(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-05-10
(45)【発行日】2022-05-18
(54)【発明の名称】情報処理システム、処理実行制御装置、制御方法、制御プログラム
(51)【国際特許分類】
G06F 3/12 20060101AFI20220511BHJP
【FI】
G06F3/12 338
G06F3/12 375
G06F3/12 322
(21)【出願番号】P 2018049411
(22)【出願日】2018-03-16
【審査請求日】2020-12-10
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100186853
【氏名又は名称】宗像 孝志
(72)【発明者】
【氏名】早野 秀昭
【審査官】征矢 崇
(56)【参考文献】
【文献】特開2014-182411(JP,A)
【文献】特開2014-095986(JP,A)
【文献】特開2016-007704(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F3/12
B41J29/00-29/70
H04N1/00
(57)【特許請求の範囲】
【請求項1】
ユーザの操作に基づいて、インターネットを介して接続された情報処理装置とデータの送受信を実行し、受信した前記データを記憶する記憶装置および複数の処理の実行を制御する処理実行制御装置を含んで構成される情報処理システムであって、
前記記憶装置は、
前記インターネットを介して前記データを送受信する処理の実行を制御する記憶装置側処理実行制御部
と、
前記処理実行制御装置から前記データの送受信が要求され、前記ユーザの操作に基づいて前記データを送受信する権限が前記処理実行制御装置に認可された場合に、前記処理実行制御装置との間での前記データの送受信が認可されていることを示す文字列情報を生成する文字列情報生成部と、
前記文字列情報によって示される前記データの送受信の認可が有効であるか否かを判定する文字列情報判定部と、
を含み、
前記処理実行制御装置は、
前記記憶装置との間で前記データを送受信する権限が前
記ユーザの操作に基づいて認可されている場合に、前記記憶装置との間の前記データの送受信を制御する制御装置側処理実行制御部と、
複数の前記処理のそれぞれについて、処理実行値を設定する処理実行設定部と、
前記ユーザの操作に基づいて前記データを送受信する権限の認可を前記記憶装置に要求する権限要求部と、
を含み、
前記制御装置側処理実行制御部は、
前
記文字列情報を前記記憶装置に送信することによって、前記記憶装置において前記ユーザを一意に識別可能なユーザ識別情報に付属して設定されている
ユーザ・プロファイル情報の送信を前記記憶装置に要求し、
文字列情報生成部は、前記データを送受信する処理を実行するワークフローアプリケーションが認可アプリケーションから除外されたことで、前記データの送受信の認可が無効であると判定したとき、前記権限要求部に対し、前記ユーザの操作に基づいて前記記憶装置に記憶されている特定のデータを利用可能とする権限を要求し、当該権限が前記処理実行制御装置に認可された場合に、前記文字列情報を再生成し、
前記記憶装置側処理実行制御部は、
前記文字列情報によって示される前記データの送受信の認可が有効
になった場合に、前記
ユーザ・プロファイル情報を前記処理実行制御装置に送信し、
前記処理実行設定部は、
前記
ユーザ・プロファイル情報を前記処理実行値として設定する
ことを特徴とする情報処理システム。
【請求項2】
前記文字列情報生成部は、
前記データを送受信する権限の有効期限が経過している場合に、前記文字列情報を再生成する
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
ユーザの操作に基づいて、複数の処理の実行を制御する処理実行制御装置であって、
インターネットを介して接続された記憶装置との間でデータを送受信する権限が前記処理実行制御装置と前記記憶装置とを含んで構成される情報処理システムのユーザの操作に基づいて認可されている場合に、前記記憶装置との間の前記データの送受信を制御する制御装置側処理実行制御部と、
複数の前記処理のそれぞれについて、処理実行値を設定する処理実行設定部と、
前記ユーザの操作に基づいて前記データを送受信する権限の認可を前記記憶装置に要求する権限要求部と、
を含み、
前記制御装置側処理実行制御部は、
前記記憶装置との間で前記データの送受信が認可されていることを示す文字列情報を前記記憶装置に送信することによって、前記記憶装置において前記ユーザを一意に識別可能なユーザ識別情報に付属して設定されている
ユーザ・プロファイル情報の送信を前記記憶装置に要求し、
または、前記データを送受信する処理を実行するワークフローアプリケーションが認可アプリケーションから除外されたことで前記データの送受信の認可が無効であると判定されたことで、前記権限要求部が前記ユーザの操作に基づき前記記憶装置に記憶されている特定のデータを利用可能とする権限の要求を受信したときに、前記記憶装置に前記文字列情報の再生成を要求し、再生成された前記文字列情報によって示される前記データの送受信の認可が有効になった場合に、前記ユーザ・プロファイル情報の送信を前記記憶装置に要求し、
前記処理実行設定部は、
前記記憶装置から受信した前記
ユーザ・プロファイル情報を前記処理実行値として設定する
ことを特徴とする処理実行制御装置。
【請求項4】
前記権限要求部は、
前記記憶装置において前記データの送受信の認可が無効であると判定された場合に、前記ユーザの操作に基づいて前記データを送受信する権限の認可を前記記憶装置に要求する
ことを特徴とする請求項
3に記載の処理実行制御装置。
【請求項5】
ユーザの操作に基づいて、複数の処理の実行を制御する処理実行制御装置の制御方法であって、
インターネットを介して接続された記憶装置との間でデータを送受信する権限が前記処理実行制御装置と前記記憶装置とを含んで構成される情報処理システムのユーザの操作に基づいて認可されている場合に、前記記憶装置との間で前記データの送受信が認可されていることを示す文字列情報を前記記憶装置に送信することによって、前記記憶装置において前記ユーザを一意に識別可能なユーザ識別情報に付属して設定されている
ユーザ・プロファイル情報の送信を前記記憶装置に要求し、
または、前記データを送受信する処理を実行するワークフローアプリケーションが認可アプリケーションから除外されたことで前記データの送受信の認可が無効であると判定されたことで、前記処理実行制御装置が前記ユーザの操作に基づき前記記憶装置に記憶されている特定のデータを利用可能とする権限の要求を受信したときに、前記記憶装置に前記文字列情報の再生成を要求し、再生成された前記文字列情報によって示される前記データの送受信の認可が有効になった場合に、前記ユーザ・プロファイル情報の送信を前記記憶装置に要求し、
複数の前記処理のそれぞれについて、前記記憶装置から受信した前記
ユーザ・プロファイル情報を処理実行値として設定する
ことを特徴とする制御方法。
【請求項6】
ユーザの操作に基づいて、複数の処理の実行を制御する処理実行制御装置の制御プログラムであって、
インターネットを介して接続された記憶装置との間でデータを送受信する権限が前記処理実行制御装置と前記記憶装置とを含んで構成される情報処理システムのユーザの操作に基づいて認可されている場合に、前記記憶装置との間で前記データの送受信が認可されていることを示す文字列情報を前記記憶装置に送信することによって、前記記憶装置において前記ユーザを一意に識別可能なユーザ識別情報に付属して設定されている
ユーザ・プロファイル情報の送信を前記記憶装置に要求
し、または、前記データを送受信する処理を実行するワークフローアプリケーションが認可アプリケーションから除外されたことで前記データの送受信の認可が無効であると判定されたことで、前記ユーザの操作に基づき前記記憶装置に記憶されている特定のデータを利用可能とする権限の要求を受信したときに、前記記憶装置に前記文字列情報の再生成を要求し、再生成された前記文字列情報によって示される前記データの送受信の認可が有効になった場合に、前記ユーザ・プロファイル情報の送信を前記記憶装置に要求するステップと、
複数の前記処理のそれぞれについて、前記記憶装置から受信した前記
ユーザ・プロファイル情報を処理実行値として設定するステップと
をコンピュータに実行させることを特徴とする制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、処理実行制御装置、制御方法、制御プログラムに関する。
【背景技術】
【0002】
近年、情報の電子化が推進される傾向にあり、電子化された情報の出力に用いられるプリンタやファクシミリおよび書類の電子化に用いるスキャナなどの画像処理装置は欠かせない機器となっている。このような画像処理装置は、撮像機能、画像形成機能および通信機能などを備えることにより、プリンタ、ファクシミリ、スキャナ、複写機などのサービスを利用可能なMFP(MultiFunction Peripheral:複合機)として構成されることが多い。
【0003】
また、電子化された情報のファイルを文書管理サーバやクラウドストレージに蓄積し、もしくは、指定された配信先に配信して利用する情報処理システムが知られている。このような情報処理システムにおいては、スキャナでの原稿読み取りなどの入力サービスと、メールでの配信、ストレージへの保存などの情報処理サービスとを組み合わせてワークフローを構成する。そして、データ本体とは違う目的で使用するために付属する付加的な情報、いわゆるメタデータをファイルに付加することにより、文書管理を効果的に行う。
【0004】
また、クラウドストレージにアクセスする必要のあるサービスがワークフローに含まれている場合、クラウドストレージでは、セキュリティを向上させるためにユーザ認証が実行される。そして、ユーザ認証されたクライアント装置に対してアクセス・トークンを発行し、クラウドストレージへのアクセスを制限することによって、セキュリティを向上させている。
【0005】
クライアント装置とクラウドストレージとのアクセスに関する技術として、クライアント装置からのアクセス要求の内容に応じて動的にクラウドストレージを提供する技術が開示されている(例えば、特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0006】
特許文献1では、クライアント装置からのアクセス要求に含まれるメタデータを解析することによって、クライアント装置が要求するファイルを特定している。したがって、特許文献1は、ワークフローを構成する各サービスに共通して用いられるファイルに対してクライアント装置に由来するメタデータしか付加することができない。
【0007】
ゆえに、メタデータを付加したとしても、ユーザが目的とする条件によって検索やソートができない事態が生じ得るため、効率よく文書管理をできないおそれがある。
【0008】
本発明は、このような課題を解決するためになされたものであり、電子化された情報を効率よく管理することを目的とする。
【課題を解決するための手段】
【0009】
上記課題を解決するために、本発明の一態様は、ユーザの操作に基づいて、インターネットを介して接続された情報処理装置とデータの送受信を実行し、受信した前記データを記憶する記憶装置および複数の処理の実行を制御する処理実行制御装置を含んで構成される情報処理システムであって、前記記憶装置は、前記インターネットを介して前記データを送受信する処理の実行を制御する記憶装置側処理実行制御部と、前記処理実行制御装置から前記データの送受信が要求され、前記ユーザの操作に基づいて前記データを送受信する権限が前記処理実行制御装置に認可された場合に、前記処理実行制御装置との間での前記データの送受信が認可されていることを示す文字列情報を生成する文字列情報生成部と、前記文字列情報によって示される前記データの送受信の認可が有効であるか否かを判定する文字列情報判定部と、を含み、前記処理実行制御装置は、前記記憶装置との間で前記データを送受信する権限が前記ユーザの操作に基づいて認可されている場合に、前記記憶装置との間の前記データの送受信を制御する制御装置側処理実行制御部と、複数の前記処理のそれぞれについて、処理実行値を設定する処理実行設定部と、前記ユーザの操作に基づいて前記データを送受信する権限の認可を前記記憶装置に要求する権限要求部と、を含み、前記制御装置側処理実行制御部は、前記文字列情報を前記記憶装置に送信することによって、前記記憶装置において前記ユーザを一意に識別可能なユーザ識別情報に付属して設定されているユーザ・プロファイル情報の送信を前記記憶装置に要求し、文字列情報生成部は、前記データを送受信する処理を実行するワークフローアプリケーションが認可アプリケーションから除外されたことで、前記データの送受信の認可が無効であると判定したとき、前記権限要求部に対し、前記ユーザの操作に基づいて前記記憶装置に記憶されている特定のデータを利用可能とする権限を要求し、当該権限が前記処理実行制御装置に認可された場合に、前記文字列情報を再生成し、前記記憶装置側処理実行制御部は、前記文字列情報によって示される前記データの送受信の認可が有効になった場合に、前記ユーザ・プロファイル情報を前記処理実行制御装置に送信し、前記処理実行設定部は、前記ユーザ・プロファイル情報を前記処理実行値として設定することを特徴とする。
【発明の効果】
【0010】
本発明によれば、電子化された情報を効率よく管理することができる。
【図面の簡単な説明】
【0011】
【
図1】本発明の実施形態に係る情報処理システムの運用形態を示す図。
【
図2】本発明の実施形態に係る情報処理装置のハードウェア構成を示すブロック図。
【
図3】本発明の実施形態に係る画像処理装置の機能構成を示す機能ブロック図。
【
図4】本発明の実施形態に係るサーバの機能構成を示す機能ブロック図。
【
図5】本発明の実施形態に係るアプリケーション部の内部構成を示すブロック図。
【
図6】本発明の実施形態に係るワークフローアプリケーションの機能構成を示す機能ブロック図。
【
図7】本発明の実施形態に係るワークフローを実行する際に表示されるGUIを例示した図。
【
図8】本発明の実施形態に係るワークフローを実行する際に表示されるGUIを例示した図。
【
図9】本発明の実施形態に係るトークン記憶部の内部構成を示す図。
【
図10】本発明の実施形態に係るクラウドストレージアプリケーションの機能構成を示す機能ブロック図。
【
図11】本発明の実施形態に係るクラウドストレージの機能構成を示す機能ブロック図。
【
図12】本発明の実施形態に係るクラウドストレージのユーザのプロファイル情報を例示した図。
【
図13】本発明の実施形態に係るクラウドサービスの機能構成を示す機能ブロック図。
【
図14】本発明の実施形態に係るクラウドストレージのトークンを発行する処理の流れを示すシーケンス図。
【
図15】本発明の実施形態に係るワークフローを作成する処理の流れを示すシーケンス図。
【
図16】本発明の実施形態に係るワークフローを実行する処理の流れを示すシーケンス図。
【
図17】本発明の実施形態に係るクラウドストレージのユーザのプロファイル情報を取得する処理の流れを示すシーケンス図。
【
図18】本発明の実施形態に係るフロー情報の設定画面を例示した図。
【
図19】本発明の実施形態に係るフロー情報の設定画面を例示した図。
【
図20】本発明の実施形態に係るクラウドストレージのトークンを再発行する処理の流れを示す図。
【発明を実施するための形態】
【0012】
以下、図面を参照して、本発明の実施形態を詳細に説明する。本実施形態においては、スキャナやプリント、メール配信などを実行するMFP(Multi Function Peripheral:複合機)やプリンタなどの画像処理装置およびクラウドコンピューティングによって提供されるコンピュータ資源を含んで構成される情報処理システム1について説明する。
【0013】
図1は、本実施形態に係る情報処理システム1の運用形態を例示した図である。
図1に示すように、情報処理システム1は、画像処理装置2、ワークフローサーバ3、クラウド4、がネットワーク7を介して接続されて構成されている。なお、
図1に示す以上の数の画像処理装置2を含んで構成されていてもよい。
【0014】
また、ワークフローサーバ3に搭載されているワークフローアプリケーション360によって実現される機能が画像処理装置2において実行可能である場合には、ワークフローサーバ3を含まないシステム構成であってもよい。本実施形態において、ワークフローアプリケーション360によって実現される機能を実行する装置が、処理実行制御装置として機能する。
【0015】
画像処理装置2は、撮像機能、画像形成機能および通信機能などを備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なMFPである。
【0016】
また、画像処理装置2は、画像情報に基づいてCMYKもしくはモノクロの描画情報を生成し、生成された描画情報に基づいて画像形成出力を実行するカラープリンタやモノクロプリンタとしての機能を有する。
【0017】
さらに、画像処理装置2は、スキャナで読み取った画像に基づいて文書データを生成するためのソフトウェアが搭載されている。画像処理装置2は、ネットワーク7を介して他の画像処理装置2やワークフローサーバ3、およびクラウド4とデータの送受信を実行する。
【0018】
ワークフローサーバ3は、例えば、画像処理装置2において、スキャンにより読み取った画像を、予め登録されたワークフローに従って処理することにより電子化された文書の配信や蓄積を行う処理実行装置である。
【0019】
ワークフローサーバ3には、ワークフローを管理、制御するためのアプリケーションであるワークフローアプリケーション360がインストールされている。そして、ワークフローサーバ3は、ワークフローの実行を命令する命令情報に基づいてワークフローを構築する各サービスの実行を制御する。
【0020】
ワークフローの実行を命令する命令情報は、ネットワーク7を介して接続された画像処理装置2のディスプレイパネル104や、ワークフローサーバ3に接続されたキーボードやディスプレイなどを介してワークフローサーバ3に入力される。
【0021】
なお、本実施形態においては、ワークフローアプリケーション360がワークフローサーバ3にインストールされている場合を例として説明するが、画像処理装置2にワークフローアプリケーション360がインストールされていてもよい。
【0022】
また、ユーザインタフェースが設けられていないワークフローサーバ3にワークフローアプリケーション360がインストールされており、画像処理装置2にインストールされたブラウザアプリケーションを介してワークフローアプリケーション360の機能を用いるようにしてもよい。
【0023】
クラウド4は、インターネットなどのネットワーク7を介してコンピュータ資源を提供する。本実施形態に係るクラウド4は、ネットワーク7を介してデータを蓄積するクラウドストレージ5A、5B、および、ネットワーク7を介してソフトウェアパッケージやアプリケーション実行プラットフォームなどのクラウドサービス6を含んで構成される。以後の説明において、クラウドストレージ5A、5Bを区別する必要がない場合には、「クラウドストレージ5」と記載する。
【0024】
このような構成により、本実施形態に係る情報処理システム1においては、画像処理装置2においてスキャンした画像のメール配信、クラウドストレージ5への蓄積などのサービスを組み合わせたワークフローを実行する。
【0025】
次に、本実施形態に係る画像処理装置2などの情報処理装置のハードウェア構成について
図2を参照して説明する。
図2は、本実施形態に係る画像処理装置2のハードウェア構成を示すブロック図である。
【0026】
本実施形態に係る画像処理装置2は、一般的なPC(Personal Computer)やワークフローサーバ3、クラウド4を実現するハードウェア等の情報処理装置と同様の構成を有する。すなわち、本実施形態に係る画像処理装置2は、CPU(Central Processing Unit)10、RAM(Random Access Memory)20、ROM(Read Only Memory)30、HDD(Hard Disk Drive)等の記憶媒体40、I/F50がバス90を介して接続されている。
【0027】
また、上記の構成に加え、画像処理装置2は、スキャナ、プリンタ等を実現するためのエンジン80が、さらに、I/F50を介してLCD(Liquid Crystal Display)60などの表示部やキーボードなどの操作部70が接続されて構成されている。
【0028】
CPU10は演算手段であり、画像処理装置2全体の動作を制御する。RAM20は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU10が情報を処理する際の作業領域として用いられる。ROM30は、読み出し専用の不揮発性記憶媒体であり、ファームウェア等のプログラムが格納されている。記憶媒体40は、HDDなどの情報の読み書きが可能な不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラム(以後、アプリケーション)等が格納されている。I/F50は、バス90と、LCD60および操作部70などの各種のハードウェアやネットワーク7等を接続し制御する。
【0029】
LCD60は、I/F50を介して受信した画像処理装置2の状態をユーザが確認するユーザインタフェースである。操作部70は、キーボードなどによって構成され、ユーザが画像処理装置2に情報を入力するためのユーザインタフェースである。なお、LCD60および操作部70を、動作原理方式として抵抗膜方式、表面弾性波方式、静電容量方式等が用いられたタッチパネルとして構成してもよい。
【0030】
このようなハードウェア構成において、ROM30に格納されたプログラムや記憶媒体40からRAM20に読み出されたプログラムに従ってCPU10が演算を行うことにより、
図4において説明するコントローラ100内部の機能が構成される。このようにして構成されたコントローラ100内部の機能と、ハードウェアとの組み合わせによって、画像処理装置2の機能を実現する機能ブロックが構成される。
【0031】
また、このようなハードウェア構成において、ROM30や記憶媒体40もしくは光学ディスクなどの記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、ワークフローサーバ3におけるコントローラ300内部の機能が構成される。このようにして構成されたコントローラ300内部の機能と、ハードウェアとの組み合わせによって、ワークフローサーバ3の機能を実現する機能ブロックがそれぞれ構成される。
【0032】
さらに、このようなハードウェア構成において、ROM30や記憶媒体40もしくは光学ディスクなどの記録媒体に格納されたプログラムがRAM20に読み出され、CPU10がそれらのプログラムに従って演算を行うことにより、クラウドストレージ5およびクラウドサービス6におけるコントローラ500およびコントローラ600それぞれの内部の機能が構成される。
【0033】
このようにして構成されたコントローラ300およびコントローラ600内部の機能と、ハードウェアとの組み合わせによって、クラウドストレージ5およびクラウドサービス6の機能を実現する機能ブロックがそれぞれ構成される。
【0034】
次に、本実施形態に係る画像処理装置2の機能構成について
図3を参照して説明する。
図3は、本実施形態に係る画像処理装置2の機能構成を示すブロック図である。
図3に示すように、画像処理装置2は、コントローラ100、ADF101、スキャナユニット102、排紙トレイ103、給紙テーブル105、プリントエンジン106、排紙トレイ107、ネットワークI/F108を有する。
【0035】
また、コントローラ100は、主制御部110、エンジン制御部120、画像処理部130、操作表示制御部140、入出力制御部150を含む。なお、
図3においては、電気的接続を実線の矢印で示しており、原稿もしくは文書束の流れを破線の矢印で示している。
【0036】
ネットワークI/F108は、画像処理装置2がネットワークを介して他の機器と通信するためのインタフェースであり、Ethernet(登録商標)やUSB(Universal Serial Bus)インタフェースが用いられる。ネットワークI/F108はTCP/IPプロトコルによる通信が可能であり、
図2に示すI/F50によって実現される。
【0037】
コントローラ100は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM30や不揮発性メモリ並びに光学ディスク等の不揮発性の記憶媒体40に格納されたプログラムが、RAM20等の揮発性メモリ(以下、メモリ)にロードされ、CPU10がそのプログラムに従って動作することにより構成されるソフトウェア制御部と集積回路などのハードウェアとによってコントローラ100が構成される。コントローラ100は、画像処理装置2全体を制御する制御部として機能する。
【0038】
主制御部110は、コントローラ100に含まれる各部を制御する役割を担い、コントローラ100の各部に命令を与える。エンジン制御部120は、プリントエンジン106やスキャナユニット102等を制御もしくは駆動する駆動手段としての役割を担う。画像処理部130は、主制御部110の制御に従い、印刷出力すべき画像情報に基づいて描画情報を生成する。この描画情報とは、プリントエンジン106が画像形成動作において形成すべき画像を描画するための情報である。
【0039】
また、画像処理部130は、スキャナユニット102から入力される撮像データを処理し、画像データを生成する。この画像データとは、スキャナ動作の結果物として画像処理装置2の記憶領域に格納され、ネットワークI/F108を介して他の情報処理端末や記憶装置に送信される情報である。
【0040】
操作表示制御部140は、ディスプレイパネル104に情報表示を行いもしくはディスプレイパネル104を介して入力された情報を主制御部110に通知する。入出力制御部150は、ネットワークI/F108を介して入力される情報を主制御部110に入力する。また、主制御部110は、入出力制御部150を制御し、ネットワークI/F108およびネットワークを介してネットワークに接続された他の機器にアクセスする。
【0041】
画像処理装置2がプリンタとして動作する場合は、まず、入出力制御部150がネットワークI/F108を介して印刷ジョブを受信する。すなわち、入出力制御部150が、印刷データ取得部として機能する。入出力制御部150は、受信した印刷ジョブを主制御部110に転送する。主制御部110は、印刷ジョブを受信すると、画像処理部130を制御して印刷ジョブに含まれる文書情報もしくは画像情報に基づいて描画情報を生成する。
【0042】
画像処理部130によって描画情報が生成されると、エンジン制御部120はプリントエンジン106を制御し、上記生成された描画情報に基づき、給紙テーブル105から搬送される用紙に対して画像形成を実行させる。すなわち、画像処理部130、エンジン制御部120およびプリントエンジン106が印刷出力部として機能する。
【0043】
プリントエンジン106の具体的態様としては、インクジェット方式による画像形成機構や電子写真方式による画像形成機構などを用いることが可能である。プリントエンジン106によって画像形成が施された文書は排紙トレイ107に排紙される。
【0044】
画像処理装置2がスキャナとして動作する場合は、ユーザによるディスプレイパネル104の操作もしくはネットワークI/F108を介して外部の装置から入力されるスキャン実行指示に応じて、操作表示制御部140もしくは入出力制御部150が主制御部110にスキャン実行信号を転送する。主制御部110は、受信したスキャン実行信号に基づき、エンジン制御部120を制御する。
【0045】
エンジン制御部120は、ADF101を駆動し、ADF101にセットされた撮像対象の原稿Sを上述したようにスキャナユニット102に搬送する。また、エンジン制御部120は、スキャナユニット102を駆動し、ADF101から搬送される原稿を撮像(スキャン)する。
【0046】
また、ADF101に原稿がセットされておらず、スキャナユニット102に直接原稿がセットされた場合、スキャナユニット102は、エンジン制御部120の制御に従い、セットされた原稿を撮像する。すなわちスキャナユニット102が撮像部として動作するとともに、エンジン制御部120が、読取制御部として機能する。
【0047】
撮像動作においては、スキャナユニット102に含まれるCCD等の撮像素子が原稿を光学的に走査し、光学情報に基づいて生成された撮像情報が生成される。エンジン制御部120は、スキャナユニット102が生成した撮像情報を画像処理部130に転送する。画像処理部130は、主制御部110の制御に従い、エンジン制御部120から受信した撮像情報に基づき画像情報を生成する。
【0048】
画像処理部130が生成した画像情報は主制御部110が取得し、主制御部110が記憶媒体40等の画像処理装置2に装着された記憶媒体に保存する。すなわち、スキャナユニット102、エンジン制御部120および画像処理部130が連動して、画像入力部として機能する。画像処理部130によって生成された画像情報は、ユーザの指示に応じてそのまま記憶媒体40等に格納されもしくは入出力制御部150およびネットワークI/F108を介して外部の装置に送信される。
【0049】
また、画像処理装置2が複写機として動作する場合は、エンジン制御部120がスキャナユニット102から受信した撮像情報もしくは画像処理部130が生成した画像情報に基づき、画像処理部130が描画情報を生成する。その描画情報に基づいてプリンタ動作の場合と同様に、エンジン制御部120がプリントエンジン106を駆動する。なお、描画情報と撮像情報との情報形式が同一である場合は、撮像情報をそのまま描画情報として用いることも可能である。
【0050】
次に、本実施形態に係るワークフローサーバ3の機能構成について、
図3を参照して説明する。
図3は、本実施形態に係るワークフローサーバ3の機能構成を示すブロック図である。
図3に示すように、本実施形態に係るワークフローサーバ3は、コントローラ300、ユーザインタフェースデバイス301、ネットワークI/F302を有する。また、コントローラ300は、操作制御部310、表示制御部320、アプリケーション部330、ネットワーク制御部340、認証情報記憶部350aおよびトークン記憶部350bを含む。
【0051】
ユーザインタフェースデバイス301は、
図2に示すLCD60や操作部70等、ユーザがワークフローサーバ3を操作するためのインタフェースである。ネットワークI/F302は、ワークフローサーバ3がネットワークを介して他の機器と通信するためのインタフェースであり、Ethernet(登録商標)やUSB(Universal Serial Bus)インタフェースが用いられる。ネットワークI/F302は、
図2に示すI/F50によって実現される。
【0052】
コントローラ300は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM30や不揮発性メモリならびに記憶媒体40や光学ディスク等の不揮発性記憶媒体に格納されたプログラムが、RAM20等の揮発性メモリにロードされ、そのプログラムに従ってCPU10が演算を行うことにより構成されるソフトウェア制御部と集積回路などのハードウェアとによって構成される。コントローラ300は、ワークフローサーバ3全体を制御する制御部であり、要旨となる機能を実現する。
【0053】
操作制御部310は、ユーザインタフェースデバイス301に対するユーザの操作によって入力された情報を取得する。表示制御部320は、ユーザインタフェースデバイス301に情報表示を行う。ネットワーク制御部340は、ネットワークI/F302を介して入力される情報を取得するとともに、ネットワークI/F302を介して他の機器に情報を送信する。
【0054】
アプリケーション部330は、ROM30や不揮発性メモリならびに記憶媒体40や光学ディスク等の不揮発性記憶媒体に格納されたアプリケーションプログラムがRAM20に読み出され、そのプログラムに従ってCPU10が演算を行うことにより構成される機能部であり、本実施形態の要旨に係る機能を提供するアプリケーション群である。アプリケーション部330の詳細については、後述する。
【0055】
認証情報記憶部350aは、情報処理システム1のユーザであると認証されたユーザのユーザIDおよびパスワードを記憶する記憶部であり、
図2に示す記憶媒体40によって実現される。ユーザIDは、ユーザごとに割り当てられたユニークな文字列からなる一意にユーザを識別可能なユーザ識別情報であり、パスワードはユーザIDに関連付けられた文字列である。
【0056】
トークン記憶部350bは、
図5に示すように、クラウドストレージ5A、5Bのアクセス・トークンおよびリフレッシュ・トークンをユーザIDごとに記憶する記憶部である。アクセス・トークンおよびリフレッシュ・トークンは、クラウドストレージ5A、5Bの認証ユーザに対してユニークに発行される認可コードに対応してクラウドストレージ5A、5Bからそれぞれ発行される。認証ユーザとは、クラウドストレージ5A、5Bのユーザであると認証されたユーザのことを示す。
【0057】
したがって、トークン記憶部350bは、ユーザごとにクラウドストレージ5A、5Bのアクセス・トークンを記憶する。また、アクセス・トークンおよびリフレッシュ・トークンは、ユーザにユニークに発行される認可コードに対応する文字列であるため、情報処理システム1の認証ユーザであっても、他のユーザのアクセス・トークンおよびリフレッシュ・トークンを用いることはできない。
【0058】
次に、
図6を参照して、本実施形態に係るアプリケーション部330の内部構成について説明する。
図6は、本実施形態に係るアプリケーション部330の内部構成を示す機能ブロック図である。
【0059】
アプリケーション部330は、ワークフローアプリケーション360、クラウドストレージアプリケーション370a、クラウドストレージアプリケーション370bを含んで構成される。なお、アプリケーション部330は、クラウドサービス6を利用するためのアプリケーションを含んで構成されてもよい。
【0060】
図7に示すように、ワークフローアプリケーション360は、ユーザインタフェース部361、認証処理部331、フロー制御部362、フロー作成部363、サービス管理部364、メタデータ取得プラグイン365、フロー記憶部366、サービス情報テーブル367、サービス制御部368およびネットワーク通信部369を含む。
【0061】
ユーザインタフェース部361は、表示制御部320がユーザインタフェースデバイス301に表示させるための画面を生成して出力するとともに操作制御部310を介して入力される操作情報を取得する。認証処理部331は、認証情報記憶部350aに記憶されているユーザIDやパスワードなどの認証情報に基づいて、認証要求を行ったユーザが情報処理システム1のユーザであるか否かを判定する認証処理を実行する。
【0062】
フロー制御部362は、フロー記憶部366に記憶されているワークフローの情報に基づき、ワークフローの実行を制御する。その際、フロー制御部362は、ワークフローの実行開始および終了や、ワークフローに含まれる各処理の実行中、停止中等の状態を保持している。
【0063】
フロー作成部363は、ユーザインタフェース部361から入力される操作情報に基づいて動作することにより、ユーザの操作に従ってワークフローを作成し、フロー記憶部366に記憶させる。サービス管理部364は、ワークフローを構成するための各種のサービスすなわち、画像処理装置2によって提供されるサービスを、サービス情報テーブル367に記憶される情報として管理する。フロー記憶部366は、ユーザによって登録されたワークフローの情報であるフロー情報を記憶する。
【0064】
本実施形態において、ワークフローDのフロー情報には、
図9に示すように、“scan to folder”、“scan to webDAV”、“scan to mail”・・・といったサービスが含まれる。なお、
図8に示すワークフロー選択画面700において、ソフトキー701を操作すると、ワークフローDを構成するサービスが表示される画面に遷移する。
【0065】
フロー情報には、“scan to folder”、“scan to webDAV”、“scan to mail”・・・のサービスが実行されることにより、配信されるフォルダやファイルの表示名や、コンピュータ上のパスを示す情報を含めることができる。
【0066】
“scan to folder”は、スキャンして得られた撮像画像を指定したフォルダに配信する処理、もしくは、新規のファイルフォルダとして生成する処理を行うサービスである。
【0067】
“scan to webDAV”は、スキャンして得られた撮像画像を、ネットワーク7を介して接続されたサーバなどへのアップロードもしくはダウンロードなどの処理を行うサービスである。
【0068】
“scan to mail”は、スキャンして得られた撮像画像を、電子メールとして配信する処理を行うサービスである。
【0069】
また、フロー情報としては、
図9に示す情報の他、それぞれの処理について、例えば、表示名、パス、XMLタグの有無、サブフォルダの設定の有無などを設定するための処理実行設定値の情報等も含まれる。なお、フロー情報は、ワークフローサーバ3において記憶媒体40に格納されており、フロー制御部362がフロー情報を参照してワークフロー選択画面の表示情報を生成する。
【0070】
また、サービス管理部364は、メタデータ取得プラグイン365が取得したクラウドストレージ5A、5Bのユーザ・プロファイル情報をフロー情報として設定する。フロー情報の設定態様については後述する。
【0071】
サービス情報テーブル367は、“スキャン”や、“プリント”、“メール送信”等のサービスの種類それぞれについて、そのサービスを実行可能な画像処理装置2などデバイスの情報を記憶している。サービス情報テーブル367に記憶されているサービス情報は、サービス種類を識別するための“サービス名”、各サービスを実行可能なデバイスを識別するための“デバイス情報”などが含まれる。
【0072】
すなわち、サービス情報テーブル367に含まれるサービス情報は、ワークフローに組み込み可能なサービスを示す情報、それらのサービスを実行可能な画像処理装置2などのデバイスを識別する情報、各デバイスがそれぞれの処理を実行する際の機能が関連付けられた情報である。
【0073】
サービス制御部368は、フロー制御部362によるワークフローの実行制御に基づき、ワークフローに含まれる各サービスの実行を制御する。サービス制御部368は、ネットワーク制御部340を介して、サービスを実行させるべき画像処理装置2などのデバイスにサービスの実行命令を送信する。ネットワーク通信部369は、ネットワーク7を介して、情報の送受信を行う。
【0074】
図10に示すように、クラウドストレージアプリケーション370は、ユーザインタフェース部371、認証要求部372、トークン取得部373、データ取得部374、ネットワーク通信部375を含む。
【0075】
ユーザインタフェース部371は、表示制御部320がユーザインタフェースデバイス301に表示させるための画面を生成して出力するとともに操作制御部310を介して入力される操作情報を取得する。
【0076】
認証要求部372は、操作制御部310を介して入力される操作情報に基づいて、クラウドストレージ5のユーザであるか否かの認証処理の実行を要求する。トークン取得部373は、クラウドストレージ5のユーザであると認証されたユーザが、クラウドストレージ5において実現される機能のうち、どの機能を利用する権限が認可されていることを示す文字列情報であるトークンをクラウドストレージ5から取得する。
【0077】
データ取得部374は、操作制御部310を介して入力される操作情報に基づいて、ユーザが要求する情報の送受信を、ネットワーク通信部375を介してクラウドストレージ5と行う。ネットワーク通信部375は、ネットワーク7を介して、情報の送受信を行う。
【0078】
次に、クラウドストレージ5の機能構成について
図11を参照して説明する。
図11は、本実施形態に係るクラウドストレージ5の機能構成を示す機能ブロックである。クラウドストレージ5は、コントローラ500およびネットワークI/F501を含む。
【0079】
コントローラ500は、ネットワーク制御部510、認証処理部520、認証情報記憶部530、認可処理部540、トークン検証部550、トークン生成部560、処理実行制御部570および記憶部580を含む。
【0080】
コントローラ500は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM30や不揮発性メモリならびに記憶媒体40や光学ディスク等の不揮発性記憶媒体に格納されたプログラムが、RAM20等の揮発性メモリにロードされ、そのプログラムに従ってCPU10が演算を行うことにより構成されるソフトウェア制御部と集積回路などのハードウェアとによって構成される。コントローラ500は、クラウドストレージ5全体を制御する制御部であり、要旨となる機能を実現する。
【0081】
ネットワーク制御部510は、ネットワークI/F501を介して入力される情報を取得するとともに、ネットワークI/F501を介して他の機器に情報を送信する。認証処理部520は、クラウドストレージ5のユーザであるユーザIDやパスワードなどの認証情報に基づいて、認証要求を行ったユーザがクラウドストレージ5のユーザであるか否かを判定する認証処理を実行する。
【0082】
認証情報記憶部530は、クラウドストレージ5のユーザであるユーザのユーザIDやパスワードなどの認証情報を記憶する。ユーザIDは、ユーザごとに割り当てられたユニークな文字列であり、パスワードはユーザIDに関連付けられた文字列である。
【0083】
認可処理部540は、クラウドストレージ5にアクセス要求を送信した装置に対して、認証処理部520によってクラウドストレージ5のユーザであると認証されたユーザ、すなわち、認証ユーザが、クラウドストレージ5によって提供される機能のうち、どの機能の利用権限を認可しているかを判定する。
【0084】
また、認可処理部540は、認証ユーザが、クラウドストレージ5にアクセス要求を送信した装置に対して、クラウドストレージ5によって提供される機能のうち、どの機能の利用権限を認可するかを、認証ユーザに要求する。
【0085】
認可処理部540は、認証ユーザにクラウドストレージ5によって提供される機能のうち、どの機能の利用権限を認可するかを要求する際に、クラウドストレージ5へのアクセス要求を送信した装置に対して、クラウドストレージ5によって提供される機能のうち、どの機能の利用権限を認可するかを選択させる認可画面を生成する。
【0086】
認証ユーザは、認可画面に表示されたGUIを操作して、クラウドストレージ5によって提供される機能のうち、どの機能の利用権限を認可するかを選択する。そして、認可処理部540は、認可画面において選択された機能の利用権限に基づいて、トークン生成部560にトークンを生成させる。
【0087】
トークン検証部550は、クラウドストレージ5にアクセス要求を送信した装置から受信したトークンが有効なトークンであるか否かを検証し、検証結果を認可処理部540に送信する。トークン検証部550は、アクセス・トークンの有効期限が発行から3600秒に設定されている場合、受信したアクセス・トークンの有効期限が経過しているか否かを判定する。
【0088】
受信したアクセス・トークンが発行されてから3600秒経過している場合、トークン検証部550は、そのアクセス・トークンが無効なものであると判定する。一方で、受信したアクセス・トークンが発行されてから3600秒経過していない場合、トークン検証部550は、そのアクセス・トークンが有効なものであると判定する。したがって、トークン検証部550は文字列情報判定部として機能する。
【0089】
なお、認証ユーザによってクラウドストレージ5によって提供される機能の利用権限を取り消す操作が行われることがある。トークン検証部550は、トークンによって識別されるクラウドストレージ5によって提供される機能の利用権限が、取り消されていないかを判定する。
【0090】
トークン生成部560は、クラウドストレージ5によって提供される機能のうち、どの機能の利用権限が認証ユーザによって認可されているかを示す識別情報であるアクセス・トークンを生成する文字列情報生成部である。また、クラウドストレージ5へアクセス要求を送信した装置に対して初めてアクセス・トークンを生成する場合、トークン生成部560は、アクセス・トークンを再生成するためのリフレッシュ・トークンを生成する。
【0091】
なお、トークン検証部550は、アクセス・トークンの有効期限が経過しており、かつ、リフレッシュ・トークンがある場合には、トークン生成部560にアクセス・トークンを再生成させる。
【0092】
処理実行制御部570は、認証ユーザによって認可されているクラウドストレージ5によって提供される機能の処理の実行を制御する記憶装置側処理実行制御部として機能する。具体的に、処理実行制御部570は、認証ユーザによってクラウドストレージ5に蓄積されている画像データやユーザ・プロファイル情報の利用が認可されている場合に、ネットワーク制御部510を介して受信した制御情報に従って記憶部580に記憶されている画像データやユーザ・プロファイル情報の送受信を実行する。
【0093】
記憶部580は、クラウドストレージ5のユーザのユーザ・プロファイル情報などのプロファイル情報を記憶するプロファイル記憶部581、および、画像データや文書データなどを記憶するデータ記憶部582を含んで構成される記憶領域である。
【0094】
図12は、プロファイル記憶部581に記憶されるユーザ・プロファイル情報を例示した図である。
図12に示すように、ユーザ・プロファイル情報には、ユーザIDに付加的に付属されている付加情報であって、“family_name”、“given_name”、“id”、“locale”、“verified_email”、認証ユーザの個人情報など、極めて機密性の高い情報が含まれる。
【0095】
このようなクラウドストレージ5の認証ユーザのユーザ・プロファイル情報を、ワークフローに共通して用いられるファイルを識別するための情報として利用可能にて文書管理を行うことが本発明の要旨のひとつである。このような構成によって、クラウドストレージ5は、認証ユーザが操作する装置と情報の送受信を実行する。
【0096】
次に、本実施形態に係るクラウドサービス6について
図13を参照して説明する。
図13は、本実施形態に係るクラウドサービス6の機能構成を示す機能ブロック図である。
【0097】
クラウドサービス6は、コントローラ600およびネットワークI/F601を含む。コントローラ600は、ネットワーク制御部610、処理実行制御部670、モジュール部680を含んで構成される。また、モジュール部680は、プロファイル取得モジュール681およびその他のモジュール682を含む。
【0098】
コントローラ600は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM30や不揮発性メモリならびに記憶媒体40や光学ディスク等の不揮発性記憶媒体に格納されたプログラムが、RAM20等の揮発性メモリにロードされ、そのプログラムに従ってCPU10が演算を行うことにより構成されるソフトウェア制御部と集積回路などのハードウェアとによって構成される。コントローラ600は、クラウドサービス6全体を制御する制御部であり、要旨となる機能を実現する。
【0099】
ネットワーク制御部610は、ネットワークI/F601を介して入力される情報を取得するとともに、ネットワークI/F601を介して他の機器に情報を送信する。処理実行制御部670は、クラウドサービス6に入力された制御情報に基づいて、モジュール部680に記憶されているモジュール682などを起動させ、モジュール682の実行を制御する。
【0100】
モジュール部680は、クラウドサービス6によって提供される機能を実現するためのソフトウェア・モジュールが格納されている。また、モジュール部680は、プロファイル取得モジュール681、モジュール682を含む。
【0101】
プロファイル取得モジュール681は、クラウドサービス6にアクセスしてきた装置からアクセス・トークンを受信し、アクセス・トークンによって認可された情報源である認可リソースからユーザ・プロファイル情報を取得するためのソフトウェア・モジュールである。
【0102】
モジュール682は、例えば、クラウドサービス6上で、文書作成やグループウェアなどのサービスを提供するためのソフトウェア・モジュールであり、モジュール部680は、複数のモジュール682を含んでいてもよい。このような構成によって、クラウドサービス6は、ユーザが操作する装置と情報の送受信を実行する。
【0103】
以上説明したような構成によって、本実施形態に係る情報処理システム1は、予め登録されたワークフローに従って電子化された文書の配信や蓄積を行う。次に、クラウドストレージ5においてトークンを発行する処理の流れについて
図14を参照して説明する。
図14は、本実施形態に係るクラウドストレージ5においてトークンを発行する処理の流れを示すシーケンス図である。
【0104】
ユーザは、まず、ディスプレイパネル104もしくはユーザインタフェースデバイス301を操作してユーザIDとパスワード入力する。この操作がユーザによって行われる認証要求である。ユーザインタフェース部361は、ユーザの操作によって入力されたユーザIDおよびパスワードを取得する(S101)。
【0105】
ここでユーザが入力するユーザIDおよびパスワードは、ワークフローアプリケーション360を利用可能なユーザであると認証を行うためのユーザIDおよびパスワードである。
【0106】
また、本実施形態に係る情報処理システム1は、画像処理装置2もしくはワークフローサーバ3を利用可能とするためのユーザIDおよびパスワードと、クラウドストレージ5を利用するユーザのユーザIDおよびパスワードと、それぞれ同じ文字列によって構成される。
【0107】
ユーザインタフェース部361は、受信したユーザIDおよびパスワードを認証処理部331に転送し、ユーザ認証処理を要求する(S102)。認証処理部331は、受信したユーザIDおよびパスワードが、認証情報記憶部350aに記憶されているか否かを判定する。
【0108】
受信したユーザIDおよびパスワードが認証情報記憶部350aに記憶されている場合、認証処理部331は、そのユーザIDによって識別されるユーザが、ワークフローアプリケーション360を利用可能なユーザであると認証する(S103)。
【0109】
ワークフローアプリケーション360のユーザであることを認証すると、そのユーザは、ワークフローアプリケーション360が搭載された画像処理装置2もしくはワークフローサーバ3を介してさまざまなデータを取得することが可能となる。
【0110】
本実施形態では、ワークフローアプリケーション360のユーザであることが認証されたユーザがワークフローアプリケーション360を介してクラウドストレージ5に記憶されているデータを取得する際の処理を例として説明する。
【0111】
認証処理部331は、ユーザIDによって識別されるユーザが、ワークフローアプリケーション360を利用可能なユーザであると認証すると、クラウドストレージ5に対してユーザIDおよびパスワードとともにアクセス要求を送信する(S104)。S104の処理におけるユーザIDおよびパスワードは、S101でユーザインタフェース部361が取得したものである。
【0112】
認証処理部520は、受信したユーザIDおよびパスワードに基づいてクラウドストレージ5のユーザであるか否かの認証を行う(S105)。受信したユーザIDおよびパスワードが認証情報記憶部530に記憶されている場合、認証処理部520は、そのユーザIDによって識別されるユーザが、クラウドストレージ5を利用可能なユーザであると認証する。
【0113】
認証処理部520によってクラウドストレージ5を利用可能なユーザであると認証されると、認可コードが発行される。認可コードは、認可処理部540に転送される。
【0114】
認証処理部520によってユーザ認証が行われると、認可処理部540は認証されたクラウドストレージ5についての権限の認可を認証ユーザに対して要求する権限認可要求を行う(S106)。
【0115】
権限認可要求とは、ディスプレイパネル104もしくはユーザインタフェースデバイス301上に表示された認可画面を認証ユーザが操作し、認証ユーザの操作に基づいて、クラウドストレージ5上に記憶されている情報のうちどの情報を利用可能とするかを認可するための処理である。
【0116】
ユーザインタフェース部361は、認証ユーザの操作に基づいて、クラウドストレージ5上に記憶されている情報のうちどの情報を利用可能と認可したかの情報を認可処理部540に送信する(S107)。したがって、認証ユーザの操作に基づいて、クラウドストレージ5に記憶されている情報のうち、どの情報を利用できるかが認可される。また、ユーザインタフェース部361は、権限要求部として機能する。
【0117】
認可処理部540は、認証ユーザの操作に基づいて、クラウドストレージ5に記録されている情報のうち、どの情報を利用可能とするかの権限認可を実行する(S108)。そして、認可処理部540は、認証ユーザによって認可された権限に基づいたトークンの生成をトークン生成部560に要求する(S109)。
【0118】
トークン生成部560は、アクセス・トークンを生成し(S110)、生成したアクセス・トークンを認可処理部540に転送する(S111)。例えば、クラウドストレージ5上に記憶されている文書データおよびユーザ・プロファイル情報を利用可能とする権限が認可されている場合、トークン生成部560は、クラウドストレージ5上に記憶されている文書データおよびユーザ・プロファイル情報の送受信が可能となるアクセス・トークンを生成する。
【0119】
なお、クラウドストレージ5についての権限の認可を認証ユーザに対して要求する権限認可要求が初めて行われ、アクセス・トークンを生成する際に、トークン生成部560は、アクセス・トークンを再生成するためのリフレッシュ・トークンを生成する。トークン生成部560は、生成したリフレッシュ・トークンを認可処理部540に転送する。
【0120】
認可処理部540は、転送されてきたアクセス・トークンを認証処理部520に送信する(S112)。S106からS112までの処理がトークン発行処理である。なお、リフレッシュ・トークンが生成されている場合、認可処理部540は、アクセス・トークンと合わせてリフレッシュ・トークンを認証処理部331に送信する。
【0121】
認証処理部331は、受信したアクセス・トークンおよびリフレッシュ・トークンをトークン記憶部350bに記憶させる(S113)。認証処理部331がアクセス・トークンを受信すると、ユーザインタフェース部361は、ユーザ認証が完了した画面をディスプレイパネル104もしくはユーザインタフェースデバイス301に表示させる(S114)。
【0122】
このような処理によって、クラウドストレージ5に記憶されているデータやユーザ・プロファイル情報にアクセスすることが可能となる。次に、本実施形態に係るワークフローのフロー情報を作成する処理の流れについて、
図15を参照して説明する。
図15は、本実施形態に係るフロー情報の生成動作を示すシーケンス図である。なお、
図15および
図16の説明においては、
【0123】
ユーザがディスプレイパネル104もしくはユーザインタフェースデバイス301を操作することによりワークフローアプリケーション360のユーザインタフェース部361に操作情報が入力され、ワークフローの作成が開始される(S201)。
【0124】
フロー作成部363は、ユーザインタフェース部361からの通知に基づいてワークフローの作成を開始すると、サービス管理部364に、サービスの一覧を要求する(S201)。サービス管理部364は、フロー作成部363からの要求を受けて、
図8および
図9において説明した“scan”、“folder”、“webDAV”、“mail”、“print”等のサービスの種類の一覧をサービス情報テーブル367から取得し(S203)、フロー作成部363に転送する(S204)。
【0125】
フロー作成部363は、サービス管理部364から入力されたサービス一覧に基づき、ワークフローに組み込み可能なサービスが表示されたワークフローの作成画面を生成してユーザインタフェース部361に出力する(S205)。
【0126】
ユーザインタフェース部361は、表示制御部320を介してユーザインタフェースデバイス301にワークフロー作成画面を表示させる(S206)。
【0127】
ワークフロー作成画面においては、選択可能なサービス種類のボタンが表示されており、ユーザは、それぞれのボタンをワークフローにおいて実行させたい順番に押下する。これにより、
図8および
図9に示されるように、各サービスを示す情報が順番に登録され、ユーザインタフェース部361がそれぞれのサービスを示す情報をフロー情報として順番に保持する。
【0128】
そして、フロー情報を登録する旨の操作が行われると、操作制御部310にその操作情報が入力されてユーザインタフェース部361がその情報を取得し、保持しているフロー情報をフロー作成部363に送信する(S207)。
【0129】
ユーザインタフェース部361からフロー情報を取得したフロー作成部363は、フロー記憶部366にフロー情報を記憶する(S208)。このような処理により、
図8および
図9に示すようなフロー情報が記憶される。
【0130】
このような情報処理システム1において、本実施形態に係る要旨は、ワークフロー実行時におけるフロー情報の詳細を設定する際の選択態様にある。次に、本実施形態に係るワークフローを実行する処理の流れについて
図16を参照して説明する。
図16は、本実施形態に係るワークフローを実行する処理の流れを示すシーケンス図である。
【0131】
ユーザインタフェース部361は、ユーザによる操作に応じてワークフローの選択および実行を行うための画面の表示要求を取得する(S301)。ユーザインタフェース部361は、画面表示要求を取得すると、フロー制御部362に対して、フロー情報を要求する(S302)。
【0132】
フロー制御部362は、ユーザインタフェースからの要求に応じて、フロー記憶部366に記憶されているフロー情報を取得し(S303)、取得したフロー情報をユーザインタフェース部361に転送する(S304)。ユーザインタフェース部361は、フロー制御部362からフロー情報を取得すると、
図7のようなユーザがフローを選択し、実行要求を入力するためのフロー選択画面を生成し、表示制御部320を介して、ユーザインタフェースデバイス301に表示させる(S305)。
【0133】
図7の画面においてワークフローDが選択され、押下されると、ユーザインタフェース部361はユーザの操作に応じてワークフローDを選択し、その結果をフロー制御部362に送信する(S306)。これにより、フロー制御部362が、選択されたワークフローを識別する情報を保持する。
【0134】
さらに、ユーザインタフェース部361は、
図7の画面においてワークフローDが選択され、押下されると、サービス管理部364に対してサービス情報および各サービスにおけるフロー情報の設定を要求する(S307)。
【0135】
サービス管理部364は、ユーザインタフェース部361からの要求に応じて、メタデータ取得プラグイン365を起動させ、クラウドストレージ5の認証ユーザであるユーザのユーザ・プロファイル情報を、
図17に示すシーケンス図の処理ステップに従って取得する(S308)。したがって、サービス管理部364は、制御装置側処理実行制御部として機能する。
【0136】
図17は、本実施形態に係るユーザ・プロファイル情報を取得する処理の流れを示すシーケンス図である。サービス管理部364は、ユーザインタフェース部361からの要求(S401)に応じて、メタデータ取得プラグイン365を起動させる(S402)。
【0137】
メタデータ取得プラグイン365は、トークン記憶部350bからアクセス・トークンを取得し、取得したアクセス・トークンをユーザ・プロファイル情報の取得要求とともにプロファイル取得モジュール681に送信する(S402)。メタデータ取得プラグイン365は、認証ユーザのユーザID、および、ユーザインタフェース部361からどのクラウドストレージ5にアクセスが要求されたかに基づいて、アクセス・トークンをトークン記憶部350bから取得する。
【0138】
プロファイル取得モジュール681は、受信したユーザ・プロファイルの取得要求およびアクセス・トークンを認可処理部540に送信する(S403)。認可処理部540は受信したユーザ・プロファイルの取得要求およびアクセス・トークンを、トークン検証部550に転送する(S404)。
【0139】
トークン検証部550は、アクセス・トークンを検証し、要求されたユーザ・プロファイルの取得が認可されているか否かを判定する(S405)。次に、トークン検証部550は、検証結果を認可処理部540に通知する(S406)。なお、要求されたユーザ・プロファイルの取得が認可されていると仮定して、説明を続ける。
【0140】
認可処理部540は、要求されたユーザ・プロファイルの取得が認可されているという検証結果に基づいて、ユーザ・プロファイルの取得要求を処理実行制御部570に転送する(S407)。
【0141】
処理実行制御部570は、ユーザ・プロファイルの取得要求に従ってプロファイル記憶部581に記憶されているユーザ・プロファイル情報を取得し、プロファイル取得モジュール681に送信する(S408)。
【0142】
プロファイル取得モジュール681は処理実行制御部570からユーザ・プロファイル情報を受信すると、受信したユーザ・プロファイル情報をメタデータ取得プラグイン365に転送する(S409)。そして、メタデータ取得プラグイン365は受信したユーザ・プロファイル情報をサービス管理部364に転送する(S410)。
【0143】
図16に戻り、説明を継続する。サービス管理部364は、ユーザ・プロファイル情報を受信すると、次に、サービス情報テーブル367からサービス情報を取得し、ユーザ・プロファイル情報とともにユーザインタフェース部361に送信する(S309)。
【0144】
ユーザインタフェース部361は、サービス管理部364から取得したサービス情報に基づき、フロー情報設定画面をユーザインタフェースデバイス301に表示させる(S310)。これにより、ユーザは、ワークフローに含まれる各サービスについてフロー情報の設定を選択することができる。
【0145】
S310においてユーザインタフェースデバイス301に表示されるフロー情報設定画面の例を
図18および
図19に示す。
図18に示すように、フロー情報設定画面180においては、ワークフローの表示名、パスなどの他に、サブフォルダの作成を設定するサブフォルダ作成項目181、182など、ワークフローの実行条件である処理実行値を指定する項目が表示される。
【0146】
また、
図19に示すように、フロー情報設定画面180の下層の処理実行値を設定する設定画面であるフロー情報設定画面190においては、ワークフローに用いられる文書を管理するための“XMLタグ”を設定するタグ設定項目191が表示される。
【0147】
図17においてクラウドストレージ5から取得したユーザ・プロファイル情報は、例えば、サブフォルダ作成項目181、182、および、タグ設定項目191において指定可能な処理実行値として用いることができる。
【0148】
例えば、タグ設定項目191において、
図12に示すユーザ・プロファイル情報のうち、“name”を設定した場合、ワークフローの実行によって配信先に生成されるファイル名が、ユーザIDである“KANICREMECROQUETTES”ではなく、“Hans Schmidt”と表示される。したがって、本実施形態に係る情報処理システム1においては、クラウドストレージ5のユーザ・プロファイル情報を、ワークフローのメタデータとして設定することができる。
【0149】
そして、
図18および
図19に示すフロー情報設定画面180、190に対してフロー情報を設定する操作が行われると、ユーザインタフェース部361は、操作制御部310から入力された操作情報に従い、サービス管理部364に対して設定されたフロー情報を送信する(S311)。
【0150】
サービス管理部364は、ワークフローを構成する各サービスにフロー情報を設定し、ユーザインタフェース部361への通知を行う(S312)。したがって、サービス管理部364がサブフォルダ作成項目181、182、および、タグ設定項目191において処理実行値を設定する処理実行設定部として機能する。サービス管理部364からの通知を受けると、ユーザインタフェース部361は、ユーザに対してワークフローの開始を指示する操作を行う開始操作画面を表示させる。
【0151】
開始操作画面に対してワークフローの開始を指示する操作が行われると、ユーザインタフェース部361は、フロー制御部362に対して、ワークフローの実行を要求する(S313)。ユーザインタフェース部361からの実行要求を受けると、フロー制御部362は、ワークフローにおける各サービスの順番に基づいてサービス制御部368にサービスの実行要求を行う(S314)。
【0152】
サービス制御部368は、フロー制御部362からサービスの実行要求を受けると、そのサービスを実行する画像処理装置2などに対し、サービスを実行させ、実行結果を取得する。そして、サービス制御部368は、ワークフローの実行結果をフロー制御部362に通知する(S315)。
【0153】
次に、フロー制御部362は、サービス制御部368から通知された実行結果をユーザインタフェース部361に転送する(S316)。このような処理により、本実施形態に係るワークフローの実行動作が完了する。
【0154】
なお、認証ユーザがクラウドストレージ5の認可アプリケーションからワークフローアプリケーション360を除外する操作を行うなどして、S405の処理において、要求されたユーザ・プロファイルの取得が認可されない場合がある。このような場合、認可処理部540は、トークン生成部560にアクセス・トークンおよびリフレッシュ・トークンを再度生成させる。
【0155】
図20は、本実施形態に係るアクセス・トークンおよびリフレッシュ・トークンを再度生成する処理の流れを説明する。なお、
図20の説明は、アクセス・トークンの有効期限が経過してトークン生成部560がアクセス・トークンを再生成する処理について説明するものではない。
【0156】
上述したように、クラウドストレージ5の認可アプリケーションからワークフローアプリケーション360が除外されたために、要求されたユーザ・プロファイルの取得が認可されない場合に実行される処理である。また、
図20の説明において、
図17と同じ処理を実行する処理ステップには同じ符号を付し、重複する説明を省略する。
【0157】
トークン検証部550は、アクセス・トークンを検証し、要求されたユーザ・プロファイルの取得が認可されているか否かを判定する(S405)。次に、トークン検証部550は、検証結果を認可処理部540に通知する(S406)。
図20では、要求されたユーザ・プロファイルの取得が認可されていない場合を仮定して、説明を続ける。
【0158】
S406の検証結果において、要求されたユーザ・プロファイルの取得が認可されていない場合、認可処理部540は、認証されたクラウドストレージ5についての権限の認可を認証ユーザに対して要求する権限認可要求を行う(S501)。
【0159】
ユーザインタフェース部361は、認証ユーザの操作に基づいて、クラウドストレージ5上に記憶されている情報のうちどの情報を利用可能と認可したかの情報を認可処理部540に送信する(S502)。
【0160】
認可処理部540は、認証ユーザの操作に基づいて、クラウドストレージ5に記録されている情報のうち、どの情報を利用可能とするかの権限認可を実行する(S503)。そして、認可処理部540は、認証ユーザによって認可された権限に基づいたトークンの生成をトークン生成部560に要求する(S504)。
【0161】
トークン生成部560は、アクセス・トークンを生成し(S505)、生成したアクセス・トークンを認可処理部540に転送する(S506)。なお、このとき、リフレッシュ・トークンも合わせて生成される。
【0162】
認可処理部540は、生成したアクセス・トークンおよびリフレッシュ・トークンをメタデータ取得プラグイン365に送信する(S507)。メタデータ取得プラグイン365は、受信したアクセス・トークンおよびリフレッシュ・トークンをトークン記憶部350bに記憶させ(S506)、受信したアクセス・トークンとS403で送信したユーザ・プロファイル情報の取得要求をプロファイル取得モジュール681に送信する(S509)。
【0163】
S509以降の処理は、
図17に示すS402以降の処理と同じ処理ステップに従って行われるため、重複する説明を省略する。
【0164】
以上説明したように、本実施形態に係る情報処理システム1では、ワークフローに従って複数のサービスを実行する際に、ワークフローアプリケーション360のユーザが認証されているクラウドストレージ5のユーザ・プロファイル情報を、ワークフローのメタデータとして用いることができる。
【0165】
そのため、ワークフローを実行した結果、配信先に生成されるファイルのファイル名やメタデータとして、クラウドストレージ5のユーザ・プロファイル情報を選択することができる。したがって、クラウドサービス6を用いて文書管理を行う際に、ユーザ・プロファイル情報に基づいた文書管理を実行可能となる。
【符号の説明】
【0166】
1 情報処理システム
2 画像処理装置
3 ワークフローサーバ
4 クラウド
5 クラウドストレージ
6 クラウドサービス
7 ネットワーク
10 CPU
20 RAM
30 ROM
40 記憶媒体
50 I/F
60 LCD
70 操作部
80 エンジン
90 バス
330 ワークフローアプリケーション
365 メタデータ取得プラグイン
540 認可要求部
550 トークン検証部
570 処理実行制御部
580 記憶部
【先行技術文献】
【特許文献】
【0167】