携帯端末30には、例えばユーザが所属する会社のID(すなわち契約会社ID)と利用者認証情報が記憶されている。
携帯端末30は、専用のアプリの起動を受け付けると(ステップ2)、ユーザが撮像範囲内に位置決めしたバーコードの画像を撮影する(ステップ3)。バーコードの画像の撮影には、携帯端末30に設けられている不図示のカメラが用いられる。
図13は、ユーザが専用のアプリを起動した場合に携帯端末30に表示される画面311の一例を示す図である。図13に示す画面311には、ユーザ情報312、所属情報の変更を受け付けるボタン313、バーコードの撮影ボタン314が含まれる。
図13の場合、ユーザ情報312には、ユーザの氏名と、ユーザが所属する会社の情報とがテキストで表示されている。図13の場合、会社はA社であり、企業IDは「11358890」である。なお、ユーザ情報312には、メールアドレスを表示してもよい。
これらの情報の変更は、ボタン313の操作により可能である。また、画像形成装置の表示ユニット17に表示されたバーコードの撮影は、撮影ボタン314の操作により可能になる。
バーコードの画像が撮影されると、携帯端末30は、撮影されたバーコードから読み出される装置情報と、利用者が所属する契約会社IDと、利用者認証情報を仲介事業者サーバ10に送信する(ステップ4)。ユーザが所属する契約会社IDと利用者認証情報は、携帯端末30に記憶されている。
図14は、バーコードが撮影された場合に携帯端末30に表示される画面321の一例を示す図である。図14には、図13との対応部分に対応する符号を付して示している。
図14に示す画面321には、ユーザ情報312、表示される情報の説明文322、バーコードから読み取られた情報323、送信ボタン324、バーコードを再度撮影するためのボタン325が含まれる。
図14の場合、説明文322には、バーコードから読み取られた情報が表示されることが示されている。図14の場合、情報323には、利用先が「シェアードオフィスX」であること、画像形成装置の装置IDが「1」であることが示されている。
送信ボタン324が操作されると、読み取られた情報323が仲介事業者サーバ10に送信される。なお、ボタン325が操作されると、バーコードの再度の撮影が実行される。
仲介事業者サーバ10は、シェアードオフィスの画像形成装置を利用しようとしているユーザの携帯端末30からインターネット経由で、装置情報と、ユーザが所属する会社のID(すなわち契約会社ID)と、利用者認証情報を受信する(ステップ5)。
次に、仲介事業者サーバ10は、受信した装置情報とユーザが所属する契約会社IDを用い、利用の可否を確認する(ステップ6)。換言すると、仲介事業者サーバ10は、通知元であるユーザが、バーコードを表示している画像形成装置を利用するための契約の有無を確認する。
ユーザから受信した装置情報と契約会社IDから契約の存在が確認された場合、仲介事業者サーバ10は、ユーザが所属する会社に対して利用者認証情報を送信して認証を要求する(ステップ7)。
ユーザが所属する会社の管理サーバ20は、仲介事業者サーバ10からユーザの認証要求を受信すると(ステップ8)、認証の対象であるユーザに関する利用の可否を確認する(ステップ9)。具体的には、管理サーバ20は、ユーザが自社の従業員であること、シェアードオフィスの利用が可能であること、画像形成装置の操作上の設定があること、操作上のポリシー情報が設定されていることなどを確認する。
認証の対象であるユーザが自社の従業員であり、シェアードオフィスの利用が可能であることが確認された場合、管理サーバ20は、仲介事業者サーバ10に対し、利用者情報、設定情報、ポリシー情報を送信する(ステップ10)。
一方、仲介事業者サーバ10は、管理サーバ20から、利用者情報、設定情報、ポリシー情報を受信する(ステップ11)。
次に、仲介事業者サーバ10は、受信した情報に基づいて利用権コードを生成し(ステップ12)、生成された利用権コードをステップ5で受信した情報の送信元である携帯端末30に送信する(ステップ13)。
この後、携帯端末30は、利用権コードを受信する(ステップ14)。
図15は、携帯端末30が利用権コードを仲介事業者サーバ10から受信した場合に表示される画面331の一例を示す図である。図15には、図14との対応部分に対応する符号を付して示している。
図15に示す画面331には、ユーザ情報312、表示される情報の説明文332、取得された情報333、利用中止ボタン334、利用終了ボタン335が含まれる。
図15の場合、説明文332には、利用権コードが取得されたことが示されており、情報333には、利用権コードと利用が許される期間の最終日が示されている。
なお、利用中止ボタン334は、画像形成装置の利用の開始を取り止める場合に操作するボタンである。一方、利用終了ボタン335は、画像形成装置の利用を終了する場合に操作するボタンである。
画面331で利用権コードの取得を確認したユーザは、画面331を確認しながら、バーコードを読み取った画像形成装置に、取得した利用権コードを入力する。
図16は、画像形成装置の表示ユニット17に表示される画面341の一例を示す図である。図16には、図12との対応部分に対応する符号を付して示している。
図16に示す画面341には、ユーザに求める操作の案内文342、利用権コードの入力欄343、操作の取り消しに用いるボタン344、操作の確定に用いるボタン345、装置情報304が含まれる。
図16に示す案内文342には、「利用権コードを入力してください。」と記載されている。この案内文342を見たユーザは自身の携帯端末30に表示された利用権コードを入力欄343に入力する。
操作の対象である画像形成装置は、利用権コードの入力を受け付けると、受け付けた利用権コードを仲介事業者サーバ10へ送信する(ステップ15)。このとき、画像形成装置は、利用権コードとともに、シェアオフィスIDと装置IDを含む装置情報も送信する。この送信により、ユーザと画像形成装置との紐付けが確保される。
仲介事業者サーバ10では、画像形成装置から利用権コードを受信する(ステップ16)。この後、仲介事業者サーバ10は、受信した情報が、自機で管理している装置情報やステップ12で生成した利用権コードと一致しているか否かを判定し、一致が確認された場合、利用権コードに関連付けられている利用者情報、設定情報及びポリシー情報などを含む利用者詳細情報を確認する(ステップ17)。
確認が終わると、仲介事業者サーバ10は、画像形成装置に対し、利用者詳細情報を送信する(ステップ18)。画像形成装置は、利用者詳細情報を受信すると(ステップ19)、受信した利用者詳細情報を反映する(ステップ20)。すなわち、画像形成装置は、操作を開始したユーザの氏名、メールアドレス、シェアードオフィスの利用の可否、シェアードオフィスの利用期間、操作上の設定情報、操作上のポリシー情報を記憶装置15(図2参照)に記憶する。また、画像形成装置は、対応する機能の設定を、受信した設定情報やポリシー情報に変更する。これにより、操作を開始するユーザは、自身専用の設定を利用可能な状態になる。
このように、シェアードオフィスの管理者が、契約会社から事前に与えられた各ユーザに専用の設定を画像形成装置に個別に登録する作業を行わなくても、ユーザが画像形成装置を利用するたびに、利用する画像形成装置に設定情報とポリシー情報が反映される。
この後、ユーザによる画像形成装置の利用が開始される。このとき、ユーザは、所属する会社で利用している画像形成装置と同じ設定で、シェアードオフィス内の画像形成装置を利用することが可能になる。
図17は、ユーザによる利用の開始後に画像形成装置の表示ユニット17に表示される画面351の一例を示す図である。図17には、図12との対応部分に対応する符号を付して示している。
図17に示す画面351には、利用者情報352、利用を終了する場合に操作するボタン353、機能ボタン354、装置情報304が含まれる。
図17に示すユーザ情報352には、操作中のユーザの氏名と所属する会社の情報に加え、ユーザによる利用が可能な期間の情報も表示される。
ここで、ユーザが機能ボタン354のいずれかを操作すると、仲介事業者サーバ10から受信された設定情報やポリシー情報が反映された機能の利用が可能になる。
画像形成装置の利用を終了する場合、ユーザは、ボタン353を操作する。ボタン353が操作されると、画像形成装置は、利用者コードの有効期限を確認し、利用権コード及び関連情報を処理する(ステップ21)。利用の制限回数に達した場合や有効期限過ぎた場合、画像形成装置は、利用権コード及び関連情報を削除する。換言すると、画像形成装置は、許可されている利用の制限回数に達するまでや有効期限が残る間は、利用権コードと関連情報を保持する。利用権コードが保持されているので、ユーザは、バーコードを撮影しなくても、利用権コードを入力すれば画像形成装置を利用することが可能になる。
一方で、ユーザが利用しない間も利用権コードや関連情報が画像形成装置に残ることをユーザが所属する会社が望まない場合、ユーザの利用が終了するたびに、利用権コードに紐付けられる利用者情報や設定情報及びポリシー情報を削除してもよい。
いずれにしても、利用者情報、設定情報及びポリシー情報が画像形成装置内に存在するのは、シェアードオフィス内の画像形成装置をユーザが初めて利用した時点から利用の回数が制限回数に達するまでや有効期限が経過するまでの期間に限定される。
しかも、管理システム1の場合には、従業員等の利用に備え、利用者情報等をシェアードオフィス側に事前に提供する必要がなく、利用者情報等が画像形成装置内に存在する期間の制限も可能になる。加えて、管理システム1の場合には、利用が終わる度に利用者情報等が削除することも可能になり、情報の流出の可能性が低くなる。
一方、シェアードオフィスを運用する事業者についても、提供された利用者情報等を管理する画像形成装置に個別に登録する作業が不要になる。
この後、画像形成装置は、ユーザの詳細利用情報を仲介事業者サーバ10に送信する(ステップ22)。なお、詳細利用情報には、ユーザやユーザが利用した画像形成装置を特定する情報が含まれている。詳細利用情報は、仲介事業者サーバ10への送信後に削除される。
仲介事業者サーバ10は、ユーザの詳細利用情報を受信すると(ステップ23)、ユーザが所属する契約会社の管理サーバ20に対し、ユーザの詳細利用情報を送信する(ステップ24)。ここでの送信は、例えば予め設定された間隔で実行される。
一方、ユーザが所属する会社の管理サーバ20は、ユーザの詳細利用情報を受信する(ステップ25)。この詳細利用情報の受信により、ユーザが所属する会社側では、自社で契約するシェアードオフィスにおけるユーザによる画像形成装置の利用の状況を個別に確認することが可能になる。
<他の実施の形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
例えば前述の実施の形態では、シェアードオフィス内に配置され、不特定のユーザにより共用される装置として、複数の機能を備える画像形成装置を想定したが、表示部を有し、ネットワークに接続が可能な装置であればよい。例えば3次元データを用いて立体像を形成する立体印刷機でもよい。また例えばデスクトップ型やノート型のコンピュータでもよいし、印刷の専用機やFAXの専用機でもよい。また、モニタやプロジェクタ等の画像を処理する装置でもよい。いずれの装置もネットワーク装置の一例である。
また、前述の実施の形態では、画像形成装置の装置情報をバーコードで表示する場合について説明したが、無線LAN、NFC(=Near Field Communication)、ブルートゥース(登録商標)等の近距離無線通信を使用して携帯端末30に与えてもよい。
前述した各実施の形態におけるプロセッサは、広義的な意味でのプロセッサを指し、汎用的なプロセッサ(例えばCPU等)の他、専用的なプロセッサ(例えばGPU、ASIC(=Application Specific Integrated Circuit)、FPGA、プログラム論理デバイス等)を含む。
また、前述した各実施の形態におけるプロセッサの動作は、1つのプロセッサが単独で実行してもよいが、物理的に離れた位置に存在する複数のプロセッサが協働して実行してもよい。また、プロセッサにおける各動作の実行の順序は、前述した各実施の形態に記載した順序のみに限定されるものでなく、個別に変更してもよい。
1…管理システム、10…仲介事業者サーバ、20、20A、20B、20C…管理サーバ、30…携帯端末、X1、X2、Y1…画像形成装置

Claims (17)

  1. プロセッサを有し、
    前記プロセッサは、
    ユーザが利用の対象に選択したネットワーク装置を特定する第1の情報と、当該ユーザを識別する第2の情報とを、当該ネットワーク装置の利用の都度、当該ユーザの端末から受け付け、
    前記第1の情報により特定された前記ネットワーク装置を利用する、前記第2の情報より特定された前記ユーザに適用する操作上の設定を、当該ユーザが所属する事業者のシステムから取得し、対象とする当該ネットワーク装置に通知する、
    情報処理装置。
  2. 前記プロセッサは、前記第2の情報により特定された前記ユーザによる前記ネットワーク装置の利用が許可される期間を、前記事業者のシステムから取得する、請求項1に記載の情報処理装置。
  3. 前記プロセッサは、前記第2の情報により特定された前記ユーザの前記端末に対し、前記ネットワーク装置の利用が許可される期間を通知する、請求項2に記載の情報処理装置。
  4. 前記プロセッサは、前記第2の情報により特定された前記ユーザについて、前記第1の情報により特定された前記ネットワーク装置の利用が許可される場合、当該ユーザの前記端末に対し、当該ネットワーク装置を利用する権限を表す第3の情報を通知する、請求項1に記載の情報処理装置。
  5. 前記プロセッサは、前記第3の情報が、前記第1の情報により特定された前記ネットワーク装置から受信されることを条件に、前記第2の情報により特定された前記ユーザに適用する前記操作上の設定を当該ネットワーク装置に通知する、請求項4に記載の情報処理装置。
  6. 前記第3の情報は、前記第2の情報により特定された前記ユーザの利用の許可が確認される度に生成される、請求項4又は5に記載の情報処理装置。
  7. 前記プロセッサは、前記第1の情報により特定された前記ネットワーク装置に対し、前記第2の情報により特定されたユーザによる当該ネットワーク装置の利用が許可される期間を通知する、請求項1に記載の情報処理装置。
  8. 前記プロセッサは、前記第1の情報により特定された前記ネットワーク装置に対し、前記利用が許可される期間の経過後に前記第2の情報により特定されたユーザに関する情報と前記操作上の設定の削除を指示する、請求項7に記載の情報処理装置。
  9. 前記プロセッサは、前記第1の情報により特定された前記ネットワーク装置に対し、前記利用が終了する度に、前記第2の情報により特定されたユーザに関する情報と前記操作上の設定の削除を指示する、請求項7に記載の情報処理装置。
  10. 前記プロセッサは、前記第2の情報により特定された前記ユーザによる利用の実績を、当該ユーザが所属する前記事業者のシステムに通知する、請求項1に記載の情報処理装置。
  11. 前記プロセッサは、前記第2の情報により特定された前記ユーザによる利用が終了する度に、前記利用の実績を通知する、請求項10に記載の情報処理装置。
  12. プロセッサを有し、
    前記プロセッサは、
    自装置の利用を求めるユーザに対し、自装置を特定する情報を表示部に提示し、
    自装置を特定する情報を用いて前記ユーザが外部の端末と行った認証の結果、当該ユーザが自装置を利用する権限を有する場合、当該ユーザに適用する操作上の設定を当該外部の端末から受信して自装置に設定する、
    ネットワーク装置。
  13. 前記プロセッサは、前記ユーザによる自装置の利用が許可される期間に関する情報を前記表示部に提示する、請求項12に記載のネットワーク装置。
  14. 前記プロセッサは、前記ユーザによる利用が許可される前記期間の経過後に、当該ユーザに関する情報と前記操作上の設定を削除する
    請求項13に記載のネットワーク装置。
  15. 前記プロセッサは、前記ユーザによる利用が終了する度に、当該ユーザに関する情報と前記操作上の設定を削除する、請求項13に記載のネットワーク装置。
  16. コンピュータに、
    ユーザが利用の対象に選択したネットワーク装置を特定する第1の情報と、当該ユーザを識別する第2の情報とを、当該ネットワーク装置の利用の都度、当該ユーザの端末から受け付ける機能と、
    前記第1の情報により特定された前記ネットワーク装置を利用する、前記第2の情報より特定された前記ユーザに適用する操作上の設定を、当該ユーザが所属する事業者のシステムから取得し、対象とする当該ネットワーク装置に通知する機能と、
    を実現させるプログラム。
  17. コンピュータに、
    自装置の利用を求めるユーザに対し、自装置を特定する情報を表示部に提示する機能と、
    自装置を特定する情報を用いて前記ユーザが外部の端末と行った認証の結果、当該ユーザが自装置を利用する権限を有する場合、当該ユーザに適用する操作上の設定を当該外部の端末から受信して自装置に設定する機能と、
    を実現させるプログラム。
JP2020093610A 2020-05-28 2020-05-28 情報処理装置、ネットワーク装置及びプログラム Pending JP2021189688A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020093610A JP2021189688A (ja) 2020-05-28 2020-05-28 情報処理装置、ネットワーク装置及びプログラム
CN202011229508.0A CN113746793A (zh) 2020-05-28 2020-11-06 信息处理装置和方法、网络装置以及计算机可读介质
US17/123,834 US20210377267A1 (en) 2020-05-28 2020-12-16 Information processing apparatus and network device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020093610A JP2021189688A (ja) 2020-05-28 2020-05-28 情報処理装置、ネットワーク装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2021189688A true JP2021189688A (ja) 2021-12-13

Family

ID=78704335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020093610A Pending JP2021189688A (ja) 2020-05-28 2020-05-28 情報処理装置、ネットワーク装置及びプログラム

Country Status (3)

Country Link
US (1) US20210377267A1 (ja)
JP (1) JP2021189688A (ja)
CN (1) CN113746793A (ja)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4942198B2 (ja) * 2007-11-15 2012-05-30 キヤノン株式会社 印刷システム、クライアント端末装置及び印刷制御方法
JP5359530B2 (ja) * 2008-06-19 2013-12-04 株式会社リコー 印刷サービス提供方法、印刷サービス提供システム、呼制御サーバ及びプログラム
JP2010009318A (ja) * 2008-06-26 2010-01-14 Canon Inc 画像処理システム、その制御方法、コンピュータプログラム及び記憶媒体
JP2011191940A (ja) * 2010-03-12 2011-09-29 Canon Inc 検証装置、ジョブチケット検証方法、およびプログラム
US9350615B2 (en) * 2011-05-23 2016-05-24 Samsung Electronics Co., Ltd. Management server, management device, and method of management of plural image forming apparatuses
JP5231620B2 (ja) * 2011-11-22 2013-07-10 シャープ株式会社 サーバ装置
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
JP5821903B2 (ja) * 2013-06-13 2015-11-24 コニカミノルタ株式会社 クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
JP6327012B2 (ja) * 2013-07-10 2018-05-23 株式会社リコー 画像管理システム及び画像管理装置
JP6167879B2 (ja) * 2013-12-04 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プログラム
JP2015170117A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 情報処理装置、制御方法およびプログラム
US9858016B2 (en) * 2014-04-08 2018-01-02 Hewlett-Packard Development Company, L.P. Providing device functionality utilizing authorization tokens
US9794252B2 (en) * 2014-10-15 2017-10-17 Ricoh Company, Ltd. Information processing system and device control method
JP6507882B2 (ja) * 2015-06-26 2019-05-08 セイコーエプソン株式会社 ネットワークシステム、及び、ネットワークシステムの制御方法
WO2017168228A1 (en) * 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
JP6880844B2 (ja) * 2017-03-09 2021-06-02 ブラザー工業株式会社 サーバのためのコンピュータプログラム
JP6949585B2 (ja) * 2017-06-30 2021-10-13 キヤノン株式会社 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
WO2021016617A1 (en) * 2019-07-25 2021-01-28 Jpmorgan Chase Bank, N.A. Method and system for providing location-aware multi-factor mobile authentication
US11277409B2 (en) * 2019-09-30 2022-03-15 Konica Minolta Business Solutions U.S.A., Inc. Authentication server, system, and method that allow client device to log into client device and/or target service

Also Published As

Publication number Publication date
US20210377267A1 (en) 2021-12-02
CN113746793A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
JP6024167B2 (ja) 要求処理システム
JP6299097B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9158928B2 (en) Image management system and image management apparatus
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP6269750B2 (ja) 要求処理システム、電子機器およびプログラム
JP6942541B2 (ja) 画像形成装置とその制御方法、及びプログラム
JP6194667B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6197432B2 (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP2018094870A (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
JP6295532B2 (ja) 情報処理システム及び情報処理方法
CN104035733B (zh) 分布式打印管理
JP2015022620A (ja) 情報処理システム、情報処理方法、プログラム、及び記録媒体
JP6903934B2 (ja) 画像処理装置、認証方法、およびプログラム
US11825039B2 (en) Scanning system including message sharing system, printing system, image processing apparatus, and method
CN104038663B (zh) 分布式扫描***中的设备管理
JP2013082142A (ja) 画像処理システム、画像処理装置及び使用許可制御プログラム
JP6919561B2 (ja) 情報処理装置、情報処理システム、統合方法
JP7497619B2 (ja) 情報処理システム
JP2021189688A (ja) 情報処理装置、ネットワーク装置及びプログラム
JP2020053932A (ja) 情報処理装置、認証方法及びプログラム
JP2015097079A (ja) 画像形成装置、画像形成システム及びプログラム
US10924626B2 (en) Image forming apparatus and log information acquisition system
JP7115189B2 (ja) 文書管理システムおよび管理方法
JP6986874B2 (ja) 画像処理装置とその制御方法及びプログラム
JP2015035705A (ja) 画像形成装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240528