JP2014186707A - 文書生成システム - Google Patents

文書生成システム Download PDF

Info

Publication number
JP2014186707A
JP2014186707A JP2013063124A JP2013063124A JP2014186707A JP 2014186707 A JP2014186707 A JP 2014186707A JP 2013063124 A JP2013063124 A JP 2013063124A JP 2013063124 A JP2013063124 A JP 2013063124A JP 2014186707 A JP2014186707 A JP 2014186707A
Authority
JP
Japan
Prior art keywords
document generation
cloud platform
platform service
request
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013063124A
Other languages
English (en)
Inventor
Yuichiro Sato
雄一郎 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013063124A priority Critical patent/JP2014186707A/ja
Publication of JP2014186707A publication Critical patent/JP2014186707A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数のサービスが連携して動作するワークフロー全体の処理結果をクラウドプラットフォームサービス上で一意に確認できるようにする。
【解決手段】文書生成サーバ103は、クラウドプラットフォームサービス102からのアクセスの検証を行うための認証キーを発行し、認証キーをテナントIDとともに管理し、クラウドプラットフォームサービスから取得したアクセストークンをテナントIDに紐付けて保存する。クラウドプラットフォームサービスからの文書生成リクエストの検証をテナントIDおよび認証キーにて行い、テナントIDに紐付くアクセストークンを取得し、取得したアクセストークンを用いてクラウドプラットフォームサービスからデータの取得を行う。取得したアクセストークンおよび前記クラウドプラットフォームサービスから受信したジョブIDを用いてクラウドプラットフォームサービスへ文書送信処理結果の書込み要求を行う。
【選択図】図1

Description

本発明は、クラウド上に保存されたデータをフォームオーバーレイして文書を作成および印刷するシステムに関し、特にユーザが介在しない自動ワークフロー処理における実行履歴保存方法に関する。
近年、サーバーコンピュータ側で業務データの管理や各種処理を行う形態として、クラウドコンピューティングシステムが普及し始めている。
ユーザは、クライアントコンピュータのブラウザからインターネットを介してクラウドプラットフォームサービスのWebページにアクセスし、自動ワークフロー(夜間バッチ印刷など)を指定日時に実行するためのスケジュール登録を行う。クラウドプラットフォームの代表例として、例えば、Salesforce.com社のSalesforce CRM(登録商標)がある。
複数サービスの連携によって成立つ自動ワークフローシステム(自動夜間バッチ印刷など)を実現する場合、クラウドサーバコンピュータはスケジュールに従って文書生成サーバへ文書生成指示を行う。そして文書生成サーバはクラウドプラットフォームサービス上にあるデータを取得して文書を生成する。
クラウドプラットフォームと文書生成サーバが連携を行う場合、ユーザがそれぞれのサーバで認証を行うことなくサーバ間で認証を連携させることが可能である。従来複数のサーバ間で認証を連携させる技術として、SAML(Security Assertion Markup Language)によるシングルサインオン(以下SSO)の仕組みがある。SAMLのSSOにおいて、ユーザは、認証サービスを提供する側(以下IdP)、および認証サービスの認証結果を信頼してサービスを提供する側(以下SP)の両方のユーザIDを保有している。ユーザがIdPで認証を受けると、SPはその認証結果を信頼して、そのアクセスをSP内で管理するIDとして認証する(IdP先行)。また、IdPで認証を受けていない未認証のユーザがSPにアクセスしてきた場合、SPは、未認証のユーザを適切なIdPへと誘導し、IdPで認証させる(SP先行)。
SAMLによるSSOを行う場合、IdPが保有するIDとSPが保有するIDを対応付け(以下、ユーザマッピングと称する)を行って管理する。特に、ユーザを識別することが不可欠なサービスと文書生成サーバを連携させる場合、ユーザマッピングによるID管理が必要となる。ユーザを識別することが不可欠なサービスには、文書をID毎に管理・印刷を行う印刷サービスがある。
従来、複数のサービスがそれぞれ保有するIDを連携させる方法が開示されている。特許文献1には、サービス提供サーバがユーザのアクセスを認証サーバへ誘導し、認証サーバとユーザ間で認証情報の登録、認証処理を実行する方法が開示されている。特許文献2には、連携するサービス提供サーバのそれぞれでユーザ識別情報を管理する方法が開示されている。
特開2011−221729号公報 特開2010−113462号公報
複数のサービスが連携して動作するワークフロー全体の処理結果をクラウドプラットフォームサービス上で一意に確認できるようにするためには、各サービスの処理結果を履歴としてクラウドプラットフォームサービスに保存する必要がある。
しかしながら、このワークフローではユーザが介在しないため、通常のユーザを基準とした認証の仕組みを用いることが出来ず、クラウドプラットフォームサービスが文書生成指示を行う場合、文書生成サーバが処理を完了するまで接続を維持する必要がある。
そのため、処理完了までコネクションを切断することができず、文書生成サーバは大量のリクエストを同時に受け付けることができない。また、文書生成処理が一定時間をこえると、リクエスト側のクラウドプラットフォームサービスがタイムアウトするため、文書生成処理結果をクラウドプラットフォームサービスに送信することができない。
クライアント端末101、クラウドプラットフォームサービス102および文書生成サーバ103、プリンタ104がネットワークで接続された文書生成システムであって、クラウドプラットフォームサービス102は以下を含む。
スケジュールジョブを登録するスケジュール管理部303。
文書生成サーバ103からの要求に対してアクセストークンを発行するアクセス制御部301。
文書生成サーバ103へのアクセス検証に使用される認証キーをテナントIDに紐付けて保存するステップ(S1111)。
スケジュールジョブの実行結果である実行履歴情報920を作成し、文書生成サーバ103からの要求に応じて実行履歴情報920を更新する実行履歴管理部305。
前記実行履歴管理部305はさらに、スケジュールジョブの実行結果を一意に識別するジョブIDを作成する。
前記生成したジョブIDとともに文書生成サーバ103へ文書生成リクエストを行うステップ(S1301)。
文書生成サーバ103からの要求に応じて業務データを送信するデータ管理部304。
さらに文書生成サーバ103は以下を備える。
クラウドプラットフォームサービスの102からのアクセスの検証を行うための認証キーを発行するステップ(S1103)。
前記認証キーをテナントIDとともに管理する設定管理部403。
前記設定管理部403はさらに、クラウドプラットフォームサービス102から取得したアクセストークンをテナントIDに紐付けて保存する(S1210)。
クラウドプラットフォームサービス102からの文書生成リクエストの検証を前記テナントIDおよび認証キーにて行うステップ(S1306)。
前記テナントIDに紐付くアクセストークンを取得するステップ(S1309)。
前記取得したアクセストークンを用いてクラウドプラットフォームサービス102からデータの取得を行うステップ(S1310)。
前記取得したアクセストークンおよび前記クラウドプラットフォームサービス102から受信したジョブIDを用いてクラウドプラットフォームサービス102へ文書送信処理結果の書込み要求を行うステップ(S1313)を有するシステム。
複数のサービスが連携してスケジュールジョブを実行するシステムにおいて、ユーザが介在しない状態で動作する場合においても、長時間コネクションを維持することなく文書生成の実行履歴をクラウドプラットフォームサービスに書き込むことが可能。これにより、
文書生成サーバは大量のリクエストを同時に受け付けることが可能となる。
また、長時間の文書生成処理であったとしても、実行履歴をクラウドプラットフォームサービスに送信することができる。
システム構成を示すブロック図 ハードウェア構成を示す図 クラウドプラットフォームサービスのソフトウェアモジュール構成図 文書生成サーバのソフトウェアモジュール構成図 文書生成サービスの認証情報確認画面例 クラウドプラットフォームサービスの認証情報登録画面例 クラウドプラットフォームサービスのスケジュール設定画面例 クラウドプラットフォームサービスの実行履歴一覧画面例 クラウドプラットフォームサービスの保持する情報のテーブル構造 文書生成サーバの保持する情報のテーブル構造 クラウドプラットフォームサービスへの認証情報登録処理シーケンス 文書生成サーバへのアクセストークン登録処理シーケンス 実施例における文書生成システムの文書生成処理を示すフローチャート
以下、本発明を実施するための最良の形態について図面を用いて説明する。
図1は、本発明の実施例のシステム構成を示すブロック図である。
図中、101は、後述するクラウドプラットフォームサービス102および後述する文書生成サーバ103に対してリクエストを発行するクライアント装置101である。図中、102はクラウドプラットフォームサービス102であり、クライアント装置101や文書生成サーバ103からのリクエストに応じて、保持するデータの表示・更新等を行う。図中、103は、文書生成サーバ103であり、クライアント装置101からリクエストを受信して文書生成を行う。図中、104はプリンタ104であり、文書生成サーバ103からのリクエストにより、文書の印刷を行う。
また、上記各構成要素はネットワーク100により通信可能に接続されている。ネットワークは、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれである。また、これらの組み合わせにより実現される、いわゆる通信ネットワークである。
ネットワークはデータの送受信が可能であればよい。
クライアント装置101とクラウドプラットフォームサービス102および文書生成サービス103との通信手段、文書生成サーバ103とクラウドプラットフォームサービス102やプリンタ104との通信手段、及び各サーバ間の通信手段が異なっていてもよい。
クラウドプラットフォームサービス102は、クラウドプラットフォームサービスを使用するユーザの管理や、業務データ、後述する文書生成サーバ103へのリダイレクトを行うための設定を管理する。
また、クラウドプラットフォームサービス102は、複数の企業・組織から使用されることが前提であり(一般的にマルチテナントと呼ばれる)、使用する企業・組織毎に前述のユーザ管理、業務データ管理等が行われる。
文書生成サーバ103は、いわゆるWebアプリケーションの機能を有するよう構成されており、クライアント101は介してアクセスする事ができ、クライアント101からのリクエストに対してユーザインタフェース情報を返答する。
また、文書生成サーバ103は文書生成要求を受信すると、クラウドプラットフォームサービス102から業務データを取得し、受信したデータと自身で管理するフォームを使用してオーバーレイ処理を行い、文書データを生成する。
また、文書生成サーバ103は生成した文書データを、クライアント101からのリクエストに応じて、文書データをプリンタ104に対して印刷実行する。
プリンタ104は文書生成サーバ103からクライアント101経由で印刷実行のリクエストを受け取ると、文書生成サーバ103に印刷実行のリクエストを発行することで文書データの印刷を行う。
図2は、図1のクライアント装置101、クラウドプラットフォームサービス102、文書生成サーバ103のハードウェア構成を示すブロック図である。図中、201は内部バスで接続される各デバイス(後述のROM、RAM他)を直接或いは間接的に制御し、本発明を実現するためのプログラムを実行するCPUである。202はBIOSが格納してあるROMである。
203はCPU201のワーク領域として利用されたり、本発明を実現するためのソフトウェアモジュールをロードするための一時記憶として利用されたりするRAM(直接記憶装置)である。204は基本ソフトウェアであるOSやソフトウェアモジュールが記憶されているHDD(ハードディスクドライブ)、もしくはSSD(ソリッドステートドライブ)などの間接記憶装置である。205は入力装置であり不図示のキーボードやポインティングデバイスなどである。206は出力装置でありディスプレイが接続される。207はネットワーク100に接続するためのI/Fである。
これらハードウェアでは、起動後CPU201によりBIOSが実行されOSがHDD204からRAM203に実行可能にロードされる。CPU201はOSの動作に従って後述する各種ソフトウェアモジュールをHDD204からRAM203に随時、実行可能にロードする。各種ソフトウェアモジュールは上記各デバイスの協調によりCPU201によって実行され動作する。また、I/F207はネットワーク100に接続されており、OSの動作に従ってCPU201により制御され、上述した通信手段による通信を実現している。
図3は、クラウドプラットフォームサービス102上で動作するソフトウェアモジュールの構成図である。なお各ソフトウェアモジュールは図2で示したHDD204に記憶されており、前述したようにCPU201によってRAM203にロードされ実行される。
クラウドプラットフォームサービス102は以下で構成される。
文書生成サーバ103からのアクセストークン取得リクエストに応じてアクセストークンの生成および送信を行い、また、クライアント101または文書生成サーバ103からの要求に応じてユーザ認証を行うアクセス制御部301。
クライアント端末101や文書生成サーバ103にレスポンスを返すためのWebページを生成するページ生成部302。
指定時刻に文書生成サーバ103に文書生成要求を送信するためのスケジュール設定および印刷パラメータをデータベースに保持し、さらにスケジュール設定の内容に従って指定時刻に文書生成要求を送信するスケジュール管理部303。
業務データをデータベースに保持し、要求に応じて業務データの取得、あるいは業務データの更新を行うデータ管理部304。
前述のスケジュール管理部303によって実行された文書生成要求の成否を含む実行履歴を保持し管理する実行履歴管理部305。
クラウドプラットフォームサービス102はこれら各構成要素の協調により、後述する処理を実行する。
また、上述のデータベースは管理ユーザデータや業務データ、テナントID、認証キーをスケジュール設定および印刷パラメータ設定格納するストレージであり、図2で示したHDD204に記憶されている。
前述のデータベースに格納されるデータは企業・組織(以降、組織と表記)毎に管理される。各組織には組織IDが自動的に割り当てられ、組織IDとともに各データが管理される。以降のデータ取得等の処理は組織IDをもとに行われ、組織IDの一致するデータのみを参照することが可能となっている。
図4は、文書生成サーバ103上で動作するソフトウェアモジュールの構成図である。
なお各ソフトウェアモジュールは図2で示したHDD204に記憶されており、前述したようにCPU201によってRAM203にロードされ実行される。
文書生成サーバ103は以下で構成される。
クライアント装置101からのログイン要求およびクラウドプラットフォームサービス102からの文書生成要求のユーザ認証を行うアクセス制御部401。
クライアント端末101やクラウドプラットフォームサービス102にレスポンスを返すためのWebページを生成するページ生成部402。
後述のアクセストークンおよびテナントIDを管理する設定管理部403。
クラウドプラットフォームサービス102にアクセスして業務データを取得するデータアクセス部404。
データアクセス部404で取得した業務データとフォームを使用してオーバーレイ処理を行い、文書データを生成する文書生成部405。
文書生成要求による文書生成処理の成否を含む実行履歴をクラウドプラットフォームサービス102に保存するためのリクエストを送信する実行履歴書き込み部406。
文書生成サーバ103はこれら各構成要素の協調により、後述する処理を実行する。
図5は、クライアント端末101から、文書生成サーバ103にアクセスして表示した、認証情報確認画面500の例である。なお、図5は、ユーザが文書生成サーバ103にログイン済の状態である。
認証情報確認画面500は、クラウドプラットフォームサービス102からアクセストークンを取得し、登録するための登録ボタン501、文書生成要求の認証に必要なテナントID502、認証キー503が表示されている。
登録ボタン501押下時の処理は後述する。
図6は、クライアント端末101から、クラウドプラットフォームサービス102にアクセスして表示した、認証情報登録画面600の例である。なお、図6は、ユーザがクラウドプラットフォームサービス102にログイン済の状態である。
認証情報登録画面600は、前述の認証情報確認画面500から取得したテナントID、認証キーを入力するテナントID601、認証キー602および、入力した値を設定管理部306に保存するリクエストを発行するOKボタン603が表示されている。
テナントIDおよび認証キーをクラウドプラットフォームサービス102に登録する処理は後述する。
図7は、クライアント端末101から、クラウドプラットフォームサービス102にアクセスして表示した、スケジュール設定画面700の例である。なお、図7は、ユーザがクラウドプラットフォームサービス102にログイン済の状態である。
スケジュール設定画面700は、スケジュール名であるジョブ情報設定領域701、ジョブの開始日時を設定する開始時刻設定領域702、ジョブ実行時の印刷パラメータを設定する印刷パラメータ設定領域703、登録ボタン704から成る。ユーザは、スケジュール設定画面700を操作し、文書生成要求を実行したい時刻および印刷パラメータ等を入力して登録ボタン704を押す。登録ボタン704が押下されると、クラウドプラットフォームサービス102のスケジュール管理部303は、指示された設定を後述のスケジュール情報910に保存する。
図8は、クライアント端末101から、クラウドプラットフォームサービス102にアクセスして表示した、実行履歴一覧画面800の例である。なお、図8は、ユーザがクラウドプラットフォームサービス102にログイン済の状態である。
実行履歴一覧画面800は、実行中または実行済みのジョブの履歴であるジョブ実行履歴801からなる。本画面に表示された実行履歴を確認することで、前述のスケジュール設定画面700で登録したジョブの処理結果が確認できる。ジョブ実行履歴801に表示されるカラムの内容は、後述する実行履歴情報920の内容が表示される。
図9は、クラウドプラットフォームサービス102が保持する情報のテーブル構造を示す図である。
認証情報900は、文書生成サーバ103への文書生成要求時に使用する認証情報であって、文書生成サーバ103のテナントを識別するテナントID901および、認証キー902からなる。
また、スケジュール情報910はスケジュール管理部303が文書生成要求実行に使用する情報であって、以下からなる。
前述の実行履歴情報でジョブを区別するためのバッチジョブ名911。
文書生成要求を実行する日時であるジョブ開始日時912。
どのような文書を生成するかどうかを指定するための印刷パラメータ913からなる。
また、実行履歴情報920は前述の実行履歴一覧画面800に表示されるジョブの実行結果情報であり、以下からなる。
ジョブを一意に識別するジョブID921。
どのスケジュール情報に基づいて実行されたジョブなのかを区別するためのバッチジョブ名922。
ジョブの実行履歴が更新された日時である実行日時923。
ジョブの処理状態であるステータス924。
ジョブの処理状態の詳細情報であるメッセージ925からなる。
図10は、文書生成サーバ103が保持する認証情報1000のテーブル構造を示す図である。
認証情報1000は、クラウドプラットフォームサービス102からの文書生成リクエストの認証および、文書生成サーバ103からクラウドプラットフォームサービス102への実行履歴書き込みの認証に使用され、以下からなる。
文書生成サーバ103のテナントを識別するテナントID1001、および認証キー1002。
クラウドプラットフォームサービス102にアクセスする際に認証情報として使用するアクセストークン1003およびリフレッシュトークン1004。
図11は、本発明の実施例における、文書生成システムが行う文書生成サーバ103にアクセスするための認証情報をクラウドプラットフォームサービス102に登録する処理の流れを示している。
はじめ、S1101、S1102においてユーザは付図示のログイン画面にて文書生成サーバ103へのログインを行う。
S1103において、文書生成サーバ103のアクセス制御部401はユーザのテナントに紐付く認証キーが存在するかどうかを設定管理部403経由で認証情報1000を確認し、存在しなければ認証キーを生成、設定管理部403に保存する。
次にS1104で、ページ生成部402は設定管理部403からテナントIDと認証キーを取得し、認証情報確認画面500を作成しクライアント端末101に返す。
S1105においてクライアント端末101は認証情報確認画面500を表示し、ユーザにテナントIDおよび認証キーを確認させる。
次にS1106、S1107においてユーザは付図示のログイン画面にてクラウドプラットフォームサービス102へのログインを行う。
S1108にて、クラウドプラットフォームサービス102のページ生成部302は、認証情報登録画面600を生成し、クライアント端末101に返す。
ユーザはS1110において、認証情報登録画面600のテナントID601、認証キー602に、認証情報確認画面500に表示されているテナントIDと認証キーを入力し、OKボタン603を押下することで、認証情報登録リクエストを送信する。
S1111でデータ管理部304は、受け取ったテナントIDと認証キーをそれぞれ認証情報900のテナントID901、認証キー902としてレコードに保存する。
図12は、本発明の実施例における、文書生成システムが行う文書生成サーバ103がクラウドプラットフォームサービス102にアクセスするための認可情報を文書生成サーバ103に登録する処理の流れを示している。認可の方法としてOAuthプロトコルが一般的であり図12の処理もOAuthプロトコルに従う認可処理の一例である。
S1201からS1202の処理は、前述のS1101からS1105の処理と同様のため、省略する。
S1203において、認証情報確認画面500の登録ボタン501を押下すると、認可開始リクエストが文書生成サーバ103に送信される。リクエストを受信したアクセス制御部401は、S1204にて、クライアント端末101を経由してクラウドプラットフォームサービス102にスコープをパラメータとして認可リクエストを行う。スコープとは認可許可する範囲を示すもので、本実施例ではクラウドプラットフォームサービス102のユーザデータ操作を認可の範囲としてスコープ指定している。
S1205からS1209までの処理は、OAuthプロトコルの一般的な認可処理フローのため、説明を割愛する。
S1209にて、文書生成サーバ103はアクセストークン、リフレッシュトークンを受信すると設定管理部403は認証情報1000として、アクセストークン1003、リフレッシュトークン1004をユーザのテナントIDに紐付けて保存する。
S1210にて、ページ生成部402はアクセストークン、リフレッシュトークン保存完了のメッセージを生成し、クライアント端末101に返す。
図13は、本発明の実施例における文書生成システムが行う、スケジュール情報910に設定したスケジュールに従って実行する文書生成処理の流れを示している。
本フローは、クラウドプラットフォームサービス102のスケジュール管理部303が管理するジョブ開始日時912に従って、文書生成処理が開始されることによって始まる。
クラウドプラットフォーム102のスケジュール管理部303は、S1301においてスケジュール情報910のレコードを取得し、現在日時がジョブ開始日時912であるバッチジョブ名911、印刷パラメータ913を取得する。
S1302にて、実行履歴管理部305は文書生成処理の実行履歴を保存するためのレコードである実行履歴情報920を新規作成する。レコードは作成の際、実行履歴管理部305は一意のジョブID921を生成する。
S1303で、実行履歴管理部305はS1301で取得したバッチジョブ名911をバッチジョブ名922に、現在時刻を実行日時923に、文書生成開始を示すステータスをステータス924に、詳細メッセージをメッセージ925に書き込む。
S1304でスケジュール管理部303は、文書生成サーバ103に対して認証情報900のテナントID901、認証キー902とともに、ジョブID921と印刷パラメータ913を文書生成リクエストとして送信する。この時、認証情報900をリクエストに含めるだけでなく、ダイジェスト認証のように文書生成サーバ103からチャレンジを受け取り、チャレンジとともに認証情報900のダイジェスト値をリクエストに含めるなど、どのような方法でもよい。
S1305で文書生成サーバ103は文書生成リクエストを受信すると、S1306にてアクセス制御部401は、認証情報1000に保持するテナントID1001、認証キー1002を用いて、リクエストに含まれる認証情報900の検証を行う。
S1307にて、実行履歴書込部406はリクエストの検証結果をレスポンスとしてクラウドプラットフォームサービス102に送信する。
レスポンスにはS1305で受信したジョブID、検証結果、メッセージを含める。
S1306でリクエストの検証が正しくないと判断された場合、このS1307で文書生成処理は中断される。
S1308でレスポンスとしてリクエストの検証結果を受信した実行履歴管理部305は、実行履歴情報920のジョブID921とレスポンスに含まれるジョブIDが一致するレコードに、ステータス924、メッセージ925を書き込む。
具体的には、ステータス924にはレスポンスの検証結果、メッセージ925にはレスポンスに含まれるメッセージを書き込む。
この時点でクラウドプラットフォームサービス102と文書生成サーバ103のコネクションは切断される。
S1309で、アクセス制御部401は認証情報1000から、リクエストに含まれるテナントIDがテナントID1001と一致するレコードのアクセストークン1003を取得する。
S1310にて、データアクセス部404は業務データの取得要求(クエリ)を行う。クラウドプラットフォームサービス102が公開するWebサービスAPIに対して、パラメータとしてS1309で取得したアクセストークン1003を指定することで業務データの取得が可能となる。
S1311でクラウドプラットフォームサービス102のデータ管理部304は、業務データ取得のAPI要求を受けて、文書生成サーバ103へ業務データを送信する。
S1312で、文書生成サーバ103の文書生成部405は、不図示のフォーム管理モジュールが管理するフォームを取得して、前記取得した業務データと前記取得したフォームから文書データを生成する。S1312の文書生成処理は公知のため説明を割愛する。
S1313で、実行履歴書込部406は文書生成処理結果を履歴書込要求としてクラウドプラットフォームサービス102に送信する。クラウドプラットフォームサービス102が公開するWebサービスAPIに対して、パラメータとしてS1309で取得したアクセストークン1003を指定することで実行履歴書込みが可能となる。履歴書込要求には、S1309で取得したアクセストークン1003、S1305で取得したジョブID921、ステータスとして文書生成処理結果、メッセージとして詳細メッセージを含む。
S1314でクラウドプラットフォームサービス102の実行履歴管理部305は履歴書込要求を受けて、実行履歴情報920のジョブID921と要求に含まれるジョブIDが一致するレコードに、ステータス924、メッセージ925を書き込む。
以上により、文書生成システムが行う文書生成処理における実行履歴書込処理が実行される。
101 クライアント装置
102 クラウドプラットフォームサービス
103 文書生成サーバ
305 実行履歴管理部
406 実行履歴書込部
920 実行履歴情報

Claims (1)

  1. クライアント端末101、クラウドプラットフォームサービス102および文書生成サーバ103、プリンタ104がネットワークで接続された文書生成システムであって、クラウドプラットフォームサービス102は以下を含む。
    スケジュールジョブを登録するスケジュール管理部303。
    文書生成サーバ103からの要求に対してアクセストークンを発行するアクセス制御部301。
    文書生成サーバ103へのアクセス検証に使用される認証キーをテナントIDに紐付けて保存するステップ(S1111)。
    スケジュールジョブの実行結果である実行履歴情報920を作成し、文書生成サーバ103からの要求に応じて実行履歴情報920を更新する実行履歴管理部305。
    前記実行履歴管理部305はさらに、スケジュールジョブの実行結果を一意に識別するジョブIDを作成する。
    前記生成したジョブIDとともに文書生成サーバ103へ文書生成リクエストを行うステップ(S1301)。
    文書生成サーバ103からの要求に応じて業務データを送信するデータ管理部304。
    さらに文書生成サーバ103は以下を備える。
    クラウドプラットフォームサービスの102からのアクセスの検証を行うための認証キーを発行するステップ(S1103)。
    前記認証キーをテナントIDとともに管理する設定管理部403。
    前記設定管理部403はさらに、クラウドプラットフォームサービス102から取得したアクセストークンをテナントIDに紐付けて保存する(S1210)。
    クラウドプラットフォームサービス102からの文書生成リクエストの検証を前記テナントIDおよび認証キーにて行うステップ(S1306)。
    前記テナントIDに紐付くアクセストークンを取得するステップ(S1309)。
    前記取得したアクセストークンを用いてクラウドプラットフォームサービス102からデータの取得を行うステップ(S1310)。
    前記取得したアクセストークンおよび前記クラウドプラットフォームサービス102から受信したジョブIDを用いてクラウドプラットフォームサービス102へ文書送信処理結果の書込み要求を行うステップ(S1313)を有するシステム。
JP2013063124A 2013-03-26 2013-03-26 文書生成システム Pending JP2014186707A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013063124A JP2014186707A (ja) 2013-03-26 2013-03-26 文書生成システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013063124A JP2014186707A (ja) 2013-03-26 2013-03-26 文書生成システム

Publications (1)

Publication Number Publication Date
JP2014186707A true JP2014186707A (ja) 2014-10-02

Family

ID=51834174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013063124A Pending JP2014186707A (ja) 2013-03-26 2013-03-26 文書生成システム

Country Status (1)

Country Link
JP (1) JP2014186707A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3809667A1 (en) 2019-10-17 2021-04-21 Fujitsu Limited Communication program, authorization apparatus, and communication system
US20230403141A1 (en) * 2021-09-06 2023-12-14 Inspur Suzhou Intelligent Technology Co., Ltd. Cloud platform resource cross-project transfer method and system, and computer storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3809667A1 (en) 2019-10-17 2021-04-21 Fujitsu Limited Communication program, authorization apparatus, and communication system
US11641356B2 (en) 2019-10-17 2023-05-02 Fujitsu Limited Authorization apparatus, data server and communication system
US20230403141A1 (en) * 2021-09-06 2023-12-14 Inspur Suzhou Intelligent Technology Co., Ltd. Cloud platform resource cross-project transfer method and system, and computer storage medium

Similar Documents

Publication Publication Date Title
US10949719B2 (en) Network system, interface board, method of controlling printing on an network system, and program
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US9164710B2 (en) Service providing system and service providing method
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
US9246919B2 (en) Portable information terminal apparatus, method, non-transitory computer readable medium, and service utilization system
JP5988699B2 (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
US9185102B2 (en) Server system and control method
US10075444B2 (en) Information processing system, user terminal, and data processing device
JP2012133489A (ja) 印刷システム、プリントサービス装置、サービス提供装置、制御方法、及びプログラム
US20150040188A1 (en) Service providing system and data providing method
EP2897339B1 (en) Information processing system and authentication method
EP3404574A1 (en) Information processing system and control method
JP2012190074A (ja) プリントサーバ、印刷システム、制御方法、およびプログラム。
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
US8873089B2 (en) Printing system, print management apparatus, print control method, and storage medium
JP4488427B2 (ja) 印刷システム、印刷管理サーバ、印刷制御方法、プログラム及びコンピュータ読み取り可能な記憶媒体
US20120239723A1 (en) Communication system and method of controlling the system
JP2014186707A (ja) 文書生成システム
EP4068073B1 (en) System, printing system, and control method
JP2015082183A (ja) 文書生成システム
JP2015153117A (ja) 文書生成システム
JP2018129079A (ja) サービス提供システム、データ提供方法及びプログラム