CN100589518C - 信息处理设备和方法 - Google Patents

信息处理设备和方法 Download PDF

Info

Publication number
CN100589518C
CN100589518C CN200710108478A CN200710108478A CN100589518C CN 100589518 C CN100589518 C CN 100589518C CN 200710108478 A CN200710108478 A CN 200710108478A CN 200710108478 A CN200710108478 A CN 200710108478A CN 100589518 C CN100589518 C CN 100589518C
Authority
CN
China
Prior art keywords
task
user
job stream
processing
object data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200710108478A
Other languages
English (en)
Other versions
CN101090441A (zh
Inventor
德永百重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN101090441A publication Critical patent/CN101090441A/zh
Application granted granted Critical
Publication of CN100589518C publication Critical patent/CN100589518C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)
  • Document Processing Apparatus (AREA)

Abstract

一种信息处理设备和方法,用于根据定义多个任务执行次序的作业流执行处理任务。该信息处理设备获得用于描述对特定处理任务所执行的处理的限制的属性数据,该限制与由所述处理任务操作的数据有关,针对指示执行的作业流中所包含的各个处理任务重复获取该属性数据。该设备根据由此获得的属性数据在所述作业流的执行过程中限制处理任务执行该处理。

Description

信息处理设备和方法
技术领域
本发明涉及一种创建和执行多个处理协作的作业流的信息处理设备和方法。
背景技术
日本特开2004-287859号公报公开了一种服务处理设备,该服务处理设备能够串行或并行组合对文档数据进行的传真、扫描和打印等处理,并能够将这些处理设置为作业流并执行这些处理。使用日本特开2004-287859号公报中所公开的服务处理设备,可以使得通过网络连接的各个装置协作执行被设置作为作业流来执行的多个处理。
根据日本特开2004-287859号公报,可以通过使通过网络连接的各装置协作以作为单个服务执行多个处理。然而,由于没有考虑对采用安全性(security)的数据的处理,因而出现以下问题:
1、根据所采用的安全性,该作业可能因错误而在完成前流就停止;
2、由于根据指示执行作业流的用户,即执行作业流的用户,安全性可能有很大的不同,因而难以创建考虑了对通过作业流操作的数据采用的安全性的作业流;以及
3、如果接收数据的用户不具有访问该数据的权限,那么即使成功完成了作业流,该作业流的执行也是没有用的。
发明内容
考虑这些问题而设计的本发明,提供了一种有助于根据对要处理数据设置的安全性等级等属性适当执行作业流的信息处理设备和方法。
根据本发明的一个方面,提供了一种信息处理设备,该信息处理设备包括:接收部件,用于接收定义多个处理任务的执行次序的作业流的执行请求;第一获取部件,用于获取对所述作业流的关于进行所述执行请求的用户的执行许可;第二获取部件,用于获取描述对在所述作业流中被处理的处理对象数据的关于所述用户的限制的策略信息;以及控制部件,用于根据通过第二获取部件获取的策略信息所描述的对所述处理对象数据的限制来动态改变所述作业流的多个处理任务的执行。
此外,根据本发明的另一方面,提供了一种信息处理方法,该信息处理方法包括以下步骤:接收定义多个处理任务的执行次序的作业流的执行请求;第一获取步骤,用于获取对所述作业流的关于进行所述执行请求的用户的执行许可;第二获取描述对在所述作业流中被处理的处理对象数据的关于所述用户的限制的策略信息;以及根据第二获取步骤中获取的策略信息所描述的对所述处理对象数据的限制来动态改变所述作业流的多个处理任务的执行。
通过以下参照附图对典型实施例的说明,本发明的其它特征显而易见。
附图说明
包括在说明书中并构成说明书的一部分的附图,示出了本发明的实施例,并与说明书一起用来解释本发明的原理。
图1示出根据实施例的任务协作处理系统的整体结构。
图2是示出在执行用于处理策略管理服务器12上管理的文档数据的作业流时任务协作处理系统的操作的流程图。
图3示出根据实施例的任务定义信息的数据结构的例子。
图4A示出根据实施例的用于说明作业流定义信息的作业流的例子。
图4B示出与图4A所示的作业流例子相对应的XML形式的定义信息。
图5示出基于每个用户对策略管理服务器12上所管理的文档数据A设置的安全性等级的例子。
图6示出根据实施例处理的作业流定义的说明。
图7示出在用户A执行图6所示的作业流60时各个任务的执行状态。
图8是说明根据实施例使用作业流管理服务器11的作业流执行处理的流程图。
图9是示出根据实施例作业流管理服务器进行的执行任务判断的处理(图8的步骤S104)的流程图。
图10示出根据第二实施例的作为例子示出的作业流定义的说明。
图11示出在用户A执行图10所示的作业流110时各个任务的执行状态。
图12是说明根据第二实施例执行作业流的作业流管理服务器11的处理的流程图。
图13是说明根据第二实施例确定执行任务和属性的作业流管理服务器11的处理(图12的步骤S304)的流程图。
图14示出根据第三实施例基于每个用户对策略管理服务器12上所管理的文档数据A设置的安全性等级的例子。
图15示出包含当由于文档数据的安全性等级而不能执行任务时可以执行的代替任务的代替任务表。
图16示出根据第三实施例作为例子示出的作业流定义的说明。
图17示出在用户A执行图16所示的作业流170时各个任务的执行状态。
图18是说明根据第三实施例用于确定代替任务和属性的处理的流程图。
图19示出根据第四实施例基于每个用户对策略管理服务器12上所管理的文档B设置的安全性等级的例子。
图20示出根据第四实施例作为例子示出的作业流定义的说明。
图21示出在用户A执行图20所示的作业流220时各个任务的执行状态。
图22是说明根据第四实施例用于确定代替任务和属性的处理的流程图。
具体实施方式
现参照附图详细说明本发明的优选实施例。
第一实施例
以下是对根据本实施例的系统结构和应用程序结构的说明。
系统结构
图1示出根据本实施例的任务协作处理系统的整体结构。根据本实施例的任务协作处理系统需要打印处理设备14a协作执行由打印处理设备14a或应用程序14b提供的多种任务。根据本实施例的任务表示对文档数据可执行处理的单位。例如,打印处理设备14a的任务可以指对文档数据的以下处理:复制处理、扫描处理、传真发送处理、将文档数据保存到该打印处理设备内的硬盘驱动器的处理、或者电子邮件发送处理等。不用说,任务不局限于以上所述的。除提供上述任务的打印处理设备14a以外,根据本实施例的任务协作处理系统还能够与能够依次提供多种任务的多个应用程序14b协作。根据本实施例,将打印处理设备14a和应用程序14b共同定义为任务处理设备14。作业流管理服务器11与多个任务处理设备14协作,根据作业流定义来执行任务协作处理。
如图1所示,根据本实施例的任务协作处理系统通过各设备的专用网络15与作业流管理服务器11、策略管理服务器12、用户管理服务器13、以及任务处理设备14连接。作业流管理服务器11管理打印处理设备14a和应用程序14b等任务处理设备14、以及多个作业流(JF1、JF2或JF3)。策略管理服务器12管理文档数据和文档数据的安全性信息。用户管理服务器13管理有关执行作业流的用户的信息、以及访问文档数据的用户的信息。
尽管对于各个装置的数量没有限制,但是根据本实施例的任务协作处理系统需要连接一个作业流管理服务器11、一个策略管理服务器12、一个用户管理服务器13、以及一个任务处理设备14。以处理由策略管理服务器12所管理的文档数据为前提对所执行的作业流进行说明。
操作流程
图2是示出在执行用于处理策略管理服务器12上所管理的文档数据的作业流时任务协作处理系统的操作流程的流程图。
当用户21从任务处理设备14请求作业流执行时(步骤S22),任务处理设备14请求作业流管理服务器11执行该作业流。当接受了来自任务处理设备14的作业流执行请求时,作业流管理服务器11进行用户检查,该用户检查向用户管理服务器13请求关于执行该作业流的用户21的信息(步骤S23)。当通过了该用户检查时,作业流管理服务器11对该文档数据的存在执行检查,其检查所执行的作业流内的任务中是否使用该文档数据(步骤S24)。如果存在使用在策略管理服务器12上管理的该文档数据的任务,则作业流管理服务器11通过向策略管理服务器12查询作业流内处理的文档数据的安全性信息来进行安全性检查(步骤S25)。策略管理服务器12基于每个用户管理文档数据的安全性等级。因此,作业流管理服务器11能够通过检查策略管理服务器12上的安全性信息来检查执行作业流的用户21是否具有该文档数据的权限。在步骤S25中的安全性检查之后,作业流管理服务器11根据关于文档数据的安全性等级,通过使任务处理设备14执行任务来执行作业流(步骤S26)。一旦执行了作业流,就保留作业流执行结果的日志等记录,并将执行结果通知给用户21(步骤S27)。可以进行执行结果的记录或通知,而且,结果通知的接受者不只限于执行该作业流的用户21。
任务定义信息
图3示出根据本实施例的任务定义信息的数据结构的例子。任务定义信息31存储与任务有关的以下信息:任务名称、执行任务的任务处理设备、执行任务所需的属性信息、执行任务所需的输入数据、以及执行任务之后输出的输出数据。尽管根据本实施例,任务定义信息具有图3所示的协议,但是,任务定义信息的描述协议不局限于此。
作业流定义信息
以下参考图4A和图4B对根据本实施例的作业流定义进行说明。
图4A示出用于说明根据本实施例的作业流定义信息的作业流的例子。图4A中的作业流的例子执行任务1,并行处理任务2和任务3,执行任务4,然后作业流结束。图4B示出与图4A所示的作业流例子相对应的XML形式的定义信息。根据本实施例,对应于各任务标注XML任务标签,通过适当标注在特定任务前执行的任务名称和在特定任务后执行的任务名称来定义任务执行序列。当在任务定义信息内定义了与任务属性有关的信息时,在属性标签内描述该信息。使用用以定义任务的任务标签,通过描述作业流内所定义的所有任务,完成作业流定义信息。对作业流定义信息的描述不局限于XML形式,只要任务间的前后关系清晰明确即可。
考虑安全性的作业流执行处理
图5示出根据本实施例的策略管理服务器12上管理的文档数据A即文档A基于每个用户的安全性等级设置51的例子。根据安全性等级设置51,管理员拥有文档A的浏览、打印和编辑权限。尽管用户A拥有文档A的浏览和编辑权限,但是用户A不拥有打印权限。用户B不具有执行文档A的浏览、打印或编辑的权限。还可以在不限定用户的情况下设置禁止打印文档A的安全性等级。图5所示的安全性等级是文档A的属性信息的一部分,其说明了与文档A有关的基于每个用户的处理限制。
尽管图5所示的安全性等级的例子描述了与文档A有关的基于每个用户的处理限制的例子,但是,还可将用户组织成组,并基于每个组限制处理。进一步假定,还可包括应用于所有用户的处理限制。
以下是以如图5所示设置管理员、用户A和用户B对文档A的浏览处理、打印处理和编辑处理的权限的情况为例,对如图6所示的作业流执行处理的说明。图6示出根据本实施例处理的作业流定义的说明。图6中的作业流60配置有:任务61,复制文档A;任务62,将文档A发送到打印处理设备的存储箱(box),即,将文档A的数据发送到存储设备;以及任务63,打印文档A。
图7示出在用户A执行图6所示的作业流60时各个任务的执行状态。当用户A开始执行作业流60时,作业流管理服务器11向用户管理服务器13查询用户A的用户信息(步骤S23中的用户检查)。如果用户检查能够获得用户权限,则作业流管理服务器11顺序处理作业流内的任务。
假定作业流60的各个任务均使用文档A,在执行各个任务前,向策略管理服务器12查询用户A对于文档A的权限(步骤S25中的安全性检查)。假定如图5所示设置安全性等级,对于作业流管理服务器11来说,显然用户A拥有打印权限以外的权限。因此,正常执行用以复制文档A的任务61、用以将文档A发送到存储箱的任务62。然而,由于用户A不具有打印文档A的权限,所以作业流60终止而不执行用以打印文档A的任务63。
图8和图9是说明根据本实施例使用作业流管理服务器11的作业流执行处理的流程图。在用户检查(步骤S23)中获得用户权限之后,启动图8所示的处理。
当处理开始时,对所执行的作业流内的所有任务重复步骤S102~S106的处理(步骤S101和步骤S107)。
作业流管理服务器11检查是否正在使用策略管理服务器12上所管理的文档数据(步骤S102)。当任务不使用策略管理服务器12上所管理的文档数据时,立刻执行该任务(步骤S106)。任务61~63使用策略管理服务器12上所管理的文档A,因而,处理进入步骤S103。
当任务使用策略管理服务器12上所管理的文档数据时,作业流管理服务器11通过向策略管理服务器12查询关于文档数据的安全性来进行安全性检查(步骤S103)。基于执行该作业流的用户的安全性等级,作业流管理服务器11判断是否执行该任务(步骤S104)。如果在步骤S104中做出执行该任务的判断,则处理从步骤S105进入步骤S106,作业流管理服务器11执行该任务。如果做出不执行该任务的判断,则通过跳过步骤S106来防止执行该任务。当对作业流内的所有任务均完成了步骤S101~S107的处理时,保存所执行的作业流的结果并发出通知(步骤S108),该处理终止。
图9是示出根据本实施例作业流管理服务器11的执行任务判断的处理(图8的步骤S104)的流程图。如果所执行的作业流内存在的任务使用策略管理服务器12上所管理的文档数据,则执行该处理。
作业流管理服务器11基于从策略管理服务器12获得的安全性信息,检查执行该作业流的用户是否拥有试图对该文档数据执行该任务的处理的权限(步骤S201)。如果判断出该用户拥有权限,则作业流管理服务器11设置执行该任务(步骤S202),该处理终止。另一方面,如果判断出执行的用户不拥有权限,则不能适当执行该任务,因此,作业流管理服务器11设置不执行该任务(步骤S203),然后该处理终止。
例如,没有对文档A设置关于任务61和62的处理即复制和发送到存储箱的安全性等级。因此,判断出该用户拥有这些处理的权限,并且设置执行这些任务。从而,在作业流60的执行过程中执行任务61和62。然而,根据图5中的安全性等级设置51,执行该作业流的用户A不拥有任务63的处理即打印的权限。因此,在步骤S203中设置不执行任务63,在步骤S105中跳过任务63,即,禁止执行。
根据第一实施例,根据对执行作业流的人设置的安全性等级对是否执行该作业流内所包含的任务进行判断。从而,根据对应的安全性适当地执行作业流。
第二实施例
根据第一实施例,说明了响应于执行作业流的用户和对该用户设置的安全性等级动态改变作业流的例子。根据第二实施例,将说明当除了执行作业流的用户以外还存在与各个任务有关的用户时动态改变作业流的例子。根据第二实施例的任务协作处理系统等的结构与根据第一实施例的相似。假定对策略管理服务器12上的文档B设置了图5所示的安全性等级。
图10示出作为根据第二实施例的例子示出的作业流定义的说明。作业流110配置有以下七个任务:
任务111,扫描文档数据;
任务112,对在任务111中扫描的文档数据进行OCR处理,并进行文本提取;
任务113,组合在任务112中提取的文本数据和策略管理服务器12上管理的文档数据B;
任务114,将在任务113中组合和创建的文档数据B发送给管理员和用户B;
任务115,将在任务113中组合和创建的文档数据B发送给存储设备,即存储箱;
任务116,使用打印处理设备14a打印在任务113中组合和创建的文档数据B;以及
任务117,向管理员和用户B发送电子邮件通知:已将在任务113中组合和创建的文档数据B发送给存储箱。
通过作业流管理服务器11和任务处理设备14之间的协作来处理作业流110。因此,任务115(发送到存储箱)意为将数据发送到任务处理设备14即打印处理设备14a内的存储区域,该存储区域被称作存储箱。还可以将该数据发送到用户PC上的存储区域,即,文件夹。当将该数据发送到用户PC上的文件夹时,利用电子邮件、使用服务器消息块(Server Message Block,SMB)发送到文件共享的文件夹的协议、或者作为文件传输协议(FileTransfer Protocol,FTP)的一部分的put命令等协议。
图11示出在用户A执行图10所示的作业流110时各个任务的执行状态。当用户A开始执行作业流110时,作业流管理服务器11向用户管理服务器13查询用户A的用户信息(图2中的用户检查(步骤S23))。如果用户检查可以获得用户权限,则作业流管理服务器11顺序处理作业流内的任务。
假定任务111即扫描和任务112即OCR不处理策略管理服务器12上所管理的文档数据,则在不进行安全性检查的情况下执行这些处理。任务113进行文档B和文本的组合,其中,文档B是在策略管理服务器12上管理的文档数据。因此,当执行任务113时,作业流管理服务器11向策略管理服务器12查询针对该文档数据用户A的安全性信息。如图5所示,由于用户A拥有文档B的编辑权限,所以判断出可执行任务113,因此,执行任务113。
任务114涉及执行例如根据第一实施例所示各个任务的作业流的用户和执行该作业流的用户以外的用户二者。因此,如果该任务与执行该作业流的用户以外的用户有关,并且处理策略管理服务器12上所管理的文档数据,则向策略管理服务器12查询关于涉及该任务的所有用户的安全性信息,包括执行该作业流的用户。根据本实施例,文档B的安全性等级如图5所示,并且不限制任务114所执行的发送处理。因此,任务114是可执行的。尽管与任务114有关的管理员拥有所有权限,但是用户B不拥有任何权限。在这种情况下,如所写的那样执行任务114是没有意义的,因为,即使将任务113中编辑的文档B发送给用户B,用户B也不拥有文档B的浏览权限。根据本实施例,作业流管理服务器11改变任务114的属性,将任务114改变成仅将在任务113中编辑的文档B发送给管理员的任务121。然后执行修改后的任务121。
将任务113中与文本组合的文档数据B发送给存储箱的任务115仅与执行该作业流的用户A有关,并没有与该处理有关的限制。因此,如所写那样执行任务115。任务116进行包括文档B的文档数据的打印。然而,如图5所示,用户A不拥有打印文档B的权限,因此,通过与根据第一实施例的处理相似的处理,不执行任务116。任务117处理包括文档B的文档数据,并且,除执行该作业流的用户A以外,还与管理员和用户B有关。因此,针对有关文档B的安全性,检查所有用户。根据本实施例,如图5所示,与任务114有关的管理员拥有所有权限,然而用户B不拥有任何权限。因此,类似于任务114,将任务117的属性改变成仅向管理员发送电子邮件,即,已将文档B发送到存储箱的通知,并且作为任务122来执行。
图12和图13是说明根据第二实施例联合作业流管理服务器11和执行作业流的任务处理设备14的处理的流程图。
当作业流处理开始时,对所执行的作业流内的所有任务执行步骤S301~S307。作业流管理服务器11检查是否正在使用策略管理服务器12上所管理的文档数据(步骤S302)。当该任务没有使用策略管理服务器12上所管理的文档数据时,处理进入步骤S306,在步骤S306,作业流管理服务器11执行该任务。
当该任务使用策略管理服务器12上所管理的文档数据时,作业流管理服务器11通过向策略管理服务器12查询关于文档数据的安全性来进行安全性检查(步骤S303)。作业流管理服务器11基于针对执行该作业流的用户以及针对与该任务有关的用户的该文档数据的安全性等级来判断该任务的可执行性以及该任务的属性(步骤S304)。图13中详细说明该处理。
然后,作业流管理服务器11检查步骤S304中的处理结果是否判断出执行该任务(步骤S305)。如果执行该任务,则根据在步骤S304中判断出的属性来执行该任务(步骤S306)。当对所有任务完成了步骤S301~S307中的处理时,保存所执行的作业流的结果,并发出结果通知(步骤S308),该处理终止。
图13是示出根据第二实施例作业流管理服务器11判断执行任务和属性(图12的步骤S304)的处理的流程图。当所执行的作业流内存在处理策略管理服务器12上所管理的文档数据的任务时,执行该处理。
基于向策略管理服务器12查询的安全性信息,作业流管理服务器11检查执行该作业流的用户是否拥有对该任务中提出的文档数据执行该处理的权限(S401)。如果执行该作业流的用户不拥有该权限,则作业流管理服务器11将该任务设置成不可执行的(步骤S402),该处理终止。另一方面,如果执行该作业流的用户拥有该权限,则作业流管理服务器11将该任务设置成可执行的(步骤S403),处理进入步骤S404。
当将该任务设置成可执行时,作业流管理服务器11检查对于该任务是否存在除执行该作业流的用户以外的相关用户(步骤S404)。如果不存在相关用户,则该处理终止。如果存在相关用户,则针对各个相关用户进行步骤S405~S408中的处理。作业流管理服务器11检查相关用户是否具有浏览权限(步骤S406),如果该相关用户不具有浏览权限,则从该任务的属性中删除该相关用户(步骤S407)。如果该相关用户具有浏览权限,则作业流管理服务器11进行关于下一相关用户的检查,而不进行属性改变。当对所有相关用户完成了该处理时,根据在步骤S407中更新的属性确定该任务的属性,该处理终止。
例如,任务111和任务112两者都不具有进行安全性管理的作为处理对象的数据。因此,跳过步骤S302~S306,直接执行该处理。作为另一例子,任务113将编辑权限赋予执行该作业流的用户A,并且不存在除执行该作业流的用户以外的相关用户。因此,如所写那样,还执行任务113的处理(步骤S303、S304、S401、S403,步骤S404为“否”,步骤S305为“是”)。除执行该作业流的用户A以外,任务114和116具有作为相关用户的管理员和用户B,并且用户B不具有浏览权限。因此,通过从作为其属性信息的输出目的地中删除用户B来执行任务114和116(步骤S303、S304、S401、S403,S404为“是”、S406和S407,S305为“是”)。没有浏览权限禁止对该数据的所有访问,拥有浏览权限允许访问。因此,根据本实施例,仅通过检查对其进行发送的用户的浏览权限,就可以防止执行无意义的传输。
根据第二实施例,除根据执行作业流的用户的安全性等级判断任务是否是可执行的以外,还根据对与该任务的执行有关的用户设置的安全性等级来判断任务的属性。因此,可以根据安全性实现高效的作业流执行。
第三实施例
根据第一和第二实施例,说明了根据文档数据的安全性等级通过改变任务的可执行性以及任务的属性来动态改变作业流的例子。根据第三实施例,当根据文档数据的安全性等级不能执行任务时,动态改变作业流以执行代替任务。以下是根据第三实施例的说明。根据第三实施例的任务协作处理系统等的结构与根据第一实施例的相似。
图14示出根据第三实施例基于每个用户对策略管理服务器12上所管理的文档数据A设置的安全性等级的例子。根据安全性等级设置151,管理员拥有对文档A的浏览、复制、打印和编辑权限。而用户A拥有对文档A的浏览和打印权限,用户A不拥有对文档A的复制或编辑权限。用户B不拥有对文档A执行浏览、复制、打印或编辑权限中的任何一个权限。
图15示出包含代替任务的代替任务表的数据结构的例子,其中,当由于文档数据的安全性等级而不能执行任务时,可以执行该代替任务。例如,根据代替任务表161,在不能执行复制处理时选择执行的代替任务为:向执行作业流的用户通知文件保存的位置。在不能执行打印处理时选择将执行的代替任务为:将该数据发送给执行作业流的用户以修改该处理,以及通过电子邮件通知。图15通过代替任务表示出设置的一个例子,但并不局限于此。用户可以任意设置代替任务。
图16示出根据第三实施例作为例子示出的作业流定义的说明。作业流170配置有:任务171,复制文档A;任务172,将文档A发送给管理员和用户B;任务173,打印文档A;以及任务174,将文档A电子邮件给管理员和用户B。
图17示出在用户A执行图16所示的作业流170时各个任务的执行状态。当用户A指示开始执行作业流170时,作业流管理服务器11向用户管理服务器13查询用户A的用户信息(图2中的用户检查(步骤S23))。如果用户检查可以获得用户的权限,则作业流管理服务器11与任务处理设备14协作,顺序处理作业流的任务。
因为复制文档A的任务171使用策略管理服务器12上所管理的文档A,所以作业流管理服务器11向策略管理服务器12查询用户A对于文档数据A的安全性。如图14所示,显然不能执行任务171,因为用户A不具有对文档A的复制权限。根据第三实施例,查询图15所示的代替任务表161,对不能执行的复制任务进行代替任务的搜索。根据本实施例,被定义为复制任务的代替任务的任务是“向执行作业流的人通知该文件保存的位置”。因此,将任务171改成通知该文档的保存位置的任务181,并改为执行任务181。
发送文档A的任务172是可执行的,因为对于用户A没有对发送文档A的安全性限制。然而,假定接受者,即管理员和用户B也涉及任务172,则向策略管理服务器12查询管理员和用户B对于文档A的安全性。如图14所示,用户B对于文档A不具有权限。因此,作业流管理服务器11改变任务172的属性,以进行仅向管理员发送文档A,作为任务182(根据第二实施例所述的处理)执行发送。
任务173包括处理策略管理服务器12管理的文档A,并假定执行作业流的用户A具有打印权限,则如所写那样执行该任务。对于任务174,作业流管理服务器11改变属性以进行通过电子邮件仅向管理员发送文档A,类似于对任务172的处理,作为任务183执行发送。
根据第三实施例说明了在作业流管理服务器11部分上执行作业流的处理。用于在作业流管理服务器11部分上执行作业流的处理与根据第二实施例所述的相似(图12)。然而,在步骤S304,除改变属性以外,根据需要进行代替任务的设置。如果存在被设置成要执行的任务,即,当前任务、代替任务、或已改变了属性的任务,则作业流管理服务器11从处理步骤S305进入步骤S306,并执行该任务。
图18是根据第三实施例用于判断代替任务和属性的处理的流程图。通过作业流管理服务器11,在图12的步骤S304中执行该处理。对于涉及处理策略管理服务器12管理的文档A的任务,执行所执行的作业流内的任务。
作业流管理服务器11基于通过查询策略管理服务器12获得的安全性信息,检查执行作业流的用户是否拥有针对文档数据处理该任务的权限(步骤S501)。如果执行作业流的用户不具有权限,则作业流管理服务器11根据代替任务表确定代替任务(步骤S502)。如果所查询的代替任务表没有代替任务,则由于没有可执行任务而终止该处理,即,认为该任务不可执行(步骤S503和S511)。另一方面,如果在代替任务表中定义了代替任务,则作业流管理服务器11将如此定义的代替任务设置成要执行的任务(步骤S503和S504)。如果执行作业流的用户具有权限,则作业流管理服务器11将该任务设置成要执行的任务(步骤S501和S505)。
作业流管理服务器11检查执行作业流的用户以外的用户是否涉及在步骤S504或S505中被设置为要执行的任务的任务(步骤S506)。如果不存在相关用户,则终止该处理,并且如图12的步骤S306所写,执行被设置为要执行的任务的任务。
另一方面,如果存在相关用户,则对各个相关用户进行步骤S507~S510中的处理。作业流管理服务器11检查相关用户是否具有浏览权限。如果相关用户具有浏览权限,则处理如所写那样继续(步骤S508)。然而,如果相关用户不具有浏览权限,则作业流管理服务器11从被设置为要执行的任务的任务的属性中删除该相关用户(步骤S508和S509)。当对所有相关用户完成了上述步骤S508和S509的处理时,根据在步骤S509中更新的属性确定该任务的属性,该处理结束。当确定了任务和属性时,使用如此确定的属性来执行如此确定的任务。
根据第三实施例,除根据第二实施例的效果以外,利用取代执行作业流的用户的任务的代替任务,执行作业流,从而允许灵活且适当安全性地执行作业流。
第四实施例
根据第三实施例,说明了动态改变作业流以执行代替任务的例子。以下根据第四实施例说明在作业流内重复所选择的代替任务时动态改变作业流的方法的例子。根据第四实施例的任务协作处理系统等的结构与根据第一实施例的相似。
图19示出根据第四实施例策略管理服务器12上所管理的文档B的基于每个用户设置的安全性等级的例子。根据安全性等级设置201,管理员拥有对文档B的浏览、复制、打印和编辑权限。用户A拥有对文档B的浏览和复制权限,但不拥有打印或编辑权限。用户B拥有对文档B的浏览权限,但不拥有复制、打印或编辑权限。保持在由于文档数据的安全性等级而不能执行任务时可以执行的代替任务的代替任务表与如图15所示的根据第三实施例的代替任务表相似。然而,包含在代替任务表中的信息不局限于图15所示的例子,用户可以任意设置代替任务。
图20示出作为根据第四实施例的例子示出的作业流定义的说明。作业流220配置有:任务221,复制文档B;任务222,将文档B发送给用户A和用户B;以及任务223,打印文档B。
图21示出在用户A执行图20所示的作业流220时各个任务的执行状态。作业流管理服务器11向用户管理服务器13查询用户A的用户信息(图2的用户检查(步骤S23))。如果用户检查可以获得用户权限,则作业流管理服务器11与任务处理设备14协作,顺序处理该作业流内的任务。
任务221使用,即复制,策略管理服务器12上所管理的文档B,因此,向策略管理服务器查询用户A对于文档B的安全性。假定如图19所示用户A具有文档B的复制权限,则如所写那样执行任务221。
任务222将文档B发送给用户A和用户B,这意味着任务222与用户B和用户A有关。因此,向策略管理服务器12查询用户B对于文档B的安全性。假定如图19所示用户B具有对文档B的浏览权限,则如所写执行任务222。任务223仅与执行该作业流的用户A有关,因此仅检查用户A对于文档B的安全性。根据该检查显然用户A不具有对文档B的打印权限。如根据第三实施例所述,对于不可执行的打印任务,为代替任务搜索图15所示的代替任务表。根据本实施例,任务“将文档B发送或电子邮件给执行作业流的用户”被定义为打印的代替任务,并将任务223改变成代替任务231“将文档B发送或电子邮件给执行作业流的用户”,即用户A。然而,将文档B发送给用户A等同于与代替任务231并行存在的任务222。因此,禁止执行代替任务231。
根据第四实施例,限制执行代替任务,从而根据第四实施例防止这样的情况:任务除了执行被设置为代替任务的任务的处理以外,还并行或随后执行等同于该代替任务的任务。这样做,通过有助于禁止执行不必要的任务,从而可以高效执行作业流。
图22是说明根据第四实施例的用于确定代替任务和属性的处理的流程图。通过作业流管理服务器11执行图12的步骤S304中的该处理。关于所执行的作业流内的任务中处理策略管理服务器12上所管理的文档数据的任务,执行该处理。
作业流管理服务器11基于通过查询策略管理服务器12获得的安全性信息来检查执行作业流的用户是否拥有对文档数据的任务处理的权限(步骤S601)。如果执行作业流的用户不拥有该权限,则作业流管理服务器11从代替任务表中确定代替任务(步骤S602)。如果在所检查的代替任务表中没有发现代替任务,则由于没有可执行的任务而终止该处理(步骤S603和S612)。另一方面,如果在代替任务表中定义了代替任务,则作业流管理服务器11将如此定义的代替任务设置成要执行的任务(步骤S603和S604)。如果执行作业流的用户具有该权限,则作业流管理服务器11将该任务设置成要执行的任务(步骤S601和S606)。
当在步骤S604中设置了代替任务时,作业流管理服务器11检查是否存在与该代替任务等同的并行或随后要进行处理的任务(步骤S605)。如果存在进行等同处理的任务,由于执行该代替任务没有意义,故将该任务当作为不可执行任务(步骤S612),该处理终止。如果作业流内不存在与代替任务等同的进行处理的任务,则进行步骤S607和其后的步骤中的处理。因此,限制新设置的代替任务使得不重复其它任务,包括对于其它任务所确定的代替任务。
作业流管理服务器11检查执行作业流的用户以外的用户是否涉及在步骤S604或步骤S606中被设置为要执行的任务的任务(步骤S607)。如果不存在相关用户,则结束该处理,并且如所写那样执行在图12的步骤S306中被设置为要执行的任务的任务。
另一方面,如果存在相关用户,则对各个相关用户进行步骤S608~S611中的处理。作业流管理服务器11检查相关用户是否具有浏览权限(步骤S609)。如果相关用户具有浏览权限,则如所写那样继续该处理。如果相关用户不具有浏览权限,则从被设置为要执行的任务的任务的属性中删除该相关用户(步骤S609和S610)。当对所有相关用户完成了步骤S609和步骤S610中的处理时,根据在步骤S610中更新的属性确定任务的属性,该处理结束。当这样确定了任务和属性时,使用如此确定的属性执行如此确定的任务。
根据第四实施例,当设置了代替任务时,检测代替任务与作业流内已存在的其它任务之间的重复处理,如果存在重复,则不使用代替任务,因此防止了多余任务的执行。
第五实施例
根据第一到第四实施例,进行了以下说明:作业流管理服务器11和任务管理设备(打印处理设备14a和应用程序14b)协作执行作业流。然而,可以将作业流管理服务器11和任务处理设备14配置为单个系统。
利用多功能外围设备(Multi Function Peripheral,MFP)会出现该情况,其中,MFP的结构包括作业流管理服务器11和任务处理设备14。MFP是一种根据第一到第四实施例将扫描、复制、打印、存储(boxing,存储文档数据或源文件)和发送电子邮件或数据文件等功能与作业流管理服务器11的功能组合在一起的设备。在该情况下,存储(boxing)是指MFP内的存储设备的存储区域,发送电子邮件或数据文件的功能是指发送功能。MFP搭载有用于运行应用软件和程序的Java(注册商标)平台,该应用软件和程序能够与MFP的自身功能即扫描、复制、打印、存储和发送电子邮件或数据文件协作。作业流执行操作与根据第一到第四实施例的作业流执行操作相同,因此,其后省略对其的说明。
可以将MFP配置成作业流管理服务器11和任务处理设备14的单个系统以包括以下结构。也就是说,MFP可以包括文档处理系统,该文档管理系统包括用于根据定义处理任务执行序列的多个作业流对文档执行处理任务的文档管理设备和用于管理文档属性的文档属性管理设备。
在该情况下,文档管理设备具有文档输入单元和作业流处理单元,作业流处理单元执行作业流内所包含的各个处理任务,作业流旨在对通过文档输入单元输入的文档进行处理。文档管理设备还具有输出单元,输出单元与作业流处理单元连接,并且根据要执行的作业流对通过作业流处理单元处理的文档进行输出处理。文档管理设备还具有作业流管理服务器,用于控制文档管理设备。作业流管理服务器具有文档属性获取单元,用于为文档属性管理设备获得所输入的文档的属性。作业流管理服务器根据文档属性获取单元获取的文档属性,改变作业流处理单元执行的处理任务的处理内容或者改变输出单元的输出内容。
文档属性管理设备管理的文档属性是文档策略属性,该策略属性至少可以包括对文档执行浏览、编辑、打印或复制中任何一个的权限。
文档属性管理设备可以是通过网络连接到文档处理设备的文档属性管理服务器。
输出单元进行的输出处理至少可以是打印、发送或保存文件处理中的任何一个。
作业流管理服务器服从通过文档属性获取单元获得的文档策略属性所表示的执行权限。因此可以动态改变要执行的作业流中各个处理任务的处理内容或输出单元的输出内容。
文档输入单元至少能够通过图像读取设备输入、或通过从保存文档的存储区域选择文档而输入。
根据第一到第五实施例,可以获得如下效果:
1、即使作业流处理已经设置了安全性的数据,也能够在不考虑安全性的情况下执行该作业流;
2、通过能够对因为安全性设置而不可执行的任务或执行起来毫无意义的任务的执行进行控制,从而能够执行有意义的作业流;以及
3、即使由于安全性设置而结果发生改变,也能够验证作业流执行结果。
根据这些实施例,使用文档数据作为各个任务的处理对象数据。然而,也可以使用图像数据等其它数据。还可以针对各个处理对象数据将录入到策略管理服务器12中的安全性等级以属性信息的形式附加给处理对象数据,作业流管理服务器11也可以查询该属性信息。还可以采用这样的结构:执行例如图7或图10所示的作业流等的作业流的用户能够针对各个任务来指定处理对象数据或接受用户(相关用户)。
根据本发明,响应于与对处理的限制有关的并且是对作业流所处理的数据设置的安全性等属性来控制任务的执行,并动态改变作业流。因此,可以根据针对数据设置的属性适当地执行作业流。
其它实施例
尽管在此说明了优选实施例,但是本发明可以采用包括例如系统、设备、方法、程序或存储介质的其它实施例。具体来说,可以将本发明应用于由多个装置构成的系统、以及由单个装置构成的设备。
本发明包含以下情况:直接或远程向系统或设备提供软件程序,并且通过使该系统或设备内的计算机读取和执行所提供的程序从而配置根据实施例的功能。在这种情况下,所提供的程序对应于根据实施例的附图中所示的流程图。
因此,为了实现本发明的功能处理而安装在计算机中的程序代码本身实现本发明。用于实现本发明的功能处理的计算机程序本身同样包括在本发明中。
在这种情况下,程序可以采用目标代码、由解释程序执行的程序、或向操作系统提供的脚本数据等形式,只要该代码具有程序的功能即可。
用于提供程序的存储介质的例子包括软盘、硬盘、光盘、磁光盘、MO、CD-ROM、CD-R、CD-RW、磁带、非易失性存储卡、ROM、或包括DVD-ROM或DVD-R的DVD。
用于提供程序的方法的另一例子是:使用客户计算机上的web浏览器以连接到因特网上的网站,并从该网站将本发明的计算机程序下载到硬盘或其它存储介质。在这种情况下,所下载的程序可以是包括自动安装功能的压缩文件。还可以通过将构成本发明的程序的程序代码分段成多个文件,从不同网页下载这些文件,从而得以实现。用于将实现本发明的功能处理的程序文件下载到多个用户的万维网(World Wide Web)服务器同样包括在本发明中。
可以使用的其它形式有:将存储在CD-ROM或其它存储介质上的本发明的加密形式的程序分发给用户。在这种情况下,满足预定条件的用户可以从因特网上的网站下载用于解密该加密的密钥信息,并使用该密钥信息在计算机上对该程序进行解密、执行和安装。
除用于通过执行所下载的程序来实现根据实施例的功能的计算机以外,还可以根据程序的指令,与运行在计算机上的操作系统或其它软件合作,从而实现根据实施例的功能。在这种情况下,通过所述操作系统或其它软件实际进行全部或部分处理,从而实现根据实施例的功能。
还可以通过将从存储介质读取的程序写到安装在计算机中的扩展板、或与计算机连接的扩展单元中所安装的存储器来全部或部分地实现根据实施例的功能。在这种情况下,安装在扩展板或扩展单元中的CPU或其它装置根据写到扩展板或扩展单元的程序的指令来进行全部或部分实际处理。
尽管参考典型实施例说明了本发明,但是应该理解,本发明不局限于所公开的典型实施例。以下权利要求书的范围符合最宽的解释,以包含所有这类修改和等同结构和功能。

Claims (20)

1.一种信息处理设备,包括:
接收部件,用于接收定义多个处理任务的执行次序的作业流的执行请求;
第一获取部件,用于获取对所述作业流的关于进行所述执行请求的用户的执行许可;
第二获取部件,用于获取描述对在所述作业流中被处理的处理对象数据的关于所述用户的限制的策略信息;以及
控制部件,用于根据通过所述第二获取部件获取的所述策略信息所描述的对所述处理对象数据的限制来动态改变所述作业流的多个处理任务的执行。
2.根据权利要求1所述的信息处理设备,其特征在于,
所述控制部件根据所述策略信息,从所述作业流中定义的所述多个处理任务中动态改变要执行的处理任务。
3.根据权利要求1所述的信息处理设备,其特征在于,
所述控制部件跳过所述作业流的执行中的如下处理任务:所述处理任务包括所述用户不拥有对所述处理对象数据执行处理的权限的处理。
4.根据权利要求1所述的信息处理设备,其特征在于,
如果所述处理任务包括向其它用户提供所述处理对象数据的处理,则所述第二获取部件还获取描述对所述处理对象数据的关于所述其它用户的限制的策略信息,并且所述控制部件根据所述其它用户的策略信息限制所述处理对象数据的接受方。
5.根据权利要求4所述的信息处理设备,其特征在于,
所述其它用户的策略信息包括所述其它用户是否拥有关于所述处理对象数据的浏览权限,如果所述其它用户不拥有关于所述处理对象数据的浏览权限,则所述控制部件禁止向所述其它用户提供所述处理对象数据。
6.根据权利要求1所述的信息处理设备,其特征在于,
当所述作业流的执行中的处理任务包含所述用户不拥有对所述处理对象数据执行处理的权限的处理时,所述控制部件将处理任务动态改变为执行与所述作业流的执行中的处理任务相对应的代替任务。
7.根据权利要求6所述的信息处理设备,其特征在于,还包括:
登记处理任务与代替任务之间的对应关系的表;以及
其中,所述控制部件查询该表并识别要执行的代替任务。
8.根据权利要求6所述的信息处理设备,其特征在于,当在所述作业流中发现执行与所述代替任务相同功能的处理任务时,所述控制部件禁止将处理任务改变为所述代替任务。
9.根据权利要求1所述的信息处理设备,其特征在于,所述第二获取部件从用于存储基于每个数据登记用户与处理限制之间的链接的登记信息的存储单元中,获取描述对所述处理对象数据的关于所述用户的限制的策略信息。
10.根据权利要求9所述的信息处理设备,其特征在于,所述第二获取部件通过访问具有用于存储所述登记信息的存储单元的外部设备来获取所述策略信息。
11.一种信息处理方法,包括以下步骤:
接收步骤,用于接收定义多个处理任务的执行次序的作业流的执行请求;
第一获取步骤,用于获取对所述作业流的关于进行所述执行请求的用户的执行许可;
第二获取步骤,用于获取描述对在所述作业流中被处理的处理对象数据的关于所述用户的限制的策略信息;以及
控制步骤,用于根据在所述第二获取步骤中获取的所述策略信息所描述的对所述处理对象数据的限制来动态改变所述作业流的多个处理任务的执行。
12.根据权利要求11所述的信息处理方法,其特征在于,
所述控制步骤根据所述策略信息,从所述作业流中定义的所述多个处理任务中动态改变要执行的处理任务。
13.根据权利要求11所述的信息处理方法,其特征在于,
所述控制步骤跳过所述作业流的执行中的如下处理任务:所述处理任务包括所述用户不拥有对所述处理对象数据执行处理的权限的处理。
14.根据权利要求11所述的信息处理方法,其特征在于,
如果所述处理任务包括向其它用户提供所述处理对象数据的处理,则所述第二获取步骤还获取描述对所述处理对象数据的关于所述其它用户的限制的策略信息,并且所述控制步骤根据所述其它用户的策略信息限制所述处理对象数据的接受方。
15.根据权利要求14所述的信息处理方法,其特征在于,
所述其它用户的策略信息包括所述其它用户是否拥有关于所述处理对象数据的浏览权限,如果所述其它用户不拥有关于所述处理对象数据的浏览权限,则所述控制步骤禁止向所述其它用户提供所述处理对象数据。
16.根据权利要求11所述的信息处理方法,其特征在于,
当所述作业流的执行中的处理任务包含所述用户不拥有对所述处理对象数据执行处理的权限的处理时,所述控制步骤将处理任务动态改变为执行与所述作业流的执行中的处理任务相对应的代替任务。
17.根据权利要求16所述的信息处理方法,其特征在于,还包括:
登记处理任务与代替任务之间的对应关系的表;以及
其中,所述控制步骤查询该表并识别要执行的代替任务。
18.根据权利要求16所述的信息处理方法,其特征在于,当在所述作业流中发现执行与所述代替任务相同功能的处理任务时,所述控制步骤禁止将处理任务改变为所述代替任务。
19.根据权利要求11所述的信息处理方法,其特征在于,所述第二获取步骤从用于存储基于每个数据登记用户与处理限制之间的链接的登记信息的存储单元中,获取描述对所述处理对象数据的关于所述用户的限制的策略信息。
20.根据权利要求19所述的信息处理方法,其特征在于,所述第二获取步骤通过访问具有用于存储所述登记信息的存储单元的外部设备来获取所述策略信息。
CN200710108478A 2006-06-14 2007-06-14 信息处理设备和方法 Active CN100589518C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006165364 2006-06-14
JP2006165364A JP4906406B2 (ja) 2006-06-14 2006-06-14 情報処理方法及び装置

Publications (2)

Publication Number Publication Date
CN101090441A CN101090441A (zh) 2007-12-19
CN100589518C true CN100589518C (zh) 2010-02-10

Family

ID=38603400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710108478A Active CN100589518C (zh) 2006-06-14 2007-06-14 信息处理设备和方法

Country Status (4)

Country Link
US (2) US20080052722A1 (zh)
EP (1) EP1868155A1 (zh)
JP (1) JP4906406B2 (zh)
CN (1) CN100589518C (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4906406B2 (ja) * 2006-06-14 2012-03-28 キヤノン株式会社 情報処理方法及び装置
JP4996310B2 (ja) * 2007-04-05 2012-08-08 キヤノン株式会社 ワークフロー実行装置及びその制御方法とそのプログラム
US8083129B1 (en) * 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
JP5217829B2 (ja) * 2008-09-17 2013-06-19 株式会社リコー 情報処理装置、配信システム、処理制御方法およびプログラム
JP2010140089A (ja) * 2008-12-09 2010-06-24 Ricoh Co Ltd 情報処理システム、画像形成装置、情報処理方法、プログラムおよび記録媒体
JP5644074B2 (ja) * 2009-08-17 2014-12-24 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP5537149B2 (ja) * 2009-12-25 2014-07-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5132698B2 (ja) * 2010-02-18 2013-01-30 株式会社東芝 選択的複製システム及び情報管理サーバ装置
JP5682398B2 (ja) * 2011-03-25 2015-03-11 富士ゼロックス株式会社 情報処理装置、情報処理プログラム、及び情報処理システム
JP5382059B2 (ja) 2011-05-11 2014-01-08 コニカミノルタ株式会社 画像処理システム、画像処理装置およびプログラム
US9171178B1 (en) * 2012-05-14 2015-10-27 Symantec Corporation Systems and methods for optimizing security controls for virtual data centers
US20140025759A1 (en) * 2012-07-17 2014-01-23 Joe Miller Alert Management System
US20140189703A1 (en) * 2012-12-28 2014-07-03 General Electric Company System and method for distributed computing using automated provisoning of heterogeneous computing resources
US9820119B2 (en) * 2013-10-09 2017-11-14 SWN Communications, Inc. Method and systems for lockbox secured file transmission
JP6294487B2 (ja) 2014-09-30 2018-03-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 飛行ミッション処理方法、装置及びシステム
JP2017097501A (ja) * 2015-11-19 2017-06-01 株式会社リコー データ出力制御装置、データ出力制御システム、データ出力制御方法及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0950971A2 (en) * 1998-04-16 1999-10-20 Hitachi, Ltd. Project work management method and system
CN1663233A (zh) * 2002-04-27 2005-08-31 惠普公司 打印系统中的图象处理

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5978836A (en) * 1997-07-28 1999-11-02 Solectron Corporation Workflow systems and methods
JP2002259100A (ja) * 2000-12-28 2002-09-13 Ricoh Co Ltd 印刷システム
US20020111841A1 (en) * 2001-02-09 2002-08-15 International Business Machines Corporation Controlling commands in workflow management systems
JP2003281148A (ja) 2002-03-26 2003-10-03 Konica Corp 文書管理方法及び文書管理システム
GB0306739D0 (en) 2003-03-24 2003-04-30 British Telecomm Mediator-based recovery mechanism for multi-agent system
JP4710215B2 (ja) * 2003-03-24 2011-06-29 富士ゼロックス株式会社 情報管理装置、情報管理方法、及び情報管理プログラム
JP4218384B2 (ja) 2003-03-24 2009-02-04 富士ゼロックス株式会社 サービス処理装置、サービス処理方法及びプログラム、並びに画像形成装置
US7330281B2 (en) * 2003-08-25 2008-02-12 Sharp Laboratories Of America, Inc. Systems and methods for providing imaging job control
JP4625334B2 (ja) * 2004-02-13 2011-02-02 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
JP2005228252A (ja) * 2004-02-16 2005-08-25 Fuji Xerox Co Ltd サービス処理装置及び連携処理システム
JP4813768B2 (ja) * 2004-03-11 2011-11-09 株式会社リコー リソース管理装置、リソース管理プログラム、及び記録媒体
US20050209841A1 (en) * 2004-03-22 2005-09-22 Andreas Arning Optimization of process properties for workflows with failing activities
JP2006079448A (ja) * 2004-09-10 2006-03-23 Konica Minolta Business Technologies Inc データ管理方法、データ管理装置およびデータ管理サーバ
JP4906406B2 (ja) * 2006-06-14 2012-03-28 キヤノン株式会社 情報処理方法及び装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0950971A2 (en) * 1998-04-16 1999-10-20 Hitachi, Ltd. Project work management method and system
CN1663233A (zh) * 2002-04-27 2005-08-31 惠普公司 打印系统中的图象处理

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A peer to peer(P2P) architecture for dynamic workflowmanagement. Georgios John Fakas,Bill Karakostas.ELSEVIER,Vol.46 No.6. 2004
A peer to peer(P2P) architecture for dynamic workflowmanagement. Georgios John Fakas,Bill Karakostas.ELSEVIER,Vol.46 No.6. 2004 *

Also Published As

Publication number Publication date
CN101090441A (zh) 2007-12-19
JP2007334610A (ja) 2007-12-27
US20080052722A1 (en) 2008-02-28
EP1868155A1 (en) 2007-12-19
US20080007770A1 (en) 2008-01-10
US8279466B2 (en) 2012-10-02
JP4906406B2 (ja) 2012-03-28

Similar Documents

Publication Publication Date Title
CN100589518C (zh) 信息处理设备和方法
US8130392B2 (en) Document providing system and document management server
CN101364221B (zh) 文档管理装置、文档管理系统和方法
CN1577324B (zh) 文档管理方法和文档管理装置
US7853986B2 (en) Document distribution system and method
CN100591086C (zh) 数据处理设备及其控制方法
US8607360B2 (en) Data delivery apparatus and data delivery method
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
CN101449277B (zh) 信息处理设备和信息处理方法
US20070185885A1 (en) Image processing apparatus, document management server, document management system, and document management control method
CN101344943A (zh) 信息处理设备及信息处理方法
US20060047731A1 (en) Document-management device, document-management program, recording medium, and document-management method
CN101582970B (zh) 数据处理设备和数据处理方法
US20100027057A1 (en) Control apparatus for controlling workflow including a plurality of activities and workflow control method
CN101834973A (zh) 数据传输设备及其控制方法
CN102014120A (zh) 许可管理服务器、许可管理方法及计算机程序产品
JP2021022214A (ja) 情報処理システム及び情報処理システム用制御プログラム
CN101998014A (zh) 作业历史信息监查系统、图像形成装置及控制方法
CN101212533A (zh) 图像日志管理装置、记录介质和图像日志管理方法
US10771654B2 (en) Information processing apparatus and method using billing destination identification information correlated with user
CN101540810B (zh) 图像输入输出装置和方法以及作业境况记录系统
JP5012525B2 (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
CN101539948A (zh) 可使用快捷方式模板进行文档操作的文档管理系统及方法
CN1438586A (zh) 外围设备、服务器、信息处理系统以及控制方法
JP2005148393A (ja) 画像形成装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant