JP5968156B2 - ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム - Google Patents
ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP5968156B2 JP5968156B2 JP2012176373A JP2012176373A JP5968156B2 JP 5968156 B2 JP5968156 B2 JP 5968156B2 JP 2012176373 A JP2012176373 A JP 2012176373A JP 2012176373 A JP2012176373 A JP 2012176373A JP 5968156 B2 JP5968156 B2 JP 5968156B2
- Authority
- JP
- Japan
- Prior art keywords
- job
- service server
- file
- information
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 171
- 230000010365 information processing Effects 0.000 title claims description 17
- 238000003672 processing method Methods 0.000 title claims description 8
- 238000000034 method Methods 0.000 claims description 167
- 230000008569 process Effects 0.000 claims description 62
- 230000006870 function Effects 0.000 claims description 28
- 238000007726 management method Methods 0.000 description 170
- 238000010586 diagram Methods 0.000 description 31
- 230000004044 response Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 14
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 101150039208 KCNK3 gene Proteins 0.000 description 1
- 101150083764 KCNK9 gene Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Facsimiles In General (AREA)
Description
以下、本発明を実施するための形態について図面を用いて説明する。
図1は、本発明の実施の形態に係るクラウドシステムとしての情報処理システムの全体構成を示す図である。図1において、本実施形態の情報処理システムを構成するサーバ群として、FAXサービスサーバ100、スキャンサービスサーバ101、フローサービスサーバ102、タスクサービスサーバ103〜105が含まれる。なお、FAXサービスサーバ100およびスキャンサービスサーバ101は、ジョブの指示を受け付けるサービスサーバの一例である。さらに、クラウドシステムには、クライアント端末106、109、画像形成装置107、クラウドサービスサーバ108が含まれる。各装置は、ネットワーク110〜113を介して接続されている。図1において、タスクサービスサーバ103〜105、クライアント端末106、109、画像形成装置107、クラウドサービスサーバ108は、ネットワーク上にて複数台接続されていることを仮定している。図1に示した各サーバは、物理的に複数台であってよく、処理を分担するサーバ群として構成することも可能である。
図2は、本発明の実施形態に係るクライアント端末106、109、各種サービスサーバのコンピュータ(情報処理装置)のハードウェア構成図である。
続いて、クラウドサービスを提供するFAXサービスサーバ100、スキャンサービスサーバ101、タスクサービスサーバ103〜105の各サービスサーバ群に関して説明する。また、各サービスサーバの説明とともに、図12のスキャン処理のシーケンス図を用いてスキャン処理の流れを説明する。さらに、図13のFAXサービスのシーケンス図を用いてFAX処理の流れを説明する。
まずスキャン処理についてスキャンチケットの作成とスキャンジョブの投入までの流れを説明する。図5を用いて、スキャンサービスサーバ101に関して説明する。スキャンサービスサーバ101はクラウドサービスにおけるスキャン機能の提供を行うサービスである。
続いて、FAX処理についてFAXチケットの作成とFAXジョブの投入の流れを説明する。
図9にて、スキャンサービスサーバ101のチケット管理DB502、およびFAXサービスサーバ100のチケット管理DB603で管理されている情報の一例を示す。ユーザID901は、該チケットを作成したユーザを一意に表すID(識別子)である。チケットID902は、チケットを一意に定義するIDである。ルートID903は、チケット作成画面にて、ユーザが選択したテンプレートに対応するIDである。ユーザがチケットを選択し、スキャンを実行した場合には、そのスキャンデータは、ルートID903に定義されたタスクの順番で処理される。パラメーター904は、スキャンの設定が記録されている。
図11を用いて本発明の実施形態に係るタスクサービスサーバ103〜105のシステム構成図を説明する。タスクサービスは、スキャンサービス、FAXサービス等を実現するための要素機能を提供するタスク処理サービスサーバ(またはサーバ群)によって提供される。例えば画像データ対して画像処理を行うタスクサービスサーバや、ファイル共有機能を提供するような他のクラウドサービスサーバ108に対して画像データを送信するタスクサービスサーバが存在する。なお、1または複数のタスク処理サービスサーバが、ジョブを構成する1または複数のタスクを処理することで、ジョブに基づく処理が実行される。
続いて、フローサービスサーバ102の詳細な説明を行う。フローサービスサーバ102は、ルート管理、ジョブ管理、一時ファイル管理を行うサービスサーバである。
図15は、ルート管理サービスサーバ1401のシステム構成である。ルート管理サービスサーバ1401は、ルート情報管理DB1501、タスク情報管理DB1502、外部I/F1503を有する。
図18を用いて、ジョブ管理サービスサーバ1402に関して説明する。ジョブ管理サービスサーバ1402は、タスクサービスサーバ103〜105からのリクエストに対してタスク情報の授受や、各タスクの状態を管理するためのサービスサーバである。
図20(a)を用いて、ジョブ情報管理DB1802に保持されるデータについて説明する。ジョブID2001は、各ジョブ情報に一意に割り当てられるIDである。ルートID2002には、各ジョブを構成するタスク間のルートを示すルートIDが格納される。ファイルグループID2003は、一時ファイル管理サービスサーバ1403から発行されるIDである。カレントタスクID2004は、そのジョブにおいて現在処理対象であるタスクを示すタスクIDである。タスクサービスサーバ103〜105は、このカレントタスクID2004を確認し、自タスクサービスに割り当てられたタスクIDと等しい行を選択し処理を行う。カレントタスクIDは、該タスクの処理が完了した際には、ジョブ情報更新部1805が、該ルートIDの次のタスクのタスクIDに更新する。更新された情報に基づいて、ルートにおける次のタスクを処理することとなる。
図20(b)を用いて暗号化方式管理DB1806で管理されているデータ(暗号化情報)について説明する。暗号化方式ID2021は各暗号化情報に一意に割り当てられるIDである。暗号化方式2022は、AES、DESなどの暗号化アルゴリズム(またはそれに変わる記号)が格納される。各暗号化方式の違いは、暗号化方式管理部711の暗号化・復号化モジュール721〜723の違いに対応する。また、暗号化方式IDは、各サービスサーバが1つ保持しているため、暗号化方式IDはサービスサーバに対応するとも言える。そのため、ジョブ管理サービスサーバは、サービスサーバごとに暗号化情報を保持しているとも言える。
図19を用いてタスク、ジョブのリトライ判定処理について説明する。タスクサービスサーバ103〜105の処理が何らかの要因で失敗した場合、タスクサービスサーバ103〜105はタスク処理の失敗をフローサービスサーバ102に通知する。この場合、リトライ判定部1807は、タスクのリトライを行うのか、ジョブのリトライを行うのか、それとも失敗ジョブとして処理を終了するのかを決定する。図19はリトライ判定部1807の判定処理を示したフローチャートである。
一時ファイル管理サービスサーバ1403は、スキャンサービスサーバ101、FAXサービスサーバ100やタスクサービスサーバ103〜105からのリクエストに応じて、ファイルを格納し、その格納先のパスを管理するサービスサーバである。タスクサービスサーバ103〜105からファイル取得リクエストがあった際には、保存したファイルのバイナリデータをタスクサービスサーバ103〜105に返却する。また、タスクサービスサーバ103〜105やジョブ管理サービスサーバ1402からファイル削除のリクエストがあった際には、保存したファイルを削除する。
図22は、本実施形態に係る中央管理サーバ2101のシステム構成図である。中央管理サーバ2101は、Webアプリケーション部2201、バックエンド部2202、ファイルサーバ管理DB2231、およびパス管理DB2232を有する。Webアプリケーション部2201は、一時ファイル管理機能を提供する。バックエンド部2202は、ファイルサーバ2102〜2104へのファイル保存、取得、削除などの機能を実現する。
ファイルサーバ2102〜2104は、一時ファイル管理サービスサーバ1403で管理するファイルを格納する。図24にファイルサーバ2102〜2104のフォルダの階層構造の概念図を示す。
続いて、中央管理サーバ2101のWebアプリケーション部2201が持つ各機能について説明する。ファイル保存部2211は、スキャンサービスサーバ101、FAXサービスサーバ100やタスクサービスサーバ103〜105からのリクエストに応じて、ファイルサーバ2102〜2104にファイルを多重化して保存する機能を実現する。多重度は、呼び出し元であるスキャンサービスサーバ101、FAXサービスサーバ100やタスクサービスサーバ103〜105から1以上の整数を指定できる。例えば、多重度1の場合は、多重化せずに保存する場合と同義である。多重度2の場合は、同一のファイルを2のファイルにコピーして各ファイルサーバの共有フォルダにそれぞれ保存することを意味する。また多重度の最大値は、ファイルサーバ2102〜2104に存在する共有フォルダ数であり、それ以上は無視されるものとする。
第1の実施形態では、タスクサービスサーバ103〜105がS1225、S1236、S1321、S1336にてデータの復号化に失敗した場合、リトライ判定部1807は図19のリトライ判定処理に従って復号化処理を再実行するようにリトライ制御を行う。しかし、タスク失敗の原因がデータ復号化の失敗である場合、データ(ファイル)そのものが復号化の対象として間違っている可能性がある。この場合、タスクのリトライを行なっても再度データの復号化にて失敗する。従って、リソースを無駄に消費するこのリトライ処理は不要である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (14)
- 1または複数のタスクから構成されるジョブを処理するジョブ処理システムであって、
前記ジョブ処理システムは、
ジョブの指示を受け付けるサービスサーバと、
前記指示を受け付けることで生成されたジョブを管理するジョブ管理サービスサーバと、
前記ジョブに基づく処理を実行するために、前記ジョブを構成する1または複数のタスクを処理する1または複数のタスク処理サービスサーバと、
を有し、
前記ジョブ管理サービスサーバは、
前記ジョブに対応するファイルを暗号化および復号化する際の方式と、暗号化および復号化に用いられるキーを生成する際に用いられる情報とを定義した暗号化情報を前記サービスサーバごとに保持する保持手段と、
前記タスク処理サービスサーバから暗号化情報の取得要求を受信した場合、前記タスク処理サービスサーバにより復号化される暗号化ファイルに対応するジョブのサービスサーバ用の暗号化情報を特定する特定手段と、
を有し、
前記タスク処理サービスサーバは、
前記特定手段により特定された前記暗号化情報に定義されている方式および情報を用いて、前記暗号化ファイルを復号化する復号化手段
を有し、
前記ジョブは、前記ジョブを指示したユーザが属するテナントごとに管理され、
前記ジョブは、スキャンジョブもしくはFAXジョブであり、
前記暗号化情報において、
前記スキャンジョブに対しては、テナントを一意に識別するためのテナント情報を用いてキーを作成するように定義され、
前記FAXジョブに対しては、前記テナント情報とジョブを一意に識別するためのジョブ情報とを用いてキーを作成するように定義されていることを特徴とするジョブ処理システム。 - 前記ジョブ処理システムは、前記ジョブに対応するファイルを管理するファイル管理サービスサーバを更に有し、
前記ファイル管理サービスサーバは、複数のファイルサーバにより提供され、
前記複数のファイルサーバは、同一のジョブに対応するファイルをそれぞれが保持することで多重化することを特徴とする請求項1に記載のジョブ処理システム。 - 前記タスク処理サービスサーバは、
前記復号化手段にてファイルの復号化が失敗した場合に、前記ファイルが、ジョブが指示された際の状態である初期データである場合、前記複数のファイルサーバのうちの他のファイルサーバから前記ファイルの多重化されているファイルを再取得し、
前記復号化手段は、前記再取得した多重化されているファイルに対して復号化することを特徴とする請求項2に記載のジョブ処理システム。 - 前記ジョブ管理サービスサーバは、
前記復号化手段による復号化が失敗したファイルが、別のタスク処理サービスサーバにて処理された結果得られたファイルである場合、現在の処理対象を示すタスクを前記別のタスク処理サービスサーバの1つ前のタスクに戻す
ことを特徴とする請求項2または3に記載のジョブ処理システム。 - 前記復号化手段にてファイルの復号化が失敗した場合にファイルを再取得する回数は予め定義されていることを特徴とする請求項3に記載のジョブ処理システム。
- 1または複数のタスクから構成されるジョブを処理する情報処理システムであって、
前記情報処理システムは、
ジョブの指示を受け付けるサービスサーバと、
前記指示を受け付けることで生成されたジョブを管理するジョブ管理サービスサーバと、
前記ジョブに基づく処理を実行するために、前記ジョブを構成する1または複数のタスクを処理する1または複数のタスク処理サービスサーバと、
を有し、
前記ジョブ管理サービスサーバは、
前記ジョブに対応するファイルを暗号化および復号化する際の方式と、暗号化および復号化に用いられるキーを生成する際に用いられる情報とを定義した暗号化情報を前記サービスサーバごとに保持する保持手段と、
前記タスク処理サービスサーバから暗号化情報の取得要求を受信した場合、前記タスク処理サービスサーバにより復号化される暗号化ファイルに対応するジョブのサービスサーバ用の暗号化情報を特定する特定手段と
を有し、
前記タスク処理サービスサーバは、
前記特定手段により特定された前記暗号化情報に定義されている方式および情報を用いて、前記暗号化ファイルを復号化する復号化手段を有し、
前記暗号化および復号化されるファイルは、画像形成装置により生成され、
前記ジョブは、前記ジョブを指示したユーザが属するテナントごとに管理され、
前記ジョブは、スキャンジョブもしくはFAXジョブであり、
前記暗号化情報において、
前記スキャンジョブに対しては、テナントを一意に識別するためのテナント情報を用いてキーを作成するように定義され、
前記FAXジョブに対しては、前記テナント情報とジョブを一意に識別するためのジョブ情報とを用いてキーを作成するように定義されていることを特徴とする情報処理システム。 - 1または複数のタスクから構成されるジョブを処理するジョブ処理システムにおけるジョブ処理方法であって、
前記ジョブ処理システムは、
ジョブの指示を受け付けるサービスサーバと、
前記指示を受け付けることで生成されたジョブを管理するジョブ管理サービスサーバと、
前記ジョブに基づく処理を実行するために、前記ジョブを構成する1または複数のタスクを処理する1または複数のタスク処理サービスサーバと、
を有し、
前記ジョブ管理サービスサーバにおいて、
保持手段が、前記ジョブに対応するファイルを暗号化および復号化する際の方式と、暗号化および復号化に用いられるキーを生成する際に用いられる情報とを定義した暗号化情報を前記サービスサーバごとに保持する保持工程と、
特定手段が、前記タスク処理サービスサーバから暗号化情報の取得要求を受信した場合、前記タスク処理サービスサーバにより復号化される暗号化ファイルに対応するジョブのサービスサーバ用の暗号化情報を特定する特定工程と、
を有し、
前記タスク処理サービスサーバにおいて、
復号化手段が、前記特定工程にて特定された前記暗号化情報に定義されている方式および情報を用いて、前記暗号化ファイルを復号化する復号化工程
を有し、
前記ジョブは、前記ジョブを指示したユーザが属するテナントごとに管理され、
前記ジョブは、スキャンジョブもしくはFAXジョブであり、
前記暗号化情報において、
前記スキャンジョブに対しては、テナントを一意に識別するためのテナント情報を用いてキーを作成するように定義され、
前記FAXジョブに対しては、前記テナント情報とジョブを一意に識別するためのジョブ情報とを用いてキーを作成するように定義されていることを特徴とするジョブ処理方法。 - 1または複数のタスクから構成されるジョブを処理する情報処理システムにおける情報処理方法であって、
前記情報処理システムは、
ジョブの指示を受け付けるサービスサーバと、
前記指示を受け付けることで生成されたジョブを管理するジョブ管理サービスサーバと、
前記ジョブに基づく処理を実行するために、前記ジョブを構成する1または複数のタスクを処理する1または複数のタスク処理サービスサーバと、
を有し、
前記ジョブ管理サービスサーバにおいて、
保持手段が、前記ジョブに対応するファイルを暗号化および復号化する際の方式と、暗号化および復号化に用いられるキーを生成する際に用いられる情報とを定義した暗号化情報を前記サービスサーバごとに保持する保持工程と、
特定手段が、前記タスク処理サービスサーバから暗号化情報の取得要求を受信した場合、前記タスク処理サービスサーバにより復号化される暗号化ファイルに対応するジョブのサービスサーバ用の暗号化情報を特定する特定工程と
を有し、
前記タスク処理サービスサーバにおいて、
復号化手段が、前記特定工程にて特定された前記暗号化情報に定義されている方式および情報を用いて、前記暗号化ファイルを復号化する復号化工程を有し、
前記暗号化および復号化されるファイルは、画像形成装置により生成され、
前記ジョブは、前記ジョブを指示したユーザが属するテナントごとに管理され、
前記ジョブは、スキャンジョブもしくはFAXジョブであり、
前記暗号化情報において、
前記スキャンジョブに対しては、テナントを一意に識別するためのテナント情報を用いてキーを作成するように定義され、
前記FAXジョブに対しては、前記テナント情報とジョブを一意に識別するためのジョブ情報とを用いてキーを作成するように定義されていることを特徴とする情報処理方法。 - ジョブの指示を受け付けるサービスサーバと、前記指示を受け付けることで生成されたジョブを管理するジョブ管理サービスサーバと、前記ジョブに基づく処理を実行するために、前記ジョブを構成する1または複数のタスクを処理する1または複数のタスク処理サービスサーバと、を有するジョブ処理システムにおいて、
前記ジョブ管理サービスサーバを、
前記ジョブに対応するファイルを暗号化および復号化する際の方式と、暗号化および復号化に用いられるキーを生成する際に用いられる情報とを定義した暗号化情報を前記サービスサーバごとに保持する保持手段、
前記タスク処理サービスサーバから暗号化情報の取得要求を受信した場合、前記タスク処理サービスサーバにより復号化される暗号化ファイルに対応するジョブのサービスサーバ用の暗号化情報を特定する特定手段、
として機能させ、
前記タスク処理サービスサーバを、
前記特定手段により特定された前記暗号化情報に定義されている方式および情報を用いて、前記暗号化ファイルを復号化する復号化手段
として機能させ、
前記ジョブは、前記ジョブを指示したユーザが属するテナントごとに管理され、
前記ジョブは、スキャンジョブもしくはFAXジョブであり、
前記暗号化情報において、
前記スキャンジョブに対しては、テナントを一意に識別するためのテナント情報を用いてキーを作成するように定義され、
前記FAXジョブに対しては、前記テナント情報とジョブを一意に識別するためのジョブ情報とを用いてキーを作成するように定義されていることを特徴とするプログラム。 - 前記ジョブ処理システムは、前記ジョブに対応するファイルを管理するファイル管理サービスサーバを更に有し、
前記ファイル管理サービスサーバは、複数のファイルサーバにより提供され、
前記複数のファイルサーバは、同一のジョブに対応するファイルをそれぞれが保持することで多重化することを特徴とする請求項9に記載のプログラム。 - 前記タスク処理サービスサーバは、
前記復号化手段にてファイルの復号化が失敗した場合に、前記ファイルが、ジョブが指示された際の状態である初期データである場合、前記複数のファイルサーバのうちの他のファイルサーバから前記ファイルの多重化されているファイルを再取得し、
前記復号化手段は、前記再取得した多重化されているファイルに対して復号化することを特徴とする請求項10に記載のプログラム。 - 前記ジョブ管理サービスサーバは、
前記復号化手段による復号化が失敗したファイルが、別のタスク処理サービスサーバにて処理された結果得られたファイルである場合、現在の処理対象を示すタスクを前記別のタスク処理サービスの1つ前のタスクに戻す
ことを特徴とする請求項10または11に記載のプログラム。 - 前記復号化手段にてファイルの復号化が失敗した場合にファイルを再取得する回数は予め定義されていることを特徴とする請求項11に記載のプログラム。
- ジョブの指示を受け付けるサービスサーバと、前記指示を受け付けることで生成されたジョブを管理するジョブ管理サービスサーバと、前記ジョブに基づく処理を実行するために、前記ジョブを構成する1または複数のタスクを処理する1または複数のタスク処理サービスサーバと、を有する情報処理システムにおいて、
前記ジョブ管理サービスサーバを、
前記ジョブに対応するファイルを暗号化および復号化する際の方式と、暗号化および復号化に用いられるキーを生成する際に用いられる情報とを定義した暗号化情報を前記サービスサーバごとに保持する保持手段、
前記タスク処理サービスサーバから暗号化情報の取得要求を受信した場合、前記タスク処理サービスサーバにより復号化される暗号化ファイルに対応するジョブのサービスサーバ用の暗号化情報を特定する特定手段
として機能させ、
前記タスク処理サービスサーバを、
前記特定手段により特定された前記暗号化情報に定義されている方式および情報を用いて、前記暗号化ファイルを復号化する復号化手段
として機能させ、
前記暗号化および復号化されるファイルは、画像形成装置により生成され、
前記ジョブは、前記ジョブを指示したユーザが属するテナントごとに管理され、
前記ジョブは、スキャンジョブもしくはFAXジョブであり、
前記暗号化情報において、
前記スキャンジョブに対しては、テナントを一意に識別するためのテナント情報を用いてキーを作成するように定義され、
前記FAXジョブに対しては、前記テナント情報とジョブを一意に識別するためのジョブ情報とを用いてキーを作成するように定義されていることを特徴とすることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012176373A JP5968156B2 (ja) | 2012-08-08 | 2012-08-08 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
US13/950,734 US9064122B2 (en) | 2012-08-08 | 2013-07-25 | Job processing system, job processing method, and non-transitory computer-readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012176373A JP5968156B2 (ja) | 2012-08-08 | 2012-08-08 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014036335A JP2014036335A (ja) | 2014-02-24 |
JP5968156B2 true JP5968156B2 (ja) | 2016-08-10 |
Family
ID=50066199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012176373A Expired - Fee Related JP5968156B2 (ja) | 2012-08-08 | 2012-08-08 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9064122B2 (ja) |
JP (1) | JP5968156B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9087012B1 (en) | 2014-06-04 | 2015-07-21 | Pure Storage, Inc. | Disaster recovery at high reliability in a storage cluster |
US9811677B2 (en) | 2014-07-03 | 2017-11-07 | Pure Storage, Inc. | Secure data replication in a storage grid |
KR102349605B1 (ko) * | 2014-11-17 | 2022-01-11 | 삼성전자 주식회사 | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 |
CN106851829B (zh) * | 2015-12-04 | 2020-09-11 | 中国移动通信集团公司 | 一种数据处理方法及基站 |
CN107292618B (zh) * | 2016-04-11 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
US10372484B2 (en) * | 2016-06-27 | 2019-08-06 | Microsoft Technology Licensing, Llc | Secured computing system |
US10649808B2 (en) * | 2016-09-16 | 2020-05-12 | Oracle International Corporation | Outcome-based job rescheduling in software configuration automation |
US11106441B2 (en) | 2018-09-14 | 2021-08-31 | Microsoft Technology Licensing, Llc | Secure device-bound edge workload delivery |
US11403412B2 (en) * | 2019-02-12 | 2022-08-02 | Citrix Systems, Inc. | Accessing encrypted user data at a multi-tenant hosted cloud service |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08316951A (ja) | 1995-05-23 | 1996-11-29 | Hitachi Ltd | 無線通信端末、無線基地局及びこれらを有する通信システム |
US20020178353A1 (en) * | 2001-04-11 | 2002-11-28 | Graham Randall James | Secure messaging using self-decrypting documents |
JP4717380B2 (ja) * | 2004-06-09 | 2011-07-06 | キヤノン株式会社 | 画像処理装置、画像処理方法およびプログラム、その画像処理装置を含む画像処理システム |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
JP4714482B2 (ja) * | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
JP2011004132A (ja) * | 2009-06-18 | 2011-01-06 | Nippon Telegr & Teleph Corp <Ntt> | メールサーバ、電子メールの処理方法及びそのプログラム |
JP5482363B2 (ja) * | 2009-07-31 | 2014-05-07 | 株式会社リコー | 画像処理システム、画像処理装置及び画像処理方法 |
JP5012867B2 (ja) * | 2009-09-15 | 2012-08-29 | コニカミノルタビジネステクノロジーズ株式会社 | 画像データ出力方法、画像処理装置、およびコンピュータプログラム |
JP5152167B2 (ja) * | 2009-12-17 | 2013-02-27 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置、情報処理装置の制御方法および情報処理プログラム |
US8988713B2 (en) * | 2012-06-28 | 2015-03-24 | Google Inc. | Secure printing in a cloud-based print system |
-
2012
- 2012-08-08 JP JP2012176373A patent/JP5968156B2/ja not_active Expired - Fee Related
-
2013
- 2013-07-25 US US13/950,734 patent/US9064122B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9064122B2 (en) | 2015-06-23 |
US20140044259A1 (en) | 2014-02-13 |
JP2014036335A (ja) | 2014-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5968156B2 (ja) | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム | |
US8151363B2 (en) | Approach for securely processing an electronic document | |
JP4965877B2 (ja) | データ保管装置、データ保管方法及びそのプログラム | |
AU2019206136B2 (en) | Data management system | |
CN109981297B (zh) | 区块链处理方法、装置、设备及存储介质 | |
US9053303B2 (en) | Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program | |
JP2006344212A (ja) | 電子文書のセキュアな印刷 | |
JP2006341601A (ja) | 電子文書のセキュアな印刷 | |
US20090235341A1 (en) | Network interface apparatus, print control method, print control program, and image forming apparatus | |
EP3537684A1 (en) | Apparatus, method, and program for managing data | |
JP6041622B2 (ja) | 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム | |
JP4888945B2 (ja) | 電子帳票システム、電子帳票サーバ、クライアント端末、情報提供方法、情報利用方法、サーバプログラム、及びクライアント端末プログラム | |
JP4979210B2 (ja) | ログイン情報管理装置及び方法 | |
JP5451277B2 (ja) | 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム | |
JP2019207281A (ja) | 大小判定サーバ、大小判定暗号化システム、及び大小判定方法 | |
JP6007856B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP2008219742A (ja) | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ | |
US11010331B2 (en) | Document management system | |
JP4289817B2 (ja) | 情報管理装置及び方法 | |
US20200097457A1 (en) | Data management method, data management apparatus, and non-transitory computer readable medium | |
JP4944140B2 (ja) | ネットワークインタフェース装置、制御方法、プログラム、および画像形成装置 | |
AU2019208267A1 (en) | Information processing system | |
WO2019179313A1 (zh) | 用于管理密码的方法、装置和计算机存储介质 | |
US20210303640A1 (en) | Document management system, processing terminal device, and control device | |
US20080104682A1 (en) | Secure Content Routing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150715 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160513 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160705 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5968156 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |