JP6443007B2 - Information processing apparatus and information processing program - Google Patents

Information processing apparatus and information processing program Download PDF

Info

Publication number
JP6443007B2
JP6443007B2 JP2014239472A JP2014239472A JP6443007B2 JP 6443007 B2 JP6443007 B2 JP 6443007B2 JP 2014239472 A JP2014239472 A JP 2014239472A JP 2014239472 A JP2014239472 A JP 2014239472A JP 6443007 B2 JP6443007 B2 JP 6443007B2
Authority
JP
Japan
Prior art keywords
tenant
information
output terminal
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014239472A
Other languages
Japanese (ja)
Other versions
JP2016103045A (en
Inventor
臻瑞 張
臻瑞 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2014239472A priority Critical patent/JP6443007B2/en
Publication of JP2016103045A publication Critical patent/JP2016103045A/en
Application granted granted Critical
Publication of JP6443007B2 publication Critical patent/JP6443007B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置及び情報処理プログラムに関する。   The present invention relates to an information processing apparatus and an information processing program.

特許文献1には、未登録ユーザーであっても装置の利用が可能であり、ユーザー登録後は未登録ユーザー時に利用した設定を引きついで処理を行うことを課題とし、複合機は、仮ユーザーIDによる利用が指示されると、利用されたアプリケーションを示すアプリケーションIDとその設定内容とを、ユーザー情報管理サーバーが作成した仮ユーザーIDに対応付けて記憶し、ユーザー情報管理サーバーは、これらの情報を記憶部の設定履歴データベースに記憶させるとともに、端末装置からユーザー登録が行われると、新規のユーザーIDと仮ユーザーIDとを対応付けて記憶させ、複合機は、ユーザーIDとパスワードとが入力され、ユーザー情報管理サーバーによりユーザー認証が行われると、このユーザーIDに対応する仮ユーザーIDが示すアプリケーションをダウンロードし、その設定内容を引きつぐことが開示されている。   In Patent Document 1, the device can be used even by an unregistered user, and after the user registration, it is an object to carry out processing by taking advantage of the settings used when the user is not registered. When the use is instructed, the application ID indicating the used application and the setting contents are stored in association with the temporary user ID created by the user information management server, and the user information management server stores the information. When it is stored in the setting history database of the storage unit and user registration is performed from the terminal device, a new user ID and a temporary user ID are stored in association with each other, and the MFP receives the user ID and password, When user authentication is performed by the user information management server, the temporary user corresponding to this user ID Download the application indicated D, and it is disclosed that take over the settings.

特開2007−286957号公報JP 2007-286957 A

本発明は、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。   In the present invention, when a user who does not belong to the tenant of an image output terminal uses the image output terminal, the information registered using the access key can be output from the image output terminal. An object of the present invention is to provide an information processing apparatus and an information processing program that are controlled.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段を具備し、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御することを特徴とする情報処理装置である。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, when the user who does not belong to the tenant of the image output terminal accepts an application for using the image output terminal, and the accepting means accepts the application, the image output terminal Presenting means for presenting an access key for registering the location where the information output by the application is stored to the application source, and control so that the information registered using the access key can be output from the image output terminal And when the proximity data communication is registered using the access key, the control means outputs the information obtained from the terminal possessed by the user from the image output terminal. It is an information processing apparatus characterized by performing control so as to be possible .

請求項2の発明は、前記制御手段は、前記アクセスキーの有効期限を検査し、該有効期限を過ぎている場合は、該アクセスキーを利用できないように制御することを特徴とする請求項1に記載の情報処理装置である。   The invention according to claim 2 is characterized in that the control means checks the expiration date of the access key and controls so that the access key cannot be used when the expiration date has passed. It is an information processing apparatus as described in.

請求項3の発明は、前記受付手段は、前記画像出力端末が属している第1のテナントを受け付け、前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段をさらに具備し、前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御することを特徴とする請求項1又は2に記載の情報処理装置である。   According to a third aspect of the present invention, the accepting unit accepts the first tenant to which the image output terminal belongs, and when the information is registered using the access key, the second to which the user belongs. And an association means for associating the first tenant with the second tenant, wherein the control means associates the second tenant with the first tenant by the association means. The information processing apparatus according to claim 1 or 2, wherein information is extracted from a storage unit belonging to a tenant, and control is performed so that the information can be output from the image output terminal.

請求項の発明は、コンピュータを、画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段として機能させ、前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する情報処理プログラムである。 According to a fourth aspect of the present invention, there is provided a receiving means for accepting an application for a user who does not belong to the tenant of the image output terminal to use the image output terminal; and when the accepting means accepts the application, Presenting means for presenting an access key for registering a location where information output by the image output terminal is stored to the application source, and information registered using the access key can be output from the image output terminal When the proximity data communication is registered using the access key, the control means outputs the information obtained from the terminal possessed by the user as the image output. It is an information processing program that controls to enable output from a terminal .

請求項1の情報処理装置によれば、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御することができる。   According to the information processing apparatus of claim 1, when a user who does not belong to the tenant of the image output terminal uses the image output terminal, the information registered using the access key is stored in the image output terminal. It is possible to control so as to be able to output from.

請求項2の情報処理装置によれば、アクセスキーが有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御することができる。   According to the information processing apparatus of the second aspect, when the access key has expired, it can be controlled so that the access key cannot be used.

請求項3の情報処理装置によれば、画像出力端末が属している第1のテナントと利用者が属している第2のテナントを対応付け、第2のテナントに属している記憶手段から情報を抽出し、その情報を画像出力端末から出力可能とするように制御することができる。   According to the information processing apparatus of the third aspect, the first tenant to which the image output terminal belongs and the second tenant to which the user belongs are associated with each other, and information is stored from the storage means belonging to the second tenant. The information can be extracted and controlled so that the information can be output from the image output terminal.

請求項の情報処理プログラムによれば、画像出力端末のテナントには属していない利用者がその画像出力端末を利用する場合にあって、アクセスキーを用いて登録された情報を、画像出力端末から出力可能とするように制御することができる。 According to the information processing program of claim 4, when a user who does not belong to the tenant of the image output terminal uses the image output terminal, the information registered using the access key is stored in the image output terminal. It is possible to control so as to be able to output from.

本実施の形態の構成例についての概念的なモジュール構成図である。It is a conceptual module block diagram about the structural example of this Embodiment. 本実施の形態を利用したシステム構成例を示す説明図である。It is explanatory drawing which shows the system configuration example using this Embodiment. 本実施の形態の構成例についての概念的なモジュール構成図である。It is a conceptual module block diagram about the structural example of this Embodiment. 本実施の形態の処理例を示すフローチャートである。It is a flowchart which shows the process example of this Embodiment. 本実施の形態の処理例を示すフローチャートである。It is a flowchart which shows the process example of this Embodiment. 本実施の形態の処理例を示すフローチャートである。It is a flowchart which shows the process example of this Embodiment. 本実施の形態の処理例を示すフローチャートである。It is a flowchart which shows the process example of this Embodiment. 本実施の形態の処理例を示すフローチャートである。It is a flowchart which shows the process example of this Embodiment. 本実施の形態の処理例を示すフローチャートである。It is a flowchart which shows the process example of this Embodiment. テナント情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a tenant information table. 一時利用情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a temporary use information table. ユーザー情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a user information table. 端末情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a terminal information table. 参照先情報テーブルの管理用テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of the management table of a reference destination information table. 参照先情報テーブルのデータ構造例を示す説明図である。It is explanatory drawing which shows the example of a data structure of a reference destination information table. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態による処理例を示す説明図である。It is explanatory drawing which shows the process example by this Embodiment. 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the computer which implement | achieves this Embodiment.

以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment is a computer program for causing these modules to function (a program for causing a computer to execute each procedure, a program for causing a computer to function as each means, and a function for each computer. This also serves as an explanation of the program and system and method for realizing the above. However, for the sake of explanation, the words “store”, “store”, and equivalents thereof are used. However, when the embodiment is a computer program, these words are stored in a storage device or stored in memory. It is the control to be stored in the device. Modules may correspond to functions one-to-one, but in mounting, one module may be configured by one program, or a plurality of modules may be configured by one program, and conversely, one module May be composed of a plurality of programs. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” is used not only for physical connection but also for logical connection (data exchange, instruction, reference relationship between data, etc.). “Predetermined” means that the process is determined before the target process, and not only before the process according to this embodiment starts but also after the process according to this embodiment starts. In addition, if it is before the target processing, it is used in accordance with the situation / state at that time or with the intention to be decided according to the situation / state up to that point. When there are a plurality of “predetermined values”, the values may be different from each other, or two or more values (of course, including all values) may be the same. In addition, the description having the meaning of “do B when it is A” is used in the meaning of “determine whether or not it is A and do B when it is judged as A”. However, the case where it is not necessary to determine whether or not A is excluded.
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included. “Apparatus” and “system” are used as synonymous terms. Of course, the “system” does not include a social “mechanism” (social system) that is an artificial arrangement.
In addition, when performing a plurality of processes in each module or in each module, the target information is read from the storage device for each process, and the processing result is written to the storage device after performing the processing. is there. Therefore, description of reading from the storage device before processing and writing to the storage device after processing may be omitted. Here, the storage device may include a hard disk, a RAM (Random Access Memory), an external storage medium, a storage device via a communication line, a register in a CPU (Central Processing Unit), and the like.

本実施の形態である情報処理装置のサーバー108は、出力端末144のテナントには属していない利用者がその出力端末144を利用できるようにするものであって、図1の例に示すように、データ通信モジュール112、アクセス認証モジュール116、参照先情報管理モジュール120、端末情報管理モジュール124、端末認証モジュール128、テナント情報管理モジュール132、アクセス認証モジュール136、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bを有している。出力端末144は、画像出力端末であって、例えば、複写機、ファックス、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等である。したがって、出力端末144がコンテンツ(文書等)を出力するとは、主に、コンテンツの画像を印刷することである。なお、テナントとは、以下に説明するクラウドサービスにおけるマルチテナントのテナントとしてもよいし、単なる組織(会社等)として解釈してもよい。
出力端末144を使用できるユーザーは、出力端末144が属しているテナントに属している必要がある。したがって、出力端末144のテナントには属していないユーザー(以下、ゲストユーザーともいう)は、その出力端末144を利用することができない。
しかし、他の会社等でプリントアウトする必要が生じる場合がある。この場合に対応するために、テナント管理技術では、他テナントに属しているストレージにいったんファイル(プリントアウトする情報)を格納する必要がある。このような対応では、セキュリティ上好ましくない。また、ゲストユーザー用のアカウントを用意することで解決し得るが、パスワードの定期的な変更等のゲストユーザー用のメンテナンスの工数がかかる。また、出力端末144が属しているテナントの担当者が、出力端末144での出力時にゲストユーザーに対する権限付与を手作業で行うことで解決し得るが、担当者がいないと使えないことになる。
そこで、本実施の形態では、事前に、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付け、アクセスキーを提示する。そして、そのアクセスキーを用いて登録された情報を、出力端末144で出力可能に制御するようにしたものである。
The server 108 of the information processing apparatus according to the present embodiment enables a user who does not belong to the tenant of the output terminal 144 to use the output terminal 144. As shown in the example of FIG. , Data communication module 112, access authentication module 116, reference destination information management module 120, terminal information management module 124, terminal authentication module 128, tenant information management module 132, access authentication module 136, tenant A content storage 140A, tenant B content storage 140B. The output terminal 144 is an image output terminal, and is, for example, a copier, a fax machine, a printer, or a multifunction machine (an image processing apparatus having any two or more functions of a scanner, a printer, a copier, a fax machine, etc.). Etc. Therefore, the output terminal 144 outputting content (such as a document) mainly means printing an image of the content. The tenant may be a multi-tenant tenant in a cloud service described below, or may be interpreted as a simple organization (such as a company).
A user who can use the output terminal 144 needs to belong to the tenant to which the output terminal 144 belongs. Therefore, a user who does not belong to the tenant of the output terminal 144 (hereinafter also referred to as a guest user) cannot use the output terminal 144.
However, it may be necessary to print out at another company. In order to cope with this case, the tenant management technology needs to store a file (information to be printed out) once in a storage belonging to another tenant. Such a correspondence is not preferable in terms of security. Moreover, it can be solved by preparing an account for the guest user, but it takes man-hours for maintenance for the guest user such as changing the password periodically. Further, the person in charge of the tenant to which the output terminal 144 belongs can be solved by manually granting the authority to the guest user at the time of output at the output terminal 144, but it cannot be used without the person in charge.
Therefore, in this embodiment, a user who does not belong to the tenant of the output terminal 144 accepts an application for using the output terminal 144 and presents an access key in advance. The information registered using the access key is controlled to be output by the output terminal 144.

データ通信モジュール112は、クライアント端末100のデータ通信モジュール104、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール112は、クライアント端末100のデータ通信モジュール104、出力端末144のデータ通信モジュール148と互いに通信を行う。出力端末144からは、ゲストユーザーが出力端末144を利用するための申請(以下、ゲスト利用の申請リクエストともいう)を受け付け、アクセスキーを返信する。また、出力端末144を実際に使用する際のリクエスト(以下、ゲスト利用リクエストともいう)を受け付け、参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)を出力端末144に送信する。さらに、出力端末144で出力するコンテンツとして、テナントAコンテンツストレージ140A又はテナントBコンテンツストレージ140B内のコンテンツを出力端末144に送信する。また、クライアント端末100からは、ユーザー(ゲストユーザーであってもよい)の操作によって、テナントAコンテンツストレージ140A又はテナントBコンテンツストレージ140Bに格納するコンテンツを受け取る。
アクセス認証モジュール116は、参照先情報管理モジュール120と連携して、ゲスト利用の申請リクエストの返信として発行したアクセスキーをもとに、アクセス及び変更可否を認証する。
The data communication module 112 is connected to the data communication module 104 of the client terminal 100 and the data communication module 148 of the output terminal 144. The data communication module 112 communicates with the data communication module 104 of the client terminal 100 and the data communication module 148 of the output terminal 144. From the output terminal 144, the guest user accepts an application for using the output terminal 144 (hereinafter also referred to as a guest use application request), and returns an access key. Further, a request for actually using the output terminal 144 (hereinafter also referred to as a guest use request) is received, and a reference destination information list (for example, a reference destination information table 1500 shown in FIG. 15) is transmitted to the output terminal 144. Further, the content in the tenant A content storage 140A or the tenant B content storage 140B is transmitted to the output terminal 144 as the content to be output by the output terminal 144. Further, content stored in the tenant A content storage 140A or the tenant B content storage 140B is received from the client terminal 100 by the operation of a user (may be a guest user).
The access authentication module 116, in cooperation with the reference destination information management module 120, authenticates the access and changeability based on the access key issued as a reply to the guest use application request.

参照先情報管理モジュール120は、出力端末144から、出力端末144のテナントには属していないユーザーが出力端末144を利用するための申請を受け付ける。なお、この申請の操作は、出力端末144によって行われ、申請するユーザーは、出力端末144のテナントには属していないユーザーであってもよいし、出力端末144のテナントに属しているユーザーであってもよい。前者のユーザーの場合は、アクセスキーが提示されるので、そのアクセスキーを用いて情報を登録すればよい。一方、後者のユーザーである場合は、アクセスキーの提示を受ける者と、そのアクセスキーを用いて情報を登録する者(出力端末144のテナントには属していないユーザー)が異なることになるので、アクセスキーの提示を受けた者は、そのアクセスキーを用いて情報を登録する者に対して、アクセスキーを伝えることが必要である。例えば、電子メール等を用いて伝達するようにしてもよい。なお、以下の例においては、出力端末144のテナントには属していないユーザーが申請を行うものとして説明する。
そして、参照先情報管理モジュール120は、申請を受け付けた場合、出力端末144が出力する情報が格納される場所を登録するためのアクセスキーを申請元である出力端末144に提示する。「出力端末144が出力する情報が格納される場所」として、テナントAコンテンツストレージ140A、テナントBコンテンツストレージ140Bがある。ここでは、2つの例(テナントA、テナントB)を示しているが、テナントコンテンツストレージ140は、3つ以上あってもよい。例えば、出力端末144がテナントAに属しており、出力端末144を利用しようとしているユーザーがテナントBに属している場合、一般的には、テナントBコンテンツストレージ140B内の情報を出力端末144で出力することはできないが、アクセスキーを用いてテナントBコンテンツストレージ140Bに登録した情報は、出力端末144でも出力可能としている。
また、参照先情報管理モジュール120は、出力端末144が属している第1のテナントを受け付け、アクセスキーを用いて情報が登録された場合に、ユーザーが属している第2のテナントを受け付け、第1のテナントと第2のテナントを対応付けるようにしてもよい。
The reference destination information management module 120 receives an application from the output terminal 144 for a user who does not belong to the tenant of the output terminal 144 to use the output terminal 144. This application operation is performed by the output terminal 144, and the user who applies may be a user who does not belong to the tenant of the output terminal 144 or a user who belongs to the tenant of the output terminal 144. May be. In the case of the former user, an access key is presented, and information may be registered using the access key. On the other hand, in the case of the latter user, the person who receives the access key is different from the person who registers information using the access key (the user who does not belong to the tenant of the output terminal 144). The person who has received the access key needs to convey the access key to the person who registers information using the access key. For example, it may be transmitted using e-mail or the like. In the following example, it is assumed that a user who does not belong to the tenant of the output terminal 144 makes an application.
Then, when receiving the application, the reference destination information management module 120 presents an access key for registering the location where the information output by the output terminal 144 is stored to the output terminal 144 that is the application source. There are tenant A content storage 140A and tenant B content storage 140B as “locations where information output by the output terminal 144 is stored”. Here, two examples (tenant A and tenant B) are shown, but there may be three or more tenant content storages 140. For example, when the output terminal 144 belongs to the tenant A and the user who intends to use the output terminal 144 belongs to the tenant B, generally, the output terminal 144 outputs information in the tenant B content storage 140B. However, the information registered in the tenant B content storage 140B using the access key can also be output by the output terminal 144.
The reference destination information management module 120 accepts the first tenant to which the output terminal 144 belongs, and accepts the second tenant to which the user belongs when the information is registered using the access key. One tenant and a second tenant may be associated with each other.

具体的には、参照先情報管理モジュール120は以下の処理を行う。
参照先情報管理モジュール120は、出力端末144からの申請リクエストを受け取り、その申請リクエストに含まれる情報から端末の所属テナントを特定する。そして、ゲストユーザー用の参照先情報を管理するテーブルを生成する。これによって、出力端末144での出力時の参照先を複数指定可能にする。次に、生成済のテーブルへのアクセスキーを生成し、出力端末144に通知する。例えば、アクセスキーとして、テナント特定情報と認証キーの組み合わせとしてもよい。これによって、複数のゲストユーザーによる利用を可能にする。
また、参照先情報管理モジュール120は、各テナント情報として、「参照先として選択可能なタイプ及び参照先登録に必須な入力情報を制御するパラメータ」を持ち、参照先情報テーブルを生成する場合は、それらを参照し、参照先情報テーブルの初期化を行うようにしてもよい。例えば、参照先のタイプとして、USB、NFC(Near Field Communication、近距離無線通信)、テナントコンテンツストレージ140、クラウドストレージ等があり、それらの参照先登録に必須な入力情報を制御するパラメータとして、認証ID(IDentification)、認証パスワード等(具体的には、図15の例で後述する参照先情報テーブル1500の参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等を参照)がある。これらは、ゲストユーザーによる利用のケーパビリティを制限することでセキュア性を向上させるものである。
Specifically, the reference destination information management module 120 performs the following processing.
The reference destination information management module 120 receives an application request from the output terminal 144, and identifies a terminal tenant from the information included in the application request. Then, a table for managing the reference destination information for the guest user is generated. As a result, a plurality of reference destinations can be specified at the time of output at the output terminal 144. Next, an access key to the generated table is generated and notified to the output terminal 144. For example, the access key may be a combination of tenant identification information and an authentication key. This enables use by multiple guest users.
In addition, the reference destination information management module 120 has, as each tenant information, “a parameter that can be selected as a reference destination and parameters for controlling input information essential for reference destination registration”, and generates a reference destination information table. By referring to them, the reference information table may be initialized. For example, there are USB, NFC (Near Field Communication), tenant content storage 140, cloud storage, etc. as reference destination types. Authentication is used as a parameter for controlling input information essential for reference destination registration. There are an ID (IDentification), an authentication password, and the like (specifically, refer to a reference destination type column 1510, an authentication ID column 1515, an authentication PW column 1520, etc. of a reference destination information table 1500 described later in the example of FIG. 15). These improve the security by restricting the usage capabilities of guest users.

より具体的には、参照先情報管理モジュール120は、ゲスト利用の申請リクエストを受信した場合は、下記処理を行う。
−管理テーブル(例えば、図14に示す参照先情報テーブルの管理用テーブル1400)の申請生成(又は初期化)
−アクセスキーの生成
そして、参照先情報管理モジュール120は、参照先情報を追加又は変更する場合は、下記処理を行う。
−追加・変更用画面(又はAPI)の提供
−ゲスト利用申請端末(出力端末144)の情報を参照し、利用可能な機能を上記画面に反映する
−入力情報を管理テーブルへ追加又は既存情報の変更
−テナント間の出力端末マッピング依頼
また、参照先情報管理モジュール120は、出力端末144からゲスト利用リクエスト(ゲストユーザーによる出力要請)を受信した場合は、下記処理を行う。
−参照先情報一覧(例えば、図15に示す参照先情報テーブル1500)をゲスト利用リクエスト送信元端末(出力端末144)に返信する。
More specifically, when the reference destination information management module 120 receives a guest use application request, the reference destination information management module 120 performs the following processing.
-Application generation (or initialization) of the management table (for example, the management table 1400 of the reference destination information table shown in FIG. 14)
-Generation of Access Key The reference destination information management module 120 performs the following processing when adding or changing reference destination information.
-Provision of screen for addition / change (or API)-Refer to information on guest use application terminal (output terminal 144) and reflect available functions on the screen-Add input information to management table or add existing information Change-Tenant Output Terminal Mapping Request When the reference destination information management module 120 receives a guest use request (output request by a guest user) from the output terminal 144, the reference destination information management module 120 performs the following processing.
-A reference destination information list (for example, the reference destination information table 1500 shown in FIG. 15) is returned to the guest use request transmission source terminal (output terminal 144).

端末情報管理モジュール124は、端末認証モジュール128による出力端末144の認証時及び参照先情報登録に伴うマルチテナント間の端末情報マッピング時に参照される。また、端末情報管理モジュール124は、出力端末144の情報を管理し、他モジュールからの情報取得リクエストに応答する。
端末認証モジュール128は、ゲスト利用の申請リクエスト及びゲスト利用リクエストを受信した場合、送信元端末(出力端末144)を認証する。認証結果からアクセス元端末(出力端末144)の所属テナントを特定する。なお、この所属テナントを、アクセスキー生成で用いるようにしてもよい。
The terminal information management module 124 is referred to at the time of authentication of the output terminal 144 by the terminal authentication module 128 and at the time of terminal information mapping between multi-tenants accompanying reference destination information registration. The terminal information management module 124 manages information of the output terminal 144 and responds to information acquisition requests from other modules.
The terminal authentication module 128 authenticates the transmission source terminal (output terminal 144) when receiving the guest use request and the guest use request. The tenant to which the access source terminal (output terminal 144) belongs is specified from the authentication result. This belonging tenant may be used for access key generation.

テナント情報管理モジュール132は、アクセスキーを用いて登録された情報を、出力端末144から出力可能とするように制御する。
また、テナント情報管理モジュール132は、アクセスキーの有効期限を検査し、その有効期限を過ぎている場合は、そのアクセスキーを利用できないように制御するようにしてもよい。
また、テナント情報管理モジュール132は、参照先情報管理モジュール120によって第1のテナントに対応付けられた第2のテナントに属しているテナントコンテンツストレージ140(前述の例ではテナントBコンテンツストレージ140B)から情報を抽出し、その情報を出力端末144から出力可能とするように制御するようにしてもよい。
また、テナント情報管理モジュール132は、さらに、ユーザーが所持している端末又はユーザーの操作によって指定されたクラウドストレージ装置176から得た情報を、出力端末144から出力可能とするように制御するようにしてもよい。
The tenant information management module 132 performs control so that the information registered using the access key can be output from the output terminal 144.
Further, the tenant information management module 132 may check the expiration date of the access key, and if the expiration date has passed, control may be performed so that the access key cannot be used.
Further, the tenant information management module 132 receives information from the tenant content storage 140 (tenant B content storage 140B in the above example) belonging to the second tenant associated with the first tenant by the reference destination information management module 120. And the information may be controlled to be output from the output terminal 144.
Further, the tenant information management module 132 further performs control so that information obtained from the terminal possessed by the user or the cloud storage device 176 specified by the user's operation can be output from the output terminal 144. May be.

具体的には、テナント情報管理モジュール132は以下の処理を行う。
テナント情報管理モジュール132は、アクセス認証モジュール136によってアクセスキーを認証し、参照先情報テーブルを追加、変更する。これは、ゲストユーザーが参照先を任意に指定可能とするものであり、参照先へのセキュアなアクセスを可能とするものである。
また、テナント情報管理モジュール132は、参照先情報テーブルのライフサイクルを管理する。例えば、予め定められた時間後削除等する。
そして、テナント情報管理モジュール132は、出力端末144に参照先情報テーブルを渡し、ゲストユーザーに利用させるように制御する。これは、ゲストユーザーによる出力端末144の利用を可能にするものである。出力端末144は、参照先情報テーブルをもとにして、各参照先にアクセスし、コンテンツ(例えば、出力端末144で出力可能な文書等の名称のリスト等)を表示する。そして、出力端末144は、ゲストユーザーによって選択されたコンテンツを出力する。また、出力端末144の機能に応じて、テナントコンテンツストレージ140に予め登録されたコンテンツ以外に、参照先候補(例えば、近接データ通信が可能なモバイルストレージ装置168、クラウドストレージ装置176等)をゲストユーザーに提示する。ゲストユーザーに対して、より多い選択肢を提供するものである。
より具体的には、テナント情報管理モジュール132は、テナント関連情報(例えば、所有出力端末情報、登録ユーザー情報)の管理を行う。
参照先情報追加、変更する場合は、下記処理を行う。
−追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。
ゲストユーザーが利用する場合は、下記処理を行う。
−出力端末144から送信される情報をもとに文書アクセス認証を行う。
なお、一次利用端末のライフサイクル管理(例えば、期限切れ情報の削除)も行う。
Specifically, the tenant information management module 132 performs the following processing.
The tenant information management module 132 authenticates the access key by the access authentication module 136, and adds or changes the reference destination information table. This allows the guest user to arbitrarily specify the reference destination, and enables secure access to the reference destination.
Further, the tenant information management module 132 manages the life cycle of the reference destination information table. For example, deletion is performed after a predetermined time.
Then, the tenant information management module 132 passes the reference destination information table to the output terminal 144 and controls the guest user to use it. This enables the guest user to use the output terminal 144. The output terminal 144 accesses each reference destination based on the reference destination information table, and displays content (for example, a list of names of documents and the like that can be output by the output terminal 144). Then, the output terminal 144 outputs the content selected by the guest user. Further, depending on the function of the output terminal 144, in addition to the content registered in advance in the tenant content storage 140, reference destination candidates (for example, the mobile storage device 168 and the cloud storage device 176 capable of proximity data communication) are displayed as guest users. To present. It offers more choices for guest users.
More specifically, the tenant information management module 132 manages tenant related information (for example, owned output terminal information, registered user information).
When adding or changing reference destination information, the following processing is performed.
-If the reference destination to be added is another tenant, add the terminal under the guest usage application tenant to the primary usage terminal information of the tenant.
When a guest user uses it, the following processing is performed.
-Document access authentication is performed based on information transmitted from the output terminal 144.
In addition, the life cycle management (for example, deletion of expiration information) of the primary usage terminal is also performed.

アクセス認証モジュール136は、テナント情報管理モジュール132と連携して、テナント情報、ユーザー情報、テナントコンテンツストレージ140内のコンテンツ等に関するアクセス及び変更可否を認証する。
テナントAコンテンツストレージ140Aは、テナントAに属しているユーザーによって格納されたコンテンツを記憶している。
テナントBコンテンツストレージ140Bは、テナントBに属しているユーザーによって格納されたコンテンツを記憶している。テナントコンテンツストレージ140に記憶されているコンテンツは、出力端末144によって出力対象となる。
The access authentication module 136 cooperates with the tenant information management module 132 to authenticate access and changeability regarding tenant information, user information, content in the tenant content storage 140, and the like.
The tenant A content storage 140A stores content stored by users belonging to the tenant A.
The tenant B content storage 140B stores content stored by users belonging to the tenant B. Content stored in the tenant content storage 140 is output by the output terminal 144.

クライアント端末100は、データ通信モジュール104を有している。クライアント端末100は、具体的には、サーバー108と通信可能なパーソナルコンピュータ等であって、例えば、アクセスキーを取得したゲストユーザーによって用いられる。
データ通信モジュール104は、サーバー108のデータ通信モジュール112と接続されている。データ通信モジュール104は、サーバー108のデータ通信モジュール112と互いに通信を行う。出力端末144によって出力させるコンテンツを、テナントコンテンツストレージ140に格納するために、そのコンテンツをサーバー108へ送信する。その場合に、ゲストユーザーとして出力端末144を用いる場合は、アクセスキーを送信する。
The client terminal 100 has a data communication module 104. The client terminal 100 is specifically a personal computer or the like that can communicate with the server 108, and is used by, for example, a guest user who has acquired an access key.
The data communication module 104 is connected to the data communication module 112 of the server 108. The data communication module 104 communicates with the data communication module 112 of the server 108. In order to store the content to be output by the output terminal 144 in the tenant content storage 140, the content is transmitted to the server 108. In this case, when the output terminal 144 is used as a guest user, an access key is transmitted.

出力端末144は、データ通信モジュール148、近接データ通信モジュール152、ゲスト利用処理モジュール156、ゲスト利用申請処理モジュール160、ユーザーインターフェースモジュール164を有している。
データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と接続されている。データ通信モジュール148は、サーバー108のデータ通信モジュール112、クラウドストレージ装置176のデータ通信モジュール180と互いに通信を行う。
近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と接続されている。近接データ通信モジュール152は、モバイルストレージ装置168の近接データ通信モジュール172と互いに通信を行う。
ゲスト利用処理モジュール156は、ゲストユーザーの操作に基づいて、出力端末144に処理を行わせる。具体的には、コンテンツの出力処理である。
ゲスト利用申請処理モジュール160は、出力端末144をゲストユーザーに利用させることをサーバー108に申請する。つまり、ゲスト利用の申請リクエストをサーバー108に送信する。具体的には、自端末(出力端末144)の固有情報(例えば、端末ID等)をセットして、サーバー108にゲスト利用の申請リクエストを送信する。
ユーザーインターフェースモジュール164は、出力端末144に対するユーザーの操作を受け付け、ユーザーに対して情報の提示等を行う。例えば、マウス、キーボード、タッチパネル、音声等を用いたユーザーの操作を受け付け、液晶ディスプレイ等の表示装置で情報を提示する。
The output terminal 144 includes a data communication module 148, a proximity data communication module 152, a guest usage processing module 156, a guest usage application processing module 160, and a user interface module 164.
The data communication module 148 is connected to the data communication module 112 of the server 108 and the data communication module 180 of the cloud storage device 176. The data communication module 148 communicates with the data communication module 112 of the server 108 and the data communication module 180 of the cloud storage device 176.
The proximity data communication module 152 is connected to the proximity data communication module 172 of the mobile storage device 168. The proximity data communication module 152 communicates with the proximity data communication module 172 of the mobile storage device 168.
The guest use processing module 156 causes the output terminal 144 to perform processing based on the operation of the guest user. Specifically, it is content output processing.
The guest use application processing module 160 requests the server 108 to use the output terminal 144 by the guest user. That is, a guest use application request is transmitted to the server 108. Specifically, unique information (for example, a terminal ID) of the own terminal (output terminal 144) is set, and a guest use application request is transmitted to the server 108.
The user interface module 164 receives a user operation on the output terminal 144 and presents information to the user. For example, a user operation using a mouse, a keyboard, a touch panel, voice, or the like is accepted, and information is presented on a display device such as a liquid crystal display.

モバイルストレージ装置168は、近接データ通信モジュール172を有している。モバイルストレージ装置168は、ユーザー(ゲストユーザーであってもよい)によって所持されており、出力端末144で出力するコンテンツを記憶している。
近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と接続されている。近接データ通信モジュール172は、出力端末144の近接データ通信モジュール152と互いに通信を行う。モバイルストレージ装置168内に記憶されているコンテンツを出力端末144に送信する。
クラウドストレージ装置176は、データ通信モジュール180を有している。クラウドストレージ装置176は、ユーザー(ゲストユーザーであってもよい)が、出力端末144で出力するコンテンツを記憶している。
データ通信モジュール180は、出力端末144のデータ通信モジュール148と接続されている。データ通信モジュール180は、出力端末144のデータ通信モジュール148と互いに通信を行う。クラウドストレージ装置176内に記憶されているコンテンツを出力端末144に送信する。
The mobile storage device 168 has a proximity data communication module 172. The mobile storage device 168 is possessed by a user (may be a guest user), and stores content to be output by the output terminal 144.
The proximity data communication module 172 is connected to the proximity data communication module 152 of the output terminal 144. The proximity data communication module 172 communicates with the proximity data communication module 152 of the output terminal 144. The content stored in the mobile storage device 168 is transmitted to the output terminal 144.
The cloud storage device 176 has a data communication module 180. The cloud storage device 176 stores content that a user (may be a guest user) outputs from the output terminal 144.
The data communication module 180 is connected to the data communication module 148 of the output terminal 144. The data communication module 180 communicates with the data communication module 148 of the output terminal 144. The content stored in the cloud storage device 176 is transmitted to the output terminal 144.

出力端末144で出力されるコンテンツは、テナントコンテンツストレージ140、モバイルストレージ装置168、クラウドストレージ装置176のいずれかに記憶されている。出力対象であるコンテンツの取得先での実際の利用例を以下に示す。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報としてテナントBを追加した場合、ゲストユーザーの出力端末144の利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにテナントBコンテンツストレージ140Bにあるゲストユーザー所有コンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用の申請リクエストを行い、参照先情報として、外部クラウドストレージを追加した場合、ゲスト利用時に、テナントAコンテンツストレージ140Aにある共有コンテンツとともにクラウドストレージ装置176にあるゲストユーザーが所有しているコンテンツも一覧表示する。
−テナントAの出力端末144でゲスト利用申請を行い、参照先情報として、出力端末144の持つ近接データ通信モジュール152(又はUSBポートなど)を追加した場合、ゲスト利用時に、テナントAにある共有コンテンツとともに近接データ通信モジュール152経由で読み取ったゲストユーザーが所持しているモバイルストレージ装置168内のコンテンツも一覧表示する。
The content output from the output terminal 144 is stored in any one of the tenant content storage 140, the mobile storage device 168, and the cloud storage device 176. An actual usage example at the acquisition destination of the content to be output is shown below.
-When a guest use request is made at the output terminal 144 of the tenant A and the tenant B is added as reference destination information, the tenant B content together with the shared content in the tenant A content storage 140A when the guest user output terminal 144 is used The contents owned by the guest user in the storage 140B are also displayed in a list.
-When a guest use request is made at the output terminal 144 of the tenant A and external cloud storage is added as reference destination information, the guest in the cloud storage device 176 is shared with the shared content in the tenant A content storage 140A when the guest is used List content owned by users.
-When a guest use application is made at the output terminal 144 of the tenant A, and the proximity data communication module 152 (or USB port, etc.) of the output terminal 144 is added as reference destination information, the shared content in the tenant A when using the guest A list of contents in the mobile storage device 168 owned by the guest user read via the proximity data communication module 152 is also displayed.

図2は、本実施の形態を利用したシステム構成例を示す説明図である。
クライアント端末100、サーバー108、出力端末144、クラウドストレージ装置176は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット等であってもよい。出力端末144とモバイルストレージ装置168は、近接無線通信、USB等によって、接続されている。
サーバー108による機能は、マルチテナントを構築するテナント管理(出力端末144の出力管理を含む)のクラウドサービスとして実現してもよい。
FIG. 2 is an explanatory diagram showing a system configuration example using the present embodiment.
The client terminal 100, the server 108, the output terminal 144, and the cloud storage device 176 are connected via a communication line 290, respectively. The communication line 290 may be wireless, wired, or a combination thereof, for example, the Internet as a communication infrastructure. The output terminal 144 and the mobile storage device 168 are connected by proximity wireless communication, USB, or the like.
The function by the server 108 may be realized as a cloud service for tenant management (including output management of the output terminal 144) for constructing a multi-tenant.

図3は、本実施の形態の構成例についての概念的なモジュール構成図である。図1の例に示したモジュール構成図に、処理を示す矢印を付加したものである。
StepAの処理は、ゲスト利用の申請リクエストの処理例を示すものである。
ゲスト利用申請処理モジュール160は、自端末の固有情報をセットして、サーバー108にゲスト利用申請リクエストを送信する。(StepA1)
端末認証モジュール128は、ゲスト利用申請リクエスト(StepA1)の受信時、端末情報管理モジュール124を用いて、送信元端末を認証する。認証結果からアクセス元端末の所属テナントも特定する。
そして、ゲスト利用申請リクエスト受信時に下記処理を行う。(StepA2)
−管理テーブルの申請生成(又は初期化)
−アクセスキーの生成
FIG. 3 is a conceptual module configuration diagram of a configuration example of the present embodiment. An arrow indicating processing is added to the module configuration diagram shown in the example of FIG.
The process of Step A shows a processing example of an application request for guest use.
The guest use application processing module 160 sets the unique information of the own terminal and transmits a guest use application request to the server 108. (Step A1)
The terminal authentication module 128 authenticates the transmission source terminal using the terminal information management module 124 when receiving the guest use application request (Step A1). The tenant to which the access source terminal belongs is also identified from the authentication result.
Then, the following processing is performed when the guest use application request is received. (Step A2)
-Management table application generation (or initialization)
-Access key generation

StepBの処理は、ゲストユーザーの出力対象のコンテンツの指定に関する処理例を示すものである。
参照先情報管理モジュール120は、参照先情報追加・変更時に下記処理を行う。
−追加・変更用画面(又はAPI)の提供(StepB1)
−ゲスト利用申請端末の情報を参照し、利用可能な機能を上記画面に反映する(StepB1)
−アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、変更可否を認証する。(StepB1)
−入力情報を管理テーブルへ追加又は既存情報の変更(StepB1)
−テナント間の出力端末マッピング依頼(StepB2)
そして、テナント情報管理モジュール132は、参照先情報追加・変更時に、追加する参照先が他テナントの場合、該当テナントの一次利用端末情報に、ゲスト利用申請テナント配下の端末を追加する。(StepB2)
The process of Step B shows a processing example related to the specification of the content to be output by the guest user.
The reference destination information management module 120 performs the following processing when adding or changing reference destination information.
-Provision of screen for addition / change (or API) (Step B1)
-Refer to the information on the guest application terminal and reflect the available functions on the above screen (Step B1)
-Use the access authentication module 116 to authenticate whether or not change is possible based on the access key issued at the time of guest use application. (Step B1)
-Add input information to the management table or change existing information (Step B1)
-Output terminal mapping request between tenants (Step B2)
Then, when the reference destination information is added or changed, the tenant information management module 132 adds a terminal under the guest usage application tenant to the primary usage terminal information of the corresponding tenant when the reference destination to be added is another tenant. (Step B2)

StepCの処理は、ゲストユーザーの出力端末144の利用処理例を示すものである。
参照先情報管理モジュール120は、アクセス認証モジュール116を用いて、ゲスト利用申請時に発行したアクセスキーをもとに、アクセスを認証する。(StepC1)
参照先情報管理モジュール120は、ゲスト利用リクエスト受信時に、参照先情報一覧をリクエスト送信元端末に返信する。(StepC1)
端末認証モジュール128は、ゲスト利用リクエスト受信時、送信元端末を認証する。(StepC2)
テナント情報管理モジュール132は、ゲスト利用時に、出力端末144から送信される情報をもとに文書アクセス認証を行う。(StepC2)
The processing of Step C shows an example of usage processing of the guest user output terminal 144.
The reference destination information management module 120 uses the access authentication module 116 to authenticate access based on the access key issued at the time of guest use application. (StepC1)
When receiving the guest use request, the reference destination information management module 120 returns a reference destination information list to the request transmission source terminal. (StepC1)
The terminal authentication module 128 authenticates the transmission source terminal when receiving the guest usage request. (Step C2)
The tenant information management module 132 performs document access authentication based on information transmitted from the output terminal 144 when using the guest. (Step C2)

図4〜9は、本実施の形態の処理例を示すフローチャートである。これらのフローチャートにおいて、出力端末144による処理は実線の枠で囲み、サーバー108による処理は点線の枠で囲み、クライアント端末100による処理は二重線の枠で囲んでいる。
図4の例に示すフローチャート(ゲスト利用の申請処理フロー)について説明する。
ステップS402では、ユーザーの操作に応じて、「ゲスト利用申請」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用申請」メニューを選択する。
ステップS404では、出力端末144の端末情報(例えば、端末ID)を収集する。
ステップS406では、「ゲスト利用の申請リクエスト」を送信する。例えば、出力端末144は自身の端末IDをゲスト利用の申請リクエストにセットしてサーバー108に送信する。
ステップS408では、「ゲスト利用の申請リクエスト」を受信する。
ステップS410では、端末認証を行う。例えば、サーバー108は受信した「ゲスト利用の申請リクエスト」から読み取る端末IDを端末情報テーブル1300と照合し、認証処理を行う。
ステップS412では、認証が成功したか否かを判断し、成功した場合はステップS418へ進み、それ以外の場合はステップS414へ進む。
ステップS414では、失敗応答を行う。
ステップS416では、失敗応答を受信する。
4 to 9 are flowcharts showing processing examples of the present embodiment. In these flowcharts, processing by the output terminal 144 is surrounded by a solid line frame, processing by the server 108 is surrounded by a dotted line frame, and processing by the client terminal 100 is surrounded by a double line frame.
The flowchart shown in the example of FIG. 4 (application process flow for guest use) will be described.
In step S402, the “Guest use application” menu is selected in accordance with a user operation. For example, the guest user selects the “Guest use application” menu on the user interface of the output terminal 144.
In step S404, terminal information (for example, terminal ID) of the output terminal 144 is collected.
In step S406, a “guest use request” is transmitted. For example, the output terminal 144 sets its own terminal ID in a guest use application request and transmits it to the server 108.
In step S408, a “guest application request” is received.
In step S410, terminal authentication is performed. For example, the server 108 compares the terminal ID read from the received “guest use application request” with the terminal information table 1300 and performs authentication processing.
In step S412, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S418. Otherwise, the process proceeds to step S414.
In step S414, a failure response is made.
In step S416, a failure response is received.

ステップS418では、端末情報(所有機能:所属テナント)を参照する。例えば、認証成功後、再度端末情報テーブル1300を参照し、出力端末144の所属テナント情報(所属テナントID欄1310)と近接データ送受信部情報(USB有無欄1325、NFC有無欄1330)を(あれば)取得する。
ステップS420では、テナント情報(テーブル初期化用制御パラメータ)を参照する。例えば、さらに所属テナント情報(所属テナントID欄1310)に対応する参照先情報テーブル1500の「テーブル初期化用制御パラメータ」(参照先タイプ欄1510、認証ID欄1515、認証PW欄1520等)を参照する。
ステップS422では、参照先情報テーブルの管理用テーブル1400を生成する。例えば、参照先情報テーブルの管理用テーブル1400を生成し、上記取得情報をもとに、参照先情報テーブルの管理用テーブル1400の初期化を行う。なお、参照先情報テーブルの管理用テーブル1400の内部構造は後述する。
ステップS424では、テーブルアクセス用キーを生成する。
ステップS426では、テーブルアクセス用キーを返信する。例えば、参照先情報の追加、変更、取得用であるアクセスキーを生成し、出力端末144に返信する。ゲストユーザーは、このアクセスキーを使って、以降の処理(図7等に例示のフロー)を行う。
ステップS428では、テーブルアクセス用キーのユーザーインターフェースを表示する。
In step S418, the terminal information (owned function: belonging tenant) is referred to. For example, after the authentication is successful, the terminal information table 1300 is referred to again, and the affiliation tenant information (affiliation tenant ID column 1310) and proximity data transmission / reception unit information (USB presence / absence column 1325, NFC presence / absence column 1330) of the output terminal 144 (if any) )get.
In step S420, the tenant information (table initialization control parameter) is referred to. For example, further refer to “table initialization control parameters” (reference destination type column 1510, authentication ID column 1515, authentication PW column 1520, etc.) in the reference destination information table 1500 corresponding to the belonging tenant information (affiliated tenant ID column 1310). To do.
In step S422, a management table 1400 of the reference destination information table is generated. For example, the management table 1400 of the reference destination information table is generated, and the management table 1400 of the reference destination information table is initialized based on the acquired information. The internal structure of the management table 1400 of the reference destination information table will be described later.
In step S424, a table access key is generated.
In step S426, a table access key is returned. For example, an access key for adding, changing, or acquiring reference destination information is generated and returned to the output terminal 144. The guest user performs the subsequent processing (the flow illustrated in FIG. 7 and the like) using this access key.
In step S428, a table access key user interface is displayed.

図5の例に示すフローチャート(ゲスト利用/出力可能コンテンツの一覧取得処理フロー)について説明する。
ステップS502では、「ゲスト利用」メニューを選択する。例えば、ゲストユーザーが出力端末144のユーザーインターフェースで「ゲスト利用」メニューを選択する。
ステップS504では、アクセスキーを入力する。
ステップS506では、「参照先情報」取得リクエストを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを用いて、印刷可能文書一覧の取得リクエストをサーバー108に送信する。
ステップS508では、「参照先情報」取得リクエストを受信する。
ステップS510では、端末認証を行う。詳細な処理については、図6の例に示すフローチャートを用いて後述する。
ステップS512では、テーブルアクセス用認証を行う。
ステップS514では、認証が成功したか否かを判断し、成功した場合はステップS520へ進み、それ以外の場合はステップS516へ進む。
ステップS516では、失敗応答を行う。
ステップS518では、失敗応答を受信する。
A flowchart (a guest use / outputable content list acquisition process flow) shown in the example of FIG. 5 will be described.
In step S502, the “guest use” menu is selected. For example, the guest user selects a “guest use” menu on the user interface of the output terminal 144.
In step S504, an access key is input.
In step S506, a “reference destination information” acquisition request is transmitted. For example, a printable document list acquisition request is transmitted to the server 108 using the access key received in the guest use application in the flow of FIG.
In step S508, a “reference destination information” acquisition request is received.
In step S510, terminal authentication is performed. Detailed processing will be described later using the flowchart shown in the example of FIG.
In step S512, table access authentication is performed.
In step S514, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S520. Otherwise, the process proceeds to step S516.
In step S516, a failure response is made.
In step S518, a failure response is received.

ステップS520では、参照先情報を返信する。例えば、サーバー108は参照先情報テーブルの管理用テーブル1400へのアクセス認証を行い、成功する場合、参照先情報テーブル1500を出力端末144に返信する。
ステップS522では、参照先別にアクセスを行う。
ステップS524では、認証が成功したか否かを判断し、成功した場合はステップS526へ進み、それ以外の場合はステップS528へ進む。
ステップS526では、文書一覧の取得と表示を行う。例えば、出力端末144は受信する情報をもとに、参照先タイプに応じて、各参照先にあるゲストユーザーの文書一覧を取得し、表示する。参照先タイプ例(他テナントのテナントコンテンツストレージ140、外部にあるクラウドストレージ装置176、モバイルストレージ装置168)は後述する。
ステップS528では、エラー表示を行う。
In step S520, reference destination information is returned. For example, the server 108 authenticates access to the management table 1400 of the reference destination information table, and if successful, returns the reference destination information table 1500 to the output terminal 144.
In step S522, access is performed for each reference destination.
In step S524, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S526. Otherwise, the process proceeds to step S528.
In step S526, the document list is acquired and displayed. For example, based on the received information, the output terminal 144 acquires and displays a list of guest user documents at each reference destination according to the reference destination type. Reference destination type examples (tenant content storage 140 of another tenant, external cloud storage device 176, mobile storage device 168) will be described later.
In step S528, an error is displayed.

図6の例に示すフローチャート(端末認証処理フロー)について説明する。
ステップS602では、端末情報を送信する。
ステップS604では、端末所属テナントIDを特定する。
ステップS606では、自テナントIDと一致するか否かを判断し、一致する場合はステップS614へ進み、それ以外の場合はステップS608へ進む。
ステップS608では、一時利用リストに登録があるか否かを判断し、ある場合はステップS610へ進み、それ以外の場合はステップS616へ進む。
ステップS610では、一時利用情報テーブルを参照する。
ステップS612では、端末所属テナントIDがあるか否かを判断し、ある場合はステップS614へ進み、それ以外の場合はステップS616へ進む。
ステップS614では、認証を許可する。
ステップS616では、認証を不許可とする。
The flowchart (terminal authentication process flow) shown in the example of FIG. 6 will be described.
In step S602, terminal information is transmitted.
In step S604, the terminal affiliation tenant ID is specified.
In step S606, it is determined whether or not it matches the own tenant ID. If they match, the process proceeds to step S614, and otherwise, the process proceeds to step S608.
In step S608, it is determined whether there is a registration in the temporary use list. If there is, the process proceeds to step S610, and otherwise, the process proceeds to step S616.
In step S610, the temporary usage information table is referenced.
In step S612, it is determined whether or not there is a terminal affiliation tenant ID. If there is, the process proceeds to step S614, and if not, the process proceeds to step S616.
In step S614, authentication is permitted.
In step S616, authentication is not permitted.

図7の例に示すフローチャート(参照先情報登録フロー)について説明する。
ステップS702では、参照先情報登録用WEBにアクセスする。例えば、ゲストユーザーは参照先情報登録用WEBにアクセスする。
ステップS704では、アクセスキーを送信する。例えば、図4のフローでのゲスト利用申請で受け取ったアクセスキーを入力する。
ステップS706では、テーブルアクセス認証を行う。
ステップS708では、認証が成功したか否かを判断し、成功した場合はステップS710へ進み、それ以外の場合はステップS724へ進む。例えば、サーバー108はアクセスキー認証を行い、成功する場合、参照先情報入力用画面を返信する。画面サンプル等については後述する。
A flowchart (reference destination information registration flow) shown in the example of FIG. 7 will be described.
In step S702, the reference destination information registration WEB is accessed. For example, the guest user accesses the reference destination information registration WEB.
In step S704, the access key is transmitted. For example, the access key received in the guest use application in the flow of FIG. 4 is input.
In step S706, table access authentication is performed.
In step S708, it is determined whether or not the authentication is successful. If successful, the process proceeds to step S710, and otherwise, the process proceeds to step S724. For example, the server 108 performs access key authentication, and when successful, returns a reference destination information input screen. Screen samples and the like will be described later.

ステップS710では、参照先情報登録用ユーザーインターフェースを提供する。
ステップS712では、登録用情報の入力と送信を行う。参照先タイプを選択し、必要な情報を入力してからサーバー108に送信する。参照先タイプ選択等については後述する。
ステップS714では、他テナントが該当するか否かを判断し、該当する場合はステップS716へ進み、それ以外の場合はステップS720へ進む。サーバー108は受信する登録情報のタイプを判断し、他テナントに該当する場合のみ、ステップS716、ステップS718の処理を行う。
ステップS716では、他テナント所有端末の情報を取得する。例えば、テナント情報テーブル1000を参照し、他テナントの所有端末の情報を取得する。
ステップS718では、ゲスト利用申請テナントに一時登録する。例えば、ステップS716で取得した情報をゲスト利用申請テナントの一時利用情報テーブル1100に追加する。テナント情報テーブル1000と一時利用情報テーブル1100の関係は後述する。
ステップS720では、情報を記録する。
ステップS722では、処理完了の応答を行う。すべての情報を保存し終わったら、クライアント端末100に応答する。
ステップS724では、失敗応答を行う。
ステップS726では、応答を受信する。
In step S710, a reference destination information registration user interface is provided.
In step S712, registration information is input and transmitted. A reference destination type is selected, necessary information is input, and then transmitted to the server 108. Reference destination type selection and the like will be described later.
In step S714, it is determined whether or not another tenant is applicable. If applicable, the process proceeds to step S716, and otherwise, the process proceeds to step S720. The server 108 determines the type of registration information to be received, and performs the processes of steps S716 and S718 only when corresponding to another tenant.
In step S716, information on other tenant-owned terminals is acquired. For example, with reference to the tenant information table 1000, information on owned terminals of other tenants is acquired.
In step S718, the guest use application tenant is temporarily registered. For example, the information acquired in step S716 is added to the temporary use information table 1100 of the guest use application tenant. The relationship between the tenant information table 1000 and the temporary use information table 1100 will be described later.
In step S720, information is recorded.
In step S722, a process completion response is sent. When all the information is stored, the client terminal 100 is responded.
In step S724, a failure response is made.
In step S726, a response is received.

図8の例に示すフローチャート(参照先テーブルライフサイクル処理フロー)について説明する。
ステップS802では、トリガーを検知したか否かを判断し、検知した場合はステップS804へ進み、それ以外の場合は処理を終了する(ステップS899)。例えば、ライフサイクル確認処理の開始トリガーを検知したら、各参照先テーブルの有効期限を確認する。トリガーは、例えば、特定時刻、プログラムからの呼び出し等がある。
ステップS804では、参照先テーブル(複数)の有効期限を確認する。
ステップS806では、期限切れであるか否かを判断し、期限切れである場合はステップS808へ進み、それ以外の場合は処理を終了する(ステップS899)。有効期限切れの場合、内部参照先として他テナントを含むかを確認する。
ステップS808では、内部で他テナントを参照するか否かを判断し、参照する場合はステップS810へ進み、それ以外の場合はステップS812へ進む。
ステップS810では、他テナントへの端末一時登録を削除する。例えば、ステップS808の確認処理で、他テナントを含む場合、そのテナントに一次登録しているゲスト利用申請テナント(つまり、参照先情報テーブル1500作成時のテナントID)に所属している端末をクリアする。
ステップS812では、参照先情報テーブル1500を削除する。
The flowchart (reference destination table life cycle process flow) shown in the example of FIG. 8 will be described.
In step S802, it is determined whether or not a trigger is detected. If detected, the process proceeds to step S804. Otherwise, the process ends (step S899). For example, when the start trigger of the life cycle confirmation process is detected, the expiration date of each reference destination table is confirmed. Examples of the trigger include a specific time and a call from a program.
In step S804, the expiration date of the reference destination table (plurality) is confirmed.
In step S806, it is determined whether or not it has expired. If it has expired, the process proceeds to step S808. Otherwise, the process ends (step S899). If it has expired, check whether other tenants are included as internal reference destinations.
In step S808, it is determined whether or not other tenants are to be referred to internally. If so, the process proceeds to step S810, and otherwise, the process proceeds to step S812.
In step S810, the terminal temporary registration with another tenant is deleted. For example, when other tenants are included in the confirmation processing in step S808, the terminals belonging to the guest use application tenant (that is, the tenant ID at the time of creation of the reference destination information table 1500) registered primarily with the tenant are cleared. .
In step S812, the reference destination information table 1500 is deleted.

図9の例に示すフローチャート(文書印刷処理フロー)について説明する。
ステップS902では、出力対象文書を選択する。例えば、ゲストユーザーは出力端末144のユーザーインターフェースで表示している印刷可能文書一覧から印刷対象文書を選択し、印刷指示を行う。
ステップS904では、出力対象文書のデータをダウンロードする。例えば、出力端末144はサーバー108から対象文書をダウンロードする。
ステップS906では、印刷する。
ステップS908では、印刷ログを送信する。例えば、印刷完了後、実行した印刷ログをサーバー108に送信する。
The flowchart (document print processing flow) shown in the example of FIG. 9 will be described.
In step S902, an output target document is selected. For example, the guest user selects a print target document from a list of printable documents displayed on the user interface of the output terminal 144 and issues a print instruction.
In step S904, the data of the output target document is downloaded. For example, the output terminal 144 downloads the target document from the server 108.
In step S906, printing is performed.
In step S908, the print log is transmitted. For example, after printing is completed, the executed print log is transmitted to the server 108.

図10は、テナント情報テーブル1000のデータ構造例を示す説明図である。
テナント情報テーブル1000は、テナントID欄1005、登録日時欄1010、有効期限欄1015、オーナーID欄1020、他テナント可否欄1025、クラウド可否欄1030、USB可否欄1035、NFC可否欄1040、参照先テーブル有効日欄1045、一時利用リストID欄1050を有している。
テナントID欄1005は、本実施の形態において、テナントを一意に識別するための情報(テナントID)を記憶している。登録日時欄1010は、そのテナントの登録日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。有効期限欄1015は、有効期限を記憶している。オーナーID欄1020は、本実施の形態において、オーナーを一意に識別するための情報(オーナーID)を記憶している。他テナント可否欄1025は、他テナントの可否を記憶している。クラウド可否欄1030は、クラウドの可否を記憶している。USB可否欄1035は、USBの可否を記憶している。NFC可否欄1040は、NFCの可否を記憶している。参照先テーブル有効日欄1045は、参照先テーブル有効日を記憶している。一時利用リストID欄1050は、本実施の形態において、一時利用リストを一意に識別するための情報(一時利用リストID)を記憶している。
FIG. 10 is an explanatory diagram showing an example of the data structure of the tenant information table 1000.
The tenant information table 1000 includes a tenant ID column 1005, a registration date / time column 1010, an expiration date column 1015, an owner ID column 1020, another tenant availability column 1025, a cloud availability column 1030, a USB availability column 1035, an NFC availability column 1040, and a reference table. It has an effective date column 1045 and a temporary use list ID column 1050.
The tenant ID column 1005 stores information (tenant ID) for uniquely identifying a tenant in the present embodiment. The registration date / time column 1010 stores the registration date / time of the tenant (may be year, month, day, hour, minute, second, second or less, or a combination thereof). The expiration date column 1015 stores an expiration date. In the present embodiment, the owner ID column 1020 stores information (owner ID) for uniquely identifying the owner. The other tenant availability column 1025 stores the availability of other tenants. The cloud availability column 1030 stores cloud availability. The USB availability column 1035 stores the availability of USB. The NFC availability column 1040 stores NFC availability. The reference destination table effective date column 1045 stores the reference destination table effective date. In the present embodiment, temporary use list ID column 1050 stores information (temporary use list ID) for uniquely identifying the temporary use list.

図11は、一時利用情報テーブル1100のデータ構造例を示す説明図である。
一時利用情報テーブル1100は、リストID欄1105、テナントID欄1110を有している。
リストID欄1105は、本実施の形態において、リストを一意に識別するための情報(リストID)を記憶している。テナントID欄1110は、テナントIDを記憶している。
FIG. 11 is an explanatory diagram showing an example of the data structure of the temporary usage information table 1100.
The temporary use information table 1100 has a list ID column 1105 and a tenant ID column 1110.
In the present embodiment, the list ID column 1105 stores information (list ID) for uniquely identifying the list. The tenant ID column 1110 stores a tenant ID.

図12は、ユーザー情報テーブル1200のデータ構造例を示す説明図である。
ユーザー情報テーブル1200は、ユーザーID欄1205、所属テナントID欄1210、生成日時欄1215、有効期限欄1220、ユーザー情報欄1225を有している。
ユーザーID欄1205は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID)を記憶している。所属テナントID欄1210は、所属テナントIDを記憶している。生成日時欄1215は、生成日時を記憶している。有効期限欄1220は、有効期限を記憶している。ユーザー情報欄1225は、ユーザー情報を記憶している。
FIG. 12 is an explanatory diagram showing an example of the data structure of the user information table 1200.
The user information table 1200 includes a user ID column 1205, a belonging tenant ID column 1210, a generation date / time column 1215, an expiration date column 1220, and a user information column 1225.
The user ID column 1205 stores information (user ID) for uniquely identifying a user in the present embodiment. The belonging tenant ID column 1210 stores the belonging tenant ID. The generation date / time column 1215 stores the generation date / time. The expiration date column 1220 stores an expiration date. The user information column 1225 stores user information.

図13は、端末情報テーブル1300のデータ構造例を示す説明図である。
端末情報テーブル1300は、端末ID欄1305、所属テナントID欄1310、生成日時欄1315、有効期限欄1320、USB有無欄1325、NFC有無欄1330を有している。
端末ID欄1305は、本実施の形態において、端末を一意に識別するための情報(端末ID)を記憶している。所属テナントID欄1310は、所属テナントIDを記憶している。生成日時欄1315は、生成日時を記憶している。有効期限欄1320は、有効期限を記憶している。USB有無欄1325は、USBの有無を記憶している。NFC有無欄1330は、NFCの有無を記憶している。
FIG. 13 is an explanatory diagram showing an example of the data structure of the terminal information table 1300.
The terminal information table 1300 includes a terminal ID column 1305, a belonging tenant ID column 1310, a generation date / time column 1315, an expiration date column 1320, a USB presence / absence column 1325, and an NFC presence / absence column 1330.
In the present embodiment, terminal ID column 1305 stores information (terminal ID) for uniquely identifying a terminal. The belonging tenant ID column 1310 stores the belonging tenant ID. The generation date / time column 1315 stores the generation date / time. The expiration date column 1320 stores an expiration date. The USB presence / absence column 1325 stores the presence / absence of USB. The NFC presence / absence column 1330 stores the presence / absence of NFC.

図14は、参照先情報テーブルの管理用テーブル1400のデータ構造例を示す説明図である。
参照先情報テーブルの管理用テーブル1400は、ID欄1405、生成日時欄1410、有効期限欄1415、申請テナントID欄1420、申請端末ID欄1425、アクセスキー欄1430を有している。
ID欄1405は、IDを記憶している。生成日時欄1410は、生成日時を記憶している。有効期限欄1415は、有効期限を記憶している。申請テナントID欄1420は、申請テナントIDを記憶している。申請端末ID欄1425は、申請端末IDを記憶している。アクセスキー欄1430は、アクセスキーを記憶している。
FIG. 14 is an explanatory diagram showing an example of the data structure of the management table 1400 of the reference destination information table.
The management table 1400 of the reference information table includes an ID column 1405, a generation date / time column 1410, an expiration date column 1415, an application tenant ID column 1420, an application terminal ID column 1425, and an access key column 1430.
The ID column 1405 stores an ID. The generation date / time column 1410 stores the generation date / time. The expiration date column 1415 stores an expiration date. The application tenant ID column 1420 stores the application tenant ID. Application terminal ID column 1425 stores an application terminal ID. The access key column 1430 stores an access key.

図15は、参照先情報テーブル1500のデータ構造例を示す説明図である。
参照先情報テーブル1500は、参照先テーブルID欄1505、参照先タイプ欄1510、認証ID欄1515、認証PW欄1520、URL欄1525、テナントID欄1530を有している。
参照先テーブルID欄1505は、本実施の形態において、参照先テーブルを一意に識別するための情報(参照先テーブルID)を記憶している。参照先タイプ欄1510は、参照先タイプを記憶している。認証ID欄1515は、認証IDを記憶している。認証PW欄1520は、認証PWを記憶している。URL欄1525は、URLを記憶している。テナントID欄1530は、テナントIDを記憶している。
FIG. 15 is an explanatory diagram showing an example of the data structure of the reference destination information table 1500.
The reference destination information table 1500 includes a reference destination table ID column 1505, a reference destination type column 1510, an authentication ID column 1515, an authentication PW column 1520, a URL column 1525, and a tenant ID column 1530.
In the present embodiment, the reference destination table ID column 1505 stores information (reference destination table ID) for uniquely identifying the reference destination table. The reference destination type column 1510 stores a reference destination type. The authentication ID column 1515 stores an authentication ID. The authentication PW column 1520 stores the authentication PW. The URL column 1525 stores a URL. The tenant ID column 1530 stores the tenant ID.

以下に、マルチテナント間の端末情報のマッピング(対応付け)処理の具体例を説明する。
(Step1) テナント2に所属するユーザー(ゲストユーザー)がテナント4の端末400001でゲスト利用を申請し、アクセスキーを取得する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430の1行目参照)。
(Step2) ゲストユーザーが接続先登録WEBにアクセスし、自テナント2を追加する(参照先情報テーブル1500のテナントID欄1530の3行目参照)。
(Step3) 自テナントがテナント4でゲスト利用申請されたので、一次利用リストIDを生成する(テナント情報テーブル1000の一時利用リストID欄1050の2行目参照)。
(Step4) Step3で生成した一次利用リストIDにゲスト利用申請テナントのID(4)を記入する(一時利用情報テーブル1100のテナントID欄1110の1行目)。
(Step5) 出力端末144の認証において、端末情報テーブル1300から特定したテナントID(所属テナントID欄1310)とテナント情報テーブル1000にあるテナントID(テナントID欄1005)又は一次利用テーブル1100にあるテナントID(テナントID欄1110)と照合する(端末情報テーブル1300の所属テナントID欄1310の1行目参照)。具体的には、ユーザー(ゲストユーザーを含む)がテナント4の出力端末144(端末ID:400001)を利用する場合、その端末IDは一時利用情報テーブル1100の1行目(テナント4)にあるので、そのテナント4に対応するテナント情報テーブル1000のテナント2(一時利用情報テーブル1100の1行目のリストID欄1105からリストID:aを抽出し、一時利用リストID欄1050にリストID:aを有しているテナント情報テーブル1000の2行目を抽出し、その2行目のテナントID欄1005からテナント2を抽出)のテナントコンテンツストレージ140内のコンテンツも出力可能リスト内に含めることができる。
A specific example of terminal information mapping (association) processing between multi-tenants will be described below.
(Step 1) A user (guest user) belonging to the tenant 2 applies for guest use at the terminal 400001 of the tenant 4 and obtains an access key (first line of the access key column 1430 of the management table 1400 of the reference information table) reference).
(Step 2) The guest user accesses the connection destination registration WEB and adds the own tenant 2 (see the third line of the tenant ID column 1530 of the reference destination information table 1500).
(Step 3) Since the tenant has applied for guest use in the tenant 4, a primary use list ID is generated (see the second line of the temporary use list ID column 1050 of the tenant information table 1000).
(Step 4) The guest use application tenant ID (4) is entered in the primary use list ID generated in Step 3 (first line of the tenant ID column 1110 of the temporary use information table 1100).
(Step 5) In authentication of the output terminal 144, the tenant ID specified from the terminal information table 1300 (the belonging tenant ID column 1310) and the tenant ID (tenant ID column 1005) in the tenant information table 1000 or the tenant ID in the primary usage table 1100 (Tenant ID column 1110) is collated (refer to the first line of the belonging tenant ID column 1310 of the terminal information table 1300). Specifically, when a user (including a guest user) uses the output terminal 144 (terminal ID: 400001) of the tenant 4, the terminal ID is in the first line (tenant 4) of the temporary usage information table 1100. Tenant 2 of the tenant information table 1000 corresponding to the tenant 4 (the list ID: a is extracted from the list ID column 1105 in the first row of the temporary usage information table 1100, and the list ID: a is stored in the temporary usage list ID column 1050. The content in the tenant content storage 140 of the second line of the tenant information table 1000 that the tenant information table 1000 has and the tenant 2 is extracted from the tenant ID column 1005 on the second line can be included in the output available list.

テーブルの構造の特徴として、以下のものを挙げることができる。
(1)同一端末からでも、ゲスト利用申請するたびに新規テーブル(この例では新規ID)を生成する(参照先情報テーブルの管理用テーブル1400の申請端末ID欄1425参照)。
(2)新規テーブルの有効期限は、申請端末が所属しているテナントの固有情報(管理者が変更可能)である(テナント情報テーブル1000の参照先テーブル有効日欄1045、参照先情報テーブルの管理用テーブル1400の有効期限欄1415参照)。
(3)ゲスト利用の申請リクエストに含まれる端末IDから所属テナントを特定する(端末情報テーブル1300の所属テナントID欄1310、参照先情報テーブルの管理用テーブル1400の申請テナントID欄1420参照)。
(4)参照先情報の登録ユーザーインターフェースで選択可能な参照先は、ゲスト利用申請端末の所属テナントの固有情報(管理者が変更可能)で決定する(テナント情報テーブル1000のクラウド可否欄1030参照)。
(5)ゲスト利用申請時に発行するテーブルアクセスキーは、申請するたびに異なるキーを発行する(参照先情報テーブルの管理用テーブル1400のアクセスキー欄1430参照)。
(6)ゲスト利用申請テナントに複数の一次利用テナントをマージ可能で、それを管理するリストがある(テナント情報テーブル1000の一時利用リストID欄1050、一時利用情報テーブル1100のリストID欄1105参照)。
(7)(4)での設定次第で、表示可能なメニューが変わる(画面1600bの参照先タイプ選択領域1620参照)。
(8)必須入力項目か否かについても、テナント情報にあるパラメータで制御可能である(画面1600c参照)。
The following can be mentioned as characteristics of the table structure.
(1) Even from the same terminal, a new table (in this example, a new ID) is generated each time a guest use application is made (see the application terminal ID column 1425 of the management table 1400 of the reference destination information table).
(2) The expiration date of the new table is unique information of the tenant to which the application terminal belongs (changeable by the administrator) (reference destination table effective date column 1045 of the tenant information table 1000, management of the reference destination information table) (See the expiration date column 1415 of the table 1400).
(3) The belonging tenant is specified from the terminal ID included in the guest use application request (see the belonging tenant ID column 1310 of the terminal information table 1300 and the application tenant ID column 1420 of the management table 1400 of the reference information table).
(4) Registration of reference destination information Reference destinations that can be selected in the user interface are determined by the unique information of the tenant to which the guest use application terminal belongs (can be changed by the administrator) (see the cloud availability column 1030 in the tenant information table 1000). .
(5) The table access key issued at the time of guest use application issues a different key each time an application is made (see the access key column 1430 of the management table 1400 of the reference destination information table).
(6) A plurality of primary use tenants can be merged into the guest use application tenant and there is a list for managing them (see the temporary use list ID column 1050 of the tenant information table 1000 and the list ID column 1105 of the temporary use information table 1100). .
(7) The displayable menu changes depending on the setting in (4) (see the reference type selection area 1620 on the screen 1600b).
(8) Whether or not it is an essential input item can also be controlled by parameters in the tenant information (see screen 1600c).

図16は、本実施の形態による処理例を示す説明図である。画面1600は、クライアント端末100の表示装置に表示する内容を示している。
図16(a)の例に示すように、出力端末144の初期においては画面1600aに、アクセスキー入力領域1610、「次へ」ボタン1615を表示する。ゲストユーザーによってアクセスキー入力領域1610にアクセスキーが入力され、「次へ」ボタン1615が選択されると、画面1600bに移る。
図16(b)の例に示すように、画面1600bに、参照先タイプ選択領域1620、「次へ」ボタン1625を表示する。参照先タイプ選択領域1620では、例えば、プルダウンメニュー形式で、参照先タイプ(モバイルストレージ装置168、出力端末144が属しているテナントとは異なるテナントのテナントコンテンツストレージ140、クラウドストレージ装置176)を選択する。「次へ」ボタン1625が選択されと、モバイルストレージ装置168が選択されていた場合は画面1600cに移り、他のテナントのテナントコンテンツストレージ140が選択されていた場合は画面1600dに移り、クラウドストレージ装置176が選択されていた場合は画面1600eに移る。
図16(c)の例に示すように、画面1600cに、認証ID欄1630、認証PW欄1635、登録ボタン1640を表示する。ゲストユーザーによって、認証ID欄1630、認証PW欄1635に入力され、登録ボタン1640が選択される。
図16(d)の例に示すように、画面1600dに、認証ID欄1645、認証PW欄1650、テナントID欄1655、登録ボタン1660を表示する。ゲストユーザーによって、認証ID欄1645、認証PW欄1650、テナントID欄1655に入力され、登録ボタン1660が選択される。テナントID欄1655で、参照先情報として、出力端末144とは異なるテナントIDを登録すれば、テナント情報テーブル1000にある一次利用リストID欄1050を検索し、なければ新規生成する。あれば、一次利用情報テーブル1100にデータを追加する。
図16(e)の例に示すように、画面1600eに、認証ID欄1665、認証PW欄1670、URL欄1675、登録ボタン1680を表示する。ゲストユーザーによって、認証ID欄1665、認証PW欄1670、URL欄1675に入力され、登録ボタン1680が選択される。
FIG. 16 is an explanatory diagram illustrating a processing example according to the present embodiment. A screen 1600 shows the content displayed on the display device of the client terminal 100.
As shown in the example of FIG. 16A, in the initial stage of the output terminal 144, an access key input area 1610 and a “Next” button 1615 are displayed on the screen 1600a. When an access key is input to the access key input area 1610 by the guest user and the “Next” button 1615 is selected, the screen moves to the screen 1600b.
As shown in the example of FIG. 16B, a reference destination type selection area 1620 and a “next” button 1625 are displayed on the screen 1600b. In the reference destination type selection area 1620, for example, a reference destination type (a tenant content storage 140 of a tenant different from the tenant to which the output terminal 144 belongs, the cloud storage device 176) is selected in a pull-down menu format. . When the “Next” button 1625 is selected, if the mobile storage device 168 is selected, the screen moves to the screen 1600c, and if the tenant content storage 140 of another tenant is selected, the screen moves to the screen 1600d, and the cloud storage device If 176 is selected, the screen moves to the screen 1600e.
As shown in the example of FIG. 16C, an authentication ID column 1630, an authentication PW column 1635, and a registration button 1640 are displayed on the screen 1600c. The guest user inputs the authentication ID field 1630 and the authentication PW field 1635, and selects the registration button 1640.
As shown in the example of FIG. 16D, an authentication ID column 1645, an authentication PW column 1650, a tenant ID column 1655, and a registration button 1660 are displayed on the screen 1600d. The guest user inputs the authentication ID column 1645, the authentication PW column 1650, and the tenant ID column 1655, and selects the registration button 1660. If a tenant ID different from the output terminal 144 is registered as reference destination information in the tenant ID column 1655, the primary usage list ID column 1050 in the tenant information table 1000 is searched, and if not, it is newly generated. If there is, data is added to the primary usage information table 1100.
As shown in the example of FIG. 16E, an authentication ID field 1665, an authentication PW field 1670, a URL field 1675, and a registration button 1680 are displayed on the screen 1600e. The guest user inputs the authentication ID field 1665, the authentication PW field 1670, and the URL field 1675, and selects the registration button 1680.

図17は、本実施の形態による処理例を示す説明図である。
図17(a)の例に示す参照先情報テーブル1500は、図15の例に示したものと同じものである。参照先情報テーブル1500のように参照先を定義し、出力端末144のNFC(近接データ通信モジュール152の一例)にスマートフォン(モバイルストレージ装置168の一例)をかざして、ゲストユーザーによる利用を実行する場合、図17(b)の例に示すような取得済ファイル一覧画面1700を液晶ディスプレイ等の表示装置に表示する。取得済ファイル一覧画面1700の内容は、以下のように取得する。
・最初に、出力端末144が所属しているテナントにある共有文書を取得する。なお、この例は、デフォルト挙動例であって、なくてもよい。
・次に、出力端末144のUSBポートを読み取るが、メディアがないため、読み取りエラーを表示する。なお、パスワード設定の異なるUSBが接続された場合も、取得結果は同じくエラーになる。
・次に、スマートフォンのストレージを読み取って、そのスマートフォン内に格納されているファイルを表示する。
・次に、参照先情報テーブル1500で指定されているテナントにアクセスし、設定されているユーザーアカウントでログインし、関連文書の一覧を取得する。
・最後に、指定URL(クラウドストレージ装置176の一例として「GgggggDrive」と「OoooDrive」)にアクセスし、指定済みアカウントでログインし、その中の文書一覧を取得する。なお、外部クラウド接続用にAPIに準拠していることを前提としている。
FIG. 17 is an explanatory diagram showing a processing example according to the present embodiment.
The reference destination information table 1500 shown in the example of FIG. 17A is the same as that shown in the example of FIG. When a reference destination is defined as in the reference destination information table 1500 and a smartphone (an example of the mobile storage device 168) is held over NFC (an example of the proximity data communication module 152) of the output terminal 144 to execute use by a guest user The acquired file list screen 1700 as shown in the example of FIG. 17B is displayed on a display device such as a liquid crystal display. The contents of the acquired file list screen 1700 are acquired as follows.
First, a shared document in the tenant to which the output terminal 144 belongs is acquired. This example is a default behavior example and may not be present.
Next, the USB port of the output terminal 144 is read, but since there is no medium, a read error is displayed. Even when USBs with different password settings are connected, the acquisition result is also an error.
-Next, the smartphone storage is read and the files stored in the smartphone are displayed.
Next, the tenant specified in the reference destination information table 1500 is accessed, and the user account is set to log in to obtain a list of related documents.
Finally, the user accesses the designated URL (“GggggggDrive” and “OooDrive” as an example of the cloud storage device 176), logs in with the designated account, and acquires a document list therein. It is assumed that the external cloud connection conforms to the API.

図18を参照して、本実施の形態の情報処理装置のハードウェア構成例について説明する。図18に示す構成は、例えばパーソナルコンピュータ(PC)等によって構成されるものであり、スキャナ等のデータ読み取り部1817と、プリンタ等のデータ出力部1818を備えたハードウェア構成例を示している。   A hardware configuration example of the information processing apparatus according to this embodiment will be described with reference to FIG. The configuration illustrated in FIG. 18 is configured by a personal computer (PC), for example, and shows a hardware configuration example including a data reading unit 1817 such as a scanner and a data output unit 1818 such as a printer.

CPU(Central Processing Unit)1801は、前述の実施の形態において説明した各種のモジュール、すなわち、データ通信モジュール104、データ通信モジュール112、アクセス認証モジュール116、参照先情報管理モジュール120、端末情報管理モジュール124、端末認証モジュール128、テナント情報管理モジュール132、アクセス認証モジュール136、テナントコンテンツストレージ140、データ通信モジュール148、近接データ通信モジュール152、ゲスト利用処理モジュール156、ゲスト利用申請処理モジュール160、ユーザーインターフェースモジュール164、近接データ通信モジュール172、データ通信モジュール180等の各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する制御部である。   A CPU (Central Processing Unit) 1801 includes various modules described in the above-described embodiments, that is, the data communication module 104, the data communication module 112, the access authentication module 116, the reference information management module 120, and the terminal information management module 124. , Terminal authentication module 128, tenant information management module 132, access authentication module 136, tenant content storage 140, data communication module 148, proximity data communication module 152, guest usage processing module 156, guest usage application processing module 160, user interface module 164 Describes the execution sequence of each module such as the proximity data communication module 172 and the data communication module 180 The control unit executes processing according to the computer program.

ROM(Read Only Memory)1802は、CPU1801が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)1803は、CPU1801の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバス等から構成されるホストバス1804により相互に接続されている。   A ROM (Read Only Memory) 1802 stores programs used by the CPU 1801, calculation parameters, and the like. A RAM (Random Access Memory) 1803 stores programs used in the execution of the CPU 1801, parameters that change as appropriate during the execution, and the like. These are connected to each other by a host bus 1804 including a CPU bus or the like.

ホストバス1804は、ブリッジ1805を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス1806に接続されている。   The host bus 1804 is connected to an external bus 1806 such as a PCI (Peripheral Component Interconnect / Interface) bus via a bridge 1805.

キーボード1808、マウス等のポインティングデバイス1809は、操作者により操作される入力デバイスである。ディスプレイ1810は、液晶表示装置又はCRT(Cathode Ray Tube)等があり、各種情報をテキストやイメージ情報として表示する。   A keyboard 1808 and a pointing device 1809 such as a mouse are input devices operated by an operator. The display 1810 includes a liquid crystal display device or a CRT (Cathode Ray Tube), and displays various types of information as text or image information.

HDD(Hard Disk Drive)1811は、ハードディスクを内蔵し、ハードディスクを駆動し、CPU1801によって実行するプログラムや情報を記録又は再生させる。ハードディスクは、テナント情報テーブル1000、一時利用情報テーブル1100、ユーザー情報テーブル1200、端末情報テーブル1300、参照先情報テーブルの管理用テーブル1400、参照先情報テーブル1500等としての機能を実現させる。さらに、その他の各種データ、各種コンピュータ・プログラム等が格納される。   An HDD (Hard Disk Drive) 1811 includes a hard disk, drives the hard disk, and records or reproduces a program executed by the CPU 1801 and information. The hard disk realizes functions as a tenant information table 1000, a temporary usage information table 1100, a user information table 1200, a terminal information table 1300, a reference information table management table 1400, a reference information table 1500, and the like. Further, various other data, various computer programs, and the like are stored.

ドライブ1812は、装着されている磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体1813に記録されているデータ又はプログラムを読み出して、そのデータ又はプログラムを、インターフェース1807、外部バス1806、ブリッジ1805、及びホストバス1804を介して接続されているRAM1803に供給する。リムーバブル記録媒体1813も、ハードディスクと同様のデータ記録領域として利用可能である。   The drive 1812 reads data or a program recorded on a removable recording medium 1813 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and the data or program is read out to the interface 1807 and the external bus 1806. , A bridge 1805, and a RAM 1803 connected via a host bus 1804. The removable recording medium 1813 can also be used as a data recording area similar to a hard disk.

接続ポート1814は、外部接続機器1815を接続するポートであり、USB、IEEE1394等の接続部を持つ。接続ポート1814は、インターフェース1807、及び外部バス1806、ブリッジ1805、ホストバス1804等を介してCPU1801等に接続されている。通信部1816は、通信回線に接続され、外部とのデータ通信処理を実行する。データ読み取り部1817は、例えばスキャナであり、ドキュメントの読み取り処理を実行する。データ出力部1818は、例えばプリンタであり、ドキュメントデータの出力処理を実行する。   The connection port 1814 is a port for connecting the external connection device 1815 and has a connection unit such as USB, IEEE1394. The connection port 1814 is connected to the CPU 1801 and the like via the interface 1807, the external bus 1806, the bridge 1805, the host bus 1804, and the like. A communication unit 1816 is connected to a communication line and executes data communication processing with the outside. The data reading unit 1817 is a scanner, for example, and executes document reading processing. The data output unit 1818 is, for example, a printer, and executes document data output processing.

なお、図18に示す情報処理装置のハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図18に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図18に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、複写機、ファックス、スキャナ、プリンタ、複合機等に組み込まれていてもよい。   Note that the hardware configuration of the information processing apparatus illustrated in FIG. 18 illustrates one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 18, and the modules described in the present embodiment are executed. Any configuration is possible. For example, some modules may be configured with dedicated hardware (for example, Application Specific Integrated Circuit (ASIC), etc.), and some modules are in an external system and connected via a communication line In addition, a plurality of systems shown in FIG. 18 may be connected to each other via communication lines so as to cooperate with each other. Further, it may be incorporated in a copying machine, a fax machine, a scanner, a printer, a multifunction machine or the like.

なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standard “DVD + R, DVD + RW, etc.”, compact disc (CD), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), Blu-ray disc ( Blu-ray (registered trademark) Disc), magneto-optical disk (MO), flexible disk (FD), magnetic tape, hard disk, read-only memory (ROM), electrically erasable and rewritable read-only memory (EEPROM (registered trademark)) )), Flash memory, Random access memory (RAM) SD (Secure Digital) memory card and the like.
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, or a wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.

100…クライアント端末
104…データ通信モジュール
108…サーバー
112…データ通信モジュール
116…アクセス認証モジュール
120…参照先情報管理モジュール
124…端末情報管理モジュール
128…端末認証モジュール
132…テナント情報管理モジュール
136…アクセス認証モジュール
140A…テナントAコンテンツストレージ
140B…テナントBコンテンツストレージ
144…出力端末
148…データ通信モジュール
152…近接データ通信モジュール
156…ゲスト利用処理モジュール
160…ゲスト利用申請処理モジュール
164…ユーザーインターフェースモジュール
168…モバイルストレージ装置
172…近接データ通信モジュール
176…クラウドストレージ装置
180…データ通信モジュール
290…通信回線
DESCRIPTION OF SYMBOLS 100 ... Client terminal 104 ... Data communication module 108 ... Server 112 ... Data communication module 116 ... Access authentication module 120 ... Reference information management module 124 ... Terminal information management module 128 ... Terminal authentication module 132 ... Tenant information management module 136 ... Access authentication Module 140A ... Tenant A content storage 140B ... Tenant B content storage 144 ... Output terminal 148 ... Data communication module 152 ... Proximity data communication module 156 ... Guest use application processing module 160 ... Guest use application processing module 164 ... User interface module 168 ... Mobile storage Device 172 ... Proximity data communication module 176 ... Cloud storage device 180 ... Data communication Module 290 ... communication line

Claims (4)

画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
を具備し、
前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
ことを特徴とする情報処理装置。
Accepting means for accepting an application for a user who does not belong to the tenant of the image output terminal to use the image output terminal;
When the accepting means accepts the application, a presenting means for presenting an access key for registering a place where the information output by the image output terminal is stored to the application source;
Control means for controlling the information registered using the access key so that the information can be output from the image output terminal ;
When the proximity data communication is registered using the access key, the control means performs control so that information obtained from a terminal possessed by the user can be output from the image output terminal. An information processing apparatus characterized by that.
前記制御手段は、前記アクセスキーの有効期限を検査し、該有効期限を過ぎている場合は、該アクセスキーを利用できないように制御する
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the control unit checks an expiration date of the access key, and controls so that the access key cannot be used when the expiration date has passed.
前記受付手段は、前記画像出力端末が属している第1のテナントを受け付け、
前記アクセスキーを用いて情報が登録された場合に、前記利用者が属している第2のテナントを受け付け、前記第1のテナントと前記第2のテナントを対応付ける対応付手段
をさらに具備し、
前記制御手段は、前記対応付手段によって前記第1のテナントに対応付けられた前記第2のテナントに属している記憶手段から情報を抽出し、該情報を前記画像出力端末から出力可能とするように制御する
ことを特徴とする請求項1又は2に記載の情報処理装置。
The accepting means accepts a first tenant to which the image output terminal belongs;
When the information is registered using the access key, the information processing apparatus further includes an association unit that accepts the second tenant to which the user belongs and associates the first tenant with the second tenant,
The control unit extracts information from the storage unit belonging to the second tenant associated with the first tenant by the association unit, and enables the information to be output from the image output terminal. The information processing apparatus according to claim 1, wherein the information processing apparatus is controlled as follows.
コンピュータを、
画像出力端末のテナントには属していない利用者が該画像出力端末を利用するための申請を受け付ける受付手段と、
前記受付手段が申請を受け付けた場合、前記画像出力端末が出力する情報が格納される場所を登録するためのアクセスキーを申請元に提示する提示手段と、
前記アクセスキーを用いて登録された情報を、前記画像出力端末から出力可能とするように制御する制御手段
として機能させ
前記制御手段は、前記アクセスキーを用いて近接データ通信が登録されていた場合は、前記利用者が所持している端末から得た情報を、前記画像出力端末から出力可能とするように制御する
情報処理プログラム。
Computer
Accepting means for accepting an application for a user who does not belong to the tenant of the image output terminal to use the image output terminal;
When the accepting means accepts the application, a presenting means for presenting an access key for registering a place where the information output by the image output terminal is stored to the application source;
The information registered using the access key functions as a control means for controlling to enable output from the image output terminal ,
When the proximity data communication is registered using the access key, the control means performs control so that information obtained from a terminal possessed by the user can be output from the image output terminal. Information processing program.
JP2014239472A 2014-11-27 2014-11-27 Information processing apparatus and information processing program Active JP6443007B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014239472A JP6443007B2 (en) 2014-11-27 2014-11-27 Information processing apparatus and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014239472A JP6443007B2 (en) 2014-11-27 2014-11-27 Information processing apparatus and information processing program

Publications (2)

Publication Number Publication Date
JP2016103045A JP2016103045A (en) 2016-06-02
JP6443007B2 true JP6443007B2 (en) 2018-12-26

Family

ID=56089474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014239472A Active JP6443007B2 (en) 2014-11-27 2014-11-27 Information processing apparatus and information processing program

Country Status (1)

Country Link
JP (1) JP6443007B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351317A (en) * 2001-05-24 2002-12-06 Fuji Xerox Co Ltd Print system
JP5910218B2 (en) * 2012-03-22 2016-04-27 富士ゼロックス株式会社 Management device, program, and information processing system
JP2014142735A (en) * 2013-01-23 2014-08-07 Canon Inc Printing system, method, and program

Also Published As

Publication number Publication date
JP2016103045A (en) 2016-06-02

Similar Documents

Publication Publication Date Title
JP6476760B2 (en) Information processing system, information processing apparatus, login method, and program
US9294484B2 (en) System, service providing device, and service providing method
US11539696B2 (en) Relay server, authentication system, and relay method
JP6897155B2 (en) Information processing equipment and information processing programs
US10033905B2 (en) Information processing system, management device, and information output method
US20170048404A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method
JP6569567B2 (en) Information processing apparatus, information processing system, and information processing program
US10063745B2 (en) Information processing system, information processing apparatus, and information processing method
US10055181B2 (en) Image processing device, information processing device, image processing method, and non-transitory computer readable medium
US8941857B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
US20190095636A1 (en) Information processing device and medium storing information processing program
JP6443007B2 (en) Information processing apparatus and information processing program
JP6720755B2 (en) Information processing apparatus and information processing program
US20130250350A1 (en) Information processing apparatus, non-transitory computer readable medium storing information processing program, and information processing method
CN111386525B (en) Method, device and storage medium for authenticating disposable authentication information
US11316992B2 (en) Information processing apparatus and non-transitory computer readable medium
JP6361439B2 (en) Information processing apparatus and information processing program
JP6191499B2 (en) Information processing apparatus and information processing program
JP2018018119A (en) Information processing device and information processing program
JP2017027100A (en) Image processing device and image processing program
JP6455178B2 (en) Information processing apparatus and information processing program
US10936265B2 (en) Printing control method and printing control system using identifiers
US20170220571A1 (en) Information Processing Device, Information Processing Method, and Non-Transitory Computer Readable Medium Storing Information Processing Program
JP7077826B2 (en) Information processing system
JP6728706B2 (en) Information processing system, information processing apparatus, and information processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181112

R150 Certificate of patent or registration of utility model

Ref document number: 6443007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350