JP2002149465A - 情報共有システム - Google Patents
情報共有システムInfo
- Publication number
- JP2002149465A JP2002149465A JP2000342685A JP2000342685A JP2002149465A JP 2002149465 A JP2002149465 A JP 2002149465A JP 2000342685 A JP2000342685 A JP 2000342685A JP 2000342685 A JP2000342685 A JP 2000342685A JP 2002149465 A JP2002149465 A JP 2002149465A
- Authority
- JP
- Japan
- Prior art keywords
- file
- operation log
- contents
- synchronization
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
ファイルデータの共有が可能な情報共有システムを提供
する。 【解決手段】 社内システムは、ファイヤウォール11
0で防護されている。ファイル管理サーバ120および
150は、それぞれ、ファイル操作履歴を示す操作ログ
ファイル124および操作ログファイル154を備え
る。社内システムのファイル管理サーバ120に設けら
れているファイル同期管理部125は、操作ログファイ
ル124および操作ログファイル154を参照して、社
内システムのファイル記憶部121の内容と社外システ
ムにおけるファイル記憶部151の内容とを同期させ
る。
Description
のシステムとのファイルデータを同期させることによっ
て、一のシステムのユーザと他のシステムのユーザとが
情報を共有することができる情報共有システムに関す
る。
し各ユーザ端末がシステム内に設けられているファイル
をアクセスするようなシステムが複数あるときに、複数
のシステムにおける各ユーザが他のシステムにおけるユ
ーザとの間でもファイルの情報を共有したいという場合
がある。そのような要求に応えるために、各システムに
おけるファイルの内容を一致させることが求められる。
その場合、一のシステムにおいてファイルの内容が更新
されると、同様に、他のシステムにおけるファイルの内
容も更新されなければならない。従って、一方のシステ
ムから他方のシステムのファイルをアクセスする必要が
ある。以下、ファイル内容の書き換え等の更新処理を操
作といい、ファイルの内容を一致させることをファイル
の同期という。
構築されているが、各LANにおいて用いられている通
信プロトコル(以下、プロトコルという。)が異なって
いる場合には、そのままでは、一方のシステムから他方
のシステムのファイルをアクセスすることはできない。
プロトコルが異なるLAN間での通信を実現するには、
例えば、図4に示すように、少なくとも一方のシステム
にプロトコル変換部を設ける必要がある。
ム410とシステム430とが、インターネット400
を介して接続されている。システム410およびシステ
ム430は、例えば、一企業内等における社内LANシ
ステムである。
て、LAN420によって、パーソナルコンピュータに
代表される端末411〜41n、ファイル管理部42
1、ファイル記憶部422およびプロトコル変換部42
3が接続されている。また、システム430において、
LAN440によって、端末431〜43n、ファイル
管理部441およびファイル記憶部442が接続されて
いる。
1nからの要求に応じて、ファイル記憶部422内に記
憶されているファイルデータの書き換え等の操作を行
う。同様に、ファイル管理部441は、端末431〜4
3nからの要求に応じて、ファイル記憶部442内に記
憶されているファイルデータの書き換え等の操作を行
う。
の間におけるファイル同期処理について説明する。シス
テム430におけるファイル管理部441は、自システ
ムにおいてファイルデータの操作が行われると、操作内
容を示すデータを自システム側のプロトコルに従って他
方のシステム410に対して送信する。システム410
では、プロトコル変換部423がプロトコル変換を行っ
て操作内容を示すデータを受信する。そして、ファイル
管理部421が、受信されたデータにもとづいてファイ
ル記憶部422内のファイルデータの操作を行う。
21は、自システムにおいてファイルデータの操作が行
われると、操作内容を示すデータを他方のシステム43
0に対して送信する。その際、プロトコル変換部423
がプロトコル変換を行って操作内容を示すデータを送信
する。システム430では、ファイル管理部44が、受
信されたデータにもとづいてファイル記憶部442内の
ファイルデータの操作を行う。
プロトコル変換部423がプロトコル変換を行うことに
よって、システム410およびシステム430が互いに
他方のシステム内におけるファイルの操作内容を知るこ
とができるようになる。その結果、システム410とシ
ステム430との間のファイルの同期が実現される。
テム410内にインターネット400からのアクセスを
制限するためにファイアウォール500が設けられる場
合がある。その場合には、システム430内で使用され
ているプロトコルを通過させるために、ファイアウォー
ル500にシステム430からのアクセスを疎通させる
ための穴を開ける必要がある。そのため、システム41
0内のファイルデータが外部から不正に操作されるおそ
れがあり、ファイアウォール500の設置効果が薄らぐ
ことがある。また、同期の際には、プロトコル変換を行
う必要があるので、応答時間の遅延が生ずることがあ
る。
ステムとの間で、情報のセキュリティを保持しつつファ
イルデータの同期をとることができる情報共有システム
を提供することを目的とする。
ステムは、ファイアウォールで防護された内側システム
と外側システムとがインターネットを介して接続され、
内側システムにおける情報と外側システムにおける情報
とを同期させる情報共有システムであって、外側システ
ムが、外側システムにおける情報の操作内容を記憶する
操作ログファイルを含み、内側システムが、内側システ
ムにおける情報の操作内容を記憶する操作ログファイル
と、内側システムの操作ログファイルの内容にもとづい
て外側システムの情報を操作するとともに外側システム
の操作ログファイルの内容にもとづいて内側システムの
情報を操作する同期処理を実行するファイル同期手段と
を含むことを特徴とする。
Pプロトコルによってデータの送受信を行う。そのよう
な場合には、内側システムがHTTPプロトコルを用い
て通信を行うイントラネット等である場合に、容易に内
側システムから外側システムをアクセスすることができ
るので、容易に同期処理が実行される。
を実行するように構成されていてもよい。そのような構
成によれば、ファイル同期手段は、例えば、数時間に1
回とか1日に1回とかの定期的にファイルの同期のため
の処理を行えばよいので、ファイルの同期のための負荷
を重くすることなくファイル同期が実現される。
ログファイルに新たなログ(操作内容を示すデータ)が
出力されると同期処理を実行するように構成されていて
もよい。そのような構成によれば、内側システムのファ
イルが操作されるたびにファイルの同期がなされる。
ログファイルに新たなログが出力されたことを認識する
と同期処理を実行するように構成されていてもよい。そ
のような構成によれば、外側システムのファイルが操作
されるたびにファイルの同期がなされる。
ファイルに新たなログが出力されるとその旨を電子メー
ルで内側システムに通知する通知手段を含み、内側シス
テムが電子メールを受けたら、ファイル同期手段が同期
処理を実行するように構成されていてもよい。一般に、
ファイアウォールは外部からの電子メールの通過を許可
するので、特にファイアウォールの設定を変えることな
くファイルの同期を実現することができる。
テムの実施の形態について図面を参照して説明する。図
1は、本発明による情報共有システムの一構成例を示す
構成ブロック図である。
ラネット130には、ファイル管理サーバ120および
社内ユーザ端末140が接続されている。ファイアウォ
ール110は、イントラネット130からインターネッ
ト100に対するアクセスを許可し、インターネット1
00からイントラネット130に対するアクセスを禁止
する。
ーバ120、イントラネット130および社内ユーザ端
末140は、例えば、一企業内(社内)等に設置され
る。社内ユーザ端末140には、インターネット100
やイントラネット130に対して接続するためのWWW
ブラウザ等のソフトウェアが組み込まれている。イント
ラネット130における通信は、HTTPプロトコルに
よってなされる。以下、ファイアウォール110で防護
されるシステムを社内システム、社外ユーザ端末160
およびファイル管理サーバ150を含むシステムを社外
システムということがある。その場合、社内システムは
内側システムに相当し、社外システムは外側システムに
相当する。
記憶部121、ファイル管理部122、HTTPサーバ
123、操作ログファイル124およびファイル同期管
理部125が含まれる。HTTPサーバ123は、イン
トラネット130を介して社内ユーザ端末140や外部
のシステムと必要な情報の送受信を行う。ファイル同期
管理部125は、所定のタイミングで操作ログファイル
124の内容を読み出してHTTPサーバ123に対し
て出力するとともに、HTTPサーバ123を介して受
信した他のシステムの操作ログにもとづくファイル操作
要求をファイル管理部122に与える。ファイル管理部
122は、社内ユーザ端末140からの要求に従って、
ファイル記憶部121に記憶されているファイルの操作
や読み出しを行うとともに、ファイル同期管理部125
からの要求に従って、ファイル記憶部121に記憶され
ているファイルの操作を行う。
サーバ150は、インターネット100に接続されてい
る。社外ユーザ端末160には、インターネット100
に対する接続のためのWWWブラウザ等のソフトウェア
が組み込まれている。インターネット100における通
信は、HTTPプロトコルによってなされる。
記憶部151、ファイル管理部152、HTTPサーバ
153および操作ログファイル154が含まれる。HT
TPサーバ153は、インターネット100を介して必
要な情報の送受信を行う。ファイル管理部152は、社
外ユーザ端末160からの要求に従って、ファイル記憶
部151に記憶されているファイルの操作や読み出しを
行うとともに、インターネット100を介して社内シス
テムから供給されるファイル操作要求に従って、ファイ
ル記憶部151に記憶されているファイルの操作を行
う。
図3は、図1に示す情報共有システムの動作を説明する
ためのフローチャートである。ここでは、社内のユーザ
と社外のユーザとが共同して製品(ソース(プログラ
ム)ファイル、図面、文書ファイル)を開発する場合を
例にとって説明する。
れている場合に、各システムでは、予め担当が決まって
いるデータのみの操作が行われ、担当外のデータについ
ては参照(読み出し)のみが行われるとする。即ち、フ
ァイル管理サーバ120において、ファイル記憶部12
1は、社内ユーザ端末140からの要求のみにもとづい
て操作が行われる操作対象ファイル領域と、社内ユーザ
端末140によって参照のみが行われる参照ファイル領
域とに区分される。もちろん、同期処理が実行されると
きには、参照ファイル領域についても操作が行われる。
同様に、ファイル管理サーバ150において、ファイル
記憶部151は操作対象ファイル領域と参照ファイル領
域に区分される。
端末140からの要求に応じてファイル記憶部121に
記憶されているファイルの操作や読み出しを行い、ファ
イル管理サーバ150は、社外ユーザ端末160からの
要求に応じてファイル記憶部151に記憶されているフ
ァイルの操作や読み出しを行う。以下、ファイル管理サ
ーバ120を例にとってファイルの操作について説明す
る。もっとも、ファイル管理サーバ150の動作につい
ても同様である。但し、ファイル管理サーバ150は、
社外ユーザ端末160に対してユーザID、パスワード
による認証を促し、社外ユーザ端末160からのアクセ
ス制限を行う。
123を通じて社内ユーザ端末140から発行されるコ
マンドを受信し、受信したコマンドに従ってファイル記
憶部121に記憶されているファイルを操作する。コマ
ンドとして、ディレクトリの新規作成、ファイルの新規
作成、ファイルの更新、ディレクトリの移動、ファイル
の移動、ディレクトリの削除、ファイルの削除がある。
以下、各コマンドに対応した動作について説明する。
ある場合には(ステップS210)、ファイル管理部1
22は、ファイル記憶部121内の指定されたパス上
に、指示されたディレクトリ名で新規なディレクトリを
作成する(ステップS211)。そして、操作ログファ
イル124に、コマンド名、ディレクトリのパス、ディ
レクトリ名を記録する(ステップS212)。すなわ
ち、操作ログファイル124にログを出力する。
場合には(ステップS220)、ファイル管理部122
は、ファイル記憶部121内の指示されたパス上に、指
示された内容でファイルを作成し、指示されたファイル
名で保存する(ステップS221)。そして、操作ログ
ファイル124に、コマンド名、ファイルを作成したパ
ス、ファイル名、ファイル内容を記憶する(ステップS
222)。
には(ステップS230)、ファイル管理部122は、
ファイル記憶部121内における指示されたファイルの
内容を指示された内容で上書きする(ステップS23
1)。そして、操作ログファイル124に、コマンド
名、更新したファイルのパス、ファイル名、ファイル内
容を記憶する(ステップS232)。
場合には(ステップS240)、ファイル管理部122
は、ファイル記憶部121内における移動対象となるデ
ィレクトリを指示された移動先ディレクトリのパスに移
動させる(ステップS241)。そして、操作ログファ
イル124に、コマンド名、移動対象となるディレクト
リのパス、移動先ディレクトリのディレクトリのパスを
記憶する(ステップS242)。
には(ステップS250)、ファイル管理部122は、
ファイル記憶部121内における移動対象となるファイ
ルを指示された移動先のディレクトリのパスに移動させ
る(ステップS251)。そして、操作ログファイル1
24に、コマンド名、移動対象となるファイルのパス、
移動先のディレクトリのパスを記憶する(ステップS2
52)。
場合には(ステップS260)、ファイル管理部122
は、ファイル記憶部121内における削除対象となるデ
ィレクトリを削除する(ステップS261)。そして、
操作ログファイル124に、コマンド名、削除対象とな
るディレクトリのパスを記憶する(ステップS26
2)。
には、ファイル管理部122は、ファイル記憶部121
内における削除対象となるファイルを削除する(ステッ
プS271)。そして、操作ログファイル124に、コ
マンド名、削除対象となるファイルのパスを記憶する
(ステップS272)。
説明する。ファイル同期管理部125は、社内システム
と社外システムとの間でファイルデータの同期をとる。
同期は、例えば、定時的に行われる。
ーバ123を通じてファイル管理サーバ150に対して
アクセスする(ステップS301)。このとき、外部装
置(社外ユーザ端末160等)からのファイル操作要求
を拒否する指示をファイル管理サーバ150に対して通
知する。操作ログファイル154の内容を取得している
最中に、操作ログファイル154の内容が変更されるこ
とを防ぐためである。そして、ファイル同期管理部12
5は、HTTPサーバ153、インターネット100お
よびHTTPサーバ123を介して、ファイル管理サー
バ150における操作ログファイル154の内容を取得
する(ステップS302)。
ァイル154の内容に従って、ディレクトリ新規作成、
ファイル新規作成等のファイル操作要求をファイル管理
部122に対して出力する(ステップS303)。ファ
イル管理部122は、要求に従って、ファイル記憶部1
21内に記憶されている参照ファイル領域のファイルデ
ータを操作する。ここで、ファイル管理部122の処理
負担を軽減するために、ファイル同期管理部125から
ファイル管理部122に出力される要求の形式は、社内
ユーザ端末140からの要求と同じ形式であることが好
ましい。すなわち、コマンドの形式で、ファイル同期管
理部125からファイル管理部122に要求がなされる
ことが好ましい。コマンドの形式で要求がなされる場合
には、ファイル同期管理部125は、操作ログファイル
154の内容にもとづく全てのコマンドをファイル管理
部122に出力したか否か判断する(ステップS30
4)。未出力のコマンドがある場合には、ステップS3
03からの処理を繰り返し実行する。
全てのコマンドをファイル管理部122に出力した場合
には、ファイル同期管理部125は、操作ログファイル
154の内容を消去する指示をファイル管理サーバ15
0に対して通知する(ステップS305)。また、外部
装置(社外ユーザ端末160)からファイル管理部15
2に対するファイル操作要求を許可するように、ファイ
ル管理サーバ150に対して通知する(ステップS30
6)。
120は、参照ファイル領域の内容を、ファイル管理サ
ーバ150のファイル記憶部151における対応ファイ
ル(ファイル記憶部151における操作対象ファイル領
域)の内容に同期させることができる。
ログファイル124の内容を取得する。このとき、社内
ユーザ端末140からのファイルの操作要求を拒否する
ようにファイル管理部122に対して要求を出す。そし
て、操作ログファイル124の内容を、HTTPサーバ
123、インターネット100およびHTTPサーバ1
53を介して、ファイル管理サーバ150に通知する。
ここで、ファイル同期管理部125からファイル管理サ
ーバ150に対して出力される通知の形式は、社外ユー
ザ端末160からファイル管理サーバ150に出力され
る要求と同じ形式であることが好ましい。すなわち、コ
マンドの形式で、ファイル同期管理部125からファイ
ル管理サーバ150に通知がなされることが好ましい。
テップS303,S304の処理と同様の処理を行っ
て、ファイル管理サーバ150に対して操作ログファイ
ル124の全ての内容を通知する。ファイル管理サーバ
150では、ファイル管理部152が、ファイル同期管
理部125からの通知に従って参照ファイル領域の操作
を行う。
グファイル124の全ての内容を通知したら、ファイル
同期管理部125は、操作ログファイル124の内容を
消去するとともに、社内ユーザ端末140からファイル
管理部122に対するファイル操作要求を許可するよう
にファイル管理部122に対して通知する。
120は、社外システムにおける参照ファイル領域の内
容を、ファイル管理サーバ120のファイル記憶部12
1における対応ファイル(ファイル記憶部121におけ
る操作対象ファイル領域)の内容に同期させることがで
きる。
ユーザ端末140からのファイル操作要求に応じてファ
イル記憶部121に対する操作が行われ、操作ログファ
イル124にログが出力されたら、上記の同期処理を行
ってもよい。
システムにおいてファイル記憶部151に対する操作が
行われたことを契機として上記の同期処理を行ってもよ
い。例えば、社外システムのファイル管理部152は、
社外ユーザ端末150からのファイル操作要求に応じて
ファイル記憶部151に対する操作を行い、操作ログフ
ァイル154にログを出力したら、操作があったことを
示す電子メールを社内システムに宛てて発信する。そし
て、ファイル同期管理部125は、社外のファイル管理
部152からの電子メールによる通知を契機として同期
処理を開始する。
ントラネット側におけるファイル管理サーバ120が、
イントラネット側の操作ログファイル124およびイン
トラネット外のシステムにおける操作ログファイル15
4の内容にもとづいてファイル同期処理を行う。従っ
て、イントラネットがファイアウォールで防護されてい
ても、イントラネットによる社内システムと社外システ
ムとの間でファイルの同期をとることができる。
HTTPプロトコルにしたため、ファイアウォール11
0の疎通条件の変更が不要となる。従って、ファイアウ
ォール110におけるセキュリティホールの発生を抑え
ることができる。さらに、ファイアウォール110の内
外でのプロトコルが共通であるから、プロトコル変換が
不要である。よって、同期処理時における応答速度を向
上させることができる。
理サーバ120およびファイル管理サーバ150が一つ
の操作ログファイルを保持する例について説明したが、
ファイル管理サーバ120およびファイル管理サーバ1
50が複数の操作ログファイルを保持してもよい。イン
ターネット100上に、複数の社内システムまたは社外
システムが接続された場合に、対応する社内システムと
社外システムとの間でファイルデータの同期を取ること
ができる。
グファイルの内容にもとづいて外側システムの情報を操
作するとともに外側システムの操作ログファイルの内容
にもとづいて内側システムの情報を操作するファイル同
期手段が、ファイアウォールで防護される内側システム
に設けられているので、一のシステムと他のシステムと
の間で、情報のセキュリティを保持しつつファイルデー
タの同期を取ることができる。
示す構成ブロック図である。
フローチャートである。
フローチャートである。
ロック図である。
ロック図である。
Claims (6)
- 【請求項1】 ファイアウォールで防護された内側シス
テムと外側システムとがインターネットを介して接続さ
れ、内側システムにおける情報と外側システムにおける
情報とを同期させる情報共有システムにおいて、 前記外側システムは、外側システムにおける情報の操作
内容を記憶する操作ログファイルを含み、 前記内側システムは、内側システムにおける情報の操作
内容を記憶する操作ログファイルと、内側システムの操
作ログファイルの内容にもとづいて外側システムの情報
を操作するとともに外側システムの操作ログファイルの
内容にもとづいて内側システムの情報を操作する同期処
理を実行するファイル同期手段とを含むことを特徴とす
る情報共有システム。 - 【請求項2】 内側システムと外側システムとは、HT
TPプロトコルによってデータの送受信を行う請求項1
記載の情報共有システム。 - 【請求項3】 ファイル同期手段は、定期的に、同期処
理を実行する請求項1または請求項2記載の情報共有シ
ステム。 - 【請求項4】 ファイル同期手段は、内側システムの操
作ログファイルに新たなログが出力されると同期処理を
実行する請求項1ないし請求項3記載の情報共有システ
ム。 - 【請求項5】 ファイル同期手段は、外側システムの操
作ログファイルに新たなログが出力されたことを認識す
ると同期処理を実行する請求項1ないし請求項4記載の
情報共有システム。 - 【請求項6】 外側システムは、外側システムの操作ロ
グファイルに新たなログが出力されると、その旨を電子
メールで内側システムに通知する通知手段を含み、 内側システムが前記電子メールを受けたら、ファイル同
期手段は同期処理を実行する請求項5記載の情報共有シ
ステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000342685A JP2002149465A (ja) | 2000-11-09 | 2000-11-09 | 情報共有システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000342685A JP2002149465A (ja) | 2000-11-09 | 2000-11-09 | 情報共有システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002149465A true JP2002149465A (ja) | 2002-05-24 |
Family
ID=18817185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000342685A Pending JP2002149465A (ja) | 2000-11-09 | 2000-11-09 | 情報共有システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002149465A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334382A (ja) * | 2006-06-12 | 2007-12-27 | Mitsubishi Electric Corp | 分散システムおよびデータ管理方法 |
JP2009129312A (ja) * | 2007-11-27 | 2009-06-11 | Sumitomo Mitsui Banking Corp | 渉外営業支援システム及びその方法 |
JP2013089152A (ja) * | 2011-10-21 | 2013-05-13 | Obic Business Consultants Ltd | 情報システム、サーバ装置、およびプログラム |
JP2016004457A (ja) * | 2014-06-18 | 2016-01-12 | 富士ゼロックス株式会社 | 情報処理システム |
US9721033B2 (en) | 2011-02-28 | 2017-08-01 | Micro Focus Software Inc. | Social networking content management |
JP2017521791A (ja) * | 2015-02-13 | 2017-08-03 | 華為技術有限公司Huawei Technologies Co.,Ltd. | スタンバイノードデータベースを再構築するための方法及び装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11167510A (ja) * | 1997-12-04 | 1999-06-22 | Hitachi Ltd | レプリケーション方法、レプリケーションツール、および、レプリケーションサーバ |
JP2000076218A (ja) * | 1998-08-27 | 2000-03-14 | Ntt Data Corp | データベース間の同期化システム |
JP2000148611A (ja) * | 1998-11-06 | 2000-05-30 | Nippon Telegraph & Telephone East Corp | イントラネットとデータベースサーバおよびそのデータ転送方法 |
-
2000
- 2000-11-09 JP JP2000342685A patent/JP2002149465A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11167510A (ja) * | 1997-12-04 | 1999-06-22 | Hitachi Ltd | レプリケーション方法、レプリケーションツール、および、レプリケーションサーバ |
JP2000076218A (ja) * | 1998-08-27 | 2000-03-14 | Ntt Data Corp | データベース間の同期化システム |
JP2000148611A (ja) * | 1998-11-06 | 2000-05-30 | Nippon Telegraph & Telephone East Corp | イントラネットとデータベースサーバおよびそのデータ転送方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334382A (ja) * | 2006-06-12 | 2007-12-27 | Mitsubishi Electric Corp | 分散システムおよびデータ管理方法 |
JP2009129312A (ja) * | 2007-11-27 | 2009-06-11 | Sumitomo Mitsui Banking Corp | 渉外営業支援システム及びその方法 |
US9721033B2 (en) | 2011-02-28 | 2017-08-01 | Micro Focus Software Inc. | Social networking content management |
JP2013089152A (ja) * | 2011-10-21 | 2013-05-13 | Obic Business Consultants Ltd | 情報システム、サーバ装置、およびプログラム |
JP2016004457A (ja) * | 2014-06-18 | 2016-01-12 | 富士ゼロックス株式会社 | 情報処理システム |
JP2017521791A (ja) * | 2015-02-13 | 2017-08-03 | 華為技術有限公司Huawei Technologies Co.,Ltd. | スタンバイノードデータベースを再構築するための方法及び装置 |
US10585895B2 (en) | 2015-02-13 | 2020-03-10 | Huawei Technologies Co., Ltd. | Method and apparatus for reconstructing standby node database |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621574B2 (en) | Opaque quarantine and device discovery | |
US8549101B2 (en) | Portable embedded local server for write-through cache | |
US7620667B2 (en) | Transfer of user profiles using portable storage devices | |
EP2851833B1 (en) | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations | |
US20060242206A1 (en) | System and method for peer to peer synchronization of files | |
JP2005509979A (ja) | 非同期型同期のシステムおよび方法 | |
JP2009516273A (ja) | データの同期処理方法、クライアント、サーバ、及びクライアントとサーバとのデータ同期システム | |
US20070220563A1 (en) | Method and apparatus for media sharing | |
JP2019522282A (ja) | クラウドコンピューティングノードのセキュアな設定 | |
EP2771803A1 (en) | File fetch from a remote client device | |
EP1668867A1 (en) | Providing a necessary level of security for computers capable of connecting to different computing environments | |
JP2009163300A (ja) | 中継サーバ及び中継通信システム | |
JPWO2009139437A1 (ja) | クライアント装置、その制御方法、プログラム、サーバ装置、その制御方法、通信システム及びその制御方法 | |
US20060101082A1 (en) | System and method for integrating continuous synchronization on a host handheld device | |
WO2023098234A1 (zh) | 设备连接切换方法、装置、电子设备和计算机可读存储介质 | |
WO2023098235A1 (zh) | 设备连接切换方法、装置、电子设备和计算机可读存储介质 | |
US8949419B2 (en) | Synchronizing sharing servers | |
JP6344907B2 (ja) | 情報処理装置、システムおよび情報処理装置の制御方法 | |
JP2002149465A (ja) | 情報共有システム | |
WO2023098233A1 (zh) | 设备连接切换方法、装置、电子设备和计算机可读存储介质 | |
JP4674479B2 (ja) | セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 | |
EP1650674B1 (en) | System and method for integrating continuous synchronization on a host handheld device | |
JP4823674B2 (ja) | リモートインストールシステム、リモートインストール方法、サーバクローニングシステム、並びにサーバクローニング方法 | |
JP4705795B2 (ja) | データ共用プログラム、データ共用システム用のコンピュータ及びデータ共用方法 | |
CN114363239B (zh) | 一种路由信息更新方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050705 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20051128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051213 |