JP6443007B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP6443007B2 JP6443007B2 JP2014239472A JP2014239472A JP6443007B2 JP 6443007 B2 JP6443007 B2 JP 6443007B2 JP 2014239472 A JP2014239472 A JP 2014239472A JP 2014239472 A JP2014239472 A JP 2014239472A JP 6443007 B2 JP6443007 B2 JP 6443007B2
- Authority
- JP
- Japan
- Prior art keywords
- tenant
- information
- output terminal
- user
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Description
請求項1の発明は、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段を具備し、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御することを特徴とする情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
出力端末144を使用できるユーザーは、出力端末144が属しているテナントに属している必要がある。したがって、出力端末144のテナントには属していないユーザー(以下、ゲストユーザーともいう)は、その出力端末144を利用することができない。
しかし、他の会社等でプリントアウトする必要が生じる場合がある。この場合に対応するために、テナント管理技術では、他テナントに属しているストレージにいったんファイル(プリントアウトする情報)を格納する必要がある。このような対応では、セキュリティ上好ましくない。また、ゲストユーザー用のアカウントを用意することで解決し得るが、パスワードの定期的な変更等のゲストユーザー用のメンテナンスの工数がかかる。また、出力端末144が属しているテナントの担当者が、出力端末144での出力時にゲストユーザーに対する権限付与を手作業で行うことで解決し得るが、担当者がいないと使えないことになる。
そこで、本実施の形態では、事前に、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付け、アクセスキーを提示する。そして、そのアクセスキーを用いて登録された情報を、出力端末144で出力可能に制御するようにしたものである。
アクセス認証モジュール116は、参照先情報管理モジュール120と連携して、ゲスト利用の申請リクエストの返信として発行したアクセスキーをもとに、アクセス及び変更可否を認証する。
そして、参照先情報管理モジュール120は、申請を受け付けた場合、出力端末144が出力する情報が格納される場所を登録するためのアクセスキーを申請元である出力端末144に提示する。「出力端末144が出力する情報が格納される場所」として、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bがある。ここでは、2つの例(テナントA、テナントB)を示しているが、テナントコンテンツストレージ140は、3つ以上あってもよい。例えば、出力端末144がテナントAに属しており、出力端末144を利用しようとしているユーザーがテナントBに属している場合、一般的には、テナントBコンテンツストレージ140B内の情報を出力端末144で出力することはできないが、アクセスキーを用いてテナントBコンテンツストレージ140Bに登録した情報は、出力端末144でも出力可能としている。
また、参照先情報管理モジュール120は、出力端末144が属している第1のテナントを受け付け、アクセスキーを用いて情報が登録された場合に、ユーザーが属している第2のテナントを受け付け、第1のテナントと第2のテナントを対応付けるようにしてもよい。
参照先情報管理モジュール120は、出力端末144からの申請リクエストを受け取り、その申請リクエストに含まれる情報から端末の所属テナントを特定する。そして、ゲストユーザー用の参照先情報を管理するテーブルを生成する。これによって、出力端末144での出力時の参照先を複数指定可能にする。次に、生成済のテーブルへのアクセスキーを生成し、出力端末144に通知する。例えば、アクセスキーとして、テナント特定情報と認証キーの組み合わせとしてもよい。これによって、複数のゲストユーザーによる利用を可能にする。
また、参照先情報管理モジュール120は、各テナント情報として、「参照先として選択可能なタイプ及び参照先登録に必須な入力情報を制御するパラメータ」を持ち、参照先情報テーブルを生成する場合は、それらを参照し、参照先情報テーブルの初期化を行うようにしてもよい。例えば、参照先のタイプとして、USB、NFC(Near Field Communication、近距離無線通信)、テナントコンテンツストレージ140、クラウドストレージ等があり、それらの参照先登録に必須な入力情報を制御するパラメータとして、認証ID(IDentification)、認証パスワード等(具体的には、図15の例で後述する参照先情報テーブル1500の参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等を参照)がある。これらは、ゲストユーザーによる利用のケーパビリティを制限することでセキュア性を向上させるものである。
−管理テーブル(例えば、図14に示す参照先情報テーブルの管理用テーブル1400)の申請生成(又は初期化)
−アクセスキーの生成
そして、参照先情報管理モジュール120は、参照先情報を追加又は変更する場合は、下記処理を行う。
−追加・変更用画面(又はAPI)の提供
−ゲスト利用申請端末(出力端末144)の情報を参照し、利用可能な機能を上記画面に反映する
−入力情報を管理テーブルへ追加又は既存情報の変更
−テナント間の出力端末マッピング依頼
また、参照先情報管理モジュール120は、出力端末144からゲスト利用リクエスト(ゲストユーザーによる出力要請)を受信した場合は、下記処理を行う。
−参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)をゲスト利用リクエスト送信元端末(出力端末144)に返信する。
端末認証モジュール128は、ゲスト利用の申請リクエスト及びゲスト利用リクエストを受信した場合、送信元端末(出力端末144)を認証する。認証結果からアクセス元端末(出力端末144)の所属テナントを特定する。なお、この所属テナントを、アクセスキー生成で用いるようにしてもよい。
また、テナント情報管理モジュール132は、アクセスキーの有効期限を検査し、その有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御するようにしてもよい。
また、テナント情報管理モジュール132は、参照先情報管理モジュール120によって第1のテナントに対応付けられた第2のテナントに属しているテナントコンテンツストレージ140(前述の例ではテナントBコンテンツストレージ140B)から情報を抽出し、その情報を出力端末144から出力可能とするように制御するようにしてもよい。
また、テナント情報管理モジュール132は、さらに、ユーザーが所持している端末又はユーザーの操作によって指定されたクラウドストレージ装置176から得た情報を、出力端末144から出力可能とするように制御するようにしてもよい。
テナント情報管理モジュール132は、アクセス認証モジュール136によってアクセスキーを認証し、参照先情報テーブルを追加、変更する。これは、ゲストユーザーが参照先を任意に指定可能とするものであり、参照先へのセキュアなアクセスを可能とするものである。
また、テナント情報管理モジュール132は、参照先情報テーブルのライフサイクルを管理する。例えば、予め定められた時間後削除等する。
そして、テナント情報管理モジュール132は、出力端末144に参照先情報テーブルを渡し、ゲストユーザーに利用させるように制御する。これは、ゲストユーザーによる出力端末144の利用を可能にするものである。出力端末144は、参照先情報テーブルをもとにして、各参照先にアクセスし、コンテンツ(例えば、出力端末144で出力可能な文書等の名称のリスト等)を表示する。そして、出力端末144は、ゲストユーザーによって選択されたコンテンツを出力する。また、出力端末144の機能に応じて、テナントコンテンツストレージ140に予め登録されたコンテンツ以外に、参照先候補(例えば、近接データ通信が可能なモバイルストレージ装置168、クラウドストレージ装置176等)をゲストユーザーに提示する。ゲストユーザーに対して、より多い選択肢を提供するものである。
より具体的には、テナント情報管理モジュール132は、テナント関連情報(例えば、所有出力端末情報、登録ユーザー情報)の管理を行う。
参照先情報追加、変更する場合は、下記処理を行う。
−追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。
ゲストユーザーが利用する場合は、下記処理を行う。
−出力端末144から送信される情報をもとに文書アクセス認証を行う。
なお、一次利用端末のライフサイクル管理(例えば、期限切れ情報の削除)も行う。
テナントAコンテンツストレージ140Aは、テナントAに属しているユーザーによって格納されたコンテンツを記憶している。
テナントBコンテンツストレージ140Bは、テナントBに属しているユーザーによって格納されたコンテンツを記憶している。テナントコンテンツストレージ140に記憶されているコンテンツは、出力端末144によって出力対象となる。
データ通信モジュール104は、サーバー108のデータ通信モジュール112と接続されている。データ通信モジュール104は、サーバー108のデータ通信モジュール112と互いに通信を行う。出力端末144によって出力させるコンテンツを、テナントコンテンツストレージ140に格納するために、そのコンテンツをサーバー108へ送信する。その場合に、ゲストユーザーとして出力端末144を用いる場合は、アクセスキーを送信する。
データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と接続されている。データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と互いに通信を行う。
近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と接続されている。近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と互いに通信を行う。
ゲスト利用処理モジュール156は、ゲストユーザーの操作に基づいて、出力端末144に処理を行わせる。具体的には、コンテンツの出力処理である。
ゲスト利用申請処理モジュール160は、出力端末144をゲストユーザーに利用させることをサーバー108に申請する。つまり、ゲスト利用の申請リクエストをサーバー108に送信する。具体的には、自端末(出力端末144)の固有情報(例えば、端末ID等)をセットして、サーバー108にゲスト利用の申請リクエストを送信する。
ユーザーインターフェースモジュール164は、出力端末144に対するユーザーの操作を受け付け、ユーザーに対して情報の提示等を行う。例えば、マウス、キーボード、タッチパネル、音声等を用いたユーザーの操作を受け付け、液晶ディスプレイ等の表示装置で情報を提示する。
近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と接続されている。近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と互いに通信を行う。モバイルストレージ装置168内に記憶されているコンテンツを出力端末144に送信する。
クラウドストレージ装置176は、データ通信モジュール180を有している。クラウドストレージ装置176は、ユーザー(ゲストユーザーであってもよい)が、出力端末144で出力するコンテンツを記憶している。
データ通信モジュール180は、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール180は、出力端末144のデータ通信モジュール148と互いに通信を行う。クラウドストレージ装置176内に記憶されているコンテンツを出力端末144に送信する。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報としてテナントBを追加した場合、ゲストユーザーの出力端末144の利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにテナントBコンテンツストレージ140Bにあるゲストユーザー所有コンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報として、外部クラウドストレージを追加した場合、ゲスト利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにクラウドストレージ装置176にあるゲストユーザーが所有しているコンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用申請を行い、参照先情報として、出力端末144の持つ近接データ通信モジュール152(又はUSBポートなど)を追加した場合、ゲスト利用時に、テナントAにある共有コンテンツとともに近接データ通信モジュール152経由で読み取ったゲストユーザーが所持しているモバイルストレージ装置168内のコンテンツも一覧表示する。
クライアント端末100、サーバー108、出力端末144、クラウドストレージ装置176は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット等であってもよい。出力端末144とモバイルストレージ装置168は、近接無線通信、USB等によって、接続されている。
サーバー108による機能は、マルチテナントを構築するテナント管理(出力端末144の出力管理を含む)のクラウドサービスとして実現してもよい。
StepAの処理は、ゲスト利用の申請リクエストの処理例を示すものである。
ゲスト利用申請処理モジュール160は、自端末の固有情報をセットして、サーバー108にゲスト利用申請リクエストを送信する。(StepA1)
端末認証モジュール128は、ゲスト利用申請リクエスト(StepA1)の受信時、端末情報管理モジュール124を用いて、送信元端末を認証する。認証結果からアクセス元端末の所属テナントも特定する。
そして、ゲスト利用申請リクエスト受信時に下記処理を行う。(StepA2)
−管理テーブルの申請生成(又は初期化)
−アクセスキーの生成
参照先情報管理モジュール120は、参照先情報追加・変更時に下記処理を行う。
−追加・変更用画面(又はAPI)の提供(StepB1)
−ゲスト利用申請端末の情報を参照し、利用可能な機能を上記画面に反映する(StepB1)
−アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、変更可否を認証する。(StepB1)
−入力情報を管理テーブルへ追加又は既存情報の変更(StepB1)
−テナント間の出力端末マッピング依頼(StepB2)
そして、テナント情報管理モジュール132は、参照先情報追加・変更時に、追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。(StepB2)
参照先情報管理モジュール120は、アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、アクセスを認証する。(StepC1)
参照先情報管理モジュール120は、ゲスト利用リクエスト受信時に、参照先情報一覧をリクエスト送信元端末に返信する。(StepC1)
端末認証モジュール128は、ゲスト利用リクエスト受信時、送信元端末を認証する。(StepC2)
テナント情報管理モジュール132は、ゲスト利用時に、出力端末144から送信される情報をもとに文書アクセス認証を行う。(StepC2)
図4の例に示すフローチャート(ゲスト利用の申請処理フロー)について説明する。
ステップS402では、ユーザーの操作に応じて、「ゲスト利用申請」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用申請」メニューを選択する。
ステップS404では、出力端末144の端末情報(例えば、端末ID)を収集する。
ステップS406では、「ゲスト利用の申請リクエスト」を送信する。例えば、出力端末144は自身の端末IDをゲスト利用の申請リクエストにセットしてサーバー108に送信する。
ステップS408では、「ゲスト利用の申請リクエスト」を受信する。
ステップS410では、端末認証を行う。例えば、サーバー108は受信した「ゲスト利用の申請リクエスト」から読み取る端末IDを端末情報テーブル1300と照合し、認証処理を行う。
ステップS412では、認証が成功したか否かを判断し、成功した場合はステップS418へ進み、それ以外の場合はステップS414へ進む。
ステップS414では、失敗応答を行う。
ステップS416では、失敗応答を受信する。
ステップS420では、テナント情報(テーブル初期化用制御パラメータ)を参照する。例えば、さらに所属テナント情報(所属テナントID欄1310)に対応する参照先情報テーブル1500の「テーブル初期化用制御パラメータ」(参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等)を参照する。
ステップS422では、参照先情報テーブルの管理用テーブル1400を生成する。例えば、参照先情報テーブルの管理用テーブル1400を生成し、上記取得情報をもとに、参照先情報テーブルの管理用テーブル1400の初期化を行う。なお、参照先情報テーブルの管理用テーブル1400の内部構造は後述する。
ステップS424では、テーブルアクセス用キーを生成する。
ステップS426では、テーブルアクセス用キーを返信する。例えば、参照先情報の追加、変更、取得用であるアクセスキーを生成し、出力端末144に返信する。ゲストユーザーは、このアクセスキーを使って、以降の処理(図7等に例示のフロー)を行う。
ステップS428では、テーブルアクセス用キーのユーザーインターフェースを表示する。
ステップS502では、「ゲスト利用」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用」メニューを選択する。
ステップS504では、アクセスキーを入力する。
ステップS506では、「参照先情報」取得リクエストを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを用いて、印刷可能文書一覧の取得リクエストをサーバー108に送信する。
ステップS508では、「参照先情報」取得リクエストを受信する。
ステップS510では、端末認証を行う。詳細な処理については、図6の例に示すフローチャートを用いて後述する。
ステップS512では、テーブルアクセス用認証を行う。
ステップS514では、認証が成功したか否かを判断し、成功した場合はステップS520へ進み、それ以外の場合はステップS516へ進む。
ステップS516では、失敗応答を行う。
ステップS518では、失敗応答を受信する。
ステップS522では、参照先別にアクセスを行う。
ステップS524では、認証が成功したか否かを判断し、成功した場合はステップS526へ進み、それ以外の場合はステップS528へ進む。
ステップS526では、文書一覧の取得と表示を行う。例えば、出力端末144は受信する情報をもとに、参照先タイプに応じて、各参照先にあるゲストユーザーの文書一覧を取得し、表示する。参照先タイプ例(他テナントのテナントコンテンツストレージ140、外部にあるクラウドストレージ装置176、モバイルストレージ装置168)は後述する。
ステップS528では、エラー表示を行う。
ステップS602では、端末情報を送信する。
ステップS604では、端末所属テナントIDを特定する。
ステップS606では、自テナントIDと一致するか否かを判断し、一致する場合はステップS614へ進み、それ以外の場合はステップS608へ進む。
ステップS608では、一時利用リストに登録があるか否かを判断し、ある場合はステップS610へ進み、それ以外の場合はステップS616へ進む。
ステップS610では、一時利用情報テーブルを参照する。
ステップS612では、端末所属テナントIDがあるか否かを判断し、ある場合はステップS614へ進み、それ以外の場合はステップS616へ進む。
ステップS614では、認証を許可する。
ステップS616では、認証を不許可とする。
ステップS702では、参照先情報登録用WEBにアクセスする。例えば、ゲストユーザーは参照先情報登録用WEBにアクセスする。
ステップS704では、アクセスキーを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを入力する。
ステップS706では、テーブルアクセス認証を行う。
ステップS708では、認証が成功したか否かを判断し、成功した場合はステップS710へ進み、それ以外の場合はステップS724へ進む。例えば、サーバー108はアクセスキー認証を行い、成功する場合、参照先情報入力用画面を返信する。画面サンプル等については後述する。
ステップS712では、登録用情報の入力と送信を行う。参照先タイプを選択し、必要な情報を入力してからサーバー108に送信する。参照先タイプ選択等については後述する。
ステップS714では、他テナントが該当するか否かを判断し、該当する場合はステップS716へ進み、それ以外の場合はステップS720へ進む。サーバー108は受信する登録情報のタイプを判断し、他テナントに該当する場合のみ、ステップS716、ステップS718の処理を行う。
ステップS716では、他テナント所有端末の情報を取得する。例えば、テナント情報テーブル1000を参照し、他テナントの所有端末の情報を取得する。
ステップS718では、ゲスト利用申請テナントに一時登録する。例えば、ステップS716で取得した情報をゲスト利用申請テナントの一時利用情報テーブル1100に追加する。テナント情報テーブル1000と一時利用情報テーブル1100の関係は後述する。
ステップS720では、情報を記録する。
ステップS722では、処理完了の応答を行う。すべての情報を保存し終わったら、クライアント端末100に応答する。
ステップS724では、失敗応答を行う。
ステップS726では、応答を受信する。
ステップS802では、トリガーを検知したか否かを判断し、検知した場合はステップS804へ進み、それ以外の場合は処理を終了する(ステップS899)。例えば、ライフサイクル確認処理の開始トリガーを検知したら、各参照先テーブルの有効期限を確認する。トリガーは、例えば、特定時刻、プログラムからの呼び出し等がある。
ステップS804では、参照先テーブル(複数)の有効期限を確認する。
ステップS806では、期限切れであるか否かを判断し、期限切れである場合はステップS808へ進み、それ以外の場合は処理を終了する(ステップS899)。有効期限切れの場合、内部参照先として他テナントを含むかを確認する。
ステップS808では、内部で他テナントを参照するか否かを判断し、参照する場合はステップS810へ進み、それ以外の場合はステップS812へ進む。
ステップS810では、他テナントへの端末一時登録を削除する。例えば、ステップS808の確認処理で、他テナントを含む場合、そのテナントに一次登録しているゲスト利用申請テナント(つまり、参照先情報テーブル1500作成時のテナントID)に所属している端末をクリアする。
ステップS812では、参照先情報テーブル1500を削除する。
ステップS902では、出力対象文書を選択する。例えば、ゲストユーザーは出力端末144のユーザーインターフェースで表示している印刷可能文書一覧から印刷対象文書を選択し、印刷指示を行う。
ステップS904では、出力対象文書のデータをダウンロードする。例えば、出力端末144はサーバー108から対象文書をダウンロードする。
ステップS906では、印刷する。
ステップS908では、印刷ログを送信する。例えば、印刷完了後、実行した印刷ログをサーバー108に送信する。
テナント情報テーブル1000は、テナントID欄1005、登録日時欄1010、有効期限欄1015、オーナーID欄1020、他テナント可否欄1025、クラウド可否欄1030、USB可否欄1035、NFC可否欄1040、参照先テーブル有効日欄1045、一時利用リストID欄1050を有している。
テナントID欄1005は、本実施の形態において、テナントを一意に識別するための情報(テナントID)を記憶している。登録日時欄1010は、そのテナントの登録日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。有効期限欄1015は、有効期限を記憶している。オーナーID欄1020は、本実施の形態において、オーナーを一意に識別するための情報(オーナーID)を記憶している。他テナント可否欄1025は、他テナントの可否を記憶している。クラウド可否欄1030は、クラウドの可否を記憶している。USB可否欄1035は、USBの可否を記憶している。NFC可否欄1040は、NFCの可否を記憶している。参照先テーブル有効日欄1045は、参照先テーブル有効日を記憶している。一時利用リストID欄1050は、本実施の形態において、一時利用リストを一意に識別するための情報(一時利用リストID)を記憶している。
一時利用情報テーブル1100は、リストID欄1105、テナントID欄1110を有している。
リストID欄1105は、本実施の形態において、リストを一意に識別するための情報(リストID)を記憶している。テナントID欄1110は、テナントIDを記憶している。
ユーザー情報テーブル1200は、ユーザーID欄1205、所属テナントID欄1210、生成日時欄1215、有効期限欄1220、ユーザー情報欄1225を有している。
ユーザーID欄1205は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID)を記憶している。所属テナントID欄1210は、所属テナントIDを記憶している。生成日時欄1215は、生成日時を記憶している。有効期限欄1220は、有効期限を記憶している。ユーザー情報欄1225は、ユーザー情報を記憶している。
端末情報テーブル1300は、端末ID欄1305、所属テナントID欄1310、生成日時欄1315、有効期限欄1320、USB有無欄1325、NFC有無欄1330を有している。
端末ID欄1305は、本実施の形態において、端末を一意に識別するための情報(端末ID)を記憶している。所属テナントID欄1310は、所属テナントIDを記憶している。生成日時欄1315は、生成日時を記憶している。有効期限欄1320は、有効期限を記憶している。USB有無欄1325は、USBの有無を記憶している。NFC有無欄1330は、NFCの有無を記憶している。
参照先情報テーブルの管理用テーブル1400は、ID欄1405、生成日時欄1410、有効期限欄1415、申請テナントID欄1420、申請端末ID欄1425、アクセスキー欄1430を有している。
ID欄1405は、IDを記憶している。生成日時欄1410は、生成日時を記憶している。有効期限欄1415は、有効期限を記憶している。申請テナントID欄1420は、申請テナントIDを記憶している。申請端末ID欄1425は、申請端末IDを記憶している。アクセスキー欄1430は、アクセスキーを記憶している。
参照先情報テーブル1500は、参照先テーブルID欄1505、参照先タイプ欄1510、認証ID欄1515、認証PW欄1520、URL欄1525、テナントID欄1530を有している。
参照先テーブルID欄1505は、本実施の形態において、参照先テーブルを一意に識別するための情報(参照先テーブルID)を記憶している。参照先タイプ欄1510は、参照先タイプを記憶している。認証ID欄1515は、認証IDを記憶している。認証PW欄1520は、認証PWを記憶している。URL欄1525は、URLを記憶している。テナントID欄1530は、テナントIDを記憶している。
(Step1) テナント2に所属するユーザー(ゲストユーザー)がテナント4の端末400001でゲスト利用を申請し、アクセスキーを取得する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430の1行目参照)。
(Step2) ゲストユーザーが接続先登録WEBにアクセスし、自テナント2を追加する(参照先情報テーブル1500のテナントID欄1530の3行目参照)。
(Step3) 自テナントがテナント4でゲスト利用申請されたので、一次利用リストIDを生成する(テナント情報テーブル1000の一時利用リストID欄1050の2行目参照)。
(Step4) Step3で生成した一次利用リストIDにゲスト利用申請テナントのID(4)を記入する(一時利用情報テーブル1100のテナントID欄1110の1行目)。
(Step5) 出力端末144の認証において、端末情報テーブル1300から特定したテナントID(所属テナントID欄1310)とテナント情報テーブル1000にあるテナントID(テナントID欄1005)又は一次利用テーブル1100にあるテナントID(テナントID欄1110)と照合する(端末情報テーブル1300の所属テナントID欄1310の1行目参照)。具体的には、ユーザー(ゲストユーザーを含む)がテナント4の出力端末144(端末ID:400001)を利用する場合、その端末IDは一時利用情報テーブル1100の1行目(テナント4)にあるので、そのテナント4に対応するテナント情報テーブル1000のテナント2(一時利用情報テーブル1100の1行目のリストID欄1105からリストID:aを抽出し、一時利用リストID欄1050にリストID:aを有しているテナント情報テーブル1000の2行目を抽出し、その2行目のテナントID欄1005からテナント2を抽出)のテナントコンテンツストレージ140内のコンテンツも出力可能リスト内に含めることができる。
(1)同一端末からでも、ゲスト利用申請するたびに新規テーブル(この例では新規ID)を生成する(参照先情報テーブルの管理用テーブル1400の申請端末ID欄1425参照)。
(2)新規テーブルの有効期限は、申請端末が所属しているテナントの固有情報(管理者が変更可能)である(テナント情報テーブル1000の参照先テーブル有効日欄1045、参照先情報テーブルの管理用テーブル1400の有効期限欄1415参照)。
(3)ゲスト利用の申請リクエストに含まれる端末IDから所属テナントを特定する(端末情報テーブル1300の所属テナントID欄1310、参照先情報テーブルの管理用テーブル1400の申請テナントID欄1420参照)。
(4)参照先情報の登録ユーザーインターフェースで選択可能な参照先は、ゲスト利用申請端末の所属テナントの固有情報(管理者が変更可能)で決定する(テナント情報テーブル1000のクラウド可否欄1030参照)。
(5)ゲスト利用申請時に発行するテーブルアクセスキーは、申請するたびに異なるキーを発行する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430参照)。
(6)ゲスト利用申請テナントに複数の一次利用テナントをマージ可能で、それを管理するリストがある(テナント情報テーブル1000の一時利用リストID欄1050、一時利用情報テーブル1100のリストID欄1105参照)。
(7)(4)での設定次第で、表示可能なメニューが変わる(画面1600bの参照先タイプ選択領域1620参照)。
(8)必須入力項目か否かについても、テナント情報にあるパラメータで制御可能である(画面1600c参照)。
図16(a)の例に示すように、出力端末144の初期においては画面1600aに、アクセスキー入力領域1610、「次へ」ボタン1615を表示する。ゲストユーザーによってアクセスキー入力領域1610にアクセスキーが入力され、「次へ」ボタン1615が選択されると、画面1600bに移る。
図16(b)の例に示すように、画面1600bに、参照先タイプ選択領域1620、「次へ」ボタン1625を表示する。参照先タイプ選択領域1620では、例えば、プルダウンメニュー形式で、参照先タイプ(モバイルストレージ装置168、出力端末144が属しているテナントとは異なるテナントのテナントコンテンツストレージ140、クラウドストレージ装置176)を選択する。「次へ」ボタン1625が選択されと、モバイルストレージ装置168が選択されていた場合は画面1600cに移り、他のテナントのテナントコンテンツストレージ140が選択されていた場合は画面1600dに移り、クラウドストレージ装置176が選択されていた場合は画面1600eに移る。
図16(c)の例に示すように、画面1600cに、認証ID欄1630、認証PW欄1635、登録ボタン1640を表示する。ゲストユーザーによって、認証ID欄1630、認証PW欄1635に入力され、登録ボタン1640が選択される。
図16(d)の例に示すように、画面1600dに、認証ID欄1645、認証PW欄1650、テナントID欄1655、登録ボタン1660を表示する。ゲストユーザーによって、認証ID欄1645、認証PW欄1650、テナントID欄1655に入力され、登録ボタン1660が選択される。テナントID欄1655で、参照先情報として、出力端末144とは異なるテナントIDを登録すれば、テナント情報テーブル1000にある一次利用リストID欄1050を検索し、なければ新規生成する。あれば、一次利用情報テーブル1100にデータを追加する。
図16(e)の例に示すように、画面1600eに、認証ID欄1665、認証PW欄1670、URL欄1675、登録ボタン1680を表示する。ゲストユーザーによって、認証ID欄1665、認証PW欄1670、URL欄1675に入力され、登録ボタン1680が選択される。
図17(a)の例に示す参照先情報テーブル1500は、図15の例に示したものと同じものである。参照先情報テーブル1500のように参照先を定義し、出力端末144のNFC(近接データ通信モジュール152の一例)にスマートフォン(モバイルストレージ装置168の一例)をかざして、ゲストユーザーによる利用を実行する場合、図17(b)の例に示すような取得済ファイル一覧画面1700を液晶ディスプレイ等の表示装置に表示する。取得済ファイル一覧画面1700の内容は、以下のように取得する。
・最初に、出力端末144が所属しているテナントにある共有文書を取得する。なお、この例は、デフォルト挙動例であって、なくてもよい。
・次に、出力端末144のUSBポートを読み取るが、メディアがないため、読み取りエラーを表示する。なお、パスワード設定の異なるUSBが接続された場合も、取得結果は同じくエラーになる。
・次に、スマートフォンのストレージを読み取って、そのスマートフォン内に格納されているファイルを表示する。
・次に、参照先情報テーブル1500で指定されているテナントにアクセスし、設定されているユーザーアカウントでログインし、関連文書の一覧を取得する。
・最後に、指定URL(クラウドストレージ装置176の一例として「GgggggDrive」と「OoooDrive」)にアクセスし、指定済みアカウントでログインし、その中の文書一覧を取得する。なお、外部クラウド接続用にAPIに準拠していることを前提としている。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
104…データ通信モジュール
108…サーバー
112…データ通信モジュール
116…アクセス認証モジュール
120…参照先情報管理モジュール
124…端末情報管理モジュール
128…端末認証モジュール
132…テナント情報管理モジュール
136…アクセス認証モジュール
140A…テナントAコンテンツストレージ
140B…テナントBコンテンツストレージ
144…出力端末
148…データ通信モジュール
152…近接データ通信モジュール
156…ゲスト利用処理モジュール
160…ゲスト利用申請処理モジュール
164…ユーザーインターフェースモジュール
168…モバイルストレージ装置
172…近接データ通信モジュール
176…クラウドストレージ装置
180…データ通信モジュール
290…通信回線
Claims (4)
- 画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
を具備し、
前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
ことを特徴とする情報処理装置。 - 前記制御手段は、前記アクセスキーの有効期限を検査し、該有効期限を過ぎている場合は、該アクセスキーを利用できないように制御する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記受付手段は、前記画像出力端末が属している第1のテナントを受け付け、
前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段
をさらに具備し、
前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御する
ことを特徴とする請求項1又は2に記載の情報処理装置。 - コンピュータを、
画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
として機能させ、
前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014239472A JP6443007B2 (ja) | 2014-11-27 | 2014-11-27 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014239472A JP6443007B2 (ja) | 2014-11-27 | 2014-11-27 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016103045A JP2016103045A (ja) | 2016-06-02 |
JP6443007B2 true JP6443007B2 (ja) | 2018-12-26 |
Family
ID=56089474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014239472A Active JP6443007B2 (ja) | 2014-11-27 | 2014-11-27 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6443007B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7484455B2 (ja) | 2020-06-09 | 2024-05-16 | 株式会社リコー | サービス提供システム、アプリ利用方法、情報処理システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002351317A (ja) * | 2001-05-24 | 2002-12-06 | Fuji Xerox Co Ltd | 印刷システム |
JP5910218B2 (ja) * | 2012-03-22 | 2016-04-27 | 富士ゼロックス株式会社 | 管理装置、プログラム及び情報処理システム |
JP2014142735A (ja) * | 2013-01-23 | 2014-08-07 | Canon Inc | 印刷システム、方法、及びプログラム |
-
2014
- 2014-11-27 JP JP2014239472A patent/JP6443007B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016103045A (ja) | 2016-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6476760B2 (ja) | 情報処理システム、情報処理装置、ログイン方法、及びプログラム | |
US9294484B2 (en) | System, service providing device, and service providing method | |
US11539696B2 (en) | Relay server, authentication system, and relay method | |
JP6897155B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6569567B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US20170048404A1 (en) | Information processing apparatus, non-transitory computer readable medium, and information processing method | |
US20170070638A1 (en) | Information processing system, management device, and information output method | |
US10055181B2 (en) | Image processing device, information processing device, image processing method, and non-transitory computer readable medium | |
US8941857B2 (en) | Information processing system, information processing apparatus, and non-transitory computer readable medium | |
US10936265B2 (en) | Printing control method and printing control system using identifiers | |
JP6443007B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN111386525B (zh) | 对一次性认证信息进行认证的方法、设备及存储介质 | |
US20190095636A1 (en) | Information processing device and medium storing information processing program | |
JP6720755B2 (ja) | 情報処理装置及び情報処理プログラム | |
US11316992B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP6361439B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2018018119A (ja) | 情報処理装置及び情報処理プログラム | |
JP2017027100A (ja) | 画像処理装置及び画像処理プログラム | |
JP6455178B2 (ja) | 情報処理装置及び情報処理プログラム | |
US10776055B1 (en) | Management apparatus and non-transitory computer readable medium of distributing information related to charging incurred for printing | |
US20170220571A1 (en) | Information Processing Device, Information Processing Method, and Non-Transitory Computer Readable Medium Storing Information Processing Program | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP6471644B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP6668835B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6536217B2 (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180619 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6443007 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |