JP7009736B2 - 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム - Google Patents

情報処理装置、制御方法、プログラム、デバイス及び情報処理システム Download PDF

Info

Publication number
JP7009736B2
JP7009736B2 JP2016232532A JP2016232532A JP7009736B2 JP 7009736 B2 JP7009736 B2 JP 7009736B2 JP 2016232532 A JP2016232532 A JP 2016232532A JP 2016232532 A JP2016232532 A JP 2016232532A JP 7009736 B2 JP7009736 B2 JP 7009736B2
Authority
JP
Japan
Prior art keywords
control flow
user
different processes
policy data
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016232532A
Other languages
English (en)
Other versions
JP2018092219A (ja
Inventor
勉 大石
彰 永森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016232532A priority Critical patent/JP7009736B2/ja
Priority to US15/820,883 priority patent/US10466666B2/en
Publication of JP2018092219A publication Critical patent/JP2018092219A/ja
Priority to US16/584,023 priority patent/US10948886B2/en
Application granted granted Critical
Publication of JP7009736B2 publication Critical patent/JP7009736B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、情報処理装置、制御方法、プログラム、デバイス及び情報処理システムに関する。
近年では、PC(パーソナルコンピュータ)をはじめ、既に世の中に多くの機器(デバイス)がネットワークを介して接続されるようになり、インターネット通信だけでなく、クラウド、Webサービス、ASP(Application Service Provider)などと称されるネットワークサービスも拡大しつつある。
その中で、パソコン類以外の機器も含むモノをインターネットに接続するモノのインターネット(IoT)が知られるようになった。
例えばコンピュータおよびコンピュータネットワークだけでなく、日常的なモノがIoT通信ネットワークによって読み取り可能、認識可能、位置特定可能、アドレス指定可能および制御可能であり得るという考えが知られている(例えば特許文献1参照)。
また、通信ネットワークに接続されたマシン同士が人間による操作を介在せずに通信を実行し、適切なマシンの制御などを自動的に実行するマシン間(M2M)通信も知られている。従来のマシン間通信では、マシン間通信を行うデバイス(M2Mデバイス)から通信ネットワークを経由して送信されたデータを格納するとともに、そのデータに基づいたサービスの実行環境を提供していた(例えば特許文献2参照)。
このように世の中の様々な機器がネットワークを介して接続されるシステム形態の一例としてIoTやマシン間通信がある。従来、IoTを実現するためにネットワークに接続されるデバイス(IoTデバイス)はマシン間通信により連携制御が行われていた。このようなIoTデバイスが連携して行う一連の動作は、制御フローとして会社などの組織単位で定義されている場合がある。しかし、IoTデバイスが連携して行う一連の動作は制御フローとして会社などの組織単位で定義されている場合に、例えばあるオフィス内に配置されたIoTデバイスなど、特定のグループに属するIoTデバイスの単位で個別に定義できなかった。
本発明の実施の形態は、グループに属するデバイスの単位で個別に制御フローを定義できる情報処理装置を提供することを目的とする。
上記した課題を達成するために本願請求項1は、グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置であって、前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、を有することを特徴とする。
本発明の実施の形態によれば、グループに属するデバイスの単位で個別に制御フローを定義できる。
第1の実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 画像形成装置の一例のハードウェア構成図である。 IoTコントローラの一例のハードウェア構成図である。 本実施形態に係るIoTサーバの一例の処理ブロック図である。 本実施形態に係る操作パネル及び画像形成装置の一例の処理ブロック図である。 本実施形態に係るIoTコントローラの一例の処理ブロック図である。 本実施形態に係るIoTデバイスの一例の処理ブロック図である。 本実施形態に係るIoTデバイス制御処理の一例のフローチャートである。 制御フローの一例の構成図である。 ステップS12の処理の一例のフローチャートである。 ステップS13の処理の一例のフローチャートである。 IoTデバイス制御ポリシーの一例の構成図である。 ステップS13の処理の他の例のフローチャートである。 制御フロー作成画面の一例のイメージ図である。 第1の実施形態に係る情報処理システムの他の例の構成図である。
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は、第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1はオフィス内に1台以上のIoTデバイス30が配置された例である。図1の画像形成装置22はIoTデバイスの一例である。画像形成装置22にはIoTコントローラ24、ICカードリーダ26及び操作パネル28が接続されている。
画像形成装置22及びIoTデバイス30は、LANなどのIoTネットワーク42を介して接続されている。また、IoTネットワーク42は、ファイアウォール20、インターネットなどのネットワーク40を介してIoTサーバ10に接続されている。
IoTサーバ10は後述のポリシーデータや制御フローデータをIoTコントローラ24に提供する。また、IoTサーバ10はIoTコントローラ24から後述のように送信されるレポートデータを記憶する。画像形成装置22はオフィス内に設置される可能性の高い電子機器の一例である。
画像形成装置22はレーザプリンタや複合機(マルチファンクションプリンタ)やプロジェクタ、電子黒板、テレビ会議装置、通信機能を備えた産業用又は家庭用機器、通信機能を備えた医療機器などであってもよい。
画像形成装置22は、ICカードリーダ26を利用して、ユーザの認証を行うことができる。また、画像形成装置22は操作パネル28を利用することで、ユーザに対する情報の表示と、ユーザからの指示の受付とを行うことができる。
IoTコントローラ24は画像形成装置22の通信機能を利用して、IoTサーバ10及びIoTデバイス30と通信を行う。なお、IoTコントローラ24は、例えば無線通信モジュールを備えるなど、通信機能を備える構成である場合、IoTコントローラ24自身が備える通信機能を利用して、IoTサーバ10及びIoTデバイス30と通信を行うようにしてもよい。
IoTコントローラ24は画像形成装置22に内蔵される拡張ボードの形態や外付けされる形態であってもよいし、画像形成装置22の付近に設置される筐体の形態であってもよい。
IoTコントローラ24はIoTサーバ10から提供される後述のポリシーデータや制御フローデータを記憶する。IoTサーバ10から提供される制御フローデータは例えば会社などの組織全体でIoTデバイス30の制御を一括管理するためのデータである。
また、IoTコントローラ24は画像形成装置22において後述のように作成される制御フローデータを記憶する。画像形成装置22において作成される制御フローデータは例えば組織全体に含まれる特定のグループ単位でIoTデバイス30の制御を個別管理するためのデータである。グループは組織を構成する単位を示す概念である。組織を構成する単位はオフィス等の物理的な場所で示されていてもよいし、部署などの組織間の関係で示されていても良い。
IoTコントローラ24はユーザから選択された制御フローを実施することでIoTデバイス30の処理を制御できる。例えばIoTコントローラ24はIoTデバイス30からIoTデバイスデータを受信すると実施中の制御フローの条件に合致しているか否かを判定し、条件に合致した制御フローに従ってIoTデバイス30を制御する。なお、実施中の制御フローとは制御フローが有効(有効な制御フロー)であることを意味する。
このようにIoTコントローラ24は同一のオフィス内に設置されたIoTデバイス30を特定のグループに属するIoTデバイス30として制御フローにより制御できる。
情報処理システム1は、画像形成装置22のほか、ネットワーク42を介して接続されうる様々な機器(デバイス)が適用されうる。本発明の実施形態の説明の便宜上、これらの機器(デバイス)を「IoTデバイス」と称することとするが、これに限定されるものではない。
本実施形態における「IoTデバイス」とは、モノのインターネット(IoT)を実現する上でネットワークに接続されるデバイスを指す。IoTデバイスはネットワークを利用して通信するためのアドレス指定可能な通信インタフェースを有する電子機器、センサなどを含むデバイスである。本実施形態ではIoTデバイスの一例として、PC、スマートフォンやタブレット端末等のモバイル機器、ウェアラブル機器、エアコン等の空調機器、照明機器、複合機やプリンタ等の画像形成装置、スキャナ、電子黒板、プロジェクタ、温度センサや加速度センサ等のセンサ、カメラ、テレビ又は音声会議装置等を示すが、これに限定されない。IoTデバイスには、冷蔵庫、テレビ、自動販売機など、様々なデバイスが含まれる。
IoTデバイスの一例で挙げたモバイル機器は、例えば画像形成装置22に対して上述の近距離無線通信を介して通信可能な携帯通信端末としてのスマートフォン、タブレット端末等のデバイスである。
スマートフォンとは、携帯電話としての通話機能のほかカメラによる撮像機能、PCのようなWeb情報表示機能など多機能を備える端末というのが典型である。タブレット端末とは、スマートフォンと同様に多機能端末として機能するタブレット型の端末というのが典型である。また、ウェアラブル機器とは、例えばユーザゴーグルのような頭部、時計のような手首、あるいはネックストライプのような胸部等に装着され得るものが典型であるが、これに限らず、ユーザが所持している物体、例えば帽子やランドセル、カバン等に装着されるものであっても良い。すなわち本実施形態において「携帯」とは、ユーザの身体に直接身に付けられる場合と、ユーザの身体に間接的に身に付けられる場合との双方を含みうるものであり、衣服のポケット等に入れたままでもよいし、所定の場所(頭、手首や胸など)に身に付けておいてもよく、あるいは手に握っていてもよい。
また、IoTデバイス30はオフィス内に設置されたエアコン、照明機器、複合機、電子黒板、プロジェクタ、温度センサ等のデバイスである。IoTデバイス30はIoTコントローラ24に対して登録を行い、IoTデバイスデータをIoTコントローラ24に送信する。例えばIoTデバイス30が温度センサの場合のIoTデバイスデータは温度センサの出力(温度データ)である。また、例えばIoTデバイス30がエアコンの場合のIoTデバイスデータはエアコン電源のON/OFFや設定温度などである。
操作パネル28は、タブレットPC等のコンピュータにより実現できる。また、操作パネル28には、Webブラウザなどの画面表示機能を有するアプリケーションが搭載されている。アプリケーションは制御フローデータを作成するための制御フロー作成画面を画面表示する機能を有していればよくWebブラウザに限られない。
なお、図1に示す情報処理システム1の構成は一例であって、ファイアウォール20とIoTサーバ10との間に1つ以上のサーバ装置(プロキシサーバやゲートウェイサーバなど)が介在していてもよい。
IoTデバイス30には、IoTコントローラ24を備える画像形成装置22が含まれる。各IoTデバイス30には、IoTサーバ10(や他のIoTデバイス30)との連携のために、IoTサーバ10(又はIoTコントローラ24を有するIoTデバイス30)のIPアドレスや、通信インタフェースに対するポート番号等が設定されている。
各IoTデバイス30は通信インタフェースを介して、例えば、定期的に当該IPアドレス及び当該ポート番号宛に、何らかの事象の発生の有無を問い合わせるためのポーリングを行う。当該問い合わせには、例えば、機体番号等の通信先を識別する識別情報が含まれる。IoTサーバ10の通信インタフェースは、例えば当該問い合わせに指定されている機体番号がIoTサーバ10に記憶されている機体番号であれば、当該機体番号に対応するIoTデバイス30にポリシーデータ等の各種データを返信してもよい。
なお、機体番号は通信先を識別する識別情報の一例であって、通信先が特定できる識別情報であればよい。通信先を識別する識別情報には、ネットワーク上でIoTデバイス30を識別可能なアドレス情報やサービス提供者や管理者がIoTデバイス30に割り当てた識別情報も含まれる。
また、通信先を識別する識別情報はサービス提供者や管理者によって変更可能な情報としてよい。例えばIoTデバイス30に記憶される通信先を識別する識別情報はIoTデバイス30の直接操作やネットワークを介してIoTデバイス30へアクセスした操作端末からの操作によって変更可能としてもよい。また、通信先を識別する識別情報はIoTデバイス30が備えるSIMカード等の記録媒体503aに記憶されていてもよい。このような記録媒体を変更することでIoTデバイス30に割り当てられた通信先を識別する識別情報を変更させてもよい。
また、IoTコントローラ24を有するIoTデバイス30とIoTコントローラ24を有さないIoTデバイス30を区別できるように、IoTサーバ10で管理していてもよい。例えば、IoTコントローラ24を有するIoTデバイス30の識別情報とIoTコントローラ24を有さないIoTデバイス30の識別情報を別個のテーブルで区別して管理してもよい。また、IoTデバイス30の識別情報ごとにIoTコントローラ24を有するか否かを示すフラグ情報を関連付けて管理してもよい。また、IoTデバイス30がIoTコントローラ24を有するか否かによって割り当てる識別情報の付与方法を変更してもよい。
このような場合に、IoTサーバ10はIoTコントローラ24を有するIoTデバイス30のみにポリシーデータ等の各種データを送信してもよい。また、IoTコントローラ24を有するIoTデバイス30のみ、ポリシーデータ等の各種データをIoTサーバ10へ要求してもよい。IoTコントローラ24がIoTサーバ10からポリシーデータ等の各種データを取得する処理については図9にて詳細を後述する。なお、ここではIoTサーバ10とIoTデバイス30との間の通信について説明した。IoTコントローラ24を有するIoTデバイス30とIoTコントローラ24を有さないその他のIoTデバイス30との間の通信についても、同様の方法を用いて、その他のIoTデバイス30が登録されているIoTコントローラ24に対してポーリングを行うことができる。
ただし、ユーザ環境である本実施形態で言うオフィス内と外部環境であるIoTサーバ10との間にファイアウォール20が存在しない場合は、IoTサーバ10の通信インタフェースが、各IoTデバイス30に対してポリシーデータ等の各種データを送り付けてもよい。この場合、ポリシーデータ記憶部55に記憶される機器情報として、IoTデバイス30のIPアドレス及びポート番号等が含まれるようにしてもよい。なお、上述したIoTコントローラ24とIoTコントローラ24に登録されているIoTデバイス30との間の通信についても同様である。
また、IoTサーバ10は例えば図16に示すように、複数台のコンピュータに分散して実現してもよい。図16は、第1の実施形態に係る情報処理システムの他の例の構成図である。図16では複数のコンピュータが連携することにより、外部環境においてIoTサーバ10を実現している。
さらに、IoTサーバ10の機能の一部は、その他のサーバに備えてもよい。また、図1に示した同一のオフィス内に設置されたIoTデバイス30は一例であって、例えばビルの同一階に設置されたIoTデバイス30や同一部屋に設置されたIoTデバイス30であってもよい。
<ハードウェア構成>
《コンピュータ》
図1のIoTサーバ10、操作パネル28は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。図2は、コンピュータの一例のハードウェア構成図である。
図2に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイ等を含み、コンピュータ500による処理結果を表示する。
通信I/F507はコンピュータ500を各種ネットワークに接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
また、HDD508は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ500全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションなどがある。なお、コンピュータ500はHDD508に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカードなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505にはコンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。CPU506は1つのプロセッサ又は複数のプロセッサで実現されていてもよい。
IoTサーバ10及び操作パネル28は例えば図2に示すコンピュータ500のハードウェア構成により、後述するような各種処理を実現できる。
《画像形成装置》
図1の画像形成装置22は、複合機の場合、例えば図3に示すようなハードウェア構成により実現される。図3は画像形成装置の一例のハードウェア構成図である。図3に示す画像形成装置22はコントローラ601、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置22全体の制御や機能を実現する。
外部I/F603は、外部装置とのインタフェースである。外部装置には、例えばIoTコントローラ24、ICカードリーダ26、操作パネル28、記録媒体603aなどがある。これにより、画像形成装置22は、外部I/F603を介して例えばIoTコントローラ24やICカードリーダ26、操作パネル28と通信できる。なお、操作パネル28はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。
また、画像形成装置22は、外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカード等がある。
通信I/F604は、画像形成装置22をIoTネットワーク42に接続させるインタフェースである。これにより、画像形成装置22は通信I/F604を介してデータ通信を行うことができる。
プリンタ605は印刷データを被搬送物に印刷するための印刷装置である。例えば被搬送物は、紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔など、紙に限定されない。スキャナ606は原稿から画像データ(電子データ)を読み取るための読取装置である。なお、図3は画像形成装置22が複合機の例を示しており、画像形成装置22が複合機でない場合、プリンタ605やスキャナ606を必ずしも備える必要はない。また、カメラ、ランプ光源など、図3に示した以外のハードウェアを有していてもよい。
《IoTコントローラ》
図1のIoTコントローラ24は例えば図4に示すハードウェア構成のコンピュータにより実現される。図4は、IoTコントローラの一例のハードウェア構成図である。
図4に示したIoTコントローラ24は、外部I/F701、RAM702、CPU703、ROM704、NVRAM705などを備え、それぞれがバスBで相互に接続されている。NVRAM705は、プログラムやデータを格納している不揮発性の記憶装置の一例である。
外部I/F701は、外部装置とのインタフェースである。外部装置には、画像形成装置22、記録媒体などがある。これにより、IoTコントローラ24は外部I/F701を介してフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ、SIMカードなどの記録媒体の読み取り及び/又は書き込みを行うことができる。
ROM704は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM704にはIoTコントローラ24の起動時に実行されるプログラムやデータが格納されている。RAM702はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。CPU703はROM704やNVRAM705などの記憶装置からプログラムやデータをRAM702上に読み出し、処理を実行することで、IoTコントローラ24全体の制御や機能を実現する演算装置である。CPU703は1つのプロセッサ又は複数のプロセッサで実現されていてもよい。IoTコントローラ24は、例えば図4に示したようなハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
ここでは、本実施形態に係る情報処理システム1のソフトウェア構成について説明するが、本実施形態の説明に不要な構成について適宜説明を省略する。
《IoTサーバ》
本実施形態に係るIoTサーバ10は、例えば図5に示すような処理ブロックにより実現される。図5は本実施形態に係るIoTサーバの一例の処理ブロック図である。
図5のIoTサーバ10はプログラムを実行することにより、例えばポリシーデータ提供部51、レポートデータ管理部52、制御フロー提供部53、ポリシーデータ記憶部55、レポートデータ記憶部56、制御フロー記憶部57を実現している。
ポリシーデータ提供部51は、IoTコントローラ24に後述のポリシーデータを提供する。ポリシーデータはポリシーデータ記憶部55に記憶されている。ポリシーデータ記憶部55に記憶されているポリシーデータは、後述の制御フローをユーザが実施してよいか否かを判定するために利用される。
レポートデータ管理部52は、IoTコントローラ24からレポートデータを受信し、受信したレポートデータをレポートデータ記憶部56に記憶させる。制御フロー提供部53は、IoTコントローラ24に後述の制御フローデータを提供する。制御フローデータは制御フロー記憶部57に記憶されている。制御フロー記憶部57に記憶されている制御フローデータは、会社などの組織全体でIoTデバイス30の制御を一括管理するためのものである。
《操作パネル及び画像形成装置》
本実施形態に係る操作パネル28及び画像形成装置22は、例えば図6に示すような処理ブロックにより実現される。図6は本実施形態に係る操作パネル及び画像形成装置の一例の処理ブロック図である。
図6の画像形成装置22は通信部61、ユーザ管理部62、ユーザ情報記憶部63を有する構成である。通信部61は、IoTネットワーク42を介して外部とのデータ通信を行う。ユーザ管理部62は、ユーザ情報記憶部63に記憶されているユーザ情報の管理を行う。例えばユーザ管理部62はICカードリーダ26がユーザのICカード等から読み取った情報とユーザ情報記憶部63に記憶されているユーザ情報とを利用することによりユーザ認証を行う。
操作パネル28はプログラムを実行することにより、例えば制御フロー作成受付部71及び制御フロー実施要求部72を実現している。制御フロー作成受付部71は例えば制御フロー作成画面を表示し、オフィス内のIoTデバイス30に対する個別の制御フローの作成をユーザから受け付ける。また、制御フロー実施要求部72はユーザが選択した制御フローの実施をIoTコントローラ24に対して要求する。
《IoTコントローラ》
本実施形態に係るIoTコントローラ24は、例えば図7に示すような処理ブロックにより実現される。図7は本実施形態に係るIoTコントローラの一例の処理ブロック図である。
図7のIoTコントローラ24はプログラムを実行することにより、ポリシーデータ管理部81、IoTデバイス登録部82、制御フロー管理部83、制御フロー実施部84、イベント制御部85、レポート制御部86を実現している。さらに、IoTコントローラ24はIoTデバイス制御ポリシー記憶部91、データアクセスポリシー記憶部92、IoTデバイスデータ記憶部93、制御フロー記憶部94を実現している。
ポリシーデータ管理部81はIoTサーバ10から提供されたポリシーデータに含まれるIoTデバイス制御ポリシーをIoTデバイス制御ポリシー記憶部91に記憶させて管理する。また、ポリシーデータ管理部81はIoTサーバ10から提供されたポリシーデータに含まれるデータアクセスポリシーをデータアクセスポリシー記憶部92に記憶させて管理する。
なお、ポリシーデータは、扱うIoTデバイス30が多くなればなるほど、データ量が大きくなる。そこで、ポリシーデータ管理部81は不要になったポリシーデータを削除する更新処理を設けることでメモリを節約できる。ポリシーデータを削除する方法としては例えば下記の方法が考えられる。
一つ目の方法としては、例えばIoTサーバ10からポリシーデータを特定する情報とともに、対応するポリシーデータが不要となった旨の通知をIoTコントローラ24が受信したら、対象のポリシーデータを削除する方法がある。ポリシーデータ管理部81はポリシーデータを削除する前に、どのポリシーデータを削除するかを示す情報を自機器の機体番号と併せてIoTサーバ10へログ情報として送信してもよい。このような構成とすることで、IoTサーバ10はどのIoTコントローラ24がどのポリシーデータを記憶しているのかの状況を把握することができる。
二つ目の方法としては、ポリシーデータに期限の設定を設け、その期限を過ぎたか否かをIoTコントローラ24が判断し、過ぎたと判断された場合に一つ目の方法と同様に削除する方法がある。一つ目の方法と同様に、ポリシーデータ管理部81はポリシーデータを削除する前にログ情報をIoTサーバ10へ送信してもよい。
なお、ポリシーデータ管理部81はIoTサーバ10から受信したポリシーデータに関連するIoTデバイス30が画像形成装置22のIoTデバイスデータ記憶部93に登録されているかを判断し、登録されていない場合に、登録されていない旨をIoTサーバ10へ通知し、ポリシーデータを削除してもよい。
このような構成の場合に、ポリシーデータ管理部81はIoTデバイス30がIoTデバイスデータ記憶部93に新規に登録されたときに、画像形成装置22からIoTサーバ10へ自機器が記憶していないポリシーデータで、かつ、新規に登録されたIoTデバイス30に関連するポリシーデータがあるか否かを問い合わせる。
該当するポリシーデータがあるとIoTサーバ10で判断された場合に、IoTサーバ10は該当するポリシーデータを画像形成装置22へ送信することでIoTコントローラ24が記憶するポリシーデータを更新できる。なお、IoTデバイス30を新規に登録する処理については図11において詳細を後述する。
IoTデバイス登録部82は、同一のオフィス内に設置されたIoTデバイス30を特定のグループに属するIoTデバイス30としてIoTデバイスデータ記憶部93に登録する。IoTデバイスデータ記憶部93には、特定のグループに属するIoTデバイス30のIoTデバイスデータが記憶される。
制御フロー管理部83は、IoTサーバ10から提供された制御フローデータを制御フロー記憶部94に記憶させて管理する。また、制御フロー管理部83は操作パネル28においてユーザが作成した制御フローのデータを、制御フローデータとして制御フロー記憶部94に記憶させて管理する。
制御フロー実施部84は、制御フローの実施に関する処理を行う。制御フローの実施を要求したユーザが、その制御フローの処理を禁止されていなければ、制御フロー実施部84はユーザにより実施を要求された制御フローの実施を開始する。イベント制御部85は操作パネル28からの制御フローの実施の要求やIoTデバイス30からのIoTデバイスデータの受信、ICカード等からの情報の読み取り等、をイベントとして検出し、制御フロー管理部83や制御フロー実施部84に通知する。
また、レポート制御部86はIoTデバイスデータ記憶部93に記憶されているIoTデバイスデータをデータアクセスポリシー記憶部92に記憶されているデータアクセスポリシーに従って、IoTサーバ10へレポートデータとして送信する。
《IoTデバイス》
本実施形態に係るIoTデバイス30は、例えば図8に示すような処理ブロックにより実現される。図8は本実施形態に係るIoTデバイスの一例の処理ブロック図である。
図8のIoTデバイス30はIoTデバイス登録要求部101、IoTデバイスデータ送信部102を有する構成である。IoTデバイス登録要求部101は自機をIoTコントローラ24に登録するためのIoTデバイス登録の要求を行う。IoTデバイスデータ送信部102はIoTデバイス登録を行ったIoTコントローラ24に対し、IoTデバイスデータを送信する。
<処理>
《IoTデバイス制御処理》
本実施形態に係る情報処理システム1は、例えば図9に示す手順でIoTデバイス制御処理を行う。図9は本実施形態に係るIoTデバイス制御処理の一例のフローチャートである。
ステップS11において、IoTコントローラ24のポリシーデータ管理部81はIoTサーバ10のポリシーデータ提供部51にアクセスする。ポリシーデータ管理部81は会社やビルなどのIoTデバイス30の制御を一括管理する組織の識別情報(ID)を指定してポリシーデータ提供部51からポリシーデータを受信する。なお、IoTサーバ10は組織の識別情報(ID)ではなく上述したIoTコントローラ24の識別情報に関連付けて組織のポリシーデータを管理していてもよい。IoTサーバ10は、IoTコントローラ24の識別情報を受信することで関連付けられたポリシーデータを取得し、該取得したポリシーデータをポリシーデータ提供部51によってIoTコントローラ24へ提供してもよい。また、IoTサーバ10は組織の識別情報(ID)にIoTコントローラ24の識別情報を関連付けて管理しておいてもよい。IoTサーバ10は、受信したIoTコントローラ24の識別情報に基づいて組織の識別情報(ID)を特定し、特定した組織の識別情報(ID)に基づいてポリシーデータを取得してIoTコントローラ24へ提供してもよい。
ポリシーデータ管理部81は受信したポリシーデータに含まれるIoTデバイス制御ポリシー及びデータアクセスポリシーを設定する。具体的に、ポリシーデータ管理部81はIoTデバイス制御ポリシーをIoTデバイス制御ポリシー記憶部91に記憶させることで設定を行う。また、ポリシーデータ管理部81はデータアクセスポリシーをデータアクセスポリシー記憶部92に記憶させることで設定を行う。
さらに、IoTコントローラ24の制御フロー管理部83は、IoTサーバ10の制御フロー提供部53にアクセスする。制御フロー管理部83は会社やビルなどのIoTデバイス30の制御を一括管理する組織の識別情報(ID)を指定して制御フロー提供部53から制御フローデータを受信する。制御フロー管理部83は受信した制御フローデータを制御フロー記憶部94に記憶させることで設定を行う。
なお、ポリシーデータと同様にIoTサーバ10は組織の識別情報(ID)ではなく上述したIoTコントローラ24の識別情報に関連付けて組織の制御フローデータを管理していてもよい。IoTサーバ10は、IoTコントローラ24の識別情報を受信することで関連付けられた制御フローデータを取得し、該取得した制御フローデータを制御フロー提供部53によってIoTコントローラ24へ提供してもよい。また、IoTサーバ10は組織の識別情報(ID)にIoTコントローラ24の識別情報を関連付けて管理しておいてもよい。IoTサーバ10は、受信したIoTコントローラ24の識別情報に基づいて組織の識別情報(ID)を特定し、特定した組織の識別情報(ID)に基づいて制御フローデータを取得してIoTコントローラ24へ提供してもよい。
ステップS11の処理により、IoTコントローラ24はIoTデバイス30の制御を一括管理する組織と対応付けられたポリシーデータ及び制御フローデータをIoTサーバ10から取得して設定できる。
ステップS12に進み、IoTコントローラ24のIoTデバイス登録部82は同一のオフィス内に設置されたIoTデバイス30を検索する。検索されたIoTデバイス30のIoTデバイス登録要求部101はIoTコントローラ24のIoTデバイス登録部82に対して、IoTデバイス登録の要求を行う。IoTデバイス登録部82はIoTデバイス登録の要求を行ったIoTデバイス30を、特定のグループに属するIoTデバイス30としてIoTデバイスデータ記憶部93に登録する。
また、IoTデバイス登録の要求を行ったIoTデバイス30のIoTデバイスデータ送信部102はIoTデバイス登録を行ったIoTコントローラ24に対し、IoTデバイスデータの送信を開始する。イベント制御部85はIoTデバイス30から受信したIoTデバイスデータをIoTデバイスデータ記憶部93に記憶させる。
ステップS13に進み、IoTコントローラ24の制御フロー実施部84は画像形成装置22を操作するユーザから、実施する制御フローの選択を受け付ける。制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであるか否かをIoTデバイス制御ポリシーから判定する。
制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであれば、例えば図10に示す制御フローの実施を開始する。図10は制御フローの一例の構成図である。図10の制御フローは、制御フロー名称、条件、処理を項目として有する。制御フロー名称は、ユーザが制御フローを識別するために利用する識別情報の一例である。処理はIoTデバイス30を制御する各種処理である。また、条件は制御フローの処理を行うための各種条件である。
例えば図10の制御フローはIoTデバイス30の一例であるエアコンを制御するための制御フローである。図10の制御フローは「平日の8時~20時」という条件と「温度センサー28℃以上」という条件とに合致する場合に「エアコン電源ON」の処理と「温度25℃に設定」の処理とを行うことを表している。さらに、図10の制御フローは「平日の8時~20時」という条件と「温度センサー22℃以下」という条件とに合致する場合に「エアコン電源ON」の処理と「温度25℃に設定」の処理とを行うこと、を表している。
制御フローの実施が開始され、制御フロー実施部84はユーザから制御フローの実施を終了する指示があるまで、ステップS14~S16の処理を繰り返すことで、条件に合致する制御フローを検出する。条件に合致する制御フローがあれば、制御フロー実施部84はステップS15に進み、条件に合致した制御フローに従い、IoTデバイス30の制御を行う。
《ステップS12の処理》
図11はステップS12の処理の一例のフローチャートである。ステップS21においてIoTコントローラ24のIoTデバイス登録部82は同一のオフィス内に設置されたIoTデバイス30を検索する。例えばIoTデバイス登録部82はブロードキャストでオフィス内のIoTデバイス30を検索する。
検索された(例えばブロードキャストを受信した)IoTデバイス30のIoTデバイス登録要求部101はステップS22に進み、IoTコントローラ24のIoTデバイス登録部82に対して、IoTデバイス登録の要求を行う。このIoTデバイス登録の要求には、例えばIoTデバイス30の機器情報と、利用可能な機能(処理)情報と、が含まれる。
IoTデバイス30の機器情報には上述した通信先を識別する識別情報が含まれ、識別情報を用いることでIoTデバイス30を区別することができる。さらに、機器情報にはIPアドレス等のネットワーク上でIoTデバイス30を特定するためのアドレス情報が含まれ、アドレス情報を用いることでIoTデバイス30に対してデータを送信することが可能となる。なお、通信先を識別する識別情報がアドレス情報であってもよい。IoTコントローラ24のIoTデバイス登録部82はIoTデバイス登録の要求を行ったIoTデバイス30の機器情報及び利用可能な機能情報を、特定のグループに属するIoTデバイス30としてIoTデバイスデータ記憶部93に登録する。
ステップS23に進み、IoTデバイス登録の要求を行ったIoTデバイス30のIoTデバイスデータ送信部102はIoTデバイス登録を行ったIoTコントローラ24に対し、IoTデバイスデータの送信を開始する。IoTコントローラ24のイベント制御部85はIoTデバイス30からのIoTデバイスデータの受信と、受信したIoTデバイスデータのIoTデバイスデータ記憶部93への保存と、開始する。
《ステップS13の処理》
図12はステップS13の処理の一例のフローチャートである。ステップS31においてIoTコントローラ24の制御フロー実施部84は操作パネル28を操作するユーザの認証を行い、操作パネル28を操作するユーザのユーザ情報を特定する。ステップS32に進み、制御フロー実施部84は画像形成装置22を操作するユーザから、実施する制御フローの選択を受け付ける。
ステップS33に進み、制御フロー実施部84は図10の制御フローを参照し、ユーザにより選択された制御フローの処理を抽出する。ステップS33において抽出された制御フローの処理は、ユーザにより選択された制御フローの実施に必要なIoTデバイス30の処理である。
ステップS34に進み、制御フロー実施部84は、画像形成装置22を操作するユーザのユーザ情報に含まれるロールを特定する。また、制御フロー実施部84は図13のIoTデバイス制御ポリシーを参照することで、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理を特定する。
制御フロー実施部84は、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理と、ユーザにより選択された制御フローの実施に必要なIoTデバイス30の処理とを比較する。その比較結果から、制御フロー実施部84はユーザにより選択された制御フローの実施に必要なIoTデバイス30の処理を、画像形成装置22を操作するユーザが禁止されていないか判定する。
言い換えれば、制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであるか否かを図13のIoTデバイス制御ポリシーから判定する。
禁止されていなければ、制御フロー実施部84はステップS36に進み、ステップS32でユーザに選択された制御フローの実施を開始する。禁止されていれば、制御フロー実施部84はステップS37に進み、例えば操作パネル28にエラー表示を行わせる。
つまり、制御フロー実施部84は、制御フローを選択したユーザが、その制御フローの処理を許可されたユーザであれば、そのユーザにより選択された制御フローの実施を開始する。また、制御フロー実施部84は制御フローを選択したユーザが、その制御フローの処理を禁止されたユーザであれば、そのユーザにより選択された制御フローの実施を開始しない。
例えば図13のIoTデバイス制御ポリシーの場合、ロールが「管理ユーザ」のユーザはIoTデバイス30である「エアコン」の処理である「電源ON/OFF」及び「温度設定」が許可されている。また、ロールが「一般ユーザ」のユーザは、IoTデバイス30である「エアコン」の処理である「電源ON/OFF」及び「温度設定」が禁止されている。
ステップS32で図10の制御フローを選択したユーザのロールが「管理ユーザ」であれば、制御フロー実施部84は「電源ON/OFF」及び「温度設定」が許可されているユーザと判定し、図10の制御フローの実施を開始する。また、ステップS32で図10の制御フローを選択したユーザのロールが「一般ユーザ」であれば、制御フロー実施部84は「電源ON/OFF」及び「温度設定」が禁止されているユーザと判定し、図10の制御フローの実施を開始せず、エラー表示を行う。
図12の処理によれば、例えば会社などの組織が所有するIoTデバイス30の制御フローをIoTサーバ10から提供することで、IoTデバイス30の制御を組織全体で一括管理できる。また、図12の処理によれば、例えばIoTコントローラ24を1部屋に1台ずつ配置される画像形成装置22に接続することで、権限のあるユーザが、オフィス単位や部屋単位など、所定のグループ単位で個別に実施する制御フローを選択できる。
したがって、例えば空調機器の制御が企業内やビル内で一括管理されているケースにおいて、あるオフィス内のIoTデバイス30の制御フローを、IoTサーバ10から提供された制御フローから権限のあるユーザに選択させるような運用も可能である。権限のあるユーザに選択させることにより、図12の処理ではセキュリティ及び安全性を確保することができる。
ステップS13の処理は図14に示すように行うこともできる。図14はステップS13の処理の他の例のフローチャートである。ステップS41においてIoTコントローラ24の制御フロー実施部84は操作パネル28を操作するユーザの認証を行い、操作パネル28を操作するユーザのユーザ情報を特定する。
ステップS42に進み、操作パネル28の制御フロー作成受付部71は例えば図15に示すような制御フロー作成画面を表示し、ユーザから制御フローの作成を受け付ける。図15は制御フロー作成画面の一例のイメージ図である。図15の制御フロー作成画面は温度センサであるIoTデバイス30からの出力(温度データ)を入力とし、エアコンであるIoTデバイス30の制御を行う制御フローを作成した画面イメージである。例えば制御フロー作成画面は、例えばアプリケーション開発ツールの一例であるNode-REDを利用することができる。
例えばステップS42でユーザにより作成される制御フローの一例が図10に示す制御フローである。制御フロー作成画面で作成される制御ロジックは図10の制御フローの条件及び処理を示すデータと対応する。また、図15の制御フロー作成画面に表示された温度センサー及びエアコンは図9のステップS12で登録されたIoTデバイス30から選択可能である。さらに、図15の制御フロー作成画面に表示される制御ロジックは図9のステップS12を実行することで把握できるIoTデバイス30の機能に基づいて作成可能である。
なお、図15の制御フロー作成画面における制御フローの作成までは、ステップS41の認証を行っていないユーザに許可してもよい。また、制御フロー作成画面による制御フローの作成は、操作パネル28の他、IoTコントローラ24と通信可能なユーザ端末から行えるようにしてもよい。
また、ステップS43に進み、制御フロー実施部84はステップS42でユーザにより作成された制御フローの実施の要求をユーザから受け付ける。ステップS44に進み、制御フロー実施部84はユーザにより作成された制御フローの処理を抽出する。ステップS44において抽出された制御フローの処理は、ユーザにより作成された制御フローの実施に必要なIoTデバイス30の処理である。
ステップS45に進み、制御フロー実施部84は、画像形成装置22を操作するユーザのユーザ情報に含まれるロールを特定する。また、制御フロー実施部84は図13のIoTデバイス制御ポリシーを参照することで、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理を特定する。
制御フロー実施部84は、画像形成装置22を操作するユーザのロールに対応して許可されている処理、禁止されている処理と、ユーザにより作成された制御フローの実施に必要なIoTデバイス30の処理とを比較する。その比較結果から、制御フロー実施部84はユーザにより作成された制御フローの実施に必要なIoTデバイス30の処理を、画像形成装置22を操作するユーザが禁止されていないか判定する。
言い換えれば、制御フロー実施部84は、制御フローを作成したユーザが、その制御フローの処理を許可されたユーザであるか否かを図13のIoTデバイス制御ポリシーから判定する。
禁止されていなければ、制御フロー実施部84はステップS47に進み、ステップS42でユーザに作成された制御フローの制御フロー記憶部94への反映と、ユーザにより作成された制御フローの実施とを開始する。禁止されていれば、制御フロー実施部84はステップS48に進み、例えば操作パネル28にエラー表示を行わせる。
つまり、制御フロー実施部84は、制御フローを作成したユーザが、その制御フローの処理を許可されたユーザであれば、そのユーザにより作成された制御フローの反映と実施とを開始する。また、制御フロー実施部84は制御フローを作成したユーザが、その制御フローの処理を禁止されたユーザであれば、そのユーザにより作成された制御フローの反映と実施とを開始しない。
図14の処理によれば、権限のあるユーザが、オフィス単位など、所定のグループ単位で個別に制御フローを作成し、実施できる。例えばIoTコントローラ24を1部屋に1台ずつ配置される画像形成装置22に接続することで、部屋ごとに制御フローを作成させて実施させる運用も可能である。
具体例として、第1の実施形態に係る情報処理システム1は、ビル全体で一律の温度から下がらないようにエアコンであるIoTデバイス30を制御する図10の制御フローが実施されているものとする。また、オフィス内のIoTデバイス30によって、オフィス内に設置されたIoTデバイス30の動作が制御されているものとする。
この場合、例えば特定の社員が休日出勤したときに、その社員のオフィス内だけ温度センサであるIoTデバイス30と連携してエアコンであるIoTデバイス30の動作を制御できる制御フローを実施したい場合がある。しかし、誰でも自由に制御フローを選択して実施できてしまうと、セキュリティや安全性に問題が生じる可能性がある。
第1の実施形態に係る情報処理システム1によれば、セキュリティや安全性を考慮しながら、所定のグループに属するIoTデバイス30の単位で、柔軟に制御フローを変更することができる。
なお、制御フロー実施部84は制御フローの実施に必要なIoTデバイス30の処理の一部について、画像形成装置22を操作するユーザが禁止されている場合、以下のように対応してもよい。例えば制御フロー実施部84は禁止されている処理を除いた制御フローと除かれた処理の内容をユーザに提示し、提示した制御フローを実施するか否かの選択を受け付けるようにしてもよい。
「実施しない」の選択を受け付けた場合、制御フロー実施部84は禁止されている処理を除いた制御フローを実施しない。また「実施する」の選択を受け付けた場合、制御フロー実施部84は禁止されている処理を除いた制御フローの反映、実施を開始する。
例えば、一般ユーザが許可されている「ユーザ端末へ条件を満たしていることを通知する」という処理と、一般ユーザが禁止されている「エアコン電源ON」の処理と、が含まれる制御フローの処理があったとする。ポリシーでは「ユーザ端末へ条件を満たしていることを通知する」処理が禁止されていない。したがって「ユーザ端末へ条件を満たしていることを通知する」処理の制御フローであれば一般ユーザも実施できる。
そこで、制御フロー実施部84は「エアコン電源ONが禁止されているが、温度センサの条件が満たされたときにユーザ端末に通知するだけなら許可される」旨を提示し、この制御フローを実行するか否かをユーザに選択させるようにしてもよい。また、制御フロー実施部84はユーザに提示せず、自動的に禁止処理を除いた制御フローを反映、実施するようにしてもよい。
[他の実施形態]
第1の実施形態は、温度センサであるIoTデバイス30と連携してエアコンであるIoTデバイス30の動作を制御できる制御フローを説明したが、これに限定されるものではない。
例えば他の実施形態としては、照明機器であるIoTデバイス30の「電源ON」と連携してエアコンであるIoTデバイス30を「電源ON」に制御する制御フローなどが考えられる。また、プロジェクタであるIoTデバイス30の「電源ON」と連携して照明機器であるIoTデバイス30を「電源ON」に制御し、エアコンであるIoTデバイス30の設定温度を下げるように制御する制御フローなどが考えられる。
さらに、プロジェクタであるIoTデバイス30の「電源ON」と連携して照明機器であるIoTデバイス30の明るさを下げるように制御し、エアコンであるIoTデバイス30の設定温度を下げるように制御する制御フローなどが考えられる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、本実施形態で説明した情報処理システム1は一例であって、用途や目的に応じて様々なシステム構成例があることは言うまでもない。
1 情報処理システム
10 IoTサーバ
20 ファイアウォール
22 画像形成装置
24 IoTコントローラ
26 ICカードリーダ
28 操作パネル
30 IoTデバイス
40、42 ネットワーク
51 ポリシーデータ提供部
52 レポートデータ管理部
53 制御フロー提供部
55 ポリシーデータ記憶部
56 レポートデータ記憶部
57 制御フロー記憶部
61 通信部
62 ユーザ管理部
63 ユーザ情報記憶部
71 制御フロー作成受付部
72 制御フロー実施要求部
81 ポリシーデータ管理部
82 IoTデバイス登録部
83 制御フロー管理部
84 制御フロー実施部
85 イベント制御部
86 レポート制御部
91 IoTデバイス制御ポリシー記憶部
92 データアクセスポリシー記憶部
93 IoTデバイスデータ記憶部
94 制御フロー記憶部
101 IoTデバイス登録要求部
102 IoTデバイスデータ送信部
500 コンピュータ
501 入力装置
502 表示装置
503、603、701 外部I/F
503a、603a 記録媒体
504、612、702 RAM
505、613、704 ROM
506、611、703 CPU
507、604 通信I/F
508、615 HDD
601 コントローラ
605 プリンタ
606 スキャナ
614、705 NVRAM
B バス
特表2016-515328号公報 特開2014-235441号公報

Claims (16)

  1. グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置であって、
    前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、
    条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、
    前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、
    を有する情報処理装置。
  2. 作成された前記制御フローを実施する要求を前記ユーザから受け付けた場合に、前記制御フローの実施を要求したユーザが、前記制御フローの前記条件を満たした場合に実行されるデバイス処理が前記ポリシーデータにおいて許可されているか、又は、禁止されていなければ、前記制御フローの前記制御フロー記憶手段への前記制御フローの反映を行う制御フロー管理手段、
    を更に有する請求項1記載の情報処理装置。
  3. 前記制御フロー管理手段は、前記ネットワークを介して接続されたサーバ装置から前記グループを包含する組織の前記制御フローを取得して前記制御フロー記憶手段に記憶させること
    を特徴とする請求項2記載の情報処理装置。
  4. 前記ネットワークを介して接続された前記グループに属する1つ以上の前記デバイスを検索し、検索した1つ以上の前記デバイスを登録して該デバイスからのデータの受信を開始するデバイス登録手段、
    を更に有する請求項1乃至3何れか一項記載の情報処理装置。
  5. 前記ネットワークを介して接続されたサーバ装置から前記ポリシーデータを取得して前記ポリシーデータ記憶手段に記憶させるポリシーデータ管理手段、
    を更に有する請求項1乃至4何れか一項記載の情報処理装置。
  6. 前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスを介して前記ネットワークと接続されており、接続された前記デバイスの通信機能を利用して前記ネットワークを介した通信を行うこと
    を特徴とする請求項1乃至5何れか一項記載の情報処理装置。
  7. 前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスと接続された操作パネルを利用して前記ユーザから前記制御フローの実施の要求を受け付けること
    を特徴とする請求項6記載の情報処理装置。
  8. 前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスと接続された認証装置を利用して前記ユーザの認証を行うこと
    を特徴とする請求項6又は7記載の情報処理装置。
  9. 前記情報処理装置は、1つ以上の前記デバイスに含まれる1つの前記デバイスと接続された操作パネルを利用して前記ユーザから前記制御フローの作成の要求を受け付けること
    を特徴とする請求項6又は7記載の情報処理装置。
  10. 前記情報処理装置は、前記ネットワークを介して接続されたユーザ端末を操作する前記ユーザから前記制御フローの作成の要求を受け付けること
    を特徴とする請求項6又は7記載の情報処理装置。
  11. 前記制御フロー実施手段は、前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理が前記ポリシーデータにおいて部分的に禁止されていれば、該部分的に禁止されているデバイスの処理を前記要求された制御フローから除いた制御フローと、除かれたデバイスの処理の内容を提示し、提示した制御フローを実施するか否かの選択を受け付け、実施する選択を受け付けた場合に、禁止された処理を除いた前記提示した制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの処理を制御すること
    を特徴とする請求項1乃至10何れか一項記載の情報処理装置。
  12. グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置の制御方法であって、
    前記情報処理装置が、
    前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位でポリシーデータ記憶手段に記憶するステップと、
    条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で制御フロー記憶手段に記憶するステップと、
    前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しないステップと、
    を有する制御方法。
  13. グループに属する1つ以上のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置を、
    前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段、
    条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段、
    前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段、
    として機能させるためのプログラム。
  14. グループに属する1つ以上の他のデバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記他のデバイスの処理を有効な制御フローによって制御するデバイスであって、
    前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、
    条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、
    前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、
    を有するデバイス。
  15. グループに属する1つ以上のデバイスと、前記デバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置と、を有する情報処理システムであって、
    前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位で記憶するポリシーデータ記憶手段と、
    条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で記憶する制御フロー記憶手段と、
    前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しない制御フロー実施手段と、
    を有する情報処理システム。
  16. グループに属する1つ以上のデバイスと、前記デバイスからネットワークを介して送信されたデータに基づき、前記グループに属する1つ以上の前記デバイスの処理を有効な制御フローにより制御する情報処理装置と、を有する情報処理システムの制御方法であって、
    前記デバイスの複数の異なる処理それぞれについて、対応する処理が許可される第一のユーザの第一のロール及び該対応する処理が禁止される第二のユーザの第二のロールが設定されたポリシーデータを、前記グループ単位でポリシーデータ記憶手段に記憶するステップと、
    条件と、該条件を満たした場合に実行される前記デバイスの複数の異なる処理と、を対応付ける制御フローを、前記グループ単位で制御フロー記憶手段に記憶するステップと、
    前記制御フローの実施を要求したユーザが、該実施を要求された前記制御フローの前記条件を満たした場合に実行されるデバイスの複数の異なる処理について、前記ポリシーデータにおいて前記複数の異なる処理がいずれも許可されている前記第一のユーザか、又は、前記複数の異なる処理のいずれかの処理が禁止されている前記第二のユーザかを、前記要求したユーザのロール及び前記ポリシーデータに基づいて判定し、前記第一のユーザであると判定された場合には、前記制御フローを有効にすることで該有効になった制御フローに基づいて前記グループ単位で前記デバイスの複数の異なる処理を制御し、前記第二のユーザであると判定された場合には、前記禁止されるデバイスの処理を含む前記デバイスの複数の異なる処理が対応付けられた前記制御フロー全体を実施しないステップと、
    を有する制御方法。
JP2016232532A 2016-11-30 2016-11-30 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム Active JP7009736B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016232532A JP7009736B2 (ja) 2016-11-30 2016-11-30 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
US15/820,883 US10466666B2 (en) 2016-11-30 2017-11-22 Information processing apparatus for controlling control flow, information processing system for controlling control flow, and method for controlling device
US16/584,023 US10948886B2 (en) 2016-11-30 2019-09-26 Information processing apparatus, information processing system, and method for controlling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016232532A JP7009736B2 (ja) 2016-11-30 2016-11-30 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2018092219A JP2018092219A (ja) 2018-06-14
JP7009736B2 true JP7009736B2 (ja) 2022-01-26

Family

ID=62193270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016232532A Active JP7009736B2 (ja) 2016-11-30 2016-11-30 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム

Country Status (2)

Country Link
US (2) US10466666B2 (ja)
JP (1) JP7009736B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157442B2 (en) 2017-07-14 2021-10-26 Ricoh Company, Ltd. Information processing apparatus, information processing system, and information processing method
JP7080096B2 (ja) * 2018-04-12 2022-06-03 株式会社アイ・エル・シー 機器制御装置、機器制御システム、機器制御方法および機器制御プログラム
US10942686B2 (en) * 2018-11-19 2021-03-09 Palo Alto Research Center Incorporated Printer recommendation system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152535A (ja) 2006-12-18 2008-07-03 Canon Inc 画像形成システム及び情報処理装置
JP2008244634A (ja) 2007-03-26 2008-10-09 Seiko Epson Corp リモートコントローラ
JP2011227818A (ja) 2010-04-22 2011-11-10 Ricoh Co Ltd 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP2012247928A (ja) 2011-05-26 2012-12-13 Sharp Corp ネットワークシステム、制御方法、およびコントローラ
WO2014024442A1 (ja) 2012-08-07 2014-02-13 パナソニック株式会社 連携処理実行方法及び連携処理実行システム
JP2015219566A (ja) 2014-05-14 2015-12-07 シャープ株式会社 ネットワークシステム、サーバ、端末、情報処理方法、およびプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5798738A (en) * 1995-03-25 1998-08-25 Ricoh Company, Ltd. Printing manager system for a copier in a network
JP3189937B2 (ja) * 1995-06-29 2001-07-16 矢崎総業株式会社 負荷制御装置に用いる制御仕様設計管理システム
US7684074B2 (en) * 2004-10-08 2010-03-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device metadata management
JP2007128323A (ja) * 2005-11-04 2007-05-24 Canon Inc 情報処理装置、認証処理方法及びコンピュータプログラム
JP5042063B2 (ja) * 2008-02-21 2012-10-03 三洋電機株式会社 被制御装置、制御システムおよび管理装置
JP4939650B2 (ja) * 2008-04-30 2012-05-30 パナソニック株式会社 機器管理システム
US8429435B1 (en) * 2008-07-25 2013-04-23 Autani Corporation Automation devices, systems, architectures, and methods for energy management and other applications
EP2808799B1 (en) * 2012-01-24 2018-05-23 Mitsubishi Electric Corporation Equipment management device, equipment management method, program and equipment management system
EP2810890B1 (en) 2012-02-03 2018-06-06 Toppan Printing Co., Ltd. Pouch and pouch with enclosed contents
JP6031881B2 (ja) 2012-08-06 2016-11-24 株式会社リコー 機器管理システム、機器管理装置及びプログラム
US20140244040A1 (en) * 2013-02-26 2014-08-28 Green Edge Technologies, Inc. Systems, devices, and methods for associating devices for building automation and energy management
JP6189645B2 (ja) 2013-05-30 2017-08-30 株式会社Nttドコモ M2mプラットフォーム装置及び通信サービス実行方法
JP6184209B2 (ja) * 2013-07-09 2017-08-23 キヤノン株式会社 管理装置、制御方法及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152535A (ja) 2006-12-18 2008-07-03 Canon Inc 画像形成システム及び情報処理装置
JP2008244634A (ja) 2007-03-26 2008-10-09 Seiko Epson Corp リモートコントローラ
JP2011227818A (ja) 2010-04-22 2011-11-10 Ricoh Co Ltd 機器管理装置、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP2012247928A (ja) 2011-05-26 2012-12-13 Sharp Corp ネットワークシステム、制御方法、およびコントローラ
WO2014024442A1 (ja) 2012-08-07 2014-02-13 パナソニック株式会社 連携処理実行方法及び連携処理実行システム
JP2015219566A (ja) 2014-05-14 2015-12-07 シャープ株式会社 ネットワークシステム、サーバ、端末、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
JP2018092219A (ja) 2018-06-14
US20180150041A1 (en) 2018-05-31
US10948886B2 (en) 2021-03-16
US20200019132A1 (en) 2020-01-16
US10466666B2 (en) 2019-11-05

Similar Documents

Publication Publication Date Title
US11157442B2 (en) Information processing apparatus, information processing system, and information processing method
US9329817B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
JP2017107473A (ja) 情報処理システム、情報処理装置、サーバおよび情報処理方法
US20200272514A1 (en) Information processing terminal, non-transitory recording medium, and control method
US20130088751A1 (en) Job management apparatus, job control system, and job control method
RU2633113C2 (ru) Устройство обработки информации, система обработки информации и способ обработки информации
JP7009736B2 (ja) 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
US9330285B2 (en) Device management system and device management method
US10673810B2 (en) Mobile terminal that acquires address information of an intended image forming apparatus for printing a print job
JP6954063B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラムおよび情報処理システム
JP7234520B2 (ja) 情報処理装置、制御方法、プログラム、デバイス及び情報処理システム
EP3661195B1 (en) Information processing device, information processing system, electronic whiteboard device, and control method
JP7180486B2 (ja) データ処理装置、方法、及びプログラム
JP6958176B2 (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
JP7024247B2 (ja) 情報処理装置、通信システム、通信方法およびプログラム
JP6268492B2 (ja) 印刷システム
KR102036075B1 (ko) 명함 정보 전달 방법 및 그 사용자 단말
US20140324948A1 (en) Information processing apparatus and control method thereof
JP6794839B2 (ja) 情報処理装置、通信システム、通信方法、プログラム
JP6127617B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP5298721B2 (ja) 情報共有化システム
JP7524700B2 (ja) 情報処理装置、情報処理システム及び遠隔共有方法
JP6237027B2 (ja) ジョブ実行システム、ジョブ実行装置、ジョブ実行方法及びジョブ実行プログラム
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP6226736B2 (ja) 情報処理装置、制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R151 Written notification of patent or utility model registration

Ref document number: 7009736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151