[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6443007B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP6443007B2
JP6443007B2 JP2014239472A JP2014239472A JP6443007B2 JP 6443007 B2 JP6443007 B2 JP 6443007B2 JP 2014239472 A JP2014239472 A JP 2014239472A JP 2014239472 A JP2014239472 A JP 2014239472A JP 6443007 B2 JP6443007 B2 JP 6443007B2
Authority
JP
Japan
Prior art keywords
tenant
information
output terminal
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014239472A
Other languages
English (en)
Other versions
JP2016103045A (ja
Inventor
臻瑞 張
臻瑞 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2014239472A priority Critical patent/JP6443007B2/ja
Publication of JP2016103045A publication Critical patent/JP2016103045A/ja
Application granted granted Critical
Publication of JP6443007B2 publication Critical patent/JP6443007B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、未登録ユーザーであっても装置の利用が可能であり、ユーザー登録後は未登録ユーザー時に利用した設定を引きついで処理を行うことを課題とし、複合機は、仮ユーザーIDによる利用が指示されると、利用されたアプリケーションを示すアプリケーションIDとその設定内容とを、ユーザー情報管理サーバーが作成した仮ユーザーIDに対応付けて記憶し、ユーザー情報管理サーバーは、これらの情報を記憶部の設定履歴データベースに記憶させるとともに、端末装置からユーザー登録が行われると、新規のユーザーIDと仮ユーザーIDとを対応付けて記憶させ、複合機は、ユーザーIDとパスワードとが入力され、ユーザー情報管理サーバーによりユーザー認証が行われると、このユーザーIDに対応する仮ユーザーIDが示すアプリケーションをダウンロードし、その設定内容を引きつぐことが開示されている。
特開2007−286957号公報
本発明は、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段を具備し、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御することを特徴とする情報処理装置である。
請求項2の発明は、前記制御手段は、前記アクセスキーの有効期限を検査し、該有効期限を過ぎている場合は、該アクセスキーを利用できないように制御することを特徴とする請求項1に記載の情報処理装置である。
請求項3の発明は、前記受付手段は、前記画像出力端末が属している第1のテナントを受け付け、前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段をさらに具備し、前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御することを特徴とする請求項1又は2に記載の情報処理装置である。
請求項の発明は、コンピュータを、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段として機能させ、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する情報処理プログラムである。
請求項1の情報処理装置によれば、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御することができる。
請求項2の情報処理装置によれば、アクセスキーが有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御することができる。
請求項3の情報処理装置によれば、画像出力端末が属している第1のテナントと利用者が属している第2のテナントを対応付け、第2のテナントに属している記憶手段から情報を抽出し、その情報を画像出力端末から出力可能とするように制御することができる。
請求項の情報処理プログラムによれば、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態の処理例を示すフローチャートである。 本実施の形態の処理例を示すフローチャートである。 本実施の形態の処理例を示すフローチャートである。 本実施の形態の処理例を示すフローチャートである。 本実施の形態の処理例を示すフローチャートである。 本実施の形態の処理例を示すフローチャートである。 テナント情報テーブルのデータ構造例を示す説明図である。 一時利用情報テーブルのデータ構造例を示す説明図である。 ユーザー情報テーブルのデータ構造例を示す説明図である。 端末情報テーブルのデータ構造例を示す説明図である。 参照先情報テーブルの管理用テーブルのデータ構造例を示す説明図である。 参照先情報テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置のサーバー108は、出力端末144のテナントには属していない利用者がその出力端末144を利用できるようにするものであって、図1の例に示すように、データ通信モジュール112、アクセス認証モジュール116、参照先情報管理モジュール120、端末情報管理モジュール124、端末認証モジュール128、テナント情報管理モジュール132、アクセス認証モジュール136、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bを有している。出力端末144は、画像出力端末であって、例えば、複写機、ファックス、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等である。したがって、出力端末144がコンテンツ(文書等)を出力するとは、主に、コンテンツの画像を印刷することである。なお、テナントとは、以下に説明するクラウドサービスにおけるマルチテナントのテナントとしてもよいし、単なる組織(会社等)として解釈してもよい。
出力端末144を使用できるユーザーは、出力端末144が属しているテナントに属している必要がある。したがって、出力端末144のテナントには属していないユーザー(以下、ゲストユーザーともいう)は、その出力端末144を利用することができない。
しかし、他の会社等でプリントアウトする必要が生じる場合がある。この場合に対応するために、テナント管理技術では、他テナントに属しているストレージにいったんファイル(プリントアウトする情報)を格納する必要がある。このような対応では、セキュリティ上好ましくない。また、ゲストユーザー用のアカウントを用意することで解決し得るが、パスワードの定期的な変更等のゲストユーザー用のメンテナンスの工数がかかる。また、出力端末144が属しているテナントの担当者が、出力端末144での出力時にゲストユーザーに対する権限付与を手作業で行うことで解決し得るが、担当者がいないと使えないことになる。
そこで、本実施の形態では、事前に、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付け、アクセスキーを提示する。そして、そのアクセスキーを用いて登録された情報を、出力端末144で出力可能に制御するようにしたものである。
データ通信モジュール112は、クライアント端末100のデータ通信モジュール104、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール112は、クライアント端末100のデータ通信モジュール104、出力端末144のデータ通信モジュール148と互いに通信を行う。出力端末144からは、ゲストユーザーが出力端末144を利用するための申請(以下、ゲスト利用の申請リクエストともいう)を受け付け、アクセスキーを返信する。また、出力端末144を実際に使用する際のリクエスト(以下、ゲスト利用リクエストともいう)を受け付け、参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)を出力端末144に送信する。さらに、出力端末144で出力するコンテンツとして、テナントAコンテンツストレージ140A又はテナントBコンテンツストレージ140B内のコンテンツを出力端末144に送信する。また、クライアント端末100からは、ユーザー(ゲストユーザーであってもよい)の操作によって、テナントAコンテンツストレージ140A又はテナントBコンテンツストレージ140Bに格納するコンテンツを受け取る。
アクセス認証モジュール116は、参照先情報管理モジュール120と連携して、ゲスト利用の申請リクエストの返信として発行したアクセスキーをもとに、アクセス及び変更可否を認証する。
参照先情報管理モジュール120は、出力端末144から、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付ける。なお、この申請の操作は、出力端末144によって行われ、申請するユーザーは、出力端末144のテナントには属していないユーザーであってもよいし、出力端末144のテナントに属しているユーザーであってもよい。前者のユーザーの場合は、アクセスキーが提示されるので、そのアクセスキーを用いて情報を登録すればよい。一方、後者のユーザーである場合は、アクセスキーの提示を受ける者と、そのアクセスキーを用いて情報を登録する者(出力端末144のテナントには属していないユーザー)が異なることになるので、アクセスキーの提示を受けた者は、そのアクセスキーを用いて情報を登録する者に対して、アクセスキーを伝えることが必要である。例えば、電子メール等を用いて伝達するようにしてもよい。なお、以下の例においては、出力端末144のテナントには属していないユーザーが申請を行うものとして説明する。
そして、参照先情報管理モジュール120は、申請を受け付けた場合、出力端末144が出力する情報が格納される場所を登録するためのアクセスキーを申請元である出力端末144に提示する。「出力端末144が出力する情報が格納される場所」として、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bがある。ここでは、2つの例(テナントA、テナントB)を示しているが、テナントコンテンツストレージ140は、3つ以上あってもよい。例えば、出力端末144がテナントAに属しており、出力端末144を利用しようとしているユーザーがテナントBに属している場合、一般的には、テナントBコンテンツストレージ140B内の情報を出力端末144で出力することはできないが、アクセスキーを用いてテナントBコンテンツストレージ140Bに登録した情報は、出力端末144でも出力可能としている。
また、参照先情報管理モジュール120は、出力端末144が属している第1のテナントを受け付け、アクセスキーを用いて情報が登録された場合に、ユーザーが属している第2のテナントを受け付け、第1のテナントと第2のテナントを対応付けるようにしてもよい。
具体的には、参照先情報管理モジュール120は以下の処理を行う。
参照先情報管理モジュール120は、出力端末144からの申請リクエストを受け取り、その申請リクエストに含まれる情報から端末の所属テナントを特定する。そして、ゲストユーザー用の参照先情報を管理するテーブルを生成する。これによって、出力端末144での出力時の参照先を複数指定可能にする。次に、生成済のテーブルへのアクセスキーを生成し、出力端末144に通知する。例えば、アクセスキーとして、テナント特定情報と認証キーの組み合わせとしてもよい。これによって、複数のゲストユーザーによる利用を可能にする。
また、参照先情報管理モジュール120は、各テナント情報として、「参照先として選択可能なタイプ及び参照先登録に必須な入力情報を制御するパラメータ」を持ち、参照先情報テーブルを生成する場合は、それらを参照し、参照先情報テーブルの初期化を行うようにしてもよい。例えば、参照先のタイプとして、USB、NFC(Near Field Communication、近距離無線通信)、テナントコンテンツストレージ140、クラウドストレージ等があり、それらの参照先登録に必須な入力情報を制御するパラメータとして、認証ID(IDentification)、認証パスワード等(具体的には、図15の例で後述する参照先情報テーブル1500の参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等を参照)がある。これらは、ゲストユーザーによる利用のケーパビリティを制限することでセキュア性を向上させるものである。
より具体的には、参照先情報管理モジュール120は、ゲスト利用の申請リクエストを受信した場合は、下記処理を行う。
−管理テーブル(例えば、図14に示す参照先情報テーブルの管理用テーブル1400)の申請生成(又は初期化)
−アクセスキーの生成
そして、参照先情報管理モジュール120は、参照先情報を追加又は変更する場合は、下記処理を行う。
−追加・変更用画面(又はAPI)の提供
−ゲスト利用申請端末(出力端末144)の情報を参照し、利用可能な機能を上記画面に反映する
−入力情報を管理テーブルへ追加又は既存情報の変更
−テナント間の出力端末マッピング依頼
また、参照先情報管理モジュール120は、出力端末144からゲスト利用リクエスト(ゲストユーザーによる出力要請)を受信した場合は、下記処理を行う。
−参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)をゲスト利用リクエスト送信元端末(出力端末144)に返信する。
端末情報管理モジュール124は、端末認証モジュール128による出力端末144の認証時及び参照先情報登録に伴うマルチテナント間の端末情報マッピング時に参照される。また、端末情報管理モジュール124は、出力端末144の情報を管理し、他モジュールからの情報取得リクエストに応答する。
端末認証モジュール128は、ゲスト利用の申請リクエスト及びゲスト利用リクエストを受信した場合、送信元端末(出力端末144)を認証する。認証結果からアクセス元端末(出力端末144)の所属テナントを特定する。なお、この所属テナントを、アクセスキー生成で用いるようにしてもよい。
テナント情報管理モジュール132は、アクセスキーを用いて登録された情報を、出力端末144から出力可能とするように制御する。
また、テナント情報管理モジュール132は、アクセスキーの有効期限を検査し、その有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御するようにしてもよい。
また、テナント情報管理モジュール132は、参照先情報管理モジュール120によって第1のテナントに対応付けられた第2のテナントに属しているテナントコンテンツストレージ140(前述の例ではテナントBコンテンツストレージ140B)から情報を抽出し、その情報を出力端末144から出力可能とするように制御するようにしてもよい。
また、テナント情報管理モジュール132は、さらに、ユーザーが所持している端末又はユーザーの操作によって指定されたクラウドストレージ装置176から得た情報を、出力端末144から出力可能とするように制御するようにしてもよい。
具体的には、テナント情報管理モジュール132は以下の処理を行う。
テナント情報管理モジュール132は、アクセス認証モジュール136によってアクセスキーを認証し、参照先情報テーブルを追加、変更する。これは、ゲストユーザーが参照先を任意に指定可能とするものであり、参照先へのセキュアなアクセスを可能とするものである。
また、テナント情報管理モジュール132は、参照先情報テーブルのライフサイクルを管理する。例えば、予め定められた時間後削除等する。
そして、テナント情報管理モジュール132は、出力端末144に参照先情報テーブルを渡し、ゲストユーザーに利用させるように制御する。これは、ゲストユーザーによる出力端末144の利用を可能にするものである。出力端末144は、参照先情報テーブルをもとにして、各参照先にアクセスし、コンテンツ(例えば、出力端末144で出力可能な文書等の名称のリスト等)を表示する。そして、出力端末144は、ゲストユーザーによって選択されたコンテンツを出力する。また、出力端末144の機能に応じて、テナントコンテンツストレージ140に予め登録されたコンテンツ以外に、参照先候補(例えば、近接データ通信が可能なモバイルストレージ装置168、クラウドストレージ装置176等)をゲストユーザーに提示する。ゲストユーザーに対して、より多い選択肢を提供するものである。
より具体的には、テナント情報管理モジュール132は、テナント関連情報(例えば、所有出力端末情報、登録ユーザー情報)の管理を行う。
参照先情報追加、変更する場合は、下記処理を行う。
−追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。
ゲストユーザーが利用する場合は、下記処理を行う。
−出力端末144から送信される情報をもとに文書アクセス認証を行う。
なお、一次利用端末のライフサイクル管理(例えば、期限切れ情報の削除)も行う。
アクセス認証モジュール136は、テナント情報管理モジュール132と連携して、テナント情報、ユーザー情報、テナントコンテンツストレージ140内のコンテンツ等に関するアクセス及び変更可否を認証する。
テナントAコンテンツストレージ140Aは、テナントAに属しているユーザーによって格納されたコンテンツを記憶している。
テナントBコンテンツストレージ140Bは、テナントBに属しているユーザーによって格納されたコンテンツを記憶している。テナントコンテンツストレージ140に記憶されているコンテンツは、出力端末144によって出力対象となる。
クライアント端末100は、データ通信モジュール104を有している。クライアント端末100は、具体的には、サーバー108と通信可能なパーソナルコンピュータ等であって、例えば、アクセスキーを取得したゲストユーザーによって用いられる。
データ通信モジュール104は、サーバー108のデータ通信モジュール112と接続されている。データ通信モジュール104は、サーバー108のデータ通信モジュール112と互いに通信を行う。出力端末144によって出力させるコンテンツを、テナントコンテンツストレージ140に格納するために、そのコンテンツをサーバー108へ送信する。その場合に、ゲストユーザーとして出力端末144を用いる場合は、アクセスキーを送信する。
出力端末144は、データ通信モジュール148、近接データ通信モジュール152、ゲスト利用処理モジュール156、ゲスト利用申請処理モジュール160、ユーザーインターフェースモジュール164を有している。
データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と接続されている。データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と互いに通信を行う。
近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と接続されている。近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と互いに通信を行う。
ゲスト利用処理モジュール156は、ゲストユーザーの操作に基づいて、出力端末144に処理を行わせる。具体的には、コンテンツの出力処理である。
ゲスト利用申請処理モジュール160は、出力端末144をゲストユーザーに利用させることをサーバー108に申請する。つまり、ゲスト利用の申請リクエストをサーバー108に送信する。具体的には、自端末(出力端末144)の固有情報(例えば、端末ID等)をセットして、サーバー108にゲスト利用の申請リクエストを送信する。
ユーザーインターフェースモジュール164は、出力端末144に対するユーザーの操作を受け付け、ユーザーに対して情報の提示等を行う。例えば、マウス、キーボード、タッチパネル、音声等を用いたユーザーの操作を受け付け、液晶ディスプレイ等の表示装置で情報を提示する。
モバイルストレージ装置168は、近接データ通信モジュール172を有している。モバイルストレージ装置168は、ユーザー(ゲストユーザーであってもよい)によって所持されており、出力端末144で出力するコンテンツを記憶している。
近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と接続されている。近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と互いに通信を行う。モバイルストレージ装置168内に記憶されているコンテンツを出力端末144に送信する。
クラウドストレージ装置176は、データ通信モジュール180を有している。クラウドストレージ装置176は、ユーザー(ゲストユーザーであってもよい)が、出力端末144で出力するコンテンツを記憶している。
データ通信モジュール180は、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール180は、出力端末144のデータ通信モジュール148と互いに通信を行う。クラウドストレージ装置176内に記憶されているコンテンツを出力端末144に送信する。
出力端末144で出力されるコンテンツは、テナントコンテンツストレージ140、モバイルストレージ装置168、クラウドストレージ装置176のいずれかに記憶されている。出力対象であるコンテンツの取得先での実際の利用例を以下に示す。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報としてテナントBを追加した場合、ゲストユーザーの出力端末144の利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにテナントBコンテンツストレージ140Bにあるゲストユーザー所有コンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報として、外部クラウドストレージを追加した場合、ゲスト利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにクラウドストレージ装置176にあるゲストユーザーが所有しているコンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用申請を行い、参照先情報として、出力端末144の持つ近接データ通信モジュール152(又はUSBポートなど)を追加した場合、ゲスト利用時に、テナントAにある共有コンテンツとともに近接データ通信モジュール152経由で読み取ったゲストユーザーが所持しているモバイルストレージ装置168内のコンテンツも一覧表示する。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
クライアント端末100、サーバー108、出力端末144、クラウドストレージ装置176は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット等であってもよい。出力端末144とモバイルストレージ装置168は、近接無線通信、USB等によって、接続されている。
サーバー108による機能は、マルチテナントを構築するテナント管理(出力端末144の出力管理を含む)のクラウドサービスとして実現してもよい。
図3は、本実施の形態の構成例についての概念的なモジュール構成図である。図1の例に示したモジュール構成図に、処理を示す矢印を付加したものである。
StepAの処理は、ゲスト利用の申請リクエストの処理例を示すものである。
ゲスト利用申請処理モジュール160は、自端末の固有情報をセットして、サーバー108にゲスト利用申請リクエストを送信する。(StepA1)
端末認証モジュール128は、ゲスト利用申請リクエスト(StepA1)の受信時、端末情報管理モジュール124を用いて、送信元端末を認証する。認証結果からアクセス元端末の所属テナントも特定する。
そして、ゲスト利用申請リクエスト受信時に下記処理を行う。(StepA2)
−管理テーブルの申請生成(又は初期化)
−アクセスキーの生成
StepBの処理は、ゲストユーザーの出力対象のコンテンツの指定に関する処理例を示すものである。
参照先情報管理モジュール120は、参照先情報追加・変更時に下記処理を行う。
−追加・変更用画面(又はAPI)の提供(StepB1)
−ゲスト利用申請端末の情報を参照し、利用可能な機能を上記画面に反映する(StepB1)
−アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、変更可否を認証する。(StepB1)
−入力情報を管理テーブルへ追加又は既存情報の変更(StepB1)
−テナント間の出力端末マッピング依頼(StepB2)
そして、テナント情報管理モジュール132は、参照先情報追加・変更時に、追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。(StepB2)
StepCの処理は、ゲストユーザーの出力端末144の利用処理例を示すものである。
参照先情報管理モジュール120は、アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、アクセスを認証する。(StepC1)
参照先情報管理モジュール120は、ゲスト利用リクエスト受信時に、参照先情報一覧をリクエスト送信元端末に返信する。(StepC1)
端末認証モジュール128は、ゲスト利用リクエスト受信時、送信元端末を認証する。(StepC2)
テナント情報管理モジュール132は、ゲスト利用時に、出力端末144から送信される情報をもとに文書アクセス認証を行う。(StepC2)
図4〜9は、本実施の形態の処理例を示すフローチャートである。これらのフローチャートにおいて、出力端末144による処理は実線の枠で囲み、サーバー108による処理は点線の枠で囲み、クライアント端末100による処理は二重線の枠で囲んでいる。
図4の例に示すフローチャート(ゲスト利用の申請処理フロー)について説明する。
ステップS402では、ユーザーの操作に応じて、「ゲスト利用申請」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用申請」メニューを選択する。
ステップS404では、出力端末144の端末情報(例えば、端末ID)を収集する。
ステップS406では、「ゲスト利用の申請リクエスト」を送信する。例えば、出力端末144は自身の端末IDをゲスト利用の申請リクエストにセットしてサーバー108に送信する。
ステップS408では、「ゲスト利用の申請リクエスト」を受信する。
ステップS410では、端末認証を行う。例えば、サーバー108は受信した「ゲスト利用の申請リクエスト」から読み取る端末IDを端末情報テーブル1300と照合し、認証処理を行う。
ステップS412では、認証が成功したか否かを判断し、成功した場合はステップS418へ進み、それ以外の場合はステップS414へ進む。
ステップS414では、失敗応答を行う。
ステップS416では、失敗応答を受信する。
ステップS418では、端末情報(所有機能:所属テナント)を参照する。例えば、認証成功後、再度端末情報テーブル1300を参照し、出力端末144の所属テナント情報(所属テナントID欄1310)と近接データ送受信部情報(USB有無欄1325、NFC有無欄1330)を(あれば)取得する。
ステップS420では、テナント情報(テーブル初期化用制御パラメータ)を参照する。例えば、さらに所属テナント情報(所属テナントID欄1310)に対応する参照先情報テーブル1500の「テーブル初期化用制御パラメータ」(参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等)を参照する。
ステップS422では、参照先情報テーブルの管理用テーブル1400を生成する。例えば、参照先情報テーブルの管理用テーブル1400を生成し、上記取得情報をもとに、参照先情報テーブルの管理用テーブル1400の初期化を行う。なお、参照先情報テーブルの管理用テーブル1400の内部構造は後述する。
ステップS424では、テーブルアクセス用キーを生成する。
ステップS426では、テーブルアクセス用キーを返信する。例えば、参照先情報の追加、変更、取得用であるアクセスキーを生成し、出力端末144に返信する。ゲストユーザーは、このアクセスキーを使って、以降の処理(図7等に例示のフロー)を行う。
ステップS428では、テーブルアクセス用キーのユーザーインターフェースを表示する。
図5の例に示すフローチャート(ゲスト利用/出力可能コンテンツの一覧取得処理フロー)について説明する。
ステップS502では、「ゲスト利用」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用」メニューを選択する。
ステップS504では、アクセスキーを入力する。
ステップS506では、「参照先情報」取得リクエストを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを用いて、印刷可能文書一覧の取得リクエストをサーバー108に送信する。
ステップS508では、「参照先情報」取得リクエストを受信する。
ステップS510では、端末認証を行う。詳細な処理については、図6の例に示すフローチャートを用いて後述する。
ステップS512では、テーブルアクセス用認証を行う。
ステップS514では、認証が成功したか否かを判断し、成功した場合はステップS520へ進み、それ以外の場合はステップS516へ進む。
ステップS516では、失敗応答を行う。
ステップS518では、失敗応答を受信する。
ステップS520では、参照先情報を返信する。例えば、サーバー108は参照先情報テーブルの管理用テーブル1400へのアクセス認証を行い、成功する場合、参照先情報テーブル1500を出力端末144に返信する。
ステップS522では、参照先別にアクセスを行う。
ステップS524では、認証が成功したか否かを判断し、成功した場合はステップS526へ進み、それ以外の場合はステップS528へ進む。
ステップS526では、文書一覧の取得と表示を行う。例えば、出力端末144は受信する情報をもとに、参照先タイプに応じて、各参照先にあるゲストユーザーの文書一覧を取得し、表示する。参照先タイプ例(他テナントのテナントコンテンツストレージ140、外部にあるクラウドストレージ装置176、モバイルストレージ装置168)は後述する。
ステップS528では、エラー表示を行う。
図6の例に示すフローチャート(端末認証処理フロー)について説明する。
ステップS602では、端末情報を送信する。
ステップS604では、端末所属テナントIDを特定する。
ステップS606では、自テナントIDと一致するか否かを判断し、一致する場合はステップS614へ進み、それ以外の場合はステップS608へ進む。
ステップS608では、一時利用リストに登録があるか否かを判断し、ある場合はステップS610へ進み、それ以外の場合はステップS616へ進む。
ステップS610では、一時利用情報テーブルを参照する。
ステップS612では、端末所属テナントIDがあるか否かを判断し、ある場合はステップS614へ進み、それ以外の場合はステップS616へ進む。
ステップS614では、認証を許可する。
ステップS616では、認証を不許可とする。
図7の例に示すフローチャート(参照先情報登録フロー)について説明する。
ステップS702では、参照先情報登録用WEBにアクセスする。例えば、ゲストユーザーは参照先情報登録用WEBにアクセスする。
ステップS704では、アクセスキーを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを入力する。
ステップS706では、テーブルアクセス認証を行う。
ステップS708では、認証が成功したか否かを判断し、成功した場合はステップS710へ進み、それ以外の場合はステップS724へ進む。例えば、サーバー108はアクセスキー認証を行い、成功する場合、参照先情報入力用画面を返信する。画面サンプル等については後述する。
ステップS710では、参照先情報登録用ユーザーインターフェースを提供する。
ステップS712では、登録用情報の入力と送信を行う。参照先タイプを選択し、必要な情報を入力してからサーバー108に送信する。参照先タイプ選択等については後述する。
ステップS714では、他テナントが該当するか否かを判断し、該当する場合はステップS716へ進み、それ以外の場合はステップS720へ進む。サーバー108は受信する登録情報のタイプを判断し、他テナントに該当する場合のみ、ステップS716、ステップS718の処理を行う。
ステップS716では、他テナント所有端末の情報を取得する。例えば、テナント情報テーブル1000を参照し、他テナントの所有端末の情報を取得する。
ステップS718では、ゲスト利用申請テナントに一時登録する。例えば、ステップS716で取得した情報をゲスト利用申請テナントの一時利用情報テーブル1100に追加する。テナント情報テーブル1000と一時利用情報テーブル1100の関係は後述する。
ステップS720では、情報を記録する。
ステップS722では、処理完了の応答を行う。すべての情報を保存し終わったら、クライアント端末100に応答する。
ステップS724では、失敗応答を行う。
ステップS726では、応答を受信する。
図8の例に示すフローチャート(参照先テーブルライフサイクル処理フロー)について説明する。
ステップS802では、トリガーを検知したか否かを判断し、検知した場合はステップS804へ進み、それ以外の場合は処理を終了する(ステップS899)。例えば、ライフサイクル確認処理の開始トリガーを検知したら、各参照先テーブルの有効期限を確認する。トリガーは、例えば、特定時刻、プログラムからの呼び出し等がある。
ステップS804では、参照先テーブル(複数)の有効期限を確認する。
ステップS806では、期限切れであるか否かを判断し、期限切れである場合はステップS808へ進み、それ以外の場合は処理を終了する(ステップS899)。有効期限切れの場合、内部参照先として他テナントを含むかを確認する。
ステップS808では、内部で他テナントを参照するか否かを判断し、参照する場合はステップS810へ進み、それ以外の場合はステップS812へ進む。
ステップS810では、他テナントへの端末一時登録を削除する。例えば、ステップS808の確認処理で、他テナントを含む場合、そのテナントに一次登録しているゲスト利用申請テナント(つまり、参照先情報テーブル1500作成時のテナントID)に所属している端末をクリアする。
ステップS812では、参照先情報テーブル1500を削除する。
図9の例に示すフローチャート(文書印刷処理フロー)について説明する。
ステップS902では、出力対象文書を選択する。例えば、ゲストユーザーは出力端末144のユーザーインターフェースで表示している印刷可能文書一覧から印刷対象文書を選択し、印刷指示を行う。
ステップS904では、出力対象文書のデータをダウンロードする。例えば、出力端末144はサーバー108から対象文書をダウンロードする。
ステップS906では、印刷する。
ステップS908では、印刷ログを送信する。例えば、印刷完了後、実行した印刷ログをサーバー108に送信する。
図10は、テナント情報テーブル1000のデータ構造例を示す説明図である。
テナント情報テーブル1000は、テナントID欄1005、登録日時欄1010、有効期限欄1015、オーナーID欄1020、他テナント可否欄1025、クラウド可否欄1030、USB可否欄1035、NFC可否欄1040、参照先テーブル有効日欄1045、一時利用リストID欄1050を有している。
テナントID欄1005は、本実施の形態において、テナントを一意に識別するための情報(テナントID)を記憶している。登録日時欄1010は、そのテナントの登録日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。有効期限欄1015は、有効期限を記憶している。オーナーID欄1020は、本実施の形態において、オーナーを一意に識別するための情報(オーナーID)を記憶している。他テナント可否欄1025は、他テナントの可否を記憶している。クラウド可否欄1030は、クラウドの可否を記憶している。USB可否欄1035は、USBの可否を記憶している。NFC可否欄1040は、NFCの可否を記憶している。参照先テーブル有効日欄1045は、参照先テーブル有効日を記憶している。一時利用リストID欄1050は、本実施の形態において、一時利用リストを一意に識別するための情報(一時利用リストID)を記憶している。
図11は、一時利用情報テーブル1100のデータ構造例を示す説明図である。
一時利用情報テーブル1100は、リストID欄1105、テナントID欄1110を有している。
リストID欄1105は、本実施の形態において、リストを一意に識別するための情報(リストID)を記憶している。テナントID欄1110は、テナントIDを記憶している。
図12は、ユーザー情報テーブル1200のデータ構造例を示す説明図である。
ユーザー情報テーブル1200は、ユーザーID欄1205、所属テナントID欄1210、生成日時欄1215、有効期限欄1220、ユーザー情報欄1225を有している。
ユーザーID欄1205は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID)を記憶している。所属テナントID欄1210は、所属テナントIDを記憶している。生成日時欄1215は、生成日時を記憶している。有効期限欄1220は、有効期限を記憶している。ユーザー情報欄1225は、ユーザー情報を記憶している。
図13は、端末情報テーブル1300のデータ構造例を示す説明図である。
端末情報テーブル1300は、端末ID欄1305、所属テナントID欄1310、生成日時欄1315、有効期限欄1320、USB有無欄1325、NFC有無欄1330を有している。
端末ID欄1305は、本実施の形態において、端末を一意に識別するための情報(端末ID)を記憶している。所属テナントID欄1310は、所属テナントIDを記憶している。生成日時欄1315は、生成日時を記憶している。有効期限欄1320は、有効期限を記憶している。USB有無欄1325は、USBの有無を記憶している。NFC有無欄1330は、NFCの有無を記憶している。
図14は、参照先情報テーブルの管理用テーブル1400のデータ構造例を示す説明図である。
参照先情報テーブルの管理用テーブル1400は、ID欄1405、生成日時欄1410、有効期限欄1415、申請テナントID欄1420、申請端末ID欄1425、アクセスキー欄1430を有している。
ID欄1405は、IDを記憶している。生成日時欄1410は、生成日時を記憶している。有効期限欄1415は、有効期限を記憶している。申請テナントID欄1420は、申請テナントIDを記憶している。申請端末ID欄1425は、申請端末IDを記憶している。アクセスキー欄1430は、アクセスキーを記憶している。
図15は、参照先情報テーブル1500のデータ構造例を示す説明図である。
参照先情報テーブル1500は、参照先テーブルID欄1505、参照先タイプ欄1510、認証ID欄1515、認証PW欄1520、URL欄1525、テナントID欄1530を有している。
参照先テーブルID欄1505は、本実施の形態において、参照先テーブルを一意に識別するための情報(参照先テーブルID)を記憶している。参照先タイプ欄1510は、参照先タイプを記憶している。認証ID欄1515は、認証IDを記憶している。認証PW欄1520は、認証PWを記憶している。URL欄1525は、URLを記憶している。テナントID欄1530は、テナントIDを記憶している。
以下に、マルチテナント間の端末情報のマッピング(対応付け)処理の具体例を説明する。
(Step1) テナント2に所属するユーザー(ゲストユーザー)がテナント4の端末400001でゲスト利用を申請し、アクセスキーを取得する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430の1行目参照)。
(Step2) ゲストユーザーが接続先登録WEBにアクセスし、自テナント2を追加する(参照先情報テーブル1500のテナントID欄1530の3行目参照)。
(Step3) 自テナントがテナント4でゲスト利用申請されたので、一次利用リストIDを生成する(テナント情報テーブル1000の一時利用リストID欄1050の2行目参照)。
(Step4) Step3で生成した一次利用リストIDにゲスト利用申請テナントのID(4)を記入する(一時利用情報テーブル1100のテナントID欄1110の1行目)。
(Step5) 出力端末144の認証において、端末情報テーブル1300から特定したテナントID(所属テナントID欄1310)とテナント情報テーブル1000にあるテナントID(テナントID欄1005)又は一次利用テーブル1100にあるテナントID(テナントID欄1110)と照合する(端末情報テーブル1300の所属テナントID欄1310の1行目参照)。具体的には、ユーザー(ゲストユーザーを含む)がテナント4の出力端末144(端末ID:400001)を利用する場合、その端末IDは一時利用情報テーブル1100の1行目(テナント4)にあるので、そのテナント4に対応するテナント情報テーブル1000のテナント2(一時利用情報テーブル1100の1行目のリストID欄1105からリストID:aを抽出し、一時利用リストID欄1050にリストID:aを有しているテナント情報テーブル1000の2行目を抽出し、その2行目のテナントID欄1005からテナント2を抽出)のテナントコンテンツストレージ140内のコンテンツも出力可能リスト内に含めることができる。
テーブルの構造の特徴として、以下のものを挙げることができる。
(1)同一端末からでも、ゲスト利用申請するたびに新規テーブル(この例では新規ID)を生成する(参照先情報テーブルの管理用テーブル1400の申請端末ID欄1425参照)。
(2)新規テーブルの有効期限は、申請端末が所属しているテナントの固有情報(管理者が変更可能)である(テナント情報テーブル1000の参照先テーブル有効日欄1045、参照先情報テーブルの管理用テーブル1400の有効期限欄1415参照)。
(3)ゲスト利用の申請リクエストに含まれる端末IDから所属テナントを特定する(端末情報テーブル1300の所属テナントID欄1310、参照先情報テーブルの管理用テーブル1400の申請テナントID欄1420参照)。
(4)参照先情報の登録ユーザーインターフェースで選択可能な参照先は、ゲスト利用申請端末の所属テナントの固有情報(管理者が変更可能)で決定する(テナント情報テーブル1000のクラウド可否欄1030参照)。
(5)ゲスト利用申請時に発行するテーブルアクセスキーは、申請するたびに異なるキーを発行する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430参照)。
(6)ゲスト利用申請テナントに複数の一次利用テナントをマージ可能で、それを管理するリストがある(テナント情報テーブル1000の一時利用リストID欄1050、一時利用情報テーブル1100のリストID欄1105参照)。
(7)(4)での設定次第で、表示可能なメニューが変わる(画面1600bの参照先タイプ選択領域1620参照)。
(8)必須入力項目か否かについても、テナント情報にあるパラメータで制御可能である(画面1600c参照)。
図16は、本実施の形態による処理例を示す説明図である。画面1600は、クライアント端末100の表示装置に表示する内容を示している。
図16(a)の例に示すように、出力端末144の初期においては画面1600aに、アクセスキー入力領域1610、「次へ」ボタン1615を表示する。ゲストユーザーによってアクセスキー入力領域1610にアクセスキーが入力され、「次へ」ボタン1615が選択されると、画面1600bに移る。
図16(b)の例に示すように、画面1600bに、参照先タイプ選択領域1620、「次へ」ボタン1625を表示する。参照先タイプ選択領域1620では、例えば、プルダウンメニュー形式で、参照先タイプ(モバイルストレージ装置168、出力端末144が属しているテナントとは異なるテナントのテナントコンテンツストレージ140、クラウドストレージ装置176)を選択する。「次へ」ボタン1625が選択されと、モバイルストレージ装置168が選択されていた場合は画面1600cに移り、他のテナントのテナントコンテンツストレージ140が選択されていた場合は画面1600dに移り、クラウドストレージ装置176が選択されていた場合は画面1600eに移る。
図16(c)の例に示すように、画面1600cに、認証ID欄1630、認証PW欄1635、登録ボタン1640を表示する。ゲストユーザーによって、認証ID欄1630、認証PW欄1635に入力され、登録ボタン1640が選択される。
図16(d)の例に示すように、画面1600dに、認証ID欄1645、認証PW欄1650、テナントID欄1655、登録ボタン1660を表示する。ゲストユーザーによって、認証ID欄1645、認証PW欄1650、テナントID欄1655に入力され、登録ボタン1660が選択される。テナントID欄1655で、参照先情報として、出力端末144とは異なるテナントIDを登録すれば、テナント情報テーブル1000にある一次利用リストID欄1050を検索し、なければ新規生成する。あれば、一次利用情報テーブル1100にデータを追加する。
図16(e)の例に示すように、画面1600eに、認証ID欄1665、認証PW欄1670、URL欄1675、登録ボタン1680を表示する。ゲストユーザーによって、認証ID欄1665、認証PW欄1670、URL欄1675に入力され、登録ボタン1680が選択される。
図17は、本実施の形態による処理例を示す説明図である。
図17(a)の例に示す参照先情報テーブル1500は、図15の例に示したものと同じものである。参照先情報テーブル1500のように参照先を定義し、出力端末144のNFC(近接データ通信モジュール152の一例)にスマートフォン(モバイルストレージ装置168の一例)をかざして、ゲストユーザーによる利用を実行する場合、図17(b)の例に示すような取得済ファイル一覧画面1700を液晶ディスプレイ等の表示装置に表示する。取得済ファイル一覧画面1700の内容は、以下のように取得する。
・最初に、出力端末144が所属しているテナントにある共有文書を取得する。なお、この例は、デフォルト挙動例であって、なくてもよい。
・次に、出力端末144のUSBポートを読み取るが、メディアがないため、読み取りエラーを表示する。なお、パスワード設定の異なるUSBが接続された場合も、取得結果は同じくエラーになる。
・次に、スマートフォンのストレージを読み取って、そのスマートフォン内に格納されているファイルを表示する。
・次に、参照先情報テーブル1500で指定されているテナントにアクセスし、設定されているユーザーアカウントでログインし、関連文書の一覧を取得する。
・最後に、指定URL(クラウドストレージ装置176の一例として「GgggggDrive」と「OoooDrive」)にアクセスし、指定済みアカウントでログインし、その中の文書一覧を取得する。なお、外部クラウド接続用にAPIに準拠していることを前提としている。
図18を参照して、本実施の形態の情報処理装置のハードウェア構成例について説明する。図18に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1817と、プリンタ等のデータ出力部1818を備えたハードウェア構成例を示している。
CPU(Central Processing Unit)1801は、前述の実施の形態において説明した各種のモジュール、すなわち、データ通信モジュール104、データ通信モジュール112、アクセス認証モジュール116、参照先情報管理モジュール120、端末情報管理モジュール124、端末認証モジュール128、テナント情報管理モジュール132、アクセス認証モジュール136、テナントコンテンツストレージ140、データ通信モジュール148、近接データ通信モジュール152、ゲスト利用処理モジュール156、ゲスト利用申請処理モジュール160、ユーザーインターフェースモジュール164、近接データ通信モジュール172、データ通信モジュール180等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
ROM(Read Only Memory)1802は、CPU1801が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1803は、CPU1801の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1804により相互に接続されている。
ホストバス1804は、ブリッジ1805を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1806に接続されている。
キーボード1808、マウス等のポインティングデバイス1809は、操作者により操作される入力デバイスである。ディスプレイ1810は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。
HDD(Hard Disk Drive)1811は、ハードディスクを内蔵し、ハードディスクを駆動し、CPU1801によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、テナント情報テーブル1000、一時利用情報テーブル1100、ユーザー情報テーブル1200、端末情報テーブル1300、参照先情報テーブルの管理用テーブル1400、参照先情報テーブル1500等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。
ドライブ1812は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1813に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インターフェース1807、外部バス1806、ブリッジ1805、及びホストバス1804を介して接続されているRAM1803に供給する。リムーバブル記録媒体1813も、ハードディスクと同様のデータ記録領域として利用可能である。
接続ポート1814は、外部接続機器1815を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1814は、インターフェース1807、及び外部バス1806、ブリッジ1805、ホストバス1804等を介してCPU1801等に接続されている。通信部1816は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部1817は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1818は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
なお、図18に示す情報処理装置のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図18に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図18に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、複写機、ファックス、スキャナ、プリンタ、複合機等に組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…クライアント端末
104…データ通信モジュール
108…サーバー
112…データ通信モジュール
116…アクセス認証モジュール
120…参照先情報管理モジュール
124…端末情報管理モジュール
128…端末認証モジュール
132…テナント情報管理モジュール
136…アクセス認証モジュール
140A…テナントAコンテンツストレージ
140B…テナントBコンテンツストレージ
144…出力端末
148…データ通信モジュール
152…近接データ通信モジュール
156…ゲスト利用処理モジュール
160…ゲスト利用申請処理モジュール
164…ユーザーインターフェースモジュール
168…モバイルストレージ装置
172…近接データ通信モジュール
176…クラウドストレージ装置
180…データ通信モジュール
290…通信回線

Claims (4)

  1. 画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
    前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
    前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
    を具備し、
    前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
    ことを特徴とする情報処理装置。
  2. 前記制御手段は、前記アクセスキーの有効期限を検査し、該有効期限を過ぎている場合は、該アクセスキーを利用できないように制御する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記受付手段は、前記画像出力端末が属している第1のテナントを受け付け、
    前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段
    をさらに具備し、
    前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. コンピュータを、
    画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
    前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
    前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
    として機能させ
    前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
    情報処理プログラム。
JP2014239472A 2014-11-27 2014-11-27 情報処理装置及び情報処理プログラム Active JP6443007B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014239472A JP6443007B2 (ja) 2014-11-27 2014-11-27 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014239472A JP6443007B2 (ja) 2014-11-27 2014-11-27 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2016103045A JP2016103045A (ja) 2016-06-02
JP6443007B2 true JP6443007B2 (ja) 2018-12-26

Family

ID=56089474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014239472A Active JP6443007B2 (ja) 2014-11-27 2014-11-27 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6443007B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7484455B2 (ja) 2020-06-09 2024-05-16 株式会社リコー サービス提供システム、アプリ利用方法、情報処理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351317A (ja) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd 印刷システム
JP5910218B2 (ja) * 2012-03-22 2016-04-27 富士ゼロックス株式会社 管理装置、プログラム及び情報処理システム
JP2014142735A (ja) * 2013-01-23 2014-08-07 Canon Inc 印刷システム、方法、及びプログラム

Also Published As

Publication number Publication date
JP2016103045A (ja) 2016-06-02

Similar Documents

Publication Publication Date Title
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
US9294484B2 (en) System, service providing device, and service providing method
US11539696B2 (en) Relay server, authentication system, and relay method
JP6897155B2 (ja) 情報処理装置及び情報処理プログラム
JP6569567B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US20170048404A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method
US20170070638A1 (en) Information processing system, management device, and information output method
US10055181B2 (en) Image processing device, information processing device, image processing method, and non-transitory computer readable medium
US8941857B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
US10936265B2 (en) Printing control method and printing control system using identifiers
JP6443007B2 (ja) 情報処理装置及び情報処理プログラム
CN111386525B (zh) 对一次性认证信息进行认证的方法、设备及存储介质
US20190095636A1 (en) Information processing device and medium storing information processing program
JP6720755B2 (ja) 情報処理装置及び情報処理プログラム
US11316992B2 (en) Information processing apparatus and non-transitory computer readable medium
JP6361439B2 (ja) 情報処理装置及び情報処理プログラム
JP2018018119A (ja) 情報処理装置及び情報処理プログラム
JP2017027100A (ja) 画像処理装置及び画像処理プログラム
JP6455178B2 (ja) 情報処理装置及び情報処理プログラム
US10776055B1 (en) Management apparatus and non-transitory computer readable medium of distributing information related to charging incurred for printing
US20170220571A1 (en) Information Processing Device, Information Processing Method, and Non-Transitory Computer Readable Medium Storing Information Processing Program
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP6471644B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP6668835B2 (ja) 情報処理装置及び情報処理プログラム
JP6536217B2 (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181112

R150 Certificate of patent or registration of utility model

Ref document number: 6443007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350