JP6885365B2 - 機器管理サーバー、機器管理システム及び機器管理方法 - Google Patents

機器管理サーバー、機器管理システム及び機器管理方法 Download PDF

Info

Publication number
JP6885365B2
JP6885365B2 JP2018061489A JP2018061489A JP6885365B2 JP 6885365 B2 JP6885365 B2 JP 6885365B2 JP 2018061489 A JP2018061489 A JP 2018061489A JP 2018061489 A JP2018061489 A JP 2018061489A JP 6885365 B2 JP6885365 B2 JP 6885365B2
Authority
JP
Japan
Prior art keywords
group
user
special
code
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018061489A
Other languages
English (en)
Other versions
JP2019175056A (ja
Inventor
知佳 辻
知佳 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2018061489A priority Critical patent/JP6885365B2/ja
Priority to US16/364,196 priority patent/US20190303599A1/en
Publication of JP2019175056A publication Critical patent/JP2019175056A/ja
Application granted granted Critical
Publication of JP6885365B2 publication Critical patent/JP6885365B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、複数の画像形成装置を集中管理する機器管理サーバー、機器管理システム及び機器管理方法に関する。
複写機や複合機等の画像形成装置の販売会社は、顧客と保守契約を結んで、顧客環境の画像形成装置を保守管理することがある。複数の販売拠点を有する販売会社においては、販売拠点毎に顧客と契約して画像形成装置の保守を行っている。そこで、販売会社の各販売拠点を階層構造でグループ管理して、販売会社と各販売拠点がそれぞれ管理対象とする顧客の画像形成装置を集中管理できるようにした機器管理システムが知られている(例えば、特許文献1を参照)。
特開2016−99807号公報
しかしながら、従来技術では、セキュリティー上、各販売拠点のサービスマンは、所属する販売拠点の顧客の画像形成装置しか参照できないように制限されていた。そのため、複数の地域に店等を有する顧客と契約した販売拠点では、管理対象とする画像形成装置が販売拠点の担当エリア外の地域に設置されることがあったが、その地域を担当する他の販売拠点のサービスマンではその顧客の画像形成装置を参照できないため、他の販売拠点のサービスマンに保守を依頼できなかった。そのため、担当エリア外の地域に自拠点のサービスマンを派遣することになり、現地に到着するまでに時間が掛ったり、地域特有の言語や設定等に不慣れだったりして、保守品質を保ちにくかった。
本発明は上記課題に鑑みてなされたものであり、担当エリア外の地域に管理対象の画像形成装置が存在する販売拠点が、他の販売拠点のサービスマンに対して画像形成装置の機器情報を提供できる技術を提供することを目的とする。
本発明の機器管理サーバーは、複数の画像形成装置を販売する販売会社のユーザーの所属グループである販売会社グループと、前記販売会社グループの配下に販売拠点毎に設けられ、前記販売拠点に所属するユーザーの所属グループである複数の販売拠点グループと、前記販売拠点グループの配下に顧客毎に設けられ、前記販売拠点が管理対象とする前記顧客の前記画像形成装置が関連付けられた顧客グループと、前記顧客グループの配下に設けられ、前記販売拠点の担当エリア外の地域に設置された管理対象の前記画像形成装置が関連付けられた特別地域グループとを含むグループ構造情報に基づいて、前記ユーザーに対して、前記ユーザーの所属グループと前記所属グループの下位グループに対するアクセスを許可するユーザー管理部と、前記特別地域グループに対する特別アクセス権限の付与対象者となる前記ユーザーに対応してコードの発行を受け付けるコード発行受付部と、発行された前記コードと前記特別地域グループの入力を受け付けて、前記特別アクセス権限の付与要求を受け付ける付与要求受付部と、前記付与要求受付部により前記特別アクセス権限の付与要求が受け付けられると、発行された前記コードに対応するユーザーに対して、前記特別地域グループへの前記特別アクセス権限を付与する付与処理部とを備え、前記ユーザー管理部は、前記付与処理部により前記特別アクセス権限を付与された前記ユーザーに対して、前記特別地域グループが前記所属グループ及び前記所属グループの下位グループに含まれていなくても、前記特別地域グループへのアクセスを許可することを特徴とする。
また、前記コード発行受付部により前記コードの発行が受け付けられた場合に、前記コードを発行し、発行した前記コードを特別アクセス権限の付与対象者となる前記ユーザーと関連付けて特定期間保存するコード発行部を備え、前記付与処理部は、前記付与要求受付部により入力を受け付けられた前記コードを前記コード発行部により保存された前記コードと照合することで前記特別アクセス権限の付与対象者となる前記ユーザーを特定してもよい。
また、前記コード発行受付部は、前記グループ構造情報の最上位グループの管理者権限で前記コードの発行を受け付け、前記付与要求受付部は、前記販売拠点グループの管理者権限で前記特別アクセス権限の付与要求を受け付けてもよい。
また、前記付与処理部は、前記特別アクセス権限を付与した前記ユーザー宛に、前記特別地域グループへのアクセスが許可されたことを通知してもよい。
本発明の機器管理システムは、機器管理サーバーと複数の画像形成装置と複数のユーザー端末とがネットワークを介して接続された機器管理システムであって、前記複数の画像形成装置は、前記ネットワークを介して前記機器管理サーバーによって遠隔管理され、各前記ユーザー端末は、前記機器管理サーバーとの間でユーザー認証を実行し、前記機器管理サーバーは、複数の画像形成装置を販売する販売会社のユーザーの所属グループである販売会社グループと、前記販売会社グループの配下に販売拠点毎に設けられ、前記販売拠点に所属するユーザーの所属グループである複数の販売拠点グループと、前記販売拠点グループの配下に顧客毎に設けられ、前記販売拠点が管理対象とする前記顧客の前記画像形成装置が関連付けられた顧客グループと、前記顧客グループの配下に設けられ、前記販売拠点の担当エリア外の地域に設置された管理対象の前記画像形成装置が関連付けられた特別地域グループとを含むグループ構造情報に基づいて、前記ユーザーに対して、前記ユーザーの所属グループと前記所属グループの下位グループに対するアクセスを許可するユーザー管理部と、前記特別地域グループに対する特別アクセス権限の付与対象者となる前記ユーザーに対応してコードの発行を受け付けるコード発行受付部と、発行された前記コードと前記特別地域グループの入力を受け付けて、前記特別アクセス権限の付与要求を受け付ける付与要求受付部と、前記付与要求受付部により前記特別アクセス権限の付与要求が受け付けられると、発行された前記コードに対応するユーザーに対して、前記特別地域グループへの前記特別アクセス権限を付与する付与処理部とを備え、前記ユーザー管理部は、前記付与処理部により前記特別アクセス権限を付与された前記ユーザーに対して、前記特別地域グループが前記所属グループ及び前記所属グループの下位グループに含まれていなくても、前記特別地域グループへのアクセスを許可することを特徴とする。
本発明の機器管理方法は、機器管理サーバーの制御部により実行される機器管理方法であって、複数の画像形成装置を販売する販売会社のユーザーの所属グループである販売会社グループと、前記販売会社グループの配下に販売拠点毎に設けられ、前記販売拠点に所属するユーザーの所属グループである複数の販売拠点グループと、前記販売拠点グループの配下に顧客毎に設けられ、前記販売拠点が管理対象とする前記顧客の前記画像形成装置が関連付けられた顧客グループと、前記顧客グループの配下に設けられ、前記販売拠点の担当エリア外の地域に設置された管理対象の前記画像形成装置が関連付けられた特別地域グループとを含むグループ構造情報に基づいて、前記ユーザーに対して、前記ユーザーの所属グループと前記所属グループの下位グループに対するアクセスを許可するユーザー管理ステップと、前記特別地域グループに対する特別アクセス権限の付与対象者となる前記ユーザーに対応してコードの発行を受け付けるコード発行受付ステップと、発行された前記コードと前記特別地域グループの入力を受け付けて、前記特別アクセス権限の付与要求を受け付ける付与要求受付ステップと、前記付与要求受付ステップにより前記特別アクセス権限の付与要求が受け付けられると、発行された前記コードに対応するユーザーに対して、前記特別地域グループへの前記特別アクセス権限を付与する付与処理ステップとを備え、前記ユーザー管理ステップは、前記付与処理ステップにより前記特別アクセス権限を付与された前記ユーザーに対して、前記特別地域グループが前記所属グループ及び前記所属グループの下位グループに含まれていなくても、前記特別地域グループへのアクセスを許可することを特徴とする。
本発明によれば、担当エリア外の地域に管理対象の画像形成装置が存在する販売拠点が、他の販売拠点のサービスマンに対して画像形成装置の機器情報を提供できるため、担当エリア外の画像形成装置の保守を他の販売拠点のサービスマンに依頼することができる。
本発明に係る実施の形態の機器管理システムのシステム構成図である。 図1に示す機器管理サーバーの概略構成図である。 図2に示すグループ構成情報の登録例である。 図2に示すユーザー情報DBの登録例である。 コード発行受付画面例である。 特別アクセス権限の付与要求受付画面例である。 図1に示す機器管理システムの特別アクセス権限付与処理の流れを示すフローチャートである。
以下、図を参照して本発明の実施の形態を詳細に説明する。なお、以下の実施の形態において、同様の機能を示す構成には、同一の符号を付してある。
図1を参照して、本実施の形態の機器管理システムにおけるシステム構成を説明する。機器管理システムは、クラウド上に設けられた機器管理サーバー1と、管理対象として顧客環境に設置されている複写機や複合機等の複数の画像形成装置と、画像形成装置の販売会社A、販売拠点AA、AB、ACのユーザー4が利用する複数のユーザー端末3とを備えている。機器管理サーバー1は、管理対象の複数の画像形成装置と複数のユーザー端末3と、ネットワーク2を介して接続されている。
つづいて、画像形成装置の販売・保守管理体制について説明する。画像形成装置の製造や販売を行う販売会社Aには、販売拠点として、地域Aに設けられた販売拠点AA、地域Bに設けられた販売拠点AB、地域Cに設けられた販売拠点ACがある。
販売拠点AA、AB、ACのそれぞれは、顧客と画像形成装置の販売・保守契約を行い、契約した顧客の画像形成装置を管理対象として保守管理する。図1では、販売拠点AAは顧客aと契約し、販売拠点ABは顧客bと契約し、販売拠点ACは顧客cと契約している。
顧客aは、地域Aに建物や店が存在し、管理対象の画像形成装置が地域Aに設置されている。顧客bは、地域Bに建物や店が存在し、管理対象の画像形成装置が地域Bに設置されている。顧客cは、地域Aと地域Cにそれぞれ建物や店が存在し、管理対象の画像形成装置が地域Aと地域Cの両方に設置されている。そのため、販売拠点Cは、担当エリアが地域Cであるが、顧客cについて地域Aと地域Cの両方に設置された画像形成装置を保守管理する必要がある。
図2に示すように、機器管理サーバー1は、通信部11と、記憶部12と、制御部13とを備えている。機器管理サーバー1は、Webサーバーとして機能することができる。
通信部11は、LAN(Local Area Network)やインターネット等のネットワーク2を介して各ユーザー端末3や各画像形成装置と各種データを送受信する機能を有する。
記憶部12は、半導体メモリーやHDD(Hard Disk Drive)等の記憶手段であり、機器情報DB123と、ユーザー情報DB122と、グループ構造情報121とが記憶されている。機器情報DB123とユーザー情報DB122は、それぞれ外部サーバーとして、機器管理サーバー1からネットワーク2を介してアクセス可能に設けられても良い。
グループ構造情報121は、画像形成装置の実際の販売体制に似せたグループ構造が登録される。例えば、図3に示すように、画像形成装置の実際の販売体制を構成する各組織が階層構造で登録される。
図3は、図1に示す販売体制に基づいて登録されたグループ構造を示す図である。グループ構造は、販売会社Aを示すグループ500(販売会社グループ)と、販売拠点AAを示すグループ510(販売拠点グループ)と、販売拠点ABを示すグループ520(販売拠点グループ)と、販売拠点ACを示すグループ530(販売拠点グループ)と、顧客aを示すグループ511(顧客グループ)と、顧客bを示すグループ521(顧客グループ)と、顧客cを示すグループ531(顧客グループ)とを含んでいる。
販売会社Aを示すグループ500の配下には、下位グループとして、販売拠点AAを示すグループ510、販売拠点ABを示すグループ520及び販売拠点ACを示すグループ530が設けられている。そして、販売拠点AAを示すグループ510の配下には、下位グループとして、契約を結んだ顧客aを示すグループ511が設けられている。同様に、販売拠点ABを示すグループ520の配下には、下位グループとして、契約を結んだ顧客bを示すグループ521が設けられている。販売拠点ACを示すグループ530の配下には、下位グループとして、契約を結んだ顧客cを示すグループ531が設けられている。また、顧客cを示すグループ531の配下には、販売拠点ACの担当エリア外である地域Aを示す特別地域グループ535が下位グループとして設けられている。
なお、図1に示す販売体制は一例であり、例えば、販売拠点AA、AB、ACがディーラー等の下位の販売組織を有する場合には、グループ510、AB、ACの配下にディーラー等の下位の販売組織を示す下位グループが設けられてもよい。この場合、ディーラーの顧客は、ディーラーを示すグループの下位グループとして設けられる。
機器情報DB123は、管理対象の各画像形成装置の機器情報が登録されている。例えば、機器情報は、シリアル番号や、トナー等の消耗品情報、エラーログ、所属グループ等を含んでいる。所属グループは、画像形成装置の所有者を示すグループである。例えば、顧客aの画像形成装置の所属グループは、顧客aを示すグループ511となる。
ユーザー情報DB122は、販売会社A、販売拠点AA、AB、ACに所属する各ユーザー4のユーザー情報が登録されている。例えば、図4に示すように、ユーザー情報には、ユーザー名、ユーザーID(例えば、メールアドレス)、会社名、管理者やサービスマン等の各ユーザー4の役割、所属グループが含まれる。ユーザー認証に用いるパスワードや、顧客のユーザー情報がユーザー情報DB122に含まれてもよい。なお、所属グループは、ユーザー4が所属する会社に該当するグループである。例えば、販売会社Aのユーザー4は、所属グループがグループ500となる。
このように、機器情報DB123に登録された各画像形成装置、及びユーザー情報DB122に登録された各ユーザー4は、グループ構造情報121に登録されたグループのいずれかを所属グループとして関連付けて管理されている。
制御部13は、通信部11及び記憶部12にそれぞれ接続されている。制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を備えたマイクロコンピューター等の情報処理部である。ROMには機器管理サーバー1の動作制御を行うための制御プログラムが記憶されている。制御プログラムはコンピューター読み取り可能な記録媒体に記録されて制御部13に提供されても良い。制御部13のCPUは、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開して実行することで、機器管理サーバー1全体の制御を行う。
また、制御部13は、ユーザー管理部131と、コード発行受付部132と、コード発行部133と、アクセス権限追加受付部と、アクセス権限追加部として機能する。
ユーザー管理部131は、通信部11を介して入力されるユーザー情報をユーザー情報DB122と照合してユーザー認証を行い、認証に成功したユーザー4をログインさせ、ユーザー4に許可された権限内で機器管理サーバー1の機能の使用を許可する機能を有する。
例えば、各ユーザー4は、グループ構造情報121内の所属グループの位置によってアクセス可能なグループ範囲が決まっており、所属グループと所属グループの下位グループ(下位グループの下位グループを含む)にアクセスすることができる。したがって、各ユーザー4は、所属グループに関連付けられた画像形成装置と、所属グループの下位グループに関連付けられた画像形成装置を参照することができる。所属グループの上位グループや、所属グループと異なる販売系列のグループへのアクセスは制限される。
例えば、図3に示すように、販売拠点AAのサービスマンや管理者がアクセス可能なグループ範囲は、販売拠点AAを示すグループ510に関連付けられた画像形成装置、及び顧客aを示すグループ511に関連付けられた画像形成装置となる。また、販売拠点ACのサービスマンや管理者がアクセス可能なグループ範囲は、販売拠点ACを示すグループ530に関連付けられた画像形成装置、及び顧客cを示すグループ531に関連付けられた画像形成装置である。各サービスマンは、機器管理サーバー1にログインすることで、所属する販売拠点の管理対象である顧客の画像形成装置の機器情報を参照したり、遠隔管理したりすることができる。
また、各グループに少なくとも1名存在する管理者は、管理者権限を有し、所属グループの配下に新規グループ(例えば、契約した顧客を示すグループや、担当エリア外の地域を示すグループ等)を登録し、登録したグループに画像形成装置を関連付けることができる。また、各グループの管理者は、他グループのユーザー4に対して、所属グループ及び所属グループの下位グループの中から指定したグループに、特別にアクセスを許可する特別アクセス権限を付与することができる。
これにより、例えば、販売拠点ACの管理者は、担当エリア外である地域Aに設置された顧客cの画像形成装置について特別地域グループ535にまとめて、販売拠点AAのサービスマンに特別地域グループ535への特別アクセス権限を付与することができる。特別地域グループ535に対する特別アクセス権限を付与された販売拠点AAのサービスマンは、本来であればアクセス不可能である販売拠点ACの顧客cの画像形成装置の内、特別地域グループ535に関連付けられた画像形成装置だけ参照可能となる。つまり、販売拠点ACの管理者は、担当エリア外の地域に設置された画像形成装置の機器情報だけを販売拠点AAのサービスマンに開示することができ、セキュリティーを確保した状態で販売拠点AAのサービスマンに保守を依頼することができる。
各グループの管理者が、自由に他グループのユーザー4に対して、所属グループ及び所属グループの下位グループに対する特別アクセス権限を付与すると、セキュリティー上問題となることがある。そこで、本実施形態では、グループ構造情報121の最上位グループの管理者が、特別アクセス権限の付与に必要なコードを発行して、各グループの管理者は、発行されたコードを用いて特別アクセス権限を付与できるように制限している。
コード発行受付部132は、図5に示すコード発行受付画面G50を介して、特別アクセス権限の付与対象者となるユーザー4の入力の受け付けと、入力を受け付けたユーザー4用にコードの発行を受け付ける機能を有する。コード発行受付画面G50は、グループ構造情報121の最上位グループの管理者が表示させることができる。下位グループの管理者等が、特別アクセス権限を付与するためのコードを安易に発行することを防止するためである。
コード発行受付画面G50は、特別アクセス権限付与対象者のユーザー情報を入力するためのユーザー情報入力欄g51と、コードの発行を指示するためのコード発行ボタンg52と、発行されたコードが表示されるコード表示欄g53とが設けられている。
コード発行部133は、コード発行ボタンg52が押された場合に、コードを発行し、発行したコードをコード表示欄g53に表示させる。コードは、セキュリティーのため、ユーザー4が予測不可能な文字列により生成され、例えば、ランダムな英数字記号で構成されてもよい。コード発行部133は、発行したコードを、特別アクセス権限の付与対象者のユーザー情報と関連付けて、記憶部12に特定期間(例えば、一週間)保存する。特別アクセス権限を付与可能な期間を制限することで、セキュリティーを高めることができる。
付与要求受付部134は、図6に示す付与要求受付画面G60を介して、特別アクセス権限の付与対象者であるユーザー4に対応したコードの入力を受け付け、このユーザー4に特別アクセス権限を付与するグループの指定を受け付ける機能を有する。グループは、設定受付画面を表示させた管理者の所属グループ及び所属グループの下位グループから指定可能である。
付与要求受付画面G60は、特別アクセス権限の付与対象者に対応するコードを入力するためのコード入力欄g61と、特別アクセス権限の付与対象とするグループを入力するためのグループ選択欄g62と、特別アクセス権限の付与を指示するためのOKボタンg63とを含んで設けられている。グループ選択欄g62は、特別アクセス権限を付与可能なグループがグループ構造情報121に基づいて階層構造で表示される。管理者がグループを選択すると、選択したグループが太枠で表示される。例えば、図6に示す付与要求受付画面G60では、販売拠点ACの管理者によって地域Aのグループが選択されたことを示している。
特別アクセス権限付与部は、OKボタンg63が押されると、コード入力欄g61に入力されたコードに基づいて、特別アクセス権限の付与対象者となるユーザー4を記憶部12から特定し、特定したユーザー4に、グループ選択欄g62で選択されたグループに対する特別アクセス権限を付与する。これにより、特別アクセス権限を付与されたユーザー4は、通常のアクセス可能なグループ範囲である所属グループと所属グループの下位グループに対するアクセス権限(デフォルトのアクセス権限)だけでなく、特別アクセス権限を付与されたグループに対してもアクセス権限(特別アクセス権限)を有する。
次に、図7を参照して、特別アクセス権限が付与される流れを説明する。ここでは、販売拠点ACの管理者であるuser6が、担当エリア外である地域Aに対応した特別地域グループ535について、販売拠点AAのサービスマンであるuser3に特別アクセス権限を付与する場合を説明する。
まず、user6は、ユーザー端末3を介して、グループ構造情報121の最上位グループである販売会社Aの管理者(user1)宛にコード発行依頼を送信する(s11)。コード発行依頼には、特別アクセス権限の付与対象者とするユーザー情報(販売拠点AAのサービスマンのメールアドレス)が含まれる。コード発行依頼は、メールで送信されても良い。なお、user6は、user3のメールアドレスを予め知っているものとする。
つづいて、コード発行依頼を受信したuser1は、ユーザー端末3を介して、機器管理サーバー1にユーザー認証要求を送信する(s12)。ユーザー認証要求には、user1を識別するユーザー情報が含まれている。機器管理サーバー1のユーザー管理部131は、ユーザー認証要求に基づいてユーザー認証を実行し、認証結果をuser1のユーザー端末3に送信する(s13)。
つづいて、ユーザー認証に成功したuser1は、機器管理サーバー1からコード発行受付画面G50を取得してユーザー端末3に表示させ、user6からのコード発行依頼に含まれる特別アクセス権限付与対象者のメールアドレスをユーザー情報入力欄g51に入力し、コード発行ボタンg52を押す。これにより、機器管理サーバー1に対してコード発行要求が行われる(s14)。
つづいて、機器管理サーバー1のコード発行受付部132は、コード発行受付画面G50を介して、コード発行要求を受け付けると、コード発行部133が、コードを発行し、発行したコードをコード表示欄g53に表示する(s15)。また、コード発行部133は、発行したコードとユーザー情報入力欄に入力されたユーザー情報とを対応付けて、記憶部12に特定期間保存する。user1は、コード表示欄g53に表示されたコードを例えばコピーアンドペーストして、メール等に記載して、user6にコード発行完了を通知する(s16)。
コードを通知されたuser6は、ユーザー端末3を介して、機器管理サーバー1に対して自分のユーザー情報を含めてユーザー認証要求を行う(s17)。機器管理サーバー1のユーザー管理部131は、ユーザー認証要求に基づいて、ユーザー認証を実行し、認証結果をuser6のユーザー端末3に送信する(s18)。
ユーザー認証に成功したuser6は、機器管理サーバー1から付与要求受付画面G60を取得してユーザー端末3に表示させ、コード入力欄g61にコードを入力すると共に、グループ選択欄g62からアクセス権限の付与対象とするグループを選択し、OKボタンg63を押す。これにより、機器管理サーバー1に対して、特別アクセス権限の付与要求が行われる(s19)。
つづいて、機器管理サーバー1の付与要求受付部134は、付与要求受付画面G60を介して、特別アクセス権限の付与要求を受け付けると、付与処理部135が、コード入力欄g61に入力されたコードに基づいて特別アクセス権限の付与対象者を特定し、特定した付与対象者に対して、グループ選択欄g62で選択されたグループへの特別アクセス権限を付与する(s20)。
なお、付与処理部135は、コード入力欄g61に入力されたコードを記憶部12に記憶されたコードと照合することで、コードに対応するuser3を特別アクセス権限の付与対象者として特定することができる。コード入力欄g61に入力されたコードが間違っていたり、有効期限切れだったりして、記憶部12のコードと照合できなかった場合、付与処理部135は、付与要求受付画面G60を介して、付与に失敗した旨を通知しても良い。また、付与処理部135は、正常に特別アクセス権限を付与できた場合は、付与要求受付画面G60を介して、付与に成功した旨を通知してもよい。また、付与処理部135は、特別アクセス権限を付与されたユーザーに、特別地域グループ535へのアクセスが許可された旨をメール等で通知してもよい。
つづいて、user3が、ユーザー端末3を介して、機器管理サーバー1に対して自分のユーザー情報を含めてユーザー認証要求を行う(s21)。機器管理サーバー1のユーザー管理部131は、ユーザー認証要求に基づいて、ユーザー認証を実行し、認証結果を販売拠点AAのサービスマンのユーザー端末3に送信する(s22)。
つづいて、user3は、ユーザー端末3を介して、特別アクセス権限を付与された特別地域グループ535を参照対象として選択する(s23)。付与処理部135によってuser3に対して特別地域グループ535の特別アクセス権限が付与されているため、機器管理サーバー1のユーザー管理部131は、user3に対して特別地域グループ535へのアクセスを許可し、特別地域グループ535に関連付けられた顧客cの画像形成装置の機器情報を、user3のユーザー端末3に表示させる(s24)。
以上により、本処理が終了する。これにより、特別アクセス権限を付与されたuser3は、図3に示すデフォルトのアクセス可能範囲600に含まれる画像形成装置だけでなく、特別アクセス権限に基づくアクセス可能範囲650に含まれる画像形成装置を参照可能となる。したがって、user3は、本来であればアクセスを許可されていない特別地域グループ535に関連付けられた顧客cの画像形成装置の機器情報を確認することができ、販売拠点ACが管理対象としている顧客cの画像形成装置の保守を代行することができる。
このように、本実施の形態の機器管理サーバー1は、複数の画像形成装置5を販売する販売会社Aのユーザー4の所属グループである販売会社グループ(グループ500)と、販売会社グループの配下に販売拠点毎に設けられ、販売拠点に所属するユーザー4の所属グループである複数の販売拠点グループ(グループ510、520、530)と、販売拠点グループの配下に顧客毎に設けられ、販売拠点が管理対象とする顧客の画像形成装置5が関連付けられた顧客グループ(グループ511、521、531)と、顧客グループの配下に設けられ、販売拠点の担当エリア外の地域に設置された管理対象の画像形成装置5が関連付けられた特別地域グループ535とを含むグループ構造情報121に基づいて、ユーザー4に対して、ユーザー4の所属グループと所属グループの下位グループに対するアクセスを許可するユーザー管理部131と、特別地域グループ535に対する特別アクセス権限の付与対象者となるユーザー4に対応してコードの発行を受け付けるコード発行受付部132と、発行されたコードと特別地域グループ535の入力を受け付けて、特別アクセス権限の付与要求を受け付ける付与要求受付部134と、付与要求受付部134により特別アクセス権限の付与要求が受け付けられると、発行されたコードに対応するユーザー4に対して、特別地域グループ535への特別アクセス権限を付与する付与処理部135とを備え、ユーザー管理部131は、付与処理部135により特別アクセス権限を付与されたユーザー4に対して、特別地域グループ535が所属グループ及び所属グループの下位グループに含まれていなくても、特別地域グループ535へのアクセスを許可することを特徴とする。
これにより、販売拠点ACの管理者は、担当エリア外の地域に設置された管理対象の画像形成装置5について、この地域を担当している販売拠点AAのサービスマンに対して特別地域グループ535への特別アクセス権限を付与することにより、担当エリア外の地域に設置された管理対象の画像形成装置5に限定して機器情報を開示することができる。したがって、セキュリティーを考慮して、販売拠点AAのサービスマンに特別地域グループ535に関連付けられた画像形成装置5の保守の代行を依頼することができる。
なお、特別アクセス権限は、グループに対する参照権限だけで、書き込み等の変更権限を有さなくてもよい。また、特別アクセス権限の付与要求を行う際に管理者が特別アクセス権限の権限範囲を設定できてもよい。
本発明は上述した実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々様々に変更が可能であることは言うまでもない。
1 機器管理サーバー
2 ネットワーク
3 ユーザー端末
4 ユーザー
5 画像形成装置
11 通信部
12 記憶部
13 制御部
121 グループ構造情報
122 ユーザー情報DB
123 機器情報DB
131 ユーザー管理部
132 コード発行受付部
133 コード発行部
134 付与要求受付部
135 付与処理部
500、510、511、520、521、530、531 グループ
535 特別地域グループ
600 デフォルトのアクセス可能範囲
650 特別アクセス権限に基づくアクセス可能範囲
G50 コード発行受付画面
g51 ユーザー情報入力欄
g52 コード発行ボタン
g53 コード表示欄
G60 付与要求受付画面
g61 コード入力欄
g62 グループ選択欄
g63 OKボタン

Claims (6)

  1. 複数の画像形成装置を販売する販売会社のユーザーの所属グループである販売会社グループと、前記販売会社グループの配下に販売拠点毎に設けられ、前記販売拠点に所属するユーザーの所属グループである複数の販売拠点グループと、前記販売拠点グループの配下に顧客毎に設けられ、前記販売拠点が管理対象とする前記顧客の前記画像形成装置が関連付けられた顧客グループと、前記顧客グループの配下に設けられ、前記販売拠点の担当エリア外の地域に設置された管理対象の前記画像形成装置が関連付けられた特別地域グループとを含むグループ構造情報に基づいて、前記ユーザーに対して、前記ユーザーの所属グループと前記所属グループの下位グループに対するアクセスを許可するユーザー管理部と、
    前記特別地域グループに対する特別アクセス権限の付与対象者となる前記ユーザーに対応してコードの発行を受け付けるコード発行受付部と、
    発行された前記コードと前記特別地域グループの入力を受け付けて、前記特別アクセス権限の付与要求を受け付ける付与要求受付部と、
    前記付与要求受付部により前記特別アクセス権限の付与要求が受け付けられると、発行された前記コードに対応するユーザーに対して、前記特別地域グループへの前記特別アクセス権限を付与する付与処理部とを備え、
    前記ユーザー管理部は、
    前記付与処理部により前記特別アクセス権限を付与された前記ユーザーに対して、前記特別地域グループが前記所属グループ及び前記所属グループの下位グループに含まれていなくても、前記特別地域グループへのアクセスを許可する
    ことを特徴とする機器管理サーバー。
  2. 前記コード発行受付部により前記コードの発行が受け付けられた場合に、前記コードを発行し、発行した前記コードを特別アクセス権限の付与対象者となる前記ユーザーと関連付けて特定期間保存するコード発行部を備え、
    前記付与処理部は、
    前記付与要求受付部により入力を受け付けられた前記コードを前記コード発行部により保存された前記コードと照合することで前記特別アクセス権限の付与対象者となる前記ユーザーを特定する
    ことを特徴とする請求項1に記載の機器管理サーバー。
  3. 前記コード発行受付部は、
    前記グループ構造情報の最上位グループの管理者権限で前記コードの発行を受け付け、
    前記付与要求受付部は、
    前記販売拠点グループの管理者権限で前記特別アクセス権限の付与要求を受け付ける
    ことを特徴とする請求項1又は2に記載の機器管理サーバー。
  4. 前記付与処理部は、
    前記特別アクセス権限を付与した前記ユーザー宛に、前記特別地域グループへのアクセスが許可されたことを通知する
    ことを特徴とする請求項1から3までのいずれか1項に記載の機器管理サーバー。
  5. 機器管理サーバーと複数の画像形成装置と複数のユーザー端末とがネットワークを介して接続された機器管理システムであって、
    前記複数の画像形成装置は、
    前記ネットワークを介して前記機器管理サーバーによって遠隔管理され、
    各前記ユーザー端末は、
    前記機器管理サーバーとの間でユーザー認証を実行し、
    前記機器管理サーバーは、
    複数の画像形成装置を販売する販売会社のユーザーの所属グループである販売会社グループと、前記販売会社グループの配下に販売拠点毎に設けられ、前記販売拠点に所属するユーザーの所属グループである複数の販売拠点グループと、前記販売拠点グループの配下に顧客毎に設けられ、前記販売拠点が管理対象とする前記顧客の前記画像形成装置が関連付けられた顧客グループと、前記顧客グループの配下に設けられ、前記販売拠点の担当エリア外の地域に設置された管理対象の前記画像形成装置が関連付けられた特別地域グループとを含むグループ構造情報に基づいて、前記ユーザーに対して、前記ユーザーの所属グループと前記所属グループの下位グループに対するアクセスを許可するユーザー管理部と、
    前記特別地域グループに対する特別アクセス権限の付与対象者となる前記ユーザーに対応してコードの発行を受け付けるコード発行受付部と、
    発行された前記コードと前記特別地域グループの入力を受け付けて、前記特別アクセス権限の付与要求を受け付ける付与要求受付部と、
    前記付与要求受付部により前記特別アクセス権限の付与要求が受け付けられると、発行された前記コードに対応するユーザーに対して、前記特別地域グループへの前記特別アクセス権限を付与する付与処理部とを備え、
    前記ユーザー管理部は、
    前記付与処理部により前記特別アクセス権限を付与された前記ユーザーに対して、前記特別地域グループが前記所属グループ及び前記所属グループの下位グループに含まれていなくても、前記特別地域グループへのアクセスを許可する
    ことを特徴とする機器管理システム。
  6. 機器管理サーバーの制御部により実行される機器管理方法であって、
    複数の画像形成装置を販売する販売会社のユーザーの所属グループである販売会社グループと、前記販売会社グループの配下に販売拠点毎に設けられ、前記販売拠点に所属するユーザーの所属グループである複数の販売拠点グループと、前記販売拠点グループの配下に顧客毎に設けられ、前記販売拠点が管理対象とする前記顧客の前記画像形成装置が関連付けられた顧客グループと、前記顧客グループの配下に設けられ、前記販売拠点の担当エリア外の地域に設置された管理対象の前記画像形成装置が関連付けられた特別地域グループとを含むグループ構造情報に基づいて、前記ユーザーに対して、前記ユーザーの所属グループと前記所属グループの下位グループに対するアクセスを許可するユーザー管理ステップと、
    前記特別地域グループに対する特別アクセス権限の付与対象者となる前記ユーザーに対応してコードの発行を受け付けるコード発行受付ステップと、
    発行された前記コードと前記特別地域グループの入力を受け付けて、前記特別アクセス権限の付与要求を受け付ける付与要求受付ステップと、
    前記付与要求受付ステップにより前記特別アクセス権限の付与要求が受け付けられると、発行された前記コードに対応するユーザーに対して、前記特別地域グループへの前記特別アクセス権限を付与する付与処理ステップとを備え、
    前記ユーザー管理ステップは、
    前記付与処理ステップにより前記特別アクセス権限を付与された前記ユーザーに対して、前記特別地域グループが前記所属グループ及び前記所属グループの下位グループに含まれていなくても、前記特別地域グループへのアクセスを許可する
    ことを特徴とする機器管理方法。
JP2018061489A 2018-03-28 2018-03-28 機器管理サーバー、機器管理システム及び機器管理方法 Active JP6885365B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018061489A JP6885365B2 (ja) 2018-03-28 2018-03-28 機器管理サーバー、機器管理システム及び機器管理方法
US16/364,196 US20190303599A1 (en) 2018-03-28 2019-03-26 Device Management Server, Device Management System, and Device Management Method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018061489A JP6885365B2 (ja) 2018-03-28 2018-03-28 機器管理サーバー、機器管理システム及び機器管理方法

Publications (2)

Publication Number Publication Date
JP2019175056A JP2019175056A (ja) 2019-10-10
JP6885365B2 true JP6885365B2 (ja) 2021-06-16

Family

ID=68057188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018061489A Active JP6885365B2 (ja) 2018-03-28 2018-03-28 機器管理サーバー、機器管理システム及び機器管理方法

Country Status (2)

Country Link
US (1) US20190303599A1 (ja)
JP (1) JP6885365B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7370927B2 (ja) * 2020-05-13 2023-10-30 株式会社日立ビルシステム 保守情報参照装置およびその方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4719420B2 (ja) * 2004-01-19 2011-07-06 株式会社リコー アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP2007179214A (ja) * 2005-12-27 2007-07-12 Kosugi Masami ネットワークサービス匿名課金システム
JP5850884B2 (ja) * 2013-06-24 2016-02-03 京セラドキュメントソリューションズ株式会社 情報管理システム及びプログラム
WO2015181915A1 (ja) * 2014-05-28 2015-12-03 富士通株式会社 発注プログラム、発注装置及び発注方法
JP2017049811A (ja) * 2015-09-02 2017-03-09 富士ゼロックス株式会社 電子情報管理制御装置、電子情報管理制御プログラム
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
JP6705220B2 (ja) * 2016-03-08 2020-06-03 セイコーエプソン株式会社 ユーザー認証方法、監視システムおよび監視装置

Also Published As

Publication number Publication date
US20190303599A1 (en) 2019-10-03
JP2019175056A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP6245949B2 (ja) 認可サーバーシステム、その制御方法、およびそのプログラム。
JP6907619B2 (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP6627591B2 (ja) プログラム及び情報処理装置
JP7457270B2 (ja) デバイス管理装置及びプログラム
JP2021189675A (ja) サービス提供システム、情報処理システム、利用権限割当方法
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6885365B2 (ja) 機器管理サーバー、機器管理システム及び機器管理方法
JP2014179027A (ja) システム、画像形成システム、情報処理方法およびプログラム
JP5176583B2 (ja) 機器利用制御システム
JP6755274B2 (ja) エレベーター点検支援システムおよびエレベーター作業情報管理方法
JP6957223B2 (ja) 情報処理システム、制御方法及びそのプログラム
US20210234931A1 (en) Information processing apparatus and non-transitory computer readable medium
US20210234971A1 (en) Information processing apparatus and non-transitory computer readable medium
JP6554201B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2017182238A (ja) 権限管理システム、情報処理装置、および権限管理方法
JP2020047287A (ja) プログラム及び情報処理装置
JP7467940B2 (ja) 情報処理装置及びプログラム
JP2019121301A (ja) 情報処理システム、情報処理装置及びプログラム
JP6070075B2 (ja) システム、情報管理方法及び情報処理装置
US11880785B2 (en) Information processing apparatus and non-transitory computer readable medium storing program for renting business place for non-business purposes
JP7475204B2 (ja) フォルダ管理装置およびフォルダ管理システム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2010170484A (ja) 統合サーバ、統合システム
JP2015146147A (ja) サービス提供システム、情報処理装置、画像提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210426

R150 Certificate of patent or registration of utility model

Ref document number: 6885365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150