JP2007334610A - 情報処理方法及び装置 - Google Patents

情報処理方法及び装置 Download PDF

Info

Publication number
JP2007334610A
JP2007334610A JP2006165364A JP2006165364A JP2007334610A JP 2007334610 A JP2007334610 A JP 2007334610A JP 2006165364 A JP2006165364 A JP 2006165364A JP 2006165364 A JP2006165364 A JP 2006165364A JP 2007334610 A JP2007334610 A JP 2007334610A
Authority
JP
Japan
Prior art keywords
processing
task
user
job flow
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006165364A
Other languages
English (en)
Other versions
JP2007334610A5 (ja
JP4906406B2 (ja
Inventor
Momoe Tokunaga
百重 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006165364A priority Critical patent/JP4906406B2/ja
Priority to US11/759,852 priority patent/US8279466B2/en
Priority to US11/759,865 priority patent/US20080052722A1/en
Priority to EP07110052A priority patent/EP1868155A1/en
Priority to CN200710108478A priority patent/CN100589518C/zh
Publication of JP2007334610A publication Critical patent/JP2007334610A/ja
Publication of JP2007334610A5 publication Critical patent/JP2007334610A5/ja
Application granted granted Critical
Publication of JP4906406B2 publication Critical patent/JP4906406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Abstract

【課題】ジョブフローで扱うデータのセキュリティに応じて動的にジョブフローを変化させる構成を実現し、データに設定されたセキュリティレベルに応じて適切にジョブフローを遂行可能にする。
【解決手段】複数の処理タスクの実行順を定義したジョブフローに従って処理タスクを実行する情報処理装置は、実行が指示されたジョブフローに含まれている処理タスクの各々について、処理タスクが扱う処理対象データに関して設定されている、当該処理タスクによって実行される処理に関する制限を示す属性情報を取得する。そして、取得した属性情報に従って、当該ジョブフローの実行中における、処理タスクによる処理の実行を制御する。
【選択図】 図8

Description

本発明は、複数の処理を連携したジョブフローを作成及び実行する情報処理装置及び方法に関する。
文書データに施すべきFax送信、スキャナ及びプリントなどの処理を直接もしくは並列に組み合わせてジョブフローとして設定し、実行させることのできるサービス処理装置が特許文献1に開示されている。特許文献1のサービス処理装置によれば、ジョブフローとして設定された複数の各処理を実行するべく、ネットワークに接続された各機器を連携させてそれら複数の処理を処理を実行することが可能となっている。
特開2004−287859号公報
特許文献1によれば、ネットワークに接続された各機器を連携させることにより、複数の処理を1つのサービスとして実行することができる。しかしながら、セキュリティを設定されたデータを扱うことを考慮していないため、以下のような課題が生じる。
(1)設定されたセキュリティによってはジョブフローを最後まで実行できず、エラー終了してしまう。
(2)セキュリティはジョブフローの実行を指示したユーザ(以下、実行ユーザ)によってさまざまであるため、ジョブフローで扱うデータのセキュリティまで考慮してジョブフローを作成することは困難である。
(3)ジョブフローの実行に成功した場合でも、データを受信したユーザが該データにアクセスする権限を有さない場合、意味のないジョブフローを実行したことになってしまう。
本発明は、上記の課題に鑑みてなされたものであり、処理対象のデータに設定されたセキュリティレベル等の属性に応じて適切にジョブフローを遂行可能にすることを目的とする。
上記の目的を達成するための本発明の一態様による情報処理装置は以下の構成を備える。すなわち、
複数の処理タスクの実行順を定義したジョブフローに従って処理タスクを実行する情報処理装置であって、
実行が指示されたジョブフローに含まれている処理タスクの各々について、
処理タスクが扱う処理対象データに関して設定されている、当該処理タスクによって実行される処理に対応した制限に関する属性情報を取得する取得手段と、
前記取得手段で取得した前記属性情報に従って、前記ジョブフローにおける、前記処理タスクによる処理の実行を制御する制御手段とを備える。
本発明によれば、ジョブフローで扱うデータに設定された、処理の制限に関する属性(例えばセキュリティ)に応じてタスクの実行が制御され、動的にジョブフローが変化することになる。このため、データに設定された属性に応じて適切にジョブフローを遂行できる。
以下、添付の図面を参照して本発明の好適な実施形態について説明する。
[第1実施形態]
まず、本実施形態のシステム構成、およびアプリケーション構成について説明する。
<システム構成>
図1は本実施形態によるタスク連携処理システムの全体構成を示す図である。本実施形態のタスク連携処理システムでは、印刷処理装置14aやアプリケーション14bによって提供される様々なタスクを、印刷処理装置14aが連携実行する。尚、本実施形態におけるタスクとは、文書データに対して実行可能な処理の単位を示している。例えば、印刷処理装置14aのタスクとは、文書データに対するコピー処理、スキャン処理、Fax送信処理、印刷処理装置内のハードディスクへの保存処理、メール送信処理等を指す。もちろんこれらに限定されるものではない。また、本実施形態のタスク連携処理システムは、上述のようなタスクを提供する印刷処理装置14aの他、様々なタスクを提供可能な複数のアプリケーション14bとも連携可能である。本実施形態では、上記タスクを実行可能な印刷処理装置14a及びアプリケーション14bを総称してタスク処理装置14と定義する。又、本実施形態では、JF管理サーバ11が、ジョブフロー定義に従って1つ又は複数のタスク処理装置14と連携して、タスクの連携処理を実行する。
図1に示されるように、本実施形態のタスク連携処理システムは、JF(ジョブフロー)管理サーバ11、ポリシー(Policy)管理サーバ12、ユーザ管理サーバ13、及びタスク処理装置14を有し、それぞれネットワーク15で接続されている。JF管理サーバ11は印刷処理装置14aやアプリケーション14bなどのタスク処理装置及び複数のジョブフロー(JF1,JF2,JF3)を管理する。ポリシー管理サーバ12は、文書データの管理及び文書データに対するセキュリティ情報を管理する。また、ユーザ管理サーバ13は、ジョブフローの実行ユーザや文書データにアクセスするユーザ情報を管理する。
それぞれの装置の数は限定されるものではないが、本実施形態のタスク連携処理システムでは1つのJF管理サーバ11、1つのポリシー管理サーバ12、1つのユーザ管理サーバ13、及び1つのタスク処理装置14が接続されているものとする。また、実行されるジョブフロー内では、ポリシー管理サーバ12の管理下にある文書データが扱われることを前提に説明を行う。
<動作フロー>
図2はポリシー管理サーバ12で管理されている文書データを扱うジョブフローを実行した場合の本タスク連携処理システムの動作フローを図示している。
ユーザ21がジョブフローの実行を依頼する(22)と、JF管理サーバ11は、当該ジョブフローの実行者(ユーザ21)の情報をユーザ管理サーバに問い合わせる(ユーザチェック23)。ユーザチェックをパスすると、JF管理サーバ11は、実行中のジョブフロー内のタスクで文書データが使用されるかどうかチェックする(文書データ有無確認24)。実行中のジョブフローにポリシー管理サーバ12で管理される文書データを扱うタスクが存在する場合、JF管理サーバ11は、JF内で扱う文書データのセキュリティ情報をポリシー管理サーバ12に問い合わせ、セキュリティチェック(25)を行う。ポリシー管理サーバ12は、文書データに対するユーザ毎のセキュリティレベルを管理している。従って、JF管理サーバ11は、ポリシー管理サーバ12のセキュリティ情報を参照することにより、当該ジョブフローの実行者であるユーザ21が該文書データに対する権限を有するかどうかを確認できる。JF管理サーバ11は、セキュリティチェック(25)の後、文書データに対するセキュリティレベルに応じて、タスク処理装置14にタスクを実行させることにより、ジョブフローを実行していく(26)。ジョブフローの実行後、ジョブフローの実行結果をログなど記録に残し、実行結果をユーザ21へ通知する(27)。尚、実行結果の記録や通知は必要に応じて行うことが可能であり、結果の通知先もジョブフローの実行ユーザ21だけに限ったものではない。
<タスク定義情報>
図3は本実施形態のタスク定義情報のデータ構成例を示す図である。タスク定義情報31は、タスクの「タスク名」、当該タスクを実行する「タスク処理装置」、当該タスクの実行に必要な「属性情報」、タスクの実行に必要な「入力データ」、タスク実行後に出力される「出力データ」の各情報を保持する。尚、本実施形態では、タスク定義情報は図3に示す形式を有するものとするが、タスク定義情報の記述形式はこれに限定されるものではない。
<ジョブフロー定義情報>
次に、図4A,図4Bを参照して本実施形態におけるジョブフロー定義情報を説明する。
図4Aは、本実施形態によるジョブフロー定義情報を説明するための、ジョブフローの一例を示す図である。図4Aのジョブフロー例では、タスク1を実行後、タスク2及びタスク3を並列処理し、タスク4を実行して終了する。図4Bは図4Aに例示したジョブフローに対応する定義情報をXML形式で示したものである。本実施形態では、XML内に各タスクに対応したtaskタグを用意し、該タスクの前に実行するタスク名、該タスクの後に実行するタスク名を記述してタスクの実行順序を定義する。また、タスク定義情報内にタスクの属性に関する情報が定義されている場合は、propertyタグ内に該当する情報を記述する。上記のようなtaskタグによるタスクの定義をジョブフロー内に定義されている全てのタスクについて記述することによってジョブフロー定義情報が完成する。尚、ジョブフロー定義情報の記述は、タスク間の前後関係を明記できるものであれば、XML形式に限定されるものではない。
<セキュリティを考慮したジョブフロー実行処理>
図5は本実施形態において、ポリシー管理サーバ12で管理されている文書データA(以下、文書Aという)に対するユーザ毎のセキュリティレベル設定51の例を示した図である。セキュリティレベル設定51によれば、管理者は文書Aについて「閲覧」「印刷」「編集」をする権限を有する。ユーザAは、文書Aについて「閲覧」「編集」をする権限を有するが、「印刷」をする権限は有していない。ユーザBは文書Aについて「閲覧」「コピー」「印刷」「編集」のいずれについても実行する権限を有していない。尚、文書Aに関して、ユーザに限らず印刷を禁止するといったようなセキュリティレベルが設定されてもよい。即ち、図5に示されるセキュリティレベルは、文書Aに関して各ユーザ毎の処理の制限を記述した、文書Aの属性情報の一部である。
尚、図5のセキュリティレベルの例では文書Aに関して各ユーザ毎の処理の制限の例で、説明したが、ユーザをグループ単位でまとめて、グループ単位で処理制限をするようにしても良い。また、全ユーザに関する共通の処理制限を含んでいても良いものとする。
以下、文書Aに対する閲覧処理、印刷処理及び編集処理に対する管理者、ユーザA及びユーザBのそれぞれの権限が図5に示したように設定されている場合を例として、図6に示すようなジョブフローの実行処理について説明する。図6は、本実施形態で扱うジョブフローの定義内容を示す図である。図6のジョブフロー60には、文書Aをコピーするタスク61、文書Aを印刷処理装置のBoxへ送る(記憶装置に文書Aのデータを送信する)タスク62、文書Aを印刷するタスク63の3つのタスクから構成される。
図7は図6で示されたジョブフロー60をユーザAが実行した場合の各タスクの実行状態を示す図である。ユーザAがジョブフロー60の実行を開始すると、まずJF管理サーバ11はユーザAのユーザ情報をユーザ管理サーバ13に問い合わせる(ユーザチェック23)。そして、ユーザチェックによりユーザの認証が取れたならば、JF管理サーバ11はジョブフロー内のタスクを順次処理していく。
ジョブフロー60のタスクはそれぞれのタスクが文書Aを利用するため、各タスクの実行前にポリシー管理サーバ12に、文書Aに対するユーザAの権限を問い合わせる(セキュリティチェック25)。図5に示したようにセキュリティレベルが設定されているので、セキュリティチェックの結果、JF管理サーバ11は、ユーザAが印刷権限以外の権限を有していることがわかる。従って、文書Aをコピーするタスク61及び文書AをBoxへ送信するタスク62は通常どおり実行される。しかしながら、ユーザAは文書Aを印刷する権限を有していないため、文書Aを印刷するタスク63は実行されずに、ジョブフロー60の実行が終了する。
図8、図9は本実施形態における、JF管理サーバ11によるジョブフロー実行処理を説明するフローチャートである。
処理が開始されると実行中のジョブフロー内のすべてのタスクについて処理ステップS102〜ステップS106が繰り返し実行される(ステップS101、S107)。
まず、タスクがポリシー管理サーバ12で管理されている文書データを使用しているかどうかをチェックする(ステップS102)。タスクがポリシー管理サーバ12で管理されている文書データを使用していない場合は、直ちに当該タスクを実行する(ステップS106)。上記タスク61〜63では、ポリシー管理サーバ12で管理されている文書Aが処理対象データとなっているので、処理はステップS103へ進むことになる。
タスクがポリシー管理サーバ12で管理されている文書データを使用する場合は、該文書データのセキュリティをポリシー管理サーバ12に問い合わせることにより、セキュリティチェックを行う(ステップS103)。そして、ジョブフローを実行するユーザに対する文書データのセキュリティレベルをもとに、当該タスクを実行するか否かを決定する(ステップS104)。ステップS104の結果、タスクを実行すると決定された場合は、ステップS105からステップS106へ進み、当該タスクを実行する。また、タスクを実行しないと決定された場合は、ステップS106をスキップすることにより、当該タスクの実行が禁止される。ジョブフロー内のすべてのタスクについてステップS101〜S107の処理を終了した後、実行したジョブフローの結果を保存・通知し(ステップS108)、本処理を終了する。
図9は、本実施形態におけるJF管理サーバ11による、実行タスク決定(図8のステップS104)の処理フローを図示している。実行中のジョブフロー内に、ポリシー管理サーバ12による管理下の文書データを処理対象データとするタスクが存在した場合に本処理は実行されることになる。
処理が開始されると、ポリシー管理サーバ12より得られたセキュリティ情報をもとに、文書データに対して当該タスクが実行しようとする処理の権限を、ジョブフローを実行しているユーザが有するかどうかをチェックする(ステップS201)。ユーザに権限がある場合は、該タスクを実行タスクに設定し(ステップS202)、処理を終了する。一方、実行ユーザに権限がない場合は、該タスクを正常に実行できないため、当該タスクを非実行として(ステップS203)処理を終了する。
上述の処理により、例えばタスク61,62の処理(コピーとBoxへの送信)に関しては、文書Aに関するセキュリティレベルが設定されていないので、実行ユーザはそれらの処理について権限を有するものとし、実行タスクに設定されることになる。その結果、ジョブフロー60の実行において、タスク61,62は実行される。一方、セキュリティレベル51(図5)によれば、タスク63の処理(印刷)に関して、実行ユーザであるユーザAはその権限を有していない。よって、ステップS203で非実行に設定され、ステップS105によってタスク63はスキップ(実行が禁止)されることになる。
以上のように第1実施形態によれば、ジョブフロー実行者に対して設定されているセキュリティレベルに応じて、ジョブフローに含まれるタスクの実行可否が決定されるので、セキュリティに応じて適切にジョブフローが実行されることになる。
[第2実施形態]
第1実施形態では、ジョブフロー実行ユーザと、ユーザに設定されたセキュリティレベルに応じてジョブフローを動的に変更する例を説明した。第2実施形態では、ジョブフローの実行ユーザ以外にも、各タスクに関連するユーザが存在する場合におけるジョブフローの動的変更の例について説明する。尚、第2実施形態におけるタスク連携処理システムの構成等は第1実施形態と同様である。又、ポリシー管理サーバ12においては、文書Bに関して、図5に示したセキュリティレベルが設定されているものとする。
図10は第2実施形態で例示するジョブフローの定義内容を示す図である。ジョブフロー110は、以下の7つのタスクで構成される。即ち、
・文書データをScanするタスク111と、
・タスク111でスキャンした文書データにOCR処理を施し、テキスト抽出を行うタスク112と、
・タスク112で抽出したテキストデータとポリシー管理サーバ12で管理されている文書データBとを結合するタスク113と、
・タスク113で結合して作成した文書データBを管理者とユーザBへ送付(Send)するタスク114と、
・記憶装置(Box)へ送信(Send)するタスク115と、
・印刷処理装置14aにより印刷するタスク116と、
・BoxへSendしたことを管理者とユーザBへメールで通知するタスク117である。
尚、ジョブフロー110はJF管理サーバ11とタスク処理装置14が連携して処理される。よって、タスク115(BoxにSend)とは、タスク処理装置14内(印刷処理装置14a内)のBOXと呼ばれる記憶領域へのデータ送信を意味する。あるいは、ユーザPCの記憶領域(フォルダ)へのSendであっても良い。このユーザPCのフォルダへのSendの場合には、e-mail送信、SMB(Server Message Block)プロトコルを用いたファイル共有されているフォルダへの送信、あるいはFTPプロトコルによるputなどを利用する。
図11は図10で示したジョブフロー110をユーザAが実行した場合の各タスクの実行状態を示す図である。ユーザAがジョブフロー110の実行を開始すると、まずJF管理サーバ11はユーザAのユーザ情報をユーザ管理サーバ13に問い合わせる(図2のユーザチェック23)。ユーザチェックによりユーザの認証が取れたならば、JF管理サーバ11はジョブフロー内のタスクを順次処理していく。
タスク111(スキャン)及びタスク112(OCR)はポリシー管理サーバで管理している文書データを扱わないタスクのため、セキュリティチェックを行うことなく実行される。次のタスク113では、文書Bとテキストの結合を行うが、文書Bはポリシー管理サーバ12の管理下にある文書データである。従って、JF管理サーバ11は、タスク113の実行に際して、ジョブフロー110を実行しているユーザAの文書Bに対するセキュリティ情報をポリシー管理サーバ12に問い合わせる。図5に示したように、ユーザAは文書Bに対して「編集」の権限を有するため、タスク113は実行可と判断され、実行される。
次の、タスク114は、第1実施形態で示した各タスクや上記タスク113のようなジョブフロー実行ユーザだけに関係するものではなく、ジョブフロー実行ユーザ以外のユーザにも関係する。このように、タスクがジョブフロー実行ユーザ以外のユーザに関係し、かつポリシー管理サーバ12の管理下にある文書データを扱う場合は、該タスクに関わる全ユーザ(実行ユーザを含む)のセキュリティ情報をポリシー管理サーバ12に問い合わせる。本実施形態では、文書Bに対するセキュリティレベルは図5に示すとおりであり、タスク114で実行される送信処理(Send)については制約が無いので、この点においてタスク114は実行が可能である。又、タスク114に関係する管理者は全ての権限を有するが、ユーザBは全く権限を有していない。このような場合、ユーザBへ文書Bを送信したとしても、ユーザBには文書Bに対する閲覧権限がないため、タスク114をそのまま実行しても意味がない。そこで、本実施形態では、JF管理サーバ11がタスク114の属性を変更し、管理者にのみ文書Bを送信するタスク121へ変更し、これを実行する。
タスク113でテキストが結合された文書BをBoxへ送信するタスク115は、ジョブフロー実行ユーザのユーザAにのみ関するタスクで、かつ当該処理に関する制限はないため、そのまま実行される。タスク116では、文書Bを含む文書データの印刷が行われる。しかしながら、図5に示したように、ユーザAには文書Bを印刷する権限がないため、第1実施形態と同様の処理によりタスク116は実行されない。又、タスク117は、文書Bを含む文書データを扱い、且つ、ジョブフローの実行ユーザであるユーザA以外にも管理者及びユーザBに関連している。よって、関連する全ユーザの文書Bに対するセキュリティをチェックすることになる。本実施形態の場合、図5に示したように、管理者にはすべての処理権限があるが、ユーザBには一切の権限がない。よって、タスク114と同様に、管理者にのみMail(文書BがBoxに送信されたことの通知)を送信するようにタスク117の属性を変更してタスク122とし、これを実行する。
図12、図13は第2実施形態における、JF管理サーバ11とタスク処理装置14の連携によるジョブフロー実行処理を説明するフローチャートである。
ジョブフローの処理が開始されると、実行中のジョブフロー内の全てのタスクについてステップS301〜ステップS307が実行される。まず、JF管理サーバ11は、実行対象のタスクがポリシー管理サーバ12の管理下にある文書データを使用するかどうかをチェックする(ステップS302)。該タスクがポリシー管理サーバ12の管理下にある文書データを使用しない場合は、そのままステップS306へ進み、該タスクを実行する。
該タスクがポリシー管理サーバ12の管理下にある文書データを使用する場合は、該文書データのセキュリティをポリシー管理サーバ12に問い合わせる(ステップS303)。次に、ジョブフローを実行するユーザ及び当該タスクに関連付けられたユーザに対する文書データのセキュリティレベルをもとに、実行タスク及びタスクの属性を決定する(ステップS304)。この処理については図13により詳述する。
次に、ステップS304の処理の結果、実行すべきタスクと判定されたか否かをチェックし(ステップS305)、実行すべきタスクの場合は、ステップS304で決定した属性に従って当該タスクを実行する(ステップS306)。全てのタスクについてステップS301〜S307の処理を終了した後、実行したジョブフローの結果を保存・通知し(ステップS308)、本処理を終了する。
図13は、第2実施形態における、JF管理サーバ11による実行タスク及び属性決定の処理(図12のステップS304)を示すフローチャートである。実行中のジョブフロー内に、ポリシー管理サーバ管理下の文書データを扱うタスクが存在した場合に、本処理は実行される。
処理が開始されると、ポリシー管理サーバ12に問い合わせたセキュリティ情報をもとに、ジョブフローを実行するユーザ(実行ユーザ)が該文書データに対してタスクに規定される処理を実行する権限を有するかチェックする(ステップS401)。実行ユーザに権限がない場合は、現在のタスクを非実行に設定し(ステップS402)、本処理を終了する。一方、実行ユーザに権限がある場合は、当該タスクを実行タスクに設定し(ステップS402)、処理をステップS404へ進める。
実行タスクに設定されると、次に、該タスクにジョブフロー実行ユーザ以外に関係するユーザが存在するかどうかをチェックする(ステップS404)。関連ユーザが存在しない場合はそのまま本処理を終了する。関連ユーザが存在する場合は、存在する関連ユーザの各々に対してステップS405〜S408の処理を行う。即ち、関連ユーザに閲覧権限があるかチェックし(ステップS406)、閲覧権限がない場合は、当該関連ユーザを当該タスクの属性から削除する(ステップS407)。当該関連ユーザに閲覧権限がある場合は、属性変更を行わずに次の関連ユーザについてチェックを行う。全ての関連ユーザに関して上記処理を終えると、ステップS407で更新された属性により当該タスクの属性が決定され、本処理が終了することになる。
例えば、タスク111,112は、処理対象データがセキュリティ管理下のものではないので、ステップS302からステップS306へスキップし、直ちに処理が実行されることになる。又、例えば、タスク113は、実行ユーザ以外に関連するユーザがおらず、実行ユーザであるユーザAには「編集」の権限が与えられている。よって、タスク113もそのまま処理が実行されることになる(ステップS303,S304,S401,S403.S404(NO),S305(YES))。又、タスク114,116は、実行ユーザ(ユーザA)以外に関連ユーザとして管理者及びユーザBが存在し、ユーザBには閲覧権限が無い。よって、タスク114,116は、属性情報である出力対象からユーザBが削除されて、実行される(ステップS303,S304,S401,S403.S404(YES),S406,S407,S305(YES))。尚、「閲覧」の権限が無ければ当該データへの一切のアクセスができず、逆に「閲覧」の権限があれば何らかのアクセスができることになる。従って、本実施形態では、送信対象のユーザの「閲覧」の権限のみをチェックすることで無意味な送信の実行を防止している。
以上のように、第2実施形態によれば、実行ユーザのセキュリティレベルに応じたタスクの実行可否に加えて、タスクの実行に関わるユーザに設定されているセキュリティレベルに応じてタスクの属性が決定される。このため、セキュリティに応じた、効率的なジョブフローの実行を実現できる。
[第3実施形態]
第1及び第2実施形態では、文書データのセキュリティレベルに応じてタスク実行の可否及びタスクの属性を変更することによってジョブフローを動的に変更する例を説明した。第3実施形態では、文書データのセキュリティレベルによってタスクが実行できない場合に、代替タスクを実行するようにジョブフローを動的に変更する。以下、第3実施形態について説明する。尚、第3実施形態におけるタスク連携処理システムの構成等は第1実施形態と同様である。
図14は、第3実施形態のポリシー管理サーバ12において管理されている、文書Aに対するユーザ毎のセキュリティレベルの設定例を示した図である。セキュリティレベル設定151によれば、管理者は文書Aについて「閲覧」「コピー」「印刷「編集」をする権限を有する。ユーザAは、文書Aについて「閲覧」「印刷」をする権限を有するが、「コピー」「編集」をする権限は有していない。ユーザBは文書Aについて「閲覧」「コピー」「印刷」「編集」のいずれについても実行する権限を有していない。
又、図15は文書データのセキュリティレベルによってタスクが実行できなかった場合に実行可能な代替タスクをまとめた代替タスクテーブルのデータ構成例を表す図である。この代替タスクテーブル161によれば、例えば、「コピー」処理が実行できない場合は、実行すべき代替タスクとして「実行ユーザへのファイルの保存場所の通知」が採用される。また、「印刷」処理が実行できない場合は、実行すべき代替タスクとして「実行ユーザへの処理足しようデータの送信、及びメール通知」が採用される。尚、図15は代替タスクテーブルによる設定の一例を示すものであり、これに限られるものではなく、代替タスクはユーザが自由に設定できるものである。
図16は第3実施形態で例示するジョブフローの定義内容を示す図である。ジョブフロー170は、文書Aをコピーするタスク171、文書Aを管理者及びユーザBへ送信(Send)するタスク172、文書Aを印刷(Print)するタスク173、及び管理者とユーザBへ文書Aをメール送信するタスク174から構成される。
図17は図16で示したジョブフロー170をユーザAが実行した場合の各タスクの実行状態を示す図である。ユーザAがジョブフロー170の実行開始を指示すると、まずJF管理サーバ11はユーザAのユーザ情報をユーザ管理サーバに問い合わせる(図2のユーザチェック23)。そして、ユーザチェックによりユーザの認証が取れたならば、JF管理サーバ11はタスク処理装置14と連携してジョブフロー内のタスクを順次処理していく。
まず文書Aをコピーするタスク171はポリシー管理サーバ12の管理下にある文書Aを使用するため、JF管理サーバ11は、ユーザAの文書データAに対するセキュリティをポリシー管理サーバ12に問い合わせる。図14に示したように、ユーザAは文書Aに対する「コピー」の権限をもたないため、タスク171は実行できないことがわかる。ここで、第3実施形態では、図15に示した代替タスクテーブルを参照し、実行できないコピータスクの代替タスクを検索する。本実施形態の場合、「コピー」の代替タスクとして「ジョブフロー実行者へファイルの保存場所を通知」するタスクが定義されている。従って、タスク171は、文書の保存場所を通知するタスク181へ変更され、これが実行されることになる。
次のタスク172は、文書Aを送信するタスクでありユーザAのセキュリティレベルには制限がないため実行可能である。しかしながら、送信先である管理者及びユーザBもタスク172に関するタスクであるため、管理者及びユーザBの文書Aに対するセキュリティをポリシー管理サーバ12に問い合わせる。図15に示すとおり、ユーザBには文書Aに対する権限がないため、JF管理サーバ11は、管理者にのみ文書Aの送信を行うようにタスク172の属性を変更し、タスク182として実行する(第2実施形態で説明した処理である)。
次のタスク173はポリシー管理サーバ12の管理下にある文書Aを扱うタスクであるが、実行ユーザAには「印刷」の権限があるため、そのまま実行される。最後のタスク174に関して、JF管理サーバ11は、タスク172と同様に、管理者にのみメール送信を行うように属性を変更し、タスク183として実行する。
以上のような、第3実施形態における、JF管理サーバ11によるジョブフロー実行処理を説明する。JF管理サーバ11によるジョブフローの実行処理は、第2実施形態(図12)と同様である。但し、ステップS304においては、必要に応じた属性の変更に加えて、代替タスクの設定が行われることになる。そして、JF管理サーバ11は、実行すべく設定されたタスク(現在のタスク、或は、代替タスク、或はそれらの属性が変更されたタスク)が存在する場合に、処理をステップS305からステップS306へ進め、そのタスクを実行する。
図18は第3実施形態による代替タスク及び属性決定の処理を説明するフローチャートである。本処理は、図12のステップS304において、JF管理サーバ11により実行される。即ち、実行中のジョブフロー内のタスクのうち、ポリシー管理サーバ12の管理下にある文書データを扱うタスクに関して実行される。
処理が開始されると、ポリシー管理サーバ12に問い合わせたセキュリティ情報をもとに、ジョブフローを実行しているユーザが該文書データに対して当該タスクの処理に関する権限を有するかどうかをチェックする(ステップS501)。実行ユーザに権限がない場合は、代替タスクを代替タスクテーブルから決定する(ステップS502)。参照した代替タスクテーブルに代替タスクが存在しない場合は、実行タスクなしとして(当該タスクを非実行タスクとして)処理を終了する(ステップS503、S511)。一方、代替タスクテーブルに代替タスクが定義してある場合は、代替タスクを実行タスクに設定する(ステップS503、S504)。又、実行ユーザに権限がある場合は、現在のタスクを実行タスクに設定する(ステップS501、S505)。
次に、ステップS504もしくはステップS505において実行タスクに設定されたタスクに、ジョブフロー実行ユーザ以外に関係するユーザが存在するかどうかチェックする(ステップS506)。関連ユーザが存在しない場合はそのまま処理を終了し、図12のステップS306において、上記実行タスクに設定されたタスクがそのまま実行されることになる。
一方、関連ユーザが存在する場合は、関連ユーザの各々に対して、ステップS507〜S510の処理を行う。まず、関連ユーザに閲覧権限があるかチェックする(ステップS508)。閲覧権限がある場合はそのまま処理を続けるが、閲覧権限がない場合は、当該関連ユーザを実行タスクに設定されたタスクの属性から削除する(ステップS508,S509)。全ての関連ユーザに関して上記処理(ステップS508及びステップS509)を終えると、ステップS509で更新された属性により当該タスクの属性が決定され、本処理が終了することになる。以上のようにしてタスクと属性が決定されると、図12のステップS306において、決定されたタスクが決定された属性を用いて実行される。
以上のように、第3実施形態によれば、第2実施形態の効果に加えて、実行ユーザが実行権限を持たないタスクが代替タスクに置き換えられて、ジョブフローが実行される。このため、セキュリティに応じて、柔軟且つ適切にジョブフローを実行できる。
[第4実施形態]
第3実施形態では、タスクの代替実行によるジョブフローの動的変更の例を説明した。第4実施形態では、選択した代替タスクがジョブフロー内で重複してしまう場合のジョブフローの動的変更方法の例について説明する。尚、第3実施形態におけるタスク連携処理システムの構成等は第1実施形態と同様である。
図19は、第3実施形態のポリシー管理サーバ12において管理されている、文書Bに対するユーザ毎のセキュリティレベルの設定例を示した図である。セキュリティレベル設定201によれば、管理者は文書Bについて「閲覧」「コピー」「印刷「編集」をする権限を有する。ユーザAは、文書Bについて「閲覧」「コピー」をする権限を有するが、「印刷」「編集」をする権限は有していない。ユーザBは文書Bについて「閲覧」を実行する権限を有し、「コピー」「印刷「編集」については実行する権限を有していない。尚、文書データのセキュリティレベルによってタスクが実行できなかった場合に実行可能な代替タスクをまとめた代替タスクテーブルは、第3実施形態(図15)と同様である。もちろん、代替タスクテーブルの内容は図15の例に限られるものではなく、代替タスクはユーザが自由に設定できるものである。
図20は第4実施形態で例示するジョブフローの定義内容を示す図である。ジョブフロー220には、文書Bをコピーするタスク221、文書BをユーザA及びユーザBへ送信(Send)するタスク222及び文書Bを印刷(Print)するタスク223から構成される。
図21は図20で例示したジョブフロー220をユーザAが実行した場合の、各タスクの実行状態を説明する図である。まずJF管理サーバ11はユーザAのユーザ情報をユーザ管理サーバ13に問い合わせる(ユーザチェック23)。そして、ユーザチェックによりユーザの認証が取れたならば、JF管理サーバ11はタスク処理装置14と連携してジョブフロー内のタスクを順次処理していく。
タスク221は、ポリシー管理サーバ12の管理下にある文書Bを使用(コピー)するタスクであるため、ジョブフローの実行ユーザであるユーザAの文書Bに対するセキュリティをポリシー管理サーバに問い合わせる。図19に示すとおり、ユーザAは文書データBに対するコピーの権限を持つため、タスク221はそのまま実行される。
次のタスク222は、文書BをユーザA及びBに送るので、ユーザA以外にユーザBにも関連するタスクである。そのため、ユーザBの文書Bに対するセキュリティをポリシー管理サーバ12に問い合わせる。図19に示すように、ユーザBは「閲覧」の権限を有するため、タスク222はそのまま実行される。タスク223は、ジョブフロー実行ユーザであるユーザAのみに関するタスクであるため、ユーザAの文書Bに対するセキュリティのみがチェックされる。このチェックにより、ユーザAには文書Bを印刷する権限がないことがわかる。そこで、第3実施形態で説明したように、図15に示す代替タスクテーブルを参照し、実行できない印刷タスクの代替タスクを検索する。本実施形態の場合、印刷の代替タスクとして「ジョブフロー実行者へMail/Send」するタスクが定義されている。従って、タスク223は、「ジョブフロー実行者(ユーザA)へMail/Send」する代替タスク231に変更されることになる。しかしながら、代替タスク231に設定されたユーザAへの文書Bの送信(Send)は、並列タスクであるタスク222と同等のタスクである。そのため、代替タスク231は実行されない。
以上のように、第4実施形態では、第3実施形態のように単に代替タスクを実行するのではなく、並列のタスクや後続のタスクに代替タスクに設定されたタスクと同等の処理を実行するタスクが存在する場合等は、代替タスクの実行を禁止するべく制御する。このため、不必要にタスクを実行してしまうことを防止でき、効率よくジョブフローを実行できる。
図22は第4実施形態による代替タスク及び属性決定の処理を説明するフローチャートである。本処理は、図12のステップS304においてJF管理サーバ11により実行される。即ち、実行中のジョブフロー内のタスクのうち、ポリシー管理サーバ12の管理下にある文書データを扱うタスクに関して実行される。
処理が開始されると、ポリシー管理サーバ12に問い合わせたセキュリティ情報をもとに、ジョブフローを実行しているユーザが該文書データに対して当該タスクの処理に関する権限を有するかどうかをチェックする(ステップS601)。実行ユーザに権限がない場合は、代替タスクを代替タスクテーブルから決定する(ステップS602)。参照した代替タスクテーブルに代替タスクが存在しない場合は、実行タスクなしとして処理を終了する(ステップS603、S612)。一方、代替タスクテーブルに代替タスクが定義してある場合は、代替タスクを実行タスクに設定する(ステップS603、S604)。又、実行ユーザに権限がある場合は、現在のタスクを実行タスクに設定する(ステップS601、S606)。
ステップS604で代替タスクが設定されると、該ジョブフロー内の並列タスクもしくは後続のタスクに、当該代替タスクと同等の処理を行なうタスクが存在するかどうかをチェックする(ステップS605)。同等の処理を行なうタスクが存在する場合は、当該代替タスクを実行する意味がないため、実行タスクなしとし(ステップS612)とし、本処理を終了する。代替タスクと同等の処理を行なうタスクがジョブフロー内に存在しない場合は、ステップS607以降の処理を行う。こうして、新たに設定される代替タスクが他のタスク(他のタスクに関して決定された代替タスクを含む)と重複しないように制御される。
ステップS604もしくはステップS606において実行タスクに設定されたタスクに、ジョブフロー実行ユーザ以外に関係するユーザが存在するかどうかチェックする(ステップS607)。関連ユーザが存在しない場合はそのまま処理を終了し、図12のステップS306において、上記実行タスクに設定されたタスクがそのまま実行されることになる。
一方、関連ユーザが存在する場合は、関連ユーザの各々に対して、ステップS608〜S611の処理を行う。まず、関連ユーザに閲覧権限があるかチェックする(ステップS609)。閲覧権限がある場合はそのまま処理を続けるが、閲覧権限がない場合は、当該関連ユーザを実行タスクに設定されたタスクの属性から削除する(ステップS609,S610)。全ての関連ユーザに関して上記処理(ステップS609及びステップS610)を終えると、ステップS610で更新された属性により当該タスクの属性が決定され、本処理が終了することになる。以上のようにしてタスクと属性が決定されると、図12のステップS306において、決定されたタスクが決定された属性を用いて実行される。
以上のように、第4実施形態によれば、代替タスクが設定される際に、当該ジョブフロー内に既に存在する他のタスクとの間で処理の重複を検出し、重複する場合は代替タスクを用いないようにするので、無駄なタスク処理の実行を防止できる。
[第5実施形態]
以上の第1〜第4実施形態ではJF管理サーバ11とタスク処理装置(印刷処理装置14a、アプリ14b)が連携してジョブフローを実行する説明であったが、JF管理サーバ11とタスク処理装置14が一体に構成しても良い。
即ち、MFP(Multi Function Peripheral)と呼ばれる多機能印刷処理装置がJF管理サーバ11とタスク処理装置14を含めて構成する場合である。MFPは、文書データや原稿のスキャン、コピー、プリント、Box、メール送信、ファイル転送などの機能と、第1〜第4実施形態で説明したJF管理サーバ11の機能も合わせもつ装置である。ここで、BoxとはMFP内の記憶装置の記憶領域であり、メール送信・ファイル転送をSend機能と呼ぶ。また、このMFPは、アプリケーション及びプログラムを動作させるためのJava(登録商標)プラットフォームを搭載している。このJava(登録商標)はMFPネイティブのスキャン、コピー、プリント、Box、メール送信、ファイル転送といった機能と連携が可能である。このJava(登録商標)プラットフォームを搭載したMFP上で実行可能なアプリケーションおよびプログラムの例としては、文書データの管理、PDF化処理、OCR化処理などが代表的な例である。以下、ジョブフローの実行動作については、第1〜第4実施例と同じであるので省略する。
尚、JF管理サーバ11とタスク処理装置14を一体で構成したMFPは以下の構成を含んでも良い。即ち、複数の処理タスクの実行順を定義したジョブフローに従って、文書に対して処理タスクを実行する文書管理装置と、文書の属性を管理する文書属性管理装置と備えた文書処理システムを含んでもよい。
ここで文書管理装置は、文書入力ユニットと、実行が指示されたジョブフローに従って該ジョブフローに含まれる処理タスクの各々を文書入力ユニットから入力された文書に対して実行するジョブフロー処理ユニットを持つ。又、ジョブフロー処理ユニットと接続され、ジョブフロー処理ユニットにより処理された文書に対し、実行が指示されたジョブフローに従って、出力処理を行う出力ユニットを持つ。更に、文書管理装置を制御するJF管理サーバを有する。このJF管理サーバは、文書が入力されたときに、文書属性管理装置に対し当該文書の属性を取得する文書属性取得ユニットを更に持つ。そして、JF管理サーバは、文書属性取得ユニットが取得した文書の属性に従って、ジョブフロー処理ユニットが実行する処理タスクの処理内容または出力ユニットの出力内容を変更する。
更に、上記文書属性管理装置が管理する文書属性は、文書のポリシー属性であり、該ポリシー属性は、少なくとも文書に対する閲覧、編集、印刷、またはコピーのいずれかの実行権限を含むことも可能である。
更に、上記の文書属性管理装置は、ネットワークを介して、文書処理装置と接続される文書属性管理サーバであることも可能である。
更に、上記出力ユニットが行う出力処理は、少なくとも印刷、送信、ファイル保存のいずれかの処理であることも可能である。
更に、上記JF管理サーバは、文書属性取得ユニットが取得した文書のポリシー属性の示す実行権限に沿うようにする。そして、実行が指示されたジョブフローの各処理タスクの処理内容または出力ユニットの出力内容を動的に変更することも可能である。
更に、上記文書入力ユニットは、少なくとも画像読み取り装置からの入力、または文書を保存した記憶領域からの文書の選択による入力のいずれかであることも可能である。
以上の第1〜第5実施形態によれば、以下のような効果を奏する。即ち、
(1)セキュリティの設定されたデータを扱うジョブフローであっても、セキュリティを考慮せずにジョブフローを実行できる。
(2)設定されたセキュリティによっては実行できないタスクや実行しても意味のないタスクの実行を制御でき、意味のあるジョブフローを実行できる。
(3)設定されたセキュリティによってジョブフローの実行結果が変更された場合でも、結果を確認できる。
尚、上記実施形態において、各タスクの処理対象データとして文書データを用いたが、画像データ等、他のデータであってもよい。又、ポリシー管理サーバ12に登録されるセキュリティレベルは各処理対象データ毎に属性情報として処理対象データに付属させて、JF管理サーバ11はこれを参照するようにしてもよい。又、図7や図10等に示したようなジョブフローの実行に際して、実行ユーザが各タスクの処理対象データや、送信先ユーザ(関連ユーザ)を指定可能な構成としてもよい。
[他の実施形態]
以上、実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、ソフトウェアのプログラムをシステム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによって前述した実施形態の機能が達成される場合を含む。この場合、供給されるプログラムは実施形態で図に示したフローチャートに対応したプログラムである。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては以下が挙げられる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムをハードディスク等の記録媒体にダウンロードすることが挙げられる。この場合、ダウンロードされるプログラムは、圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布するという形態をとることもできる。この場合、所定の条件をクリアしたユーザに、インターネットを介してホームページから暗号を解く鍵情報をダウンロードさせ、その鍵情報を使用して暗号化されたプログラムを実行し、プログラムをコンピュータにインストールさせるようにもできる。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどとの協働で実施形態の機能が実現されてもよい。この場合、OSなどが、実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれて前述の実施形態の機能の一部或いは全てが実現されてもよい。この場合、機能拡張ボードや機能拡張ユニットにプログラムが書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行なう。
本実施形態によるタスク連携処理システムの全体構成を示す図である。 ポリシー管理サーバ12で管理されている文書データを扱うジョブフローを実行した場合のタスク連携処理システムによる動作を示すフローチャートである。 本実施形態におけるタスク定義情報のデータ構成例を示す図である。 本実施形態によるジョブフロー定義情報を説明するための、ジョブフローの一例を示す図である。 図4Aに例示したジョブフローに対応する定義情報をXML形式で示した図である。 ポリシー管理サーバ12で管理されている文書データAに対するユーザ毎のセキュリティレベル設定の例を示した図である。 本実施形態で扱うジョブフローの定義内容を示す図である。 図6で示されたジョブフロー60をユーザAが実行した場合の各タスクの実行状態を示す図である。 本実施形態における、JF管理サーバ11によるジョブフロー実行処理を説明するフローチャートである。 本実施形態におけるJF管理サーバ11による、実行タスク決定(図8のステップS104)の処理を示すフローチャートである。 第2実施形態で例示するジョブフローの定義内容を示す図である。 図10で示したジョブフロー110をユーザAが実行した場合の各タスクの実行状態を示す図である。 第2実施形態における、JF管理サーバ11によるジョブフロー実行処理を説明するフローチャートである。 第2実施形態における、JF管理サーバ11による実行タスク及び属性決定の処理(図12のステップS304)を示すフローチャートである。 第3実施形態のポリシー管理サーバ12において管理されている、文書Aに対するユーザ毎のセキュリティレベルの設定例を示した図である。 文書データのセキュリティレベルによってタスクが実行できなかった場合に実行可能な代替タスクをまとめた代替タスクテーブルを表す図である。 第3実施形態で例示するジョブフローの定義内容を示す図である。 図16で示したジョブフロー170をユーザAが実行した場合の各タスクの実行状態を示す図である。 第3実施形態による代替タスク及び属性決定の処理を説明するフローチャートである。 第3実施形態のポリシー管理サーバ12において管理されている、文書Bに対するユーザ毎のセキュリティレベルの設定例を示した図である。 第4実施形態で例示するジョブフローの定義内容を示す図である。 図20で例示したジョブフロー220をユーザAが実行した場合の、各タスクの実行状態を説明する図である。 第4実施形態による代替タスク及び属性決定の処理を説明するフローチャートである。

Claims (22)

  1. 複数の処理タスクの実行順を定義したジョブフローに従って処理タスクを実行する情報処理装置であって、
    実行が指示されたジョブフローに含まれている処理タスクの各々について、
    処理タスクが扱う処理対象データに関して設定されている、当該処理タスクによって実行される処理に対応した制限に関する属性情報を取得する取得手段と、
    前記取得手段で取得した前記属性情報に従って、前記ジョブフローにおける、前記処理タスクによる処理の実行を制御する制御手段とを備えることを特徴とする情報処理装置。
  2. 前記取得手段は、ユーザと処理の制限の対応をデータ毎に登録した登録情報から、前記処理対象データの、前記ジョブフローの実行を指示したユーザに関する、前記処理タスクによって実行される処理に関する制限を示す属性情報を取得し、
    前記制御手段は、前記属性情報が、前記ユーザが前記処理タスクを実行する権限を有していないと判定した場合、前記ジョブフローの実行において前記処理タスクをスキップさせることを特徴とする請求項1に記載の情報処理装置。
  3. 前記処理タスクが前記処理対象データを他のユーザへの提供する処理を含む場合、
    前記取得手段は、ユーザと処理の制限の対応をデータ毎に登録した登録情報から、前記処理対象データの、前記他のユーザに対応した、処理に関する制限を示す属性情報を取得し、
    前記制御手段は、前記属性情報に基づいて、前記処理対象データの提供先を制限することを特徴とする請求項1に記載の情報処理装置。
  4. 前記属性情報は、前記他のユーザが前記処理対象データに関して閲覧の権限を有するか否かを含み、
    前記制御手段は、前記他のユーザが前記処理対象データに関して閲覧の権限を有していない場合、前記他のユーザへの前記処理対象データの提供を禁止することを特徴とする請求項3に記載の情報処理装置。
  5. 前記取得手段は、ユーザと処理の制限の対応をデータ毎に登録した登録情報から、前記処理対象データの、前記ジョブフローの実行を指示したユーザに対応した、前記処理タスクによって実行される処理に関する制限を示す属性情報を取得し、
    前記制御手段は、前記属性情報が、前記ユーザが前記処理タスクを実行する権限を有していないと判定した場合、前記ジョブフローの実行において、前記処理タスクの代わりに、予め当該処理タスクに対応付けられた代替タスクを実行することを特徴とする請求項1に記載の情報処理装置。
  6. 処理タスクとこれに対応する代替タスクを登録したテーブルを更に備え、
    前記制御手段は、前記処理タスクに対応した代替タスクを前記テーブルを参照して取得し、実行することを特徴とする請求項5に記載の情報処理装置。
  7. 前記制御手段は、前記代替タスクと同じ機能を果たす処理タスクが前記ジョブフローに存在する場合は、前記代替タスクの実行を禁止することを特徴とする請求項5又は6に記載の情報処理装置。
  8. 前記取得手段は、前記登録情報を格納した外部装置へアクセスして、前記属性情報を取得することを特徴とする請求項1乃至7のいずれかに記載の情報処理装置。
  9. 複数の処理タスクの実行順を定義したジョブフローを用いた、処理対象データの実行要求を受け付ける受付手段と、
    前記受付手段により受け付けた実行要求の処理対象データに対するユーザ制限に関する属性情報を取得する取得手段と、
    前記実行要求を行ったユーザについて、前記取得手段で取得した前記属性情報のユーザ制限に従って、前記ジョブフローで定義されている複数の処理タスクのうち、実行すべき処理タスクを決定する決定手段とを備えることを特徴とする情報処理装置。
  10. 複数の処理タスクの実行順を定義したジョブフローのユーザからの実行要求を受け付ける受付手段と、
    前記受付手段により受け付けたユーザについての、処理対象データに対する制限に関する属性情報を取得する取得手段と、
    前記実行要求を行ったユーザについて、前記取得手段で取得した前記属性情報の処理対象データに対する制限に従って、前記ジョブフローで定義されている複数の処理タスクのうち、実行すべき処理タスクを決定する決定手段とを備えることを特徴とする情報処理装置。
  11. 複数の処理タスクの実行順を定義したジョブフローに従って処理タスクを実行する情報処理方法であって、
    実行が指示されたジョブフローに含まれている処理タスクの各々について、
    処理タスクが扱う処理対象データに関して設定されている、当該処理タスクによって実行される処理に対応した制限に関する属性情報を取得する取得工程と、
    前記取得工程で取得した前記属性情報に従って、前記ジョブフローにおける、前記処理タスクによる処理の実行を制御する制御工程とを備えることを特徴とする情報処理方法。
  12. 前記取得工程は、ユーザと処理の制限の対応をデータ毎に登録した登録情報から、前記処理対象データの、前記ジョブフローの実行を指示したユーザに関する、前記処理タスクによって実行される処理に関する制限を示す属性情報を取得し、
    前記制御工程は、前記属性情報が、前記ユーザが前記処理タスクを実行する権限を有していないと判定した場合、前記ジョブフローの実行において前記処理タスクをスキップさせることを特徴とする請求項11に記載の情報処理方法。
  13. 前記処理タスクが前記処理対象データを他のユーザへの提供する処理を含む場合、
    前記取得工程は、ユーザと処理の制限の対応をデータ毎に登録した登録情報から、前記処理対象データの、前記他のユーザに対応した、処理に関する制限を示す属性情報を取得し、
    前記制御工程は、前記属性情報に基づいて、前記処理対象データの提供先を制限することを特徴とする請求項11に記載の情報処理方法。
  14. 前記属性情報は、前記他のユーザが前記処理対象データに関して閲覧の権限を有するか否かを含み、
    前記制御工程は、前記他のユーザが前記処理対象データに関して閲覧の権限を有していない場合、前記他のユーザへの前記処理対象データの提供を禁止することを特徴とする請求項13に記載の情報処理方法。
  15. 前記取得工程は、ユーザと処理の制限の対応をデータ毎に登録した登録情報から、前記処理対象データの、前記ジョブフローの実行を指示したユーザに対応した、前記処理タスクによって実行される処理に関する制限を示す属性情報を取得し、
    前記制御工程は、前記属性情報が、前記ユーザが前記処理タスクを実行する権限を有していないと判定した場合、前記ジョブフローの実行において、前記処理タスクの代わりに、予め当該処理タスクに対応付けられた代替タスクを実行することを特徴とする請求項11に記載の情報処理方法。
  16. 処理タスクとこれに対応する代替タスクを登録したテーブルを更に備え、
    前記制御工程は、前記処理タスクに対応した代替タスクを前記テーブルを参照して取得し、実行することを特徴とする請求項15に記載の情報処理方法。
  17. 前記制御工程は、前記代替タスクと同じ機能を果たす処理タスクが前記ジョブフローに存在する場合は、前記代替タスクの実行を禁止することを特徴とする請求項15又は16に記載の情報処理方法。
  18. 前記取得工程は、前記登録情報を格納した外部装置へアクセスして、前記属性情報を取得することを特徴とする請求項11乃至17のいずれかに記載の情報処理方法。
  19. 複数の処理タスクの実行順を定義したジョブフローを用いた、処理対象データの実行要求を受け付ける受付工程と、
    前記受付工程により受け付けた実行要求の処理対象データに対するユーザ制限に関する属性情報を取得する取得工程と、
    前記実行要求を行ったユーザについて、前記取得工程で取得した前記属性情報のユーザ制限に従って、前記ジョブフローで定義されている複数の処理タスクのうち、実行すべき処理タスクを決定する決定工程とを備えることを特徴とする情報処理方法。
  20. 複数の処理タスクの実行順を定義したジョブフローのユーザからの実行要求を受け付ける受付工程と、
    前記受付工程により受け付けたユーザについての、処理対象データに対する制限に関する属性情報を取得する取得工程と、
    前記実行要求を行ったユーザについて、前記取得工程で取得した前記属性情報の処理対象データに対する制限に従って、前記ジョブフローで定義されている複数の処理タスクのうち、実行すべき処理タスクを決定する決定工程とを備えることを特徴とする情報処理方法。
  21. 請求項11乃至20のいずれかに記載の情報処理方法をコンピュータに実行させることを特徴とする制御プログラム。
  22. 請求項11乃至20のいずれかに記載の情報処理方法をコンピュータに実行させる制御プログラムを格納したことを特徴とするコンピュータ可読媒体。
JP2006165364A 2006-06-14 2006-06-14 情報処理方法及び装置 Expired - Fee Related JP4906406B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006165364A JP4906406B2 (ja) 2006-06-14 2006-06-14 情報処理方法及び装置
US11/759,852 US8279466B2 (en) 2006-06-14 2007-06-07 Document processing method and document processing apparatus
US11/759,865 US20080052722A1 (en) 2006-06-14 2007-06-07 Information processing method and apparatus
EP07110052A EP1868155A1 (en) 2006-06-14 2007-06-12 Information processing method and apparatus
CN200710108478A CN100589518C (zh) 2006-06-14 2007-06-14 信息处理设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006165364A JP4906406B2 (ja) 2006-06-14 2006-06-14 情報処理方法及び装置

Publications (3)

Publication Number Publication Date
JP2007334610A true JP2007334610A (ja) 2007-12-27
JP2007334610A5 JP2007334610A5 (ja) 2010-07-15
JP4906406B2 JP4906406B2 (ja) 2012-03-28

Family

ID=38603400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006165364A Expired - Fee Related JP4906406B2 (ja) 2006-06-14 2006-06-14 情報処理方法及び装置

Country Status (4)

Country Link
US (2) US20080052722A1 (ja)
EP (1) EP1868155A1 (ja)
JP (1) JP4906406B2 (ja)
CN (1) CN100589518C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140089A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体
JP2011039921A (ja) * 2009-08-17 2011-02-24 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2012203724A (ja) * 2011-03-25 2012-10-22 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラム、及び情報処理システム
JP2017097501A (ja) * 2015-11-19 2017-06-01 株式会社リコー データ出力制御装置、データ出力制御システム、データ出力制御方法及びプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4906406B2 (ja) * 2006-06-14 2012-03-28 キヤノン株式会社 情報処理方法及び装置
JP4996310B2 (ja) * 2007-04-05 2012-08-08 キヤノン株式会社 ワークフロー実行装置及びその制御方法とそのプログラム
US8083129B1 (en) * 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
JP5217829B2 (ja) * 2008-09-17 2013-06-19 株式会社リコー 情報処理装置、配信システム、処理制御方法およびプログラム
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5132698B2 (ja) * 2010-02-18 2013-01-30 株式会社東芝 選択的複製システム及び情報管理サーバ装置
JP5382059B2 (ja) 2011-05-11 2014-01-08 コニカミノルタ株式会社 画像処理システム、画像処理装置およびプログラム
US9171178B1 (en) * 2012-05-14 2015-10-27 Symantec Corporation Systems and methods for optimizing security controls for virtual data centers
US20140025759A1 (en) * 2012-07-17 2014-01-23 Joe Miller Alert Management System
US20140189703A1 (en) * 2012-12-28 2014-07-03 General Electric Company System and method for distributed computing using automated provisoning of heterogeneous computing resources
US9820119B2 (en) * 2013-10-09 2017-11-14 SWN Communications, Inc. Method and systems for lockbox secured file transmission
JP6294487B2 (ja) 2014-09-30 2018-03-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 飛行ミッション処理方法、装置及びシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287859A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd サービス処理装置、サービス処理方法及びプログラム
JP2004288053A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 情報管理装置、情報管理方法、情報管理プログラム、情報消去装置、情報消去方法及び情報消去プログラム
JP2005228252A (ja) * 2004-02-16 2005-08-25 Fuji Xerox Co Ltd サービス処理装置及び連携処理システム
JP2005258784A (ja) * 2004-03-11 2005-09-22 Ricoh Co Ltd リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体
JP2005259112A (ja) * 2004-02-13 2005-09-22 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5978836A (en) * 1997-07-28 1999-11-02 Solectron Corporation Workflow systems and methods
JPH11306244A (ja) 1998-04-16 1999-11-05 Hitachi Ltd ワーク管理システム
JP2002259100A (ja) * 2000-12-28 2002-09-13 Ricoh Co Ltd 印刷システム
US20020111841A1 (en) * 2001-02-09 2002-08-15 International Business Machines Corporation Controlling commands in workflow management systems
JP2003281148A (ja) 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
GB2387817A (en) * 2002-04-27 2003-10-29 Hewlett Packard Co Page wide array inkjet printer having halftone controller and multiple printheads, each printing different image strips.
GB0306739D0 (en) 2003-03-24 2003-04-30 British Telecomm Mediator-based recovery mechanism for multi-agent system
US7330281B2 (en) * 2003-08-25 2008-02-12 Sharp Laboratories Of America, Inc. Systems and methods for providing imaging job control
US20050209841A1 (en) * 2004-03-22 2005-09-22 Andreas Arning Optimization of process properties for workflows with failing activities
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP4906406B2 (ja) * 2006-06-14 2012-03-28 キヤノン株式会社 情報処理方法及び装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287859A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd サービス処理装置、サービス処理方法及びプログラム
JP2004288053A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 情報管理装置、情報管理方法、情報管理プログラム、情報消去装置、情報消去方法及び情報消去プログラム
JP2005259112A (ja) * 2004-02-13 2005-09-22 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
JP2005228252A (ja) * 2004-02-16 2005-08-25 Fuji Xerox Co Ltd サービス処理装置及び連携処理システム
JP2005258784A (ja) * 2004-03-11 2005-09-22 Ricoh Co Ltd リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140089A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体
JP2011039921A (ja) * 2009-08-17 2011-02-24 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2012203724A (ja) * 2011-03-25 2012-10-22 Fuji Xerox Co Ltd 情報処理装置、情報処理プログラム、及び情報処理システム
JP2017097501A (ja) * 2015-11-19 2017-06-01 株式会社リコー データ出力制御装置、データ出力制御システム、データ出力制御方法及びプログラム

Also Published As

Publication number Publication date
CN101090441A (zh) 2007-12-19
US20080052722A1 (en) 2008-02-28
EP1868155A1 (en) 2007-12-19
CN100589518C (zh) 2010-02-10
US20080007770A1 (en) 2008-01-10
US8279466B2 (en) 2012-10-02
JP4906406B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
JP4906406B2 (ja) 情報処理方法及び装置
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4574004B2 (ja) 文書配信システム、文書配信装置、文書配信方法及び記憶媒体
JP4626604B2 (ja) 情報処理装置及びプログラム、画像履歴管理装置及びプログラム、及び画像履歴管理システム
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
KR101062285B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 기록 매체
US8767242B2 (en) Image processing apparatus, output control system, output control method
JP2005148393A (ja) 画像形成装置
JP5067877B2 (ja) 管理装置、管理方法、及びプログラム
JP2005151149A (ja) 画像形成装置
JP4893444B2 (ja) 画像入出力装置
US20090150531A1 (en) Data processing apparatus, control method therefor, and storage medium
JP6091144B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP2008147947A (ja) 情報処理装置、プログラム、及び画像履歴管理システム
JP4715312B2 (ja) 画像形成装置,画像形成システム及びファイル管理プログラム並びに該プログラムを記録した記録媒体
JP5741241B2 (ja) 画像処理装置、画像処理システム及びプログラム
JP2007129664A (ja) 画像送信装置、画像送信方法および画像通信システム
JP4412131B2 (ja) データ処理方法、データ処理プログラム及びデータ処理システム
JP2007150479A (ja) ファクシミリ装置
JP2008310774A (ja) 情報処理装置及びその制御方法、コンピュータプログラム
JP2007281774A (ja) 画像処理システム及び方法、画像処理装置、並びにプログラム及び記憶媒体
JP2008015795A (ja) データ処理システム、データ処理装置、サーバ、指示書更新方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees