JP2017049722A - ジョブ管理システム、ジョブ管理方法およびプログラム - Google Patents

ジョブ管理システム、ジョブ管理方法およびプログラム Download PDF

Info

Publication number
JP2017049722A
JP2017049722A JP2015171376A JP2015171376A JP2017049722A JP 2017049722 A JP2017049722 A JP 2017049722A JP 2015171376 A JP2015171376 A JP 2015171376A JP 2015171376 A JP2015171376 A JP 2015171376A JP 2017049722 A JP2017049722 A JP 2017049722A
Authority
JP
Japan
Prior art keywords
job
authority
error
operator
job management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015171376A
Other languages
English (en)
Inventor
祥太郎 山田
Shotaro Yamada
祥太郎 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2015171376A priority Critical patent/JP2017049722A/ja
Publication of JP2017049722A publication Critical patent/JP2017049722A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】ジョブ管理システムにおいて、夜間に行うバッチ処理時、エラーなどが生じた場合にシステム管理者が設定しなくても、発生したイベントに対応した一時権限を付与するように制御する。【解決手段】複数のジョブを管理するジョブ管理システムにおいて、ジョブ実行中に所定の条件を検出する検出手段と、前記検出手段により検出された際に、操作者の権限を変更するアクセス権限変更手段と、前記アクセス権限変更手段により変更された操作者の権限の操作を受け付けるアクセス受付手段とを有することを特徴とする。【選択図】図3

Description

本発明は、コンピュータで実施されるジョブを管理するシステムに関する。
個人情報などの機密情報を管理する企業では情報漏えいを防止するため、DB(データベース)やファイルサーバなどに対して厳しく操作権限の設定が行われている。特にDBや様々な処理を行うバッチサーバなど、重要なデータを保持・処理するサーバは、厳重にセキュリティ管理するため各操作者へのアクセス権限などを詳細に設定している。
しかし、セキュリティ管理を厳重な中でサーバやDBでトラブルが発生した場合、急遽、通常の操作者のアクセス権限では操作できないコマンドやデータベース操作を実行しなければならない場合が生じる。
通常の操作者のアクセス権限では操作できないコマンドやデータベース操作を実行する場合、管理者が一時的にアクセス権限を広げて、操作者に操作させることが通常行われるが、従来技術においては、操作者のアクセス権限を管理者が一旦設定した場合、当該操作者のアクセス権限は常に同じ定義が利用され、アクセス権限を元の状態に戻す場合は、当該定義を管理者が再度変更する手続きをとる必要がありシステム管理者の運用負担を高めていた
特許文献1には、条件に応じてシステム操作者に特定範囲のシステム操作権限を一時的に許可し、条件を満たさなくなった場合、自動的に通常権限に戻す技術が開示されている。
特開2004−234378号公報
しかしながら、特許文献1の場合でも、突発的な障害に対応した一時権限付与が難しいという問題点がある。特に夜間に行うバッチ処理でエラーが生じ、早急な対策を求められる場合、システム管理者が夜間に操作者のシステム操作権限を設定しなければならないという課題がある。
本発明の目的は、夜間に行うバッチ処理時、エラーなどが生じた場合にシステム管理者が設定しなくても、発生したイベントに対応した一時権限を付与するように制御することである。
本発明は、複数のジョブを管理するジョブ管理システムにおいて、ジョブ実行中に所定の条件を検出する検出手段と、前記検出手段により検出された際に、操作者の権限を変更するアクセス権限変更手段と、前記アクセス権限変更手段により変更された操作者の権限の操作を受け付けるアクセス受付手段とを有することを特徴とする。
本発明は、夜間に行うバッチ処理時、エラーなどが生じた場合にシステム管理者が設定しなくても、発生したイベントに対応した一時権限を付与するように制御できるという効果を有する。
本発明の実施形態に係るジョブ管理システムのシステム構成を示すブロック図である。 本発明の実施形態に係るバッチサーバ100、ジョブ管理サーバ101、権限管理サーバ102、クライアント端末103ならびにDBサーバ104に適用可能な情報処理装置のハードウェア構成を示すブロック図である。 本発明の実施形態に係るジョブ管理システムの各サーバの処理の制御処理手順の一例を示す第一のフローチャートである。 本発明の実施形態に係るジョブ管理システムの各サーバの処理の制御処理手順の一例を示す第一のフローチャートである。 本発明の実施形態に係るジョブ情報の一例を示す模式図である。 本発明の実施形態に係るエラー検出時の出力されるエラー画面のイメージ図である。 本発明の実施形態に係るエラー処理対策後にユーザにより入力されたコマンド画面のイメージ図である。 本発明の実施形態に係るジョブ情報が正常に終了した場合の画面イメージである。 本発明の実施形態に係るアクセス権限管理テーブルの一例を示す模式図である。 本発明の実施形態に係るバッチサーバのアクセス権限の遷移を模式的に示した図である。
以下、図面を参照して、本発明の実施形態を詳細に説明する。まず、図1を参照して、本発明のシステム構成を説明する。
図1は、本発明の実施形態に係るジョブ管理システムのシステム構成を示すブロック図である。バッチサーバ100はDBサーバ104と接続可能なサーバであり、DBサーバ104からデータを受信し、データの加工などの処理を行い、データの出力や加工データのDBへの保管などを行う。ジョブ管理サーバ101は、バッチサーバ100内の複数のジョブ間の先行関係を定義しており、また、バッチサーバ100での異常発生時の情報を権限管理サーバ102に送信する処理を行う。権限管理サーバ102は、異常発生時に権限管理サーバ102が有するアクセス権限管理テーブルの情報から、所定の操作者にバッチサーバ100へのアクセス権限を付与する。
バッチサーバ100へのアクセス権限を付与された操作者は、以上が発生したバッチサーバ100のエラー原因を調査し、原因を除去した後、所定のコマンドでバッチサーバの異常が発生したジョブを再実行する。
バッチサーバ100は、異常が発生したジョブを再実行後当該ジョブが正常終了すると、ジョブ管理サーバ101に正常終了したことを送信し、ジョブ管理サーバ101は、前記操作者へ付与したアクセス権限を剥奪する。
これらの処理により、異常発生時にシステム管理者への一時的なアクセス権限を付与する処理を省くことができる。
なお、本実施例では、バッチサーバ100、ジョブ管理サーバ101、権限管理サーバ102、クライアント端末103ならびにDBサーバ104はそれぞれ別筐体として記載しているが、これらの幾つかはまとめて一つの筐体として形成されていてもよく、たとえば、バッチサーバ100とDBサーバ104は、共通の筐体でも良いし、また権限管理サーバとジョブ管理サーバ101は共通の筐体でも良い。
次に、図2を参照して、本発明で利用する情報処理装置のハードウェア構成について説明する。
図2は、本発明の実施形態に係るバッチサーバ100、ジョブ管理サーバ101、権限管理サーバ102、クライアント端末103ならびにDBサーバ104に適用可能な情報処理装置のハードウェア構成図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、画像管理を実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、キーボードやポインティングデバイス等の入力装置209からの入力を制御する。206はビデオコントローラで、ディスプレイ装置210等の表示器への表示を制御する。これらは必要に応じて操作者が使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
また、外部メモリ211のハードディスク(HD)は、情報処理装置100において、録画された音声付動画や音声ファイルを記憶する大容量のメモリ領域を有している。
208は通信I/F(インタフェース)コントローラで、ネットワーク(例えば、無線LANなど)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
本発明を実現するための後述するフローチャートに示す各ステップの処理は、コンピュータで読み取り実行可能なプログラムにより実行され、そのプログラムは外部メモリ211に記録されている。そして、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
次に、図3〜図4のフローチャートを参照して、ジョブ管理システムがバッチサーバを制御する処理を説明する。
図3および図4は、本発明の実施形態に係るジョブ管理システムの各サーバの処理の制御処理手順の一例を示すフローチャートであり、それぞれの処理は各情報処理装置のCPU201により実行される。なお、S301〜S310、S401〜S411は各処理のステップを示す。
図3のフローチャートの処理は、ジョブ管理サーバ101が、一連のジョブを実行するために夜間にタイマー起動などで開始される。
まず、図3のステップS301において、ジョブ管理サーバ101のCPU201は、タイマーなどでジョブを起動する。起動するジョブの例を図5を参照して説明する。
図5は、本発明の実施形態に係るジョブ情報の一例を示す模式図である。
図5の500はジョブネット情報であり、一連のジョブを定義した情報である。500の場合は、ネット名として「AAA1111」が定義されており、処理名として「XXXXX処理」、「毎日」起動され、起動時間は「21:00」というジョブネット情報である。
510には、ジョブネットの具体的なジョブ情報とその実行順序が登録されている。510の場合、最初に「AAJ1111」の「XXXX集計」処理を実施し、その後,「AAJ2222」の「XXXX削除」処理を実施、次に「AAJ3333」の「XXXX登録」処理を実施し、最後に「AAJ4444」の「XXXXCLOSE」処理を実施する。これらの順番でそれぞれのジョブを実行する。図3のフローチャートの説明に戻る。
図3のステップS301においてジョブ管理サーバ101がジョブを起動すると、次のステップS302において、バッチサーバ100のCPU201は、ジョブの実行命令を受け付け、それぞれのジョブを順番に開始する。図示していないが、このジョブが正常に終了すれば、バッチサーバ100は、ジョブ管理サーバ101に結果を返し、次のジョブを取得して、次のジョブを実行する。これらの処理を図5の起動ジョブ情報が全て終了するまで繰り返す。
一方、ステップS302のジョブ実行時に、エラーが生じた場合、次のステップS303へと処理を移行する。
ステップS303において、バッチサーバ100のCPU201は、DBサーバ104やバッチサーバ100が出力するエラーを検出する。検出した結果をジョブ管理サーバ101に送信する。
ステップS304において、ジョブ管理サーバ101のCPU201は、バッチサーバ100から送信されたエラー検出結果を取得すると、エラーを検出したイベントとして、権限管理サーバ102にエラー検出イベントを送信する。
次に、ステップS305において、権限管理サーバ102のCPU201は、ジョブ管理サーバ101からエラー検出イベントを取得し、ステップS306において、エラー検出イベントに対応する一時権限付与をするか否かを判断する。一時権限を付与すると判断された場合は、ステップS307へと処理を遷移し、一時権限を付与しないと判断された場合はステップS309へと処理を遷移する。一時権限付与をするか否かは権限管理サーバ102が保持するアクセス権限管理テーブルに登録されているデータにより判断する。図9を参照して、アクセス権限管理テーブルの一例を説明する。
図9は、本発明の実施形態に係るアクセス権限管理テーブルの例を示す模式図である。
図9の900は、アクセス権限管理テーブルの一例であり、901にはアクセス権限が付与されるユーザのID、902にはアクセス権限が付与されるサーバ、903には一時権限を付与するユーザかどうかのフラグである。このフラグ903により、一時権限付与をするかどうかを判断する。904〜905の列は条件区分であり、どのような条件の場合に一時権限を付与するかを定義した列である。図3のフローチャートの説明に戻る。
ステップS307へと遷移すると、権限管理サーバ102のCPU201は、設定された操作者に一時権限付与を行う。図3のフローチャートの場合、権限管理サーバ102は、エラー検出イベントを受信しているため、図9の条件区分904が「イベント」で、付与条件905が「バッチサーバ障害時」であるユーザIDが「111111」の操作者に対象サーバ902のサーバの一時権限付与を行う。同時にメールやメッセージ等で操作者に対して異常を通知すると、夜間などでも操作者が気付くため、なお良い。
次に、ステップS308において、バッチサーバ100のCPU201は、権限管理サーバ102から受信した権限付与命令の通りアクセス権限を設定し、次のステップS309へと処理を移行する。
次に、ステップS309において、バッチサーバ100のCPU201は、前記操作者からのログイン要求を受け付けるため、クライアント端末103に図示しないログイン画面を表示し、操作者から認証処理を受け付ける。
ステップS309において、認証処理されると、次のステップS310において、バッチサーバ100のCPU201は、クライアント端末103から操作者によるエラー原因の除去処理を受け付ける。エラーの際の画面イメージを図6を参照して説明する。
図6は、本発明の実施形態に係るエラー検出時の出力されるエラー画面のイメージ図である。
図6の600は、エラー時のコマンド画面のイメージであり、操作者から601のように「ERRORLIST」と入力されると、以降に表示されるように、処理結果を表示する。「JOBLIST」の中の「AAJ3333」の処理が「ERROR」となっており、図5の「AAA1111」の起動ジョブ情報の中の「AAJ3333」の処理でエラーが生じていることがわかる。操作者はこれらの結果や、様々なログの出力結果からエラー原因を排除して、正常に終了するようにクライアント端末103からDBのデータ変更やプログラムの変更などを行う。これらの処理は本発明のポイントではないので、詳細な説明は省略する。図3のフローチャートに戻る。
図3のステップS310において、エラー原因除去処理を受け付けると、次に、図4のステップS401へと処理を移行する。
図4のステップS401において、バッチサーバ100のCPU201は、操作者からのエラーで中断した処理の再実行命令を受け付け、その情報をジョブ管理サーバ101に送信する。図7を参照して、エラーで中断した処理の再実行命令の入力を受け付ける処理を説明する。
図7は、本発明の実施形態に係るエラー処理対策後にユーザにより入力されたコマンド画面のイメージ図である。
図7の700は、エラーで中断した後でジョブを再実行する際のコマンド画面のイメージであり、操作者から701のように「REEXEC AAA1111」と入力されると、中断していた「AAA1111」のジョブネットが再開命令がジョブ管理サーバ101に送信される。図4のフローチャートの説明に戻る。
次に、図4のステップS402において、ジョブ管理サーバ101のCPU201は、バッチサーバ100からジョブ再実行命令を受信し、バッチサーバ100に改めて、エラーで中断したジョブの再実行を命令する。
次に、ステップS403において、バッチサーバ100のCPU201は、エラーで中断したジョブの再実行を開始する。この後、再びエラーが生じると、ステップS303へと遷移する。図4では、エラーで中断したジョブが正常に終了する場合の処理を説明する。
ステップS404において、該当ジョブが正常終了すると、正常終了通知をジョブ管理サーバ101に送信する。
次に、ステップS405において、ジョブ管理サーバ101のCPU201は、正常終了通知を受信すると、権限管理サーバ102に正常終了イベントを送信する。
正常終了イベント通知を受信した権限管理サーバ102のCPU201は、ステップS406において、正常終了(バッチサーバ障害復旧)イベントを受信し、ステップ407のイベントに対応する権限解除処理をするか否かを判断する。権限解除処理を実行すると判断された場合は、ステップS408へと処理を遷移し、権限解除処理を実行しないと判断された場合はステップS410へと処理を遷移する。権限解除処理を実行するか否かは権限管理サーバ102が保持するアクセス権限管理テーブルに登録されているデータにより判断する。図9を参照して、アクセス権限管理テーブルの一例を説明する。
図9の900のアクセス権限管理テーブルの例であれば、904、906の列が権限解除処理の条件を登録した列であり、どのような条件の場合に権限解除処理を実行するかを定義した列である。図4のフローチャートの説明に戻る。
ステップS408へと遷移すると、権限管理サーバ102のCPU201は、設定された操作者のアクセス権限を解除するように、バッチサーバ100に命令を送信する。図9の条件区分904が「イベント」で、解除条件906が「バッチサーバ障害復旧時」であるユーザIDは「111111」の操作者であるため、ユーザIDが「111111」の操作者へのアクセス権限を解除するような命令を送信する。
次に、ステップS409において、バッチサーバ100のCPU201は、権限管理サーバ102から受信した権限解除命令の通りアクセス権限を解除し、次のステップS410へと処理を移行する。
ステップS410において、ジョブ管理サーバ101のCPU201は、ステップS401で指定されたジョブが正常終了し、操作者のアクセス権限が解除されると、後続のジョブの起動命令を送信し、ステップS411において、バッチサーバ100のCPU201は、後続のジョブを再開する。
以上の処理により、夜間に行うバッチ処理時にエラーなどが生じた場合にシステム管理者が設定しなくても、発生したイベントに対応した一時権限を付与することができ、またエラーの原因を除去しエラーが発生していたジョブが終了すると、一時権限を解除でき、システム管理者の煩わしい処理を減らすことができる。
上記実施形態では、複数台の情報処理装置に適用する場合を説明したが、1台で動作する情報処理装置であっても良いし、ネットワーク上のバッチサーバ100、ジョブ管理サーバ101、権限管理サーバ102、クライアント端末103ならびにDBサーバ104などの処理主体を共通にしてもよい。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバ−ジョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インスト−ルするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図3および図4に示す機能が外部からインスト−ルされるプログラムによって、ホストコンピュ−タにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコ−ドを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュ−タ(またはCPUやMPU)が記録媒体に格納されたプログラムコ−ドを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコ−ド自体が本発明の新規な機能を実現することになり、そのプログラムコ−ドを記憶した記録媒体は本発明を構成することになる。
プログラムコ−ドを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テ−プ,不揮発性のメモリカ−ド,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュ−タが読み出したプログラムコ−ドを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコ−ドの指示に基づき、コンピュ−タ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコ−ドが、コンピュ−タに挿入された機能拡張ボ−ドやコンピュ−タに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコ−ドの指示に基づき、その機能拡張ボ−ドや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベ−ス等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 バッチサーバ
101 ジョブ管理サーバ
102 権限管理サーバ
103 クライアント端末
104 DBサーバ
105 LAN

Claims (8)

  1. 複数のジョブを管理するジョブ管理システムにおいて、
    ジョブ実行中に所定の条件を検出する検出手段と、
    前記検出手段により検出された際に、操作者の権限を変更するアクセス権限変更手段と、
    前記アクセス権限変更手段により変更された操作者の権限の操作を受け付けるアクセス受付手段と
    を有することを特徴とするジョブ管理システム。
  2. 前記検出手段は、ジョブ実行中のエラーを検出するエラー検出手段であって、
    前記エラー検出手段で検出されたエラーが解除された場合、前記アクセス権限変更手段で変更された操作者の権限を解除するアクセス権限変更解除手段と、
    を有することを特徴とする請求項1に記載のジョブ管理システム。
  3. 前記エラー検出手段によりエラーが検出されたジョブの再実行を行うジョブ再実行手段と、
    前記アクセス権限変更解除手段は、前記ジョブ再実行手段によりエラーが検出されたジョブの再実行され、当該ジョブが終了したと判断された場合に、変更された操作者の権限を解除することを特徴とする請求項2に記載のジョブ管理システム。
  4. 前記ジョブ再実行手段は、前期エラー検出手段により検出されたエラーが復旧した後で再実行されることを特徴とする請求項3に記載のジョブ管理システム。
  5. 前記エラー検出手段によりエラーが検出されると、前記実行中のジョブを中断することを特徴とする請求項2乃至4に記載のジョブ管理システム。
  6. 前記アクセス権限変更手段は、ジョブ管理システムにおけるサーバ毎に操作者の権限を変更する事を特徴とする請求項1乃至5に記載のジョブ管理システム。
  7. 複数のジョブを管理するジョブ管理システムにおけるジョブ管理制御方法であって、
    ジョブ実行中に所定の条件を検出する検出工程と、
    前記検出工程により検出された際に、操作者の権限を変更するアクセス権限変更工程と、
    前記アクセス権限変更工程により変更された操作者の権限の操作を受け付けるアクセス受付工程と
    を有することを特徴とするジョブ管理制御方法。
  8. バッチサーバおよび権限管理サーバを請求項7に記載された制御方法のように実行させるためのプログラム。
JP2015171376A 2015-08-31 2015-08-31 ジョブ管理システム、ジョブ管理方法およびプログラム Pending JP2017049722A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015171376A JP2017049722A (ja) 2015-08-31 2015-08-31 ジョブ管理システム、ジョブ管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015171376A JP2017049722A (ja) 2015-08-31 2015-08-31 ジョブ管理システム、ジョブ管理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2017049722A true JP2017049722A (ja) 2017-03-09

Family

ID=58279421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015171376A Pending JP2017049722A (ja) 2015-08-31 2015-08-31 ジョブ管理システム、ジョブ管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2017049722A (ja)

Similar Documents

Publication Publication Date Title
CN101317171B (zh) 应用程序的延迟启动
US20040172545A1 (en) Information processing apparatus for secure information recovery
US20170371601A1 (en) Image forming apparatus, control method of image forming apparatus, and storage medium
US9471298B2 (en) Information processing apparatus, control method, and storage medium
JP2009259153A (ja) 情報処理装置及びその制御方法、並びに制御プログラム
US20170011224A1 (en) Information processing apparatus, method, and storage medium
KR102018407B1 (ko) 콘텍스트적으로 애플리케이션과 상호작용하는 기법
JP2018124730A (ja) 情報処理システム、情報処理方法、プログラム
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
US20100064290A1 (en) Computer-readable recording medium storing a control program, information processing system, and information processing method
US20160085493A1 (en) Image forming apparatus having reservation printing function, control method for the image forming apparatus, and storage medium
JP5090809B2 (ja) 管理サーバおよび管理方法およびプログラムおよび記録媒体
JP2010097428A (ja) ソフトウェアのインストール方法
JP2017049722A (ja) ジョブ管理システム、ジョブ管理方法およびプログラム
JP2011128906A (ja) 情報処理装置、その制御方法、プログラム、及びプログラムを記録した記録媒体
US10402346B2 (en) Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
JP2010146408A (ja) 情報処理装置、情報処理方法、及び、プログラム
JP7560742B2 (ja) 情報処理装置及びプログラム
JP7508320B2 (ja) 情報処理装置、判定方法および判定プログラム
JP2015114853A (ja) 情報処理装置、情報処理方法、プログラム
JP2002116834A (ja) ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体
US20230058752A1 (en) Method for control, backup system, and control device
KR102702029B1 (ko) Dpapi 기반 데이터 재생성을 통한 클라우드 데이터 획득 장치 및 방법
JP2015011566A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US20220407770A1 (en) Blockchain system, program and network connection apparatus

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703