JP6443007B2 - Information processing apparatus and information processing program - Google Patents
Information processing apparatus and information processing program Download PDFInfo
- Publication number
- JP6443007B2 JP6443007B2 JP2014239472A JP2014239472A JP6443007B2 JP 6443007 B2 JP6443007 B2 JP 6443007B2 JP 2014239472 A JP2014239472 A JP 2014239472A JP 2014239472 A JP2014239472 A JP 2014239472A JP 6443007 B2 JP6443007 B2 JP 6443007B2
- Authority
- JP
- Japan
- Prior art keywords
- tenant
- information
- output terminal
- user
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、情報処理装置及び情報処理プログラムに関する。 The present invention relates to an information processing apparatus and an information processing program.
特許文献1には、未登録ユーザーであっても装置の利用が可能であり、ユーザー登録後は未登録ユーザー時に利用した設定を引きついで処理を行うことを課題とし、複合機は、仮ユーザーIDによる利用が指示されると、利用されたアプリケーションを示すアプリケーションIDとその設定内容とを、ユーザー情報管理サーバーが作成した仮ユーザーIDに対応付けて記憶し、ユーザー情報管理サーバーは、これらの情報を記憶部の設定履歴データベースに記憶させるとともに、端末装置からユーザー登録が行われると、新規のユーザーIDと仮ユーザーIDとを対応付けて記憶させ、複合機は、ユーザーIDとパスワードとが入力され、ユーザー情報管理サーバーによりユーザー認証が行われると、このユーザーIDに対応する仮ユーザーIDが示すアプリケーションをダウンロードし、その設定内容を引きつぐことが開示されている。
In
本発明は、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。 In the present invention, when a user who does not belong to the tenant of an image output terminal uses the image output terminal, the information registered using the access key can be output from the image output terminal. An object of the present invention is to provide an information processing apparatus and an information processing program that are controlled.
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段を具備し、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御することを特徴とする情報処理装置である。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, when the user who does not belong to the tenant of the image output terminal accepts an application for using the image output terminal, and the accepting means accepts the application, the image output terminal Presenting means for presenting an access key for registering the location where the information output by the application is stored to the application source, and control so that the information registered using the access key can be output from the image output terminal And when the proximity data communication is registered using the access key, the control means outputs the information obtained from the terminal possessed by the user from the image output terminal. It is an information processing apparatus characterized by performing control so as to be possible .
請求項2の発明は、前記制御手段は、前記アクセスキーの有効期限を検査し、該有効期限を過ぎている場合は、該アクセスキーを利用できないように制御することを特徴とする請求項1に記載の情報処理装置である。
The invention according to
請求項3の発明は、前記受付手段は、前記画像出力端末が属している第1のテナントを受け付け、前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段をさらに具備し、前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御することを特徴とする請求項1又は2に記載の情報処理装置である。
According to a third aspect of the present invention, the accepting unit accepts the first tenant to which the image output terminal belongs, and when the information is registered using the access key, the second to which the user belongs. And an association means for associating the first tenant with the second tenant, wherein the control means associates the second tenant with the first tenant by the association means. The information processing apparatus according to
請求項4の発明は、コンピュータを、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段として機能させ、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する情報処理プログラムである。 According to a fourth aspect of the present invention, there is provided a receiving means for accepting an application for a user who does not belong to the tenant of the image output terminal to use the image output terminal; and when the accepting means accepts the application, Presenting means for presenting an access key for registering a location where information output by the image output terminal is stored to the application source, and information registered using the access key can be output from the image output terminal When the proximity data communication is registered using the access key, the control means outputs the information obtained from the terminal possessed by the user as the image output. It is an information processing program that controls to enable output from a terminal .
請求項1の情報処理装置によれば、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御することができる。
According to the information processing apparatus of
請求項2の情報処理装置によれば、アクセスキーが有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御することができる。 According to the information processing apparatus of the second aspect, when the access key has expired, it can be controlled so that the access key cannot be used.
請求項3の情報処理装置によれば、画像出力端末が属している第1のテナントと利用者が属している第2のテナントを対応付け、第2のテナントに属している記憶手段から情報を抽出し、その情報を画像出力端末から出力可能とするように制御することができる。 According to the information processing apparatus of the third aspect, the first tenant to which the image output terminal belongs and the second tenant to which the user belongs are associated with each other, and information is stored from the storage means belonging to the second tenant. The information can be extracted and controlled so that the information can be output from the image output terminal.
請求項4の情報処理プログラムによれば、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御することができる。
According to the information processing program of
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is a computer program for causing these modules to function (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, and a function for each computer. This also serves as an explanation of the program and system and method for realizing the above. However, for the sake of explanation, the words “store”, “store”, and equivalents thereof are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored in memory. It is the control to be stored in the device. Modules may correspond to functions one-to-one, but in mounting, one module may be configured by one program, or a plurality of modules may be configured by one program, and conversely, one module May be composed of a plurality of programs. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.). “Predetermined” means that the process is determined before the target process, and not only before the process according to this embodiment starts but also after the process according to this embodiment starts. In addition, if it is before the target processing, it is used in accordance with the situation / state at that time or with the intention to be decided according to the situation / state up to that point. When there are a plurality of “predetermined values”, the values may be different from each other, or two or more values (of course, including all values) may be the same. In addition, the description having the meaning of “do B when it is A” is used in the meaning of “determine whether or not it is A and do B when it is judged as A”. However, the case where it is not necessary to determine whether or not A is excluded.
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included. “Apparatus” and “system” are used as synonymous terms. Of course, the “system” does not include a social “mechanism” (social system) that is an artificial arrangement.
In addition, when performing a plurality of processes in each module or in each module, the target information is read from the storage device for each process, and the processing result is written to the storage device after performing the processing. is there. Therefore, description of reading from the storage device before processing and writing to the storage device after processing may be omitted. Here, the storage device may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in a CPU (Central Processing Unit), and the like.
本実施の形態である情報処理装置のサーバー108は、出力端末144のテナントには属していない利用者がその出力端末144を利用できるようにするものであって、図1の例に示すように、データ通信モジュール112、アクセス認証モジュール116、参照先情報管理モジュール120、端末情報管理モジュール124、端末認証モジュール128、テナント情報管理モジュール132、アクセス認証モジュール136、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bを有している。出力端末144は、画像出力端末であって、例えば、複写機、ファックス、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等である。したがって、出力端末144がコンテンツ(文書等)を出力するとは、主に、コンテンツの画像を印刷することである。なお、テナントとは、以下に説明するクラウドサービスにおけるマルチテナントのテナントとしてもよいし、単なる組織(会社等)として解釈してもよい。
出力端末144を使用できるユーザーは、出力端末144が属しているテナントに属している必要がある。したがって、出力端末144のテナントには属していないユーザー(以下、ゲストユーザーともいう)は、その出力端末144を利用することができない。
しかし、他の会社等でプリントアウトする必要が生じる場合がある。この場合に対応するために、テナント管理技術では、他テナントに属しているストレージにいったんファイル(プリントアウトする情報)を格納する必要がある。このような対応では、セキュリティ上好ましくない。また、ゲストユーザー用のアカウントを用意することで解決し得るが、パスワードの定期的な変更等のゲストユーザー用のメンテナンスの工数がかかる。また、出力端末144が属しているテナントの担当者が、出力端末144での出力時にゲストユーザーに対する権限付与を手作業で行うことで解決し得るが、担当者がいないと使えないことになる。
そこで、本実施の形態では、事前に、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付け、アクセスキーを提示する。そして、そのアクセスキーを用いて登録された情報を、出力端末144で出力可能に制御するようにしたものである。
The
A user who can use the
However, it may be necessary to print out at another company. In order to cope with this case, the tenant management technology needs to store a file (information to be printed out) once in a storage belonging to another tenant. Such a correspondence is not preferable in terms of security. Moreover, it can be solved by preparing an account for the guest user, but it takes man-hours for maintenance for the guest user such as changing the password periodically. Further, the person in charge of the tenant to which the
Therefore, in this embodiment, a user who does not belong to the tenant of the
データ通信モジュール112は、クライアント端末100のデータ通信モジュール104、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール112は、クライアント端末100のデータ通信モジュール104、出力端末144のデータ通信モジュール148と互いに通信を行う。出力端末144からは、ゲストユーザーが出力端末144を利用するための申請(以下、ゲスト利用の申請リクエストともいう)を受け付け、アクセスキーを返信する。また、出力端末144を実際に使用する際のリクエスト(以下、ゲスト利用リクエストともいう)を受け付け、参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)を出力端末144に送信する。さらに、出力端末144で出力するコンテンツとして、テナントAコンテンツストレージ140A又はテナントBコンテンツストレージ140B内のコンテンツを出力端末144に送信する。また、クライアント端末100からは、ユーザー(ゲストユーザーであってもよい)の操作によって、テナントAコンテンツストレージ140A又はテナントBコンテンツストレージ140Bに格納するコンテンツを受け取る。
アクセス認証モジュール116は、参照先情報管理モジュール120と連携して、ゲスト利用の申請リクエストの返信として発行したアクセスキーをもとに、アクセス及び変更可否を認証する。
The
The
参照先情報管理モジュール120は、出力端末144から、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付ける。なお、この申請の操作は、出力端末144によって行われ、申請するユーザーは、出力端末144のテナントには属していないユーザーであってもよいし、出力端末144のテナントに属しているユーザーであってもよい。前者のユーザーの場合は、アクセスキーが提示されるので、そのアクセスキーを用いて情報を登録すればよい。一方、後者のユーザーである場合は、アクセスキーの提示を受ける者と、そのアクセスキーを用いて情報を登録する者(出力端末144のテナントには属していないユーザー)が異なることになるので、アクセスキーの提示を受けた者は、そのアクセスキーを用いて情報を登録する者に対して、アクセスキーを伝えることが必要である。例えば、電子メール等を用いて伝達するようにしてもよい。なお、以下の例においては、出力端末144のテナントには属していないユーザーが申請を行うものとして説明する。
そして、参照先情報管理モジュール120は、申請を受け付けた場合、出力端末144が出力する情報が格納される場所を登録するためのアクセスキーを申請元である出力端末144に提示する。「出力端末144が出力する情報が格納される場所」として、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bがある。ここでは、2つの例(テナントA、テナントB)を示しているが、テナントコンテンツストレージ140は、3つ以上あってもよい。例えば、出力端末144がテナントAに属しており、出力端末144を利用しようとしているユーザーがテナントBに属している場合、一般的には、テナントBコンテンツストレージ140B内の情報を出力端末144で出力することはできないが、アクセスキーを用いてテナントBコンテンツストレージ140Bに登録した情報は、出力端末144でも出力可能としている。
また、参照先情報管理モジュール120は、出力端末144が属している第1のテナントを受け付け、アクセスキーを用いて情報が登録された場合に、ユーザーが属している第2のテナントを受け付け、第1のテナントと第2のテナントを対応付けるようにしてもよい。
The reference destination
Then, when receiving the application, the reference destination
The reference destination
具体的には、参照先情報管理モジュール120は以下の処理を行う。
参照先情報管理モジュール120は、出力端末144からの申請リクエストを受け取り、その申請リクエストに含まれる情報から端末の所属テナントを特定する。そして、ゲストユーザー用の参照先情報を管理するテーブルを生成する。これによって、出力端末144での出力時の参照先を複数指定可能にする。次に、生成済のテーブルへのアクセスキーを生成し、出力端末144に通知する。例えば、アクセスキーとして、テナント特定情報と認証キーの組み合わせとしてもよい。これによって、複数のゲストユーザーによる利用を可能にする。
また、参照先情報管理モジュール120は、各テナント情報として、「参照先として選択可能なタイプ及び参照先登録に必須な入力情報を制御するパラメータ」を持ち、参照先情報テーブルを生成する場合は、それらを参照し、参照先情報テーブルの初期化を行うようにしてもよい。例えば、参照先のタイプとして、USB、NFC(Near Field Communication、近距離無線通信)、テナントコンテンツストレージ140、クラウドストレージ等があり、それらの参照先登録に必須な入力情報を制御するパラメータとして、認証ID(IDentification)、認証パスワード等(具体的には、図15の例で後述する参照先情報テーブル1500の参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等を参照)がある。これらは、ゲストユーザーによる利用のケーパビリティを制限することでセキュア性を向上させるものである。
Specifically, the reference destination
The reference destination
In addition, the reference destination
より具体的には、参照先情報管理モジュール120は、ゲスト利用の申請リクエストを受信した場合は、下記処理を行う。
−管理テーブル(例えば、図14に示す参照先情報テーブルの管理用テーブル1400)の申請生成(又は初期化)
−アクセスキーの生成
そして、参照先情報管理モジュール120は、参照先情報を追加又は変更する場合は、下記処理を行う。
−追加・変更用画面(又はAPI)の提供
−ゲスト利用申請端末(出力端末144)の情報を参照し、利用可能な機能を上記画面に反映する
−入力情報を管理テーブルへ追加又は既存情報の変更
−テナント間の出力端末マッピング依頼
また、参照先情報管理モジュール120は、出力端末144からゲスト利用リクエスト(ゲストユーザーによる出力要請)を受信した場合は、下記処理を行う。
−参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)をゲスト利用リクエスト送信元端末(出力端末144)に返信する。
More specifically, when the reference destination
-Application generation (or initialization) of the management table (for example, the management table 1400 of the reference destination information table shown in FIG. 14)
-Generation of Access Key The reference destination
-Provision of screen for addition / change (or API)-Refer to information on guest use application terminal (output terminal 144) and reflect available functions on the screen-Add input information to management table or add existing information Change-Tenant Output Terminal Mapping Request When the reference destination
-A reference destination information list (for example, the reference destination information table 1500 shown in FIG. 15) is returned to the guest use request transmission source terminal (output terminal 144).
端末情報管理モジュール124は、端末認証モジュール128による出力端末144の認証時及び参照先情報登録に伴うマルチテナント間の端末情報マッピング時に参照される。また、端末情報管理モジュール124は、出力端末144の情報を管理し、他モジュールからの情報取得リクエストに応答する。
端末認証モジュール128は、ゲスト利用の申請リクエスト及びゲスト利用リクエストを受信した場合、送信元端末(出力端末144)を認証する。認証結果からアクセス元端末(出力端末144)の所属テナントを特定する。なお、この所属テナントを、アクセスキー生成で用いるようにしてもよい。
The terminal
The
テナント情報管理モジュール132は、アクセスキーを用いて登録された情報を、出力端末144から出力可能とするように制御する。
また、テナント情報管理モジュール132は、アクセスキーの有効期限を検査し、その有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御するようにしてもよい。
また、テナント情報管理モジュール132は、参照先情報管理モジュール120によって第1のテナントに対応付けられた第2のテナントに属しているテナントコンテンツストレージ140(前述の例ではテナントBコンテンツストレージ140B)から情報を抽出し、その情報を出力端末144から出力可能とするように制御するようにしてもよい。
また、テナント情報管理モジュール132は、さらに、ユーザーが所持している端末又はユーザーの操作によって指定されたクラウドストレージ装置176から得た情報を、出力端末144から出力可能とするように制御するようにしてもよい。
The tenant
Further, the tenant
Further, the tenant
Further, the tenant
具体的には、テナント情報管理モジュール132は以下の処理を行う。
テナント情報管理モジュール132は、アクセス認証モジュール136によってアクセスキーを認証し、参照先情報テーブルを追加、変更する。これは、ゲストユーザーが参照先を任意に指定可能とするものであり、参照先へのセキュアなアクセスを可能とするものである。
また、テナント情報管理モジュール132は、参照先情報テーブルのライフサイクルを管理する。例えば、予め定められた時間後削除等する。
そして、テナント情報管理モジュール132は、出力端末144に参照先情報テーブルを渡し、ゲストユーザーに利用させるように制御する。これは、ゲストユーザーによる出力端末144の利用を可能にするものである。出力端末144は、参照先情報テーブルをもとにして、各参照先にアクセスし、コンテンツ(例えば、出力端末144で出力可能な文書等の名称のリスト等)を表示する。そして、出力端末144は、ゲストユーザーによって選択されたコンテンツを出力する。また、出力端末144の機能に応じて、テナントコンテンツストレージ140に予め登録されたコンテンツ以外に、参照先候補(例えば、近接データ通信が可能なモバイルストレージ装置168、クラウドストレージ装置176等)をゲストユーザーに提示する。ゲストユーザーに対して、より多い選択肢を提供するものである。
より具体的には、テナント情報管理モジュール132は、テナント関連情報(例えば、所有出力端末情報、登録ユーザー情報)の管理を行う。
参照先情報追加、変更する場合は、下記処理を行う。
−追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。
ゲストユーザーが利用する場合は、下記処理を行う。
−出力端末144から送信される情報をもとに文書アクセス認証を行う。
なお、一次利用端末のライフサイクル管理(例えば、期限切れ情報の削除)も行う。
Specifically, the tenant
The tenant
Further, the tenant
Then, the tenant
More specifically, the tenant
When adding or changing reference destination information, the following processing is performed.
-If the reference destination to be added is another tenant, add the terminal under the guest usage application tenant to the primary usage terminal information of the tenant.
When a guest user uses it, the following processing is performed.
-Document access authentication is performed based on information transmitted from the
In addition, the life cycle management (for example, deletion of expiration information) of the primary usage terminal is also performed.
アクセス認証モジュール136は、テナント情報管理モジュール132と連携して、テナント情報、ユーザー情報、テナントコンテンツストレージ140内のコンテンツ等に関するアクセス及び変更可否を認証する。
テナントAコンテンツストレージ140Aは、テナントAに属しているユーザーによって格納されたコンテンツを記憶している。
テナントBコンテンツストレージ140Bは、テナントBに属しているユーザーによって格納されたコンテンツを記憶している。テナントコンテンツストレージ140に記憶されているコンテンツは、出力端末144によって出力対象となる。
The
The tenant
The tenant
クライアント端末100は、データ通信モジュール104を有している。クライアント端末100は、具体的には、サーバー108と通信可能なパーソナルコンピュータ等であって、例えば、アクセスキーを取得したゲストユーザーによって用いられる。
データ通信モジュール104は、サーバー108のデータ通信モジュール112と接続されている。データ通信モジュール104は、サーバー108のデータ通信モジュール112と互いに通信を行う。出力端末144によって出力させるコンテンツを、テナントコンテンツストレージ140に格納するために、そのコンテンツをサーバー108へ送信する。その場合に、ゲストユーザーとして出力端末144を用いる場合は、アクセスキーを送信する。
The
The
出力端末144は、データ通信モジュール148、近接データ通信モジュール152、ゲスト利用処理モジュール156、ゲスト利用申請処理モジュール160、ユーザーインターフェースモジュール164を有している。
データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と接続されている。データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と互いに通信を行う。
近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と接続されている。近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と互いに通信を行う。
ゲスト利用処理モジュール156は、ゲストユーザーの操作に基づいて、出力端末144に処理を行わせる。具体的には、コンテンツの出力処理である。
ゲスト利用申請処理モジュール160は、出力端末144をゲストユーザーに利用させることをサーバー108に申請する。つまり、ゲスト利用の申請リクエストをサーバー108に送信する。具体的には、自端末(出力端末144)の固有情報(例えば、端末ID等)をセットして、サーバー108にゲスト利用の申請リクエストを送信する。
ユーザーインターフェースモジュール164は、出力端末144に対するユーザーの操作を受け付け、ユーザーに対して情報の提示等を行う。例えば、マウス、キーボード、タッチパネル、音声等を用いたユーザーの操作を受け付け、液晶ディスプレイ等の表示装置で情報を提示する。
The
The
The proximity
The guest
The guest use
The
モバイルストレージ装置168は、近接データ通信モジュール172を有している。モバイルストレージ装置168は、ユーザー(ゲストユーザーであってもよい)によって所持されており、出力端末144で出力するコンテンツを記憶している。
近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と接続されている。近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と互いに通信を行う。モバイルストレージ装置168内に記憶されているコンテンツを出力端末144に送信する。
クラウドストレージ装置176は、データ通信モジュール180を有している。クラウドストレージ装置176は、ユーザー(ゲストユーザーであってもよい)が、出力端末144で出力するコンテンツを記憶している。
データ通信モジュール180は、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール180は、出力端末144のデータ通信モジュール148と互いに通信を行う。クラウドストレージ装置176内に記憶されているコンテンツを出力端末144に送信する。
The
The proximity
The
The
出力端末144で出力されるコンテンツは、テナントコンテンツストレージ140、モバイルストレージ装置168、クラウドストレージ装置176のいずれかに記憶されている。出力対象であるコンテンツの取得先での実際の利用例を以下に示す。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報としてテナントBを追加した場合、ゲストユーザーの出力端末144の利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにテナントBコンテンツストレージ140Bにあるゲストユーザー所有コンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報として、外部クラウドストレージを追加した場合、ゲスト利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにクラウドストレージ装置176にあるゲストユーザーが所有しているコンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用申請を行い、参照先情報として、出力端末144の持つ近接データ通信モジュール152(又はUSBポートなど)を追加した場合、ゲスト利用時に、テナントAにある共有コンテンツとともに近接データ通信モジュール152経由で読み取ったゲストユーザーが所持しているモバイルストレージ装置168内のコンテンツも一覧表示する。
The content output from the
-When a guest use request is made at the
-When a guest use request is made at the
-When a guest use application is made at the
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
クライアント端末100、サーバー108、出力端末144、クラウドストレージ装置176は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット等であってもよい。出力端末144とモバイルストレージ装置168は、近接無線通信、USB等によって、接続されている。
サーバー108による機能は、マルチテナントを構築するテナント管理(出力端末144の出力管理を含む)のクラウドサービスとして実現してもよい。
FIG. 2 is an explanatory diagram showing a system configuration example using the present embodiment.
The
The function by the
図3は、本実施の形態の構成例についての概念的なモジュール構成図である。図1の例に示したモジュール構成図に、処理を示す矢印を付加したものである。
StepAの処理は、ゲスト利用の申請リクエストの処理例を示すものである。
ゲスト利用申請処理モジュール160は、自端末の固有情報をセットして、サーバー108にゲスト利用申請リクエストを送信する。(StepA1)
端末認証モジュール128は、ゲスト利用申請リクエスト(StepA1)の受信時、端末情報管理モジュール124を用いて、送信元端末を認証する。認証結果からアクセス元端末の所属テナントも特定する。
そして、ゲスト利用申請リクエスト受信時に下記処理を行う。(StepA2)
−管理テーブルの申請生成(又は初期化)
−アクセスキーの生成
FIG. 3 is a conceptual module configuration diagram of a configuration example of the present embodiment. An arrow indicating processing is added to the module configuration diagram shown in the example of FIG.
The process of Step A shows a processing example of an application request for guest use.
The guest use
The
Then, the following processing is performed when the guest use application request is received. (Step A2)
-Management table application generation (or initialization)
-Access key generation
StepBの処理は、ゲストユーザーの出力対象のコンテンツの指定に関する処理例を示すものである。
参照先情報管理モジュール120は、参照先情報追加・変更時に下記処理を行う。
−追加・変更用画面(又はAPI)の提供(StepB1)
−ゲスト利用申請端末の情報を参照し、利用可能な機能を上記画面に反映する(StepB1)
−アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、変更可否を認証する。(StepB1)
−入力情報を管理テーブルへ追加又は既存情報の変更(StepB1)
−テナント間の出力端末マッピング依頼(StepB2)
そして、テナント情報管理モジュール132は、参照先情報追加・変更時に、追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。(StepB2)
The process of Step B shows a processing example related to the specification of the content to be output by the guest user.
The reference destination
-Provision of screen for addition / change (or API) (Step B1)
-Refer to the information on the guest application terminal and reflect the available functions on the above screen (Step B1)
-Use the
-Add input information to the management table or change existing information (Step B1)
-Output terminal mapping request between tenants (Step B2)
Then, when the reference destination information is added or changed, the tenant
StepCの処理は、ゲストユーザーの出力端末144の利用処理例を示すものである。
参照先情報管理モジュール120は、アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、アクセスを認証する。(StepC1)
参照先情報管理モジュール120は、ゲスト利用リクエスト受信時に、参照先情報一覧をリクエスト送信元端末に返信する。(StepC1)
端末認証モジュール128は、ゲスト利用リクエスト受信時、送信元端末を認証する。(StepC2)
テナント情報管理モジュール132は、ゲスト利用時に、出力端末144から送信される情報をもとに文書アクセス認証を行う。(StepC2)
The processing of Step C shows an example of usage processing of the guest
The reference destination
When receiving the guest use request, the reference destination
The
The tenant
図4〜9は、本実施の形態の処理例を示すフローチャートである。これらのフローチャートにおいて、出力端末144による処理は実線の枠で囲み、サーバー108による処理は点線の枠で囲み、クライアント端末100による処理は二重線の枠で囲んでいる。
図4の例に示すフローチャート(ゲスト利用の申請処理フロー)について説明する。
ステップS402では、ユーザーの操作に応じて、「ゲスト利用申請」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用申請」メニューを選択する。
ステップS404では、出力端末144の端末情報(例えば、端末ID)を収集する。
ステップS406では、「ゲスト利用の申請リクエスト」を送信する。例えば、出力端末144は自身の端末IDをゲスト利用の申請リクエストにセットしてサーバー108に送信する。
ステップS408では、「ゲスト利用の申請リクエスト」を受信する。
ステップS410では、端末認証を行う。例えば、サーバー108は受信した「ゲスト利用の申請リクエスト」から読み取る端末IDを端末情報テーブル1300と照合し、認証処理を行う。
ステップS412では、認証が成功したか否かを判断し、成功した場合はステップS418へ進み、それ以外の場合はステップS414へ進む。
ステップS414では、失敗応答を行う。
ステップS416では、失敗応答を受信する。
4 to 9 are flowcharts showing processing examples of the present embodiment. In these flowcharts, processing by the
The flowchart shown in the example of FIG. 4 (application process flow for guest use) will be described.
In step S402, the “Guest use application” menu is selected in accordance with a user operation. For example, the guest user selects the “Guest use application” menu on the user interface of the
In step S404, terminal information (for example, terminal ID) of the
In step S406, a “guest use request” is transmitted. For example, the
In step S408, a “guest application request” is received.
In step S410, terminal authentication is performed. For example, the
In step S412, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S418. Otherwise, the process proceeds to step S414.
In step S414, a failure response is made.
In step S416, a failure response is received.
ステップS418では、端末情報(所有機能:所属テナント)を参照する。例えば、認証成功後、再度端末情報テーブル1300を参照し、出力端末144の所属テナント情報(所属テナントID欄1310)と近接データ送受信部情報(USB有無欄1325、NFC有無欄1330)を(あれば)取得する。
ステップS420では、テナント情報(テーブル初期化用制御パラメータ)を参照する。例えば、さらに所属テナント情報(所属テナントID欄1310)に対応する参照先情報テーブル1500の「テーブル初期化用制御パラメータ」(参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等)を参照する。
ステップS422では、参照先情報テーブルの管理用テーブル1400を生成する。例えば、参照先情報テーブルの管理用テーブル1400を生成し、上記取得情報をもとに、参照先情報テーブルの管理用テーブル1400の初期化を行う。なお、参照先情報テーブルの管理用テーブル1400の内部構造は後述する。
ステップS424では、テーブルアクセス用キーを生成する。
ステップS426では、テーブルアクセス用キーを返信する。例えば、参照先情報の追加、変更、取得用であるアクセスキーを生成し、出力端末144に返信する。ゲストユーザーは、このアクセスキーを使って、以降の処理(図7等に例示のフロー)を行う。
ステップS428では、テーブルアクセス用キーのユーザーインターフェースを表示する。
In step S418, the terminal information (owned function: belonging tenant) is referred to. For example, after the authentication is successful, the terminal information table 1300 is referred to again, and the affiliation tenant information (affiliation tenant ID column 1310) and proximity data transmission / reception unit information (USB presence /
In step S420, the tenant information (table initialization control parameter) is referred to. For example, further refer to “table initialization control parameters” (reference
In step S422, a management table 1400 of the reference destination information table is generated. For example, the management table 1400 of the reference destination information table is generated, and the management table 1400 of the reference destination information table is initialized based on the acquired information. The internal structure of the management table 1400 of the reference destination information table will be described later.
In step S424, a table access key is generated.
In step S426, a table access key is returned. For example, an access key for adding, changing, or acquiring reference destination information is generated and returned to the
In step S428, a table access key user interface is displayed.
図5の例に示すフローチャート(ゲスト利用/出力可能コンテンツの一覧取得処理フロー)について説明する。
ステップS502では、「ゲスト利用」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用」メニューを選択する。
ステップS504では、アクセスキーを入力する。
ステップS506では、「参照先情報」取得リクエストを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを用いて、印刷可能文書一覧の取得リクエストをサーバー108に送信する。
ステップS508では、「参照先情報」取得リクエストを受信する。
ステップS510では、端末認証を行う。詳細な処理については、図6の例に示すフローチャートを用いて後述する。
ステップS512では、テーブルアクセス用認証を行う。
ステップS514では、認証が成功したか否かを判断し、成功した場合はステップS520へ進み、それ以外の場合はステップS516へ進む。
ステップS516では、失敗応答を行う。
ステップS518では、失敗応答を受信する。
A flowchart (a guest use / outputable content list acquisition process flow) shown in the example of FIG. 5 will be described.
In step S502, the “guest use” menu is selected. For example, the guest user selects a “guest use” menu on the user interface of the
In step S504, an access key is input.
In step S506, a “reference destination information” acquisition request is transmitted. For example, a printable document list acquisition request is transmitted to the
In step S508, a “reference destination information” acquisition request is received.
In step S510, terminal authentication is performed. Detailed processing will be described later using the flowchart shown in the example of FIG.
In step S512, table access authentication is performed.
In step S514, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S520. Otherwise, the process proceeds to step S516.
In step S516, a failure response is made.
In step S518, a failure response is received.
ステップS520では、参照先情報を返信する。例えば、サーバー108は参照先情報テーブルの管理用テーブル1400へのアクセス認証を行い、成功する場合、参照先情報テーブル1500を出力端末144に返信する。
ステップS522では、参照先別にアクセスを行う。
ステップS524では、認証が成功したか否かを判断し、成功した場合はステップS526へ進み、それ以外の場合はステップS528へ進む。
ステップS526では、文書一覧の取得と表示を行う。例えば、出力端末144は受信する情報をもとに、参照先タイプに応じて、各参照先にあるゲストユーザーの文書一覧を取得し、表示する。参照先タイプ例(他テナントのテナントコンテンツストレージ140、外部にあるクラウドストレージ装置176、モバイルストレージ装置168)は後述する。
ステップS528では、エラー表示を行う。
In step S520, reference destination information is returned. For example, the
In step S522, access is performed for each reference destination.
In step S524, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S526. Otherwise, the process proceeds to step S528.
In step S526, the document list is acquired and displayed. For example, based on the received information, the
In step S528, an error is displayed.
図6の例に示すフローチャート(端末認証処理フロー)について説明する。
ステップS602では、端末情報を送信する。
ステップS604では、端末所属テナントIDを特定する。
ステップS606では、自テナントIDと一致するか否かを判断し、一致する場合はステップS614へ進み、それ以外の場合はステップS608へ進む。
ステップS608では、一時利用リストに登録があるか否かを判断し、ある場合はステップS610へ進み、それ以外の場合はステップS616へ進む。
ステップS610では、一時利用情報テーブルを参照する。
ステップS612では、端末所属テナントIDがあるか否かを判断し、ある場合はステップS614へ進み、それ以外の場合はステップS616へ進む。
ステップS614では、認証を許可する。
ステップS616では、認証を不許可とする。
The flowchart (terminal authentication process flow) shown in the example of FIG. 6 will be described.
In step S602, terminal information is transmitted.
In step S604, the terminal affiliation tenant ID is specified.
In step S606, it is determined whether or not it matches the own tenant ID. If they match, the process proceeds to step S614, and otherwise, the process proceeds to step S608.
In step S608, it is determined whether there is a registration in the temporary use list. If there is, the process proceeds to step S610, and otherwise, the process proceeds to step S616.
In step S610, the temporary usage information table is referenced.
In step S612, it is determined whether or not there is a terminal affiliation tenant ID. If there is, the process proceeds to step S614, and if not, the process proceeds to step S616.
In step S614, authentication is permitted.
In step S616, authentication is not permitted.
図7の例に示すフローチャート(参照先情報登録フロー)について説明する。
ステップS702では、参照先情報登録用WEBにアクセスする。例えば、ゲストユーザーは参照先情報登録用WEBにアクセスする。
ステップS704では、アクセスキーを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを入力する。
ステップS706では、テーブルアクセス認証を行う。
ステップS708では、認証が成功したか否かを判断し、成功した場合はステップS710へ進み、それ以外の場合はステップS724へ進む。例えば、サーバー108はアクセスキー認証を行い、成功する場合、参照先情報入力用画面を返信する。画面サンプル等については後述する。
A flowchart (reference destination information registration flow) shown in the example of FIG. 7 will be described.
In step S702, the reference destination information registration WEB is accessed. For example, the guest user accesses the reference destination information registration WEB.
In step S704, the access key is transmitted. For example, the access key received in the guest use application in the flow of FIG. 4 is input.
In step S706, table access authentication is performed.
In step S708, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S710, and otherwise, the process proceeds to step S724. For example, the
ステップS710では、参照先情報登録用ユーザーインターフェースを提供する。
ステップS712では、登録用情報の入力と送信を行う。参照先タイプを選択し、必要な情報を入力してからサーバー108に送信する。参照先タイプ選択等については後述する。
ステップS714では、他テナントが該当するか否かを判断し、該当する場合はステップS716へ進み、それ以外の場合はステップS720へ進む。サーバー108は受信する登録情報のタイプを判断し、他テナントに該当する場合のみ、ステップS716、ステップS718の処理を行う。
ステップS716では、他テナント所有端末の情報を取得する。例えば、テナント情報テーブル1000を参照し、他テナントの所有端末の情報を取得する。
ステップS718では、ゲスト利用申請テナントに一時登録する。例えば、ステップS716で取得した情報をゲスト利用申請テナントの一時利用情報テーブル1100に追加する。テナント情報テーブル1000と一時利用情報テーブル1100の関係は後述する。
ステップS720では、情報を記録する。
ステップS722では、処理完了の応答を行う。すべての情報を保存し終わったら、クライアント端末100に応答する。
ステップS724では、失敗応答を行う。
ステップS726では、応答を受信する。
In step S710, a reference destination information registration user interface is provided.
In step S712, registration information is input and transmitted. A reference destination type is selected, necessary information is input, and then transmitted to the
In step S714, it is determined whether or not another tenant is applicable. If applicable, the process proceeds to step S716, and otherwise, the process proceeds to step S720. The
In step S716, information on other tenant-owned terminals is acquired. For example, with reference to the tenant information table 1000, information on owned terminals of other tenants is acquired.
In step S718, the guest use application tenant is temporarily registered. For example, the information acquired in step S716 is added to the temporary use information table 1100 of the guest use application tenant. The relationship between the tenant information table 1000 and the temporary use information table 1100 will be described later.
In step S720, information is recorded.
In step S722, a process completion response is sent. When all the information is stored, the
In step S724, a failure response is made.
In step S726, a response is received.
図8の例に示すフローチャート(参照先テーブルライフサイクル処理フロー)について説明する。
ステップS802では、トリガーを検知したか否かを判断し、検知した場合はステップS804へ進み、それ以外の場合は処理を終了する(ステップS899)。例えば、ライフサイクル確認処理の開始トリガーを検知したら、各参照先テーブルの有効期限を確認する。トリガーは、例えば、特定時刻、プログラムからの呼び出し等がある。
ステップS804では、参照先テーブル(複数)の有効期限を確認する。
ステップS806では、期限切れであるか否かを判断し、期限切れである場合はステップS808へ進み、それ以外の場合は処理を終了する(ステップS899)。有効期限切れの場合、内部参照先として他テナントを含むかを確認する。
ステップS808では、内部で他テナントを参照するか否かを判断し、参照する場合はステップS810へ進み、それ以外の場合はステップS812へ進む。
ステップS810では、他テナントへの端末一時登録を削除する。例えば、ステップS808の確認処理で、他テナントを含む場合、そのテナントに一次登録しているゲスト利用申請テナント(つまり、参照先情報テーブル1500作成時のテナントID)に所属している端末をクリアする。
ステップS812では、参照先情報テーブル1500を削除する。
The flowchart (reference destination table life cycle process flow) shown in the example of FIG. 8 will be described.
In step S802, it is determined whether or not a trigger is detected. If detected, the process proceeds to step S804. Otherwise, the process ends (step S899). For example, when the start trigger of the life cycle confirmation process is detected, the expiration date of each reference destination table is confirmed. Examples of the trigger include a specific time and a call from a program.
In step S804, the expiration date of the reference destination table (plurality) is confirmed.
In step S806, it is determined whether or not it has expired. If it has expired, the process proceeds to step S808. Otherwise, the process ends (step S899). If it has expired, check whether other tenants are included as internal reference destinations.
In step S808, it is determined whether or not other tenants are to be referred to internally. If so, the process proceeds to step S810, and otherwise, the process proceeds to step S812.
In step S810, the terminal temporary registration with another tenant is deleted. For example, when other tenants are included in the confirmation processing in step S808, the terminals belonging to the guest use application tenant (that is, the tenant ID at the time of creation of the reference destination information table 1500) registered primarily with the tenant are cleared. .
In step S812, the reference destination information table 1500 is deleted.
図9の例に示すフローチャート(文書印刷処理フロー)について説明する。
ステップS902では、出力対象文書を選択する。例えば、ゲストユーザーは出力端末144のユーザーインターフェースで表示している印刷可能文書一覧から印刷対象文書を選択し、印刷指示を行う。
ステップS904では、出力対象文書のデータをダウンロードする。例えば、出力端末144はサーバー108から対象文書をダウンロードする。
ステップS906では、印刷する。
ステップS908では、印刷ログを送信する。例えば、印刷完了後、実行した印刷ログをサーバー108に送信する。
The flowchart (document print processing flow) shown in the example of FIG. 9 will be described.
In step S902, an output target document is selected. For example, the guest user selects a print target document from a list of printable documents displayed on the user interface of the
In step S904, the data of the output target document is downloaded. For example, the
In step S906, printing is performed.
In step S908, the print log is transmitted. For example, after printing is completed, the executed print log is transmitted to the
図10は、テナント情報テーブル1000のデータ構造例を示す説明図である。
テナント情報テーブル1000は、テナントID欄1005、登録日時欄1010、有効期限欄1015、オーナーID欄1020、他テナント可否欄1025、クラウド可否欄1030、USB可否欄1035、NFC可否欄1040、参照先テーブル有効日欄1045、一時利用リストID欄1050を有している。
テナントID欄1005は、本実施の形態において、テナントを一意に識別するための情報(テナントID)を記憶している。登録日時欄1010は、そのテナントの登録日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。有効期限欄1015は、有効期限を記憶している。オーナーID欄1020は、本実施の形態において、オーナーを一意に識別するための情報(オーナーID)を記憶している。他テナント可否欄1025は、他テナントの可否を記憶している。クラウド可否欄1030は、クラウドの可否を記憶している。USB可否欄1035は、USBの可否を記憶している。NFC可否欄1040は、NFCの可否を記憶している。参照先テーブル有効日欄1045は、参照先テーブル有効日を記憶している。一時利用リストID欄1050は、本実施の形態において、一時利用リストを一意に識別するための情報(一時利用リストID)を記憶している。
FIG. 10 is an explanatory diagram showing an example of the data structure of the tenant information table 1000.
The tenant information table 1000 includes a
The
図11は、一時利用情報テーブル1100のデータ構造例を示す説明図である。
一時利用情報テーブル1100は、リストID欄1105、テナントID欄1110を有している。
リストID欄1105は、本実施の形態において、リストを一意に識別するための情報(リストID)を記憶している。テナントID欄1110は、テナントIDを記憶している。
FIG. 11 is an explanatory diagram showing an example of the data structure of the temporary usage information table 1100.
The temporary use information table 1100 has a
In the present embodiment, the
図12は、ユーザー情報テーブル1200のデータ構造例を示す説明図である。
ユーザー情報テーブル1200は、ユーザーID欄1205、所属テナントID欄1210、生成日時欄1215、有効期限欄1220、ユーザー情報欄1225を有している。
ユーザーID欄1205は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID)を記憶している。所属テナントID欄1210は、所属テナントIDを記憶している。生成日時欄1215は、生成日時を記憶している。有効期限欄1220は、有効期限を記憶している。ユーザー情報欄1225は、ユーザー情報を記憶している。
FIG. 12 is an explanatory diagram showing an example of the data structure of the user information table 1200.
The user information table 1200 includes a
The
図13は、端末情報テーブル1300のデータ構造例を示す説明図である。
端末情報テーブル1300は、端末ID欄1305、所属テナントID欄1310、生成日時欄1315、有効期限欄1320、USB有無欄1325、NFC有無欄1330を有している。
端末ID欄1305は、本実施の形態において、端末を一意に識別するための情報(端末ID)を記憶している。所属テナントID欄1310は、所属テナントIDを記憶している。生成日時欄1315は、生成日時を記憶している。有効期限欄1320は、有効期限を記憶している。USB有無欄1325は、USBの有無を記憶している。NFC有無欄1330は、NFCの有無を記憶している。
FIG. 13 is an explanatory diagram showing an example of the data structure of the terminal information table 1300.
The terminal information table 1300 includes a
In the present embodiment,
図14は、参照先情報テーブルの管理用テーブル1400のデータ構造例を示す説明図である。
参照先情報テーブルの管理用テーブル1400は、ID欄1405、生成日時欄1410、有効期限欄1415、申請テナントID欄1420、申請端末ID欄1425、アクセスキー欄1430を有している。
ID欄1405は、IDを記憶している。生成日時欄1410は、生成日時を記憶している。有効期限欄1415は、有効期限を記憶している。申請テナントID欄1420は、申請テナントIDを記憶している。申請端末ID欄1425は、申請端末IDを記憶している。アクセスキー欄1430は、アクセスキーを記憶している。
FIG. 14 is an explanatory diagram showing an example of the data structure of the management table 1400 of the reference destination information table.
The management table 1400 of the reference information table includes an
The
図15は、参照先情報テーブル1500のデータ構造例を示す説明図である。
参照先情報テーブル1500は、参照先テーブルID欄1505、参照先タイプ欄1510、認証ID欄1515、認証PW欄1520、URL欄1525、テナントID欄1530を有している。
参照先テーブルID欄1505は、本実施の形態において、参照先テーブルを一意に識別するための情報(参照先テーブルID)を記憶している。参照先タイプ欄1510は、参照先タイプを記憶している。認証ID欄1515は、認証IDを記憶している。認証PW欄1520は、認証PWを記憶している。URL欄1525は、URLを記憶している。テナントID欄1530は、テナントIDを記憶している。
FIG. 15 is an explanatory diagram showing an example of the data structure of the reference destination information table 1500.
The reference destination information table 1500 includes a reference destination
In the present embodiment, the reference destination
以下に、マルチテナント間の端末情報のマッピング(対応付け)処理の具体例を説明する。
(Step1) テナント2に所属するユーザー(ゲストユーザー)がテナント4の端末400001でゲスト利用を申請し、アクセスキーを取得する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430の1行目参照)。
(Step2) ゲストユーザーが接続先登録WEBにアクセスし、自テナント2を追加する(参照先情報テーブル1500のテナントID欄1530の3行目参照)。
(Step3) 自テナントがテナント4でゲスト利用申請されたので、一次利用リストIDを生成する(テナント情報テーブル1000の一時利用リストID欄1050の2行目参照)。
(Step4) Step3で生成した一次利用リストIDにゲスト利用申請テナントのID(4)を記入する(一時利用情報テーブル1100のテナントID欄1110の1行目)。
(Step5) 出力端末144の認証において、端末情報テーブル1300から特定したテナントID(所属テナントID欄1310)とテナント情報テーブル1000にあるテナントID(テナントID欄1005)又は一次利用テーブル1100にあるテナントID(テナントID欄1110)と照合する(端末情報テーブル1300の所属テナントID欄1310の1行目参照)。具体的には、ユーザー(ゲストユーザーを含む)がテナント4の出力端末144(端末ID:400001)を利用する場合、その端末IDは一時利用情報テーブル1100の1行目(テナント4)にあるので、そのテナント4に対応するテナント情報テーブル1000のテナント2(一時利用情報テーブル1100の1行目のリストID欄1105からリストID:aを抽出し、一時利用リストID欄1050にリストID:aを有しているテナント情報テーブル1000の2行目を抽出し、その2行目のテナントID欄1005からテナント2を抽出)のテナントコンテンツストレージ140内のコンテンツも出力可能リスト内に含めることができる。
A specific example of terminal information mapping (association) processing between multi-tenants will be described below.
(Step 1) A user (guest user) belonging to the
(Step 2) The guest user accesses the connection destination registration WEB and adds the own tenant 2 (see the third line of the
(Step 3) Since the tenant has applied for guest use in the
(Step 4) The guest use application tenant ID (4) is entered in the primary use list ID generated in Step 3 (first line of the
(Step 5) In authentication of the
テーブルの構造の特徴として、以下のものを挙げることができる。
(1)同一端末からでも、ゲスト利用申請するたびに新規テーブル(この例では新規ID)を生成する(参照先情報テーブルの管理用テーブル1400の申請端末ID欄1425参照)。
(2)新規テーブルの有効期限は、申請端末が所属しているテナントの固有情報(管理者が変更可能)である(テナント情報テーブル1000の参照先テーブル有効日欄1045、参照先情報テーブルの管理用テーブル1400の有効期限欄1415参照)。
(3)ゲスト利用の申請リクエストに含まれる端末IDから所属テナントを特定する(端末情報テーブル1300の所属テナントID欄1310、参照先情報テーブルの管理用テーブル1400の申請テナントID欄1420参照)。
(4)参照先情報の登録ユーザーインターフェースで選択可能な参照先は、ゲスト利用申請端末の所属テナントの固有情報(管理者が変更可能)で決定する(テナント情報テーブル1000のクラウド可否欄1030参照)。
(5)ゲスト利用申請時に発行するテーブルアクセスキーは、申請するたびに異なるキーを発行する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430参照)。
(6)ゲスト利用申請テナントに複数の一次利用テナントをマージ可能で、それを管理するリストがある(テナント情報テーブル1000の一時利用リストID欄1050、一時利用情報テーブル1100のリストID欄1105参照)。
(7)(4)での設定次第で、表示可能なメニューが変わる(画面1600bの参照先タイプ選択領域1620参照)。
(8)必須入力項目か否かについても、テナント情報にあるパラメータで制御可能である(画面1600c参照)。
The following can be mentioned as characteristics of the table structure.
(1) Even from the same terminal, a new table (in this example, a new ID) is generated each time a guest use application is made (see the application
(2) The expiration date of the new table is unique information of the tenant to which the application terminal belongs (changeable by the administrator) (reference destination table
(3) The belonging tenant is specified from the terminal ID included in the guest use application request (see the belonging
(4) Registration of reference destination information Reference destinations that can be selected in the user interface are determined by the unique information of the tenant to which the guest use application terminal belongs (can be changed by the administrator) (see the
(5) The table access key issued at the time of guest use application issues a different key each time an application is made (see the access
(6) A plurality of primary use tenants can be merged into the guest use application tenant and there is a list for managing them (see the temporary use
(7) The displayable menu changes depending on the setting in (4) (see the reference
(8) Whether or not it is an essential input item can also be controlled by parameters in the tenant information (see
図16は、本実施の形態による処理例を示す説明図である。画面1600は、クライアント端末100の表示装置に表示する内容を示している。
図16(a)の例に示すように、出力端末144の初期においては画面1600aに、アクセスキー入力領域1610、「次へ」ボタン1615を表示する。ゲストユーザーによってアクセスキー入力領域1610にアクセスキーが入力され、「次へ」ボタン1615が選択されると、画面1600bに移る。
図16(b)の例に示すように、画面1600bに、参照先タイプ選択領域1620、「次へ」ボタン1625を表示する。参照先タイプ選択領域1620では、例えば、プルダウンメニュー形式で、参照先タイプ(モバイルストレージ装置168、出力端末144が属しているテナントとは異なるテナントのテナントコンテンツストレージ140、クラウドストレージ装置176)を選択する。「次へ」ボタン1625が選択されと、モバイルストレージ装置168が選択されていた場合は画面1600cに移り、他のテナントのテナントコンテンツストレージ140が選択されていた場合は画面1600dに移り、クラウドストレージ装置176が選択されていた場合は画面1600eに移る。
図16(c)の例に示すように、画面1600cに、認証ID欄1630、認証PW欄1635、登録ボタン1640を表示する。ゲストユーザーによって、認証ID欄1630、認証PW欄1635に入力され、登録ボタン1640が選択される。
図16(d)の例に示すように、画面1600dに、認証ID欄1645、認証PW欄1650、テナントID欄1655、登録ボタン1660を表示する。ゲストユーザーによって、認証ID欄1645、認証PW欄1650、テナントID欄1655に入力され、登録ボタン1660が選択される。テナントID欄1655で、参照先情報として、出力端末144とは異なるテナントIDを登録すれば、テナント情報テーブル1000にある一次利用リストID欄1050を検索し、なければ新規生成する。あれば、一次利用情報テーブル1100にデータを追加する。
図16(e)の例に示すように、画面1600eに、認証ID欄1665、認証PW欄1670、URL欄1675、登録ボタン1680を表示する。ゲストユーザーによって、認証ID欄1665、認証PW欄1670、URL欄1675に入力され、登録ボタン1680が選択される。
FIG. 16 is an explanatory diagram illustrating a processing example according to the present embodiment. A screen 1600 shows the content displayed on the display device of the
As shown in the example of FIG. 16A, in the initial stage of the
As shown in the example of FIG. 16B, a reference destination
As shown in the example of FIG. 16C, an
As shown in the example of FIG. 16D, an
As shown in the example of FIG. 16E, an
図17は、本実施の形態による処理例を示す説明図である。
図17(a)の例に示す参照先情報テーブル1500は、図15の例に示したものと同じものである。参照先情報テーブル1500のように参照先を定義し、出力端末144のNFC(近接データ通信モジュール152の一例)にスマートフォン(モバイルストレージ装置168の一例)をかざして、ゲストユーザーによる利用を実行する場合、図17(b)の例に示すような取得済ファイル一覧画面1700を液晶ディスプレイ等の表示装置に表示する。取得済ファイル一覧画面1700の内容は、以下のように取得する。
・最初に、出力端末144が所属しているテナントにある共有文書を取得する。なお、この例は、デフォルト挙動例であって、なくてもよい。
・次に、出力端末144のUSBポートを読み取るが、メディアがないため、読み取りエラーを表示する。なお、パスワード設定の異なるUSBが接続された場合も、取得結果は同じくエラーになる。
・次に、スマートフォンのストレージを読み取って、そのスマートフォン内に格納されているファイルを表示する。
・次に、参照先情報テーブル1500で指定されているテナントにアクセスし、設定されているユーザーアカウントでログインし、関連文書の一覧を取得する。
・最後に、指定URL(クラウドストレージ装置176の一例として「GgggggDrive」と「OoooDrive」)にアクセスし、指定済みアカウントでログインし、その中の文書一覧を取得する。なお、外部クラウド接続用にAPIに準拠していることを前提としている。
FIG. 17 is an explanatory diagram showing a processing example according to the present embodiment.
The reference destination information table 1500 shown in the example of FIG. 17A is the same as that shown in the example of FIG. When a reference destination is defined as in the reference destination information table 1500 and a smartphone (an example of the mobile storage device 168) is held over NFC (an example of the proximity data communication module 152) of the
First, a shared document in the tenant to which the
Next, the USB port of the
-Next, the smartphone storage is read and the files stored in the smartphone are displayed.
Next, the tenant specified in the reference destination information table 1500 is accessed, and the user account is set to log in to obtain a list of related documents.
Finally, the user accesses the designated URL (“GggggggDrive” and “OooDrive” as an example of the cloud storage device 176), logs in with the designated account, and acquires a document list therein. It is assumed that the external cloud connection conforms to the API.
図18を参照して、本実施の形態の情報処理装置のハードウェア構成例について説明する。図18に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1817と、プリンタ等のデータ出力部1818を備えたハードウェア構成例を示している。
A hardware configuration example of the information processing apparatus according to this embodiment will be described with reference to FIG. The configuration illustrated in FIG. 18 is configured by a personal computer (PC), for example, and shows a hardware configuration example including a
CPU(Central Processing Unit)1801は、前述の実施の形態において説明した各種のモジュール、すなわち、データ通信モジュール104、データ通信モジュール112、アクセス認証モジュール116、参照先情報管理モジュール120、端末情報管理モジュール124、端末認証モジュール128、テナント情報管理モジュール132、アクセス認証モジュール136、テナントコンテンツストレージ140、データ通信モジュール148、近接データ通信モジュール152、ゲスト利用処理モジュール156、ゲスト利用申請処理モジュール160、ユーザーインターフェースモジュール164、近接データ通信モジュール172、データ通信モジュール180等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。
A CPU (Central Processing Unit) 1801 includes various modules described in the above-described embodiments, that is, the
ROM(Read Only Memory)1802は、CPU1801が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1803は、CPU1801の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1804により相互に接続されている。
A ROM (Read Only Memory) 1802 stores programs used by the
ホストバス1804は、ブリッジ1805を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1806に接続されている。
The
キーボード1808、マウス等のポインティングデバイス1809は、操作者により操作される入力デバイスである。ディスプレイ1810は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。
A
HDD(Hard Disk Drive)1811は、ハードディスクを内蔵し、ハードディスクを駆動し、CPU1801によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、テナント情報テーブル1000、一時利用情報テーブル1100、ユーザー情報テーブル1200、端末情報テーブル1300、参照先情報テーブルの管理用テーブル1400、参照先情報テーブル1500等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。
An HDD (Hard Disk Drive) 1811 includes a hard disk, drives the hard disk, and records or reproduces a program executed by the
ドライブ1812は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1813に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インターフェース1807、外部バス1806、ブリッジ1805、及びホストバス1804を介して接続されているRAM1803に供給する。リムーバブル記録媒体1813も、ハードディスクと同様のデータ記録領域として利用可能である。
The
接続ポート1814は、外部接続機器1815を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1814は、インターフェース1807、及び外部バス1806、ブリッジ1805、ホストバス1804等を介してCPU1801等に接続されている。通信部1816は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部1817は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1818は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。
The
なお、図18に示す情報処理装置のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図18に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図18に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、複写機、ファックス、スキャナ、プリンタ、複合機等に組み込まれていてもよい。 Note that the hardware configuration of the information processing apparatus illustrated in FIG. 18 illustrates one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 18, and the modules described in the present embodiment are executed. Any configuration is possible. For example, some modules may be configured with dedicated hardware (for example, Application Specific Integrated Circuit (ASIC), etc.), and some modules are in an external system and connected via a communication line In addition, a plurality of systems shown in FIG. 18 may be connected to each other via communication lines so as to cooperate with each other. Further, it may be incorporated in a copying machine, a fax machine, a scanner, a printer, a multifunction machine or the like.
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray (registered trademark) Disc), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM (registered trademark)) )), Flash memory, Random access memory (RAM) SD (Secure Digital) memory card and the like.
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, or a wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.
100…クライアント端末
104…データ通信モジュール
108…サーバー
112…データ通信モジュール
116…アクセス認証モジュール
120…参照先情報管理モジュール
124…端末情報管理モジュール
128…端末認証モジュール
132…テナント情報管理モジュール
136…アクセス認証モジュール
140A…テナントAコンテンツストレージ
140B…テナントBコンテンツストレージ
144…出力端末
148…データ通信モジュール
152…近接データ通信モジュール
156…ゲスト利用処理モジュール
160…ゲスト利用申請処理モジュール
164…ユーザーインターフェースモジュール
168…モバイルストレージ装置
172…近接データ通信モジュール
176…クラウドストレージ装置
180…データ通信モジュール
290…通信回線
DESCRIPTION OF
Claims (4)
前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
を具備し、
前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
ことを特徴とする情報処理装置。 Accepting means for accepting an application for a user who does not belong to the tenant of the image output terminal to use the image output terminal;
When the accepting means accepts the application, a presenting means for presenting an access key for registering a place where the information output by the image output terminal is stored to the application source;
Control means for controlling the information registered using the access key so that the information can be output from the image output terminal ;
When the proximity data communication is registered using the access key, the control means performs control so that information obtained from a terminal possessed by the user can be output from the image output terminal. An information processing apparatus characterized by that.
ことを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the control unit checks an expiration date of the access key, and controls so that the access key cannot be used when the expiration date has passed.
前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段
をさらに具備し、
前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御する
ことを特徴とする請求項1又は2に記載の情報処理装置。 The accepting means accepts a first tenant to which the image output terminal belongs;
When the information is registered using the access key, the information processing apparatus further includes an association unit that accepts the second tenant to which the user belongs and associates the first tenant with the second tenant,
The control unit extracts information from the storage unit belonging to the second tenant associated with the first tenant by the association unit, and enables the information to be output from the image output terminal. The information processing apparatus according to claim 1, wherein the information processing apparatus is controlled as follows.
画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
として機能させ、
前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
情報処理プログラム。 Computer
Accepting means for accepting an application for a user who does not belong to the tenant of the image output terminal to use the image output terminal;
When the accepting means accepts the application, a presenting means for presenting an access key for registering a place where the information output by the image output terminal is stored to the application source;
The information registered using the access key functions as a control means for controlling to enable output from the image output terminal ,
When the proximity data communication is registered using the access key, the control means performs control so that information obtained from a terminal possessed by the user can be output from the image output terminal. Information processing program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014239472A JP6443007B2 (en) | 2014-11-27 | 2014-11-27 | Information processing apparatus and information processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014239472A JP6443007B2 (en) | 2014-11-27 | 2014-11-27 | Information processing apparatus and information processing program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016103045A JP2016103045A (en) | 2016-06-02 |
JP6443007B2 true JP6443007B2 (en) | 2018-12-26 |
Family
ID=56089474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014239472A Active JP6443007B2 (en) | 2014-11-27 | 2014-11-27 | Information processing apparatus and information processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6443007B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002351317A (en) * | 2001-05-24 | 2002-12-06 | Fuji Xerox Co Ltd | Print system |
JP5910218B2 (en) * | 2012-03-22 | 2016-04-27 | 富士ゼロックス株式会社 | Management device, program, and information processing system |
JP2014142735A (en) * | 2013-01-23 | 2014-08-07 | Canon Inc | Printing system, method, and program |
-
2014
- 2014-11-27 JP JP2014239472A patent/JP6443007B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016103045A (en) | 2016-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6476760B2 (en) | Information processing system, information processing apparatus, login method, and program | |
US9294484B2 (en) | System, service providing device, and service providing method | |
US11539696B2 (en) | Relay server, authentication system, and relay method | |
JP6897155B2 (en) | Information processing equipment and information processing programs | |
US10033905B2 (en) | Information processing system, management device, and information output method | |
US20170048404A1 (en) | Information processing apparatus, non-transitory computer readable medium, and information processing method | |
JP6569567B2 (en) | Information processing apparatus, information processing system, and information processing program | |
US10063745B2 (en) | Information processing system, information processing apparatus, and information processing method | |
US10055181B2 (en) | Image processing device, information processing device, image processing method, and non-transitory computer readable medium | |
US8941857B2 (en) | Information processing system, information processing apparatus, and non-transitory computer readable medium | |
US20190095636A1 (en) | Information processing device and medium storing information processing program | |
JP6443007B2 (en) | Information processing apparatus and information processing program | |
JP6720755B2 (en) | Information processing apparatus and information processing program | |
US20130250350A1 (en) | Information processing apparatus, non-transitory computer readable medium storing information processing program, and information processing method | |
CN111386525B (en) | Method, device and storage medium for authenticating disposable authentication information | |
US11316992B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP6361439B2 (en) | Information processing apparatus and information processing program | |
JP6191499B2 (en) | Information processing apparatus and information processing program | |
JP2018018119A (en) | Information processing device and information processing program | |
JP2017027100A (en) | Image processing device and image processing program | |
JP6455178B2 (en) | Information processing apparatus and information processing program | |
US10936265B2 (en) | Printing control method and printing control system using identifiers | |
US20170220571A1 (en) | Information Processing Device, Information Processing Method, and Non-Transitory Computer Readable Medium Storing Information Processing Program | |
JP7077826B2 (en) | Information processing system | |
JP6728706B2 (en) | Information processing system, information processing apparatus, and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170926 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180619 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6443007 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |