JP2010086509A - ネットワーク通信方法、ディスパッチサーバおよびサーバ - Google Patents
ネットワーク通信方法、ディスパッチサーバおよびサーバ Download PDFInfo
- Publication number
- JP2010086509A JP2010086509A JP2008297727A JP2008297727A JP2010086509A JP 2010086509 A JP2010086509 A JP 2010086509A JP 2008297727 A JP2008297727 A JP 2008297727A JP 2008297727 A JP2008297727 A JP 2008297727A JP 2010086509 A JP2010086509 A JP 2010086509A
- Authority
- JP
- Japan
- Prior art keywords
- server
- connection
- data
- client
- service server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】ディスパッチサーバにより各サーバの接続データを保存し、クライアントとサーバとの接続に使用することが可能なネットワーク通信方法、ディスパッチサーバおよびサーバを提供する。
【解決手段】ネットワーク通信方法は、ログインアカウントを取得するステップ(102)と、サーバリストをルックアップし、クライアントと同じドメインを有するローカルサーバの接続データを取得するステップ(104)と、ローカルサーバへクライアントを案内するステップ(106)と、所定データに対するアクセス請求を取得するステップ(108)と、アクセス請求に基づき、サーバリストをルックアップするステップ(110)と、サービスサーバへローカルサーバを案内し、所定データにアクセスさせるステップ(112)と、を含む。
【選択図】図1
【解決手段】ネットワーク通信方法は、ログインアカウントを取得するステップ(102)と、サーバリストをルックアップし、クライアントと同じドメインを有するローカルサーバの接続データを取得するステップ(104)と、ローカルサーバへクライアントを案内するステップ(106)と、所定データに対するアクセス請求を取得するステップ(108)と、アクセス請求に基づき、サーバリストをルックアップするステップ(110)と、サービスサーバへローカルサーバを案内し、所定データにアクセスさせるステップ(112)と、を含む。
【選択図】図1
Description
本発明はデータ交換ネットワークに関し、特に、パスにより構成されたことを特徴とするデータ交換ネットワークに関する。
一般に、ネットワークアーキテクチャには、データベースが構築されてサーバへのアクセスが提供されている。トラフィックの負荷が大きいホームページは、複数のサーバを用いてトラフィックの負荷を分担していた。しかし、それらのサーバは、依然同一のデータベースにアクセスしていた。さらに、安全性を考慮し、通常、データベースは同一のローカルエリアネットワーク(Local Area Network:LAN)のサーバにしかアクセスできないように設定されていた。そのため、サーバは、データベースが構築されたローカルエリアネットワーク内にしか構築することができなかった。
異なるユーザのエリアに応じてサーバを構築するとき、異なるエリアにあるサーバは、その他のエリアのデータベース内にあるデータを直接取得することができなかった。さらに、複数の異なるローカルエリアネットワークのデータベースにデータが保存されている場合、ユーザは、どのサーバからデータを取得しなければならないのかを判断することは困難であった。
そのため、異なるローカルエリアネットワークにサーバを構築させることが可能なネットワーク通信方法、ディスパッチサーバおよびサーバが求められていた。
本発明は、上記問題点を鑑みてなされたものであり、ディスパッチサーバにより各サーバの接続データを保存し、クライアントとサーバとの接続に使用することが可能なネットワーク通信方法、ディスパッチサーバおよびサーバを提供することを目的とする。
(1) クライアントからログインアカウントを取得するステップと、前記ログインアカウントを基に、サーバリストをルックアップし、前記クライアントと同じドメインを有するローカルサーバの接続データを取得するステップと、前記ローカルサーバの前記接続データを基に、前記ローカルサーバへ前記クライアントを案内するステップと、を含むことを特徴とするネットワーク通信方法。
(2) 前記ローカルサーバから所定データに対するアクセス請求を取得するステップと、前記アクセス請求に基づき、前記サーバリストをルックアップし、前記所定データを保存しているサービスサーバの接続データを取得するステップと、前記サービスサーバの前記接続データに基づき、前記サービスサーバへ前記ローカルサーバを案内し、前記所定データにアクセスさせるステップと、をさらに含むことを特徴とする(1)に記載のネットワーク通信方法。
(3) クライアントから所定データに対するアクセス請求を取得するステップと、ローカルサーバに前記所定データが保存されているか否かを判断するステップと、前記ローカルサーバに前記所定データが保存されていないとき、ディスパッチサーバを照会し、前記所定データが保存されているサービスサーバの接続データを取得するステップと、前記サービスサーバの前記接続データに基づき、前記サービスサーバへ前記クライアントを案内し、前記所定データにアクセスさせるステップと、を含むことを特徴とするネットワーク通信方法。
(4) 前記サービスサーバの前記接続データを接続データベースに保存するステップをさらに含むことを特徴とする(3)に記載のネットワーク通信方法。
(5) 前記ディスパッチサーバへ照会する前に、前記アクセス請求を基に、前記サービスサーバの前記接続データが接続データベースに保存されているか否かをサーチするステップと、前記サービスサーバの前記接続データが前記接続データベースに保存されているとき、前記接続データベースから前記サービスサーバの前記接続データを取得するステップと、をさらに含むことを特徴とする(4)に記載のネットワーク通信方法。
(6) クライアントからログインアカウントを取得するために用いるログインアカウント取得装置と、サーバリストを保存するために用いるデータベースと、前記ログインアカウントに基づき、前記サーバリストをルックアップし、前記クライアントと同じドメインを有するローカルサーバの接続データを取得するために用いる接続ルックアップ装置と、前記ローカルサーバの前記接続データに基づき、前記クライアントを前記ローカルサーバへ案内するために用いる案内装置と、を備えることを特徴とするディスパッチサーバ。
(7) 前記ローカルサーバから所定データに対するアクセス請求を取得するために用いるアクセス請求取得装置と、前記アクセス請求に基づき、前記サーバリストをルックアップし、前記所定データが保存されているサービスサーバの接続データを取得するために用いるサービスルックアップ装置と、前記サービスサーバの前記接続データに基づき、前記ローカルサーバを前記サービスサーバへ案内し、前記所定データを取得するために用いるサービス案内装置と、をさらに備えることを特徴とする(6)に記載のディスパッチサーバ。
(8) クライアントから所定データに対するアクセス請求を取得するために用いるアクセス請求取得装置と、前記所定データがローカルデータベースに保存されているか否かを判断するために用いるデータ判断装置と、前記所定データが前記ローカルデータベースに保存されていない場合、ディスパッチサーバを照会し、前記所定データが保存されているサービスサーバの接続データを取得するために用いる接続照会装置と、前記接続データに基づき、前記サービスサーバへ前記クライアントを案内し、前記所定データにアクセスさせるために用いる案内装置と、を備えることを特徴とするサーバ。
(9) 接続データベースと、前記サービスサーバの前記接続データを前記接続データベースへ保存するために用いる保存装置と、をさらに備えることを特徴とする(8)に記載のサーバ。
(10) 前記ディスパッチサーバを照会する前に、前記アクセス請求を基に、前記サービスサーバの前記接続データが前記接続データベースに保存されているか否かをサーチするために用いるサーチ装置と、前記サービスサーバの前記接続データが前記接続データベースに保存されているとき、前記接続データベースから前記サービスサーバの前記接続データを取得するために用いる取得装置と、をさらに備えることを特徴とする(9)に記載のサーバ。
本発明のネットワーク通信方法、ディスパッチサーバおよびサーバは、ディスパッチサーバにより各サーバの接続データを保存し、クライアントとサーバとの接続に使用することができる。
図1を参照する。図1は、本発明の一実施形態によるネットワーク通信方法100を示すフロー図である。このネットワーク通信方法100は、クライアントが存在するドメインに基づき、クライアントをローカルサーバへ案内する。ネットワーク通信方法100は、以下のステップを含む(ここで、本実施形態で述べるステップは、特にその順序が説明されている場合を除き、実際の必要に応じて順序の前後を入れ替えることができる上、それらのステップの全てまたは一部を同時に実行することもできる。)。
(1)クライアントからログインアカウントを取得する(ステップ102)。
(2)ログインアカウントに基づき、サーバリストをルックアップし、クライアントと同じドメインを有するローカルサーバの接続データを取得する(ステップ104)。
(3)ローカルサーバの接続データに基づき、クライアントをローカルサーバへ案内する(ステップ106)。
(2)ログインアカウントに基づき、サーバリストをルックアップし、クライアントと同じドメインを有するローカルサーバの接続データを取得する(ステップ104)。
(3)ローカルサーバの接続データに基づき、クライアントをローカルサーバへ案内する(ステップ106)。
サーバリストは、複数のサーバの接続データを保存するために用いる。これにより、ネットワーク通信方法100は、クライアントがローカルサーバの状況が予め分からなくてもローカルサーバへクライアントを案内することができる。
さらに、このネットワーク通信方法100は、他のサーバへローカルサーバを案内し、他のサーバに存在するデータにアクセスさせることができる。ネットワーク通信方法100は、以下のステップを含む。
(4)ローカルサーバから所定データに対するアクセス請求を取得する(ステップ108)。
(5)アクセス請求に基づき、サーバリストをルックアップし、所定データを保存しているサービスサーバの接続データを取得する(ステップ110)。
(6)サービスサーバの接続データに基づき、サービスサーバへローカルサーバを案内し、所定データにアクセスさせる(ステップ112)。
(5)アクセス請求に基づき、サーバリストをルックアップし、所定データを保存しているサービスサーバの接続データを取得する(ステップ110)。
(6)サービスサーバの接続データに基づき、サービスサーバへローカルサーバを案内し、所定データにアクセスさせる(ステップ112)。
このように、他のサーバへローカルサーバを案内してデータを取得することができるため、ローカルサーバは、他のサーバの接続データを予め保存させておく必要がない。つまり、ネットワーク通信方法100は、異なるローカルエリアネットワークにサーバを構築させることができる上、異なるローカルエリアネットワークのデータベースを同期させる必要がない。
図2を参照する。図2は、本発明の他の実施形態によるネットワーク通信方法200を示すフロー図である。ネットワーク通信方法200では、クライアントが取得したいデータが他のサーバに存在するとき、データが存在するそのサーバまでクライアントを案内することができる。ネットワーク通信方法200は、以下のステップを含む(ここで、本実施形態で述べるステップは、特にその順序が説明されている場合を除き、実際の必要に応じて順序の前後を入れ替えることができる上、それらのステップの全てまたは一部を同時に実行することもできる。)。
(1)クライアントから所定データに対するアクセス請求を取得する(ステップ202)。
(2)ローカルサーバに所定データが保存されているか否かを判断する(ステップ204)。
(3)ローカルサーバに所定データが保存されていないとき、ディスパッチサーバを照会し、所定データが保存されているサービスサーバの接続データを取得する(ステップ206)。
(4)サービスサーバの接続データに基づき、サービスサーバへクライアントを案内し、所定データを取得する(ステップ208)。
(2)ローカルサーバに所定データが保存されているか否かを判断する(ステップ204)。
(3)ローカルサーバに所定データが保存されていないとき、ディスパッチサーバを照会し、所定データが保存されているサービスサーバの接続データを取得する(ステップ206)。
(4)サービスサーバの接続データに基づき、サービスサーバへクライアントを案内し、所定データを取得する(ステップ208)。
実際上、ネットワーク通信方法200をサーバに利用するときは、ローカルデータベースおよびサーバを同一のローカルエリアネットワーク内に構築させる。これにより、クライアントが取得したいデータがローカルデータベースに保存されていない状況でも、サービスサーバへクライアントを案内し、所定データにアクセスさせることができる。
ネットワーク通信方法200では、次回使用するときのために、取得したサービスサーバの接続データを接続データベースに保存させることができる。そのため、ネットワーク通信方法200は、以下のステップをさらに含んでもよい。
(5)接続データベースへサービスサーバの接続データを保存する(ステップ210)。
ネットワーク通信方法200は、サービスサーバの接続データが接続データベースに存在するか否かをサーチすることができる。そのため、ネットワーク通信方法200は、以下のステップをさらに含んでもよい。
(2.1)ディスパッチサーバへ照会する前に、アクセス請求を基に、サービスサーバの接続データが接続データベースに保存されているか否かをサーチする(ステップ205)。
(2.2)接続データベースにサービスサーバの接続データが保存されているとき、接続データベースからサービスサーバの接続データを取得する(ステップ207)。
(2.2)接続データベースにサービスサーバの接続データが保存されているとき、接続データベースからサービスサーバの接続データを取得する(ステップ207)。
このように、接続データベースからサービスサーバの接続データを取得することができるため、サービスサーバの接続データをディスパッチサーバから毎回取得する必要がない。
図3を参照する。図3は、本発明の他の実施形態によるディスパッチサーバ300の機能を示すブロック図である。ディスパッチサーバ300は、クライアント400のドメインに基づき、ローカルサーバ500へクライアント400を案内させてもよい。ディスパッチサーバ300は、ログインアカウント取得装置310、データベース320、接続ルックアップ装置330および案内装置340を含む。ログインアカウント取得装置310は、クライアント400からログインアカウントを取得するために用いる。データベース320は、サーバリストを保存するために用いる。このサーバリストには、サービスを提供することが可能な複数のサーバの接続データを保存することができる。接続ルックアップ装置330は、ログインアカウントに基づき、サーバリストをルックアップし、クライアント400と同じドメインを有するローカルサーバ500の接続データを取得する。案内装置340は、ローカルサーバ500の接続データに基づき、ローカルサーバ500へクライアント400を案内するために用いる。このように、クライアント400がディスパッチサーバ300に接続されると、ディスパッチサーバ300は、クライアント400のドメインに基づき、ローカルサーバ500までクライアント400を案内させる。つまり、クライアント400には、ローカルサーバ500の接続データを予め保存させておく必要がない。
さらに、ディスパッチサーバ300は、サービスサーバ600へローカルサーバ500を案内し、所定データを取得することができる。そのため、このディスパッチサーバ300は、アクセス請求取得装置350、サービスルックアップ装置360およびサービス案内装置370を含んでもよい。アクセス請求取得装置350は、ローカルサーバ500から所定データに対するアクセス請求を取得するために用いる。サービスルックアップ装置360は、アクセス請求に基づき、サーバリストをルックアップし、所定データが保存されているサービスサーバ600の接続データを取得するために用いる。サービス案内装置370は、サービスサーバ600の接続データに基づき、サービスサーバ600へローカルサーバ500を案内し、所定データにアクセスさせるために用いる。このように、ディスパッチサーバ300は、サービスサーバ600へローカルサーバ500を案内し、所定データを取得することができる。つまり、予めローカルサーバ500にサービスサーバ600の接続データを保存させておく必要がない。
図4を参照する。図4は、本発明の他の実施形態によるサーバ700の機能を示すブロック図である。クライアント400がアクセスしたい所定データがサーバ700に保存されていないとき、サーバ700は、所定データが保存されたサービスサーバ600へクライアントを案内する。サーバ700は、アクセス請求取得装置710、データ判断装置720、接続照会装置730および案内装置740を含む。アクセス請求取得装置710は、クライアント400から所定データに対するアクセス請求を取得するために用いる。データ判断装置720は、ローカルデータベース800に所定データが保存されているか否かを判断するために用いる。サーバ700およびローカルデータベース800は、同一のローカルエリアネットワークに構築されている。接続照会装置730は、ローカルデータベース800に所定データが保存されていないときに、ディスパッチサーバ300を照会し、所定データが保存されているサービスサーバ600の接続データを取得するために用いる。案内装置740は、接続データに基づき、サービスサーバ600へクライアント400を案内し、所定データにアクセスさせる。これにより、クライアント400は、サービスサーバ600から所定データを取得することができる。さらに、サーバ700は、ディスパッチサーバ300を介し、サービスサーバ600へクライアント400を案内し、所定データにアクセスさせる。つまり、サーバ700とサービスサーバ600とがそれぞれ異なるローカルエリアネットワークに構築されていても、サーバ700に接続されたクライアント400は、サービスサーバ600に保存されたデータを取得することができる。
また、サーバ700には、次回サービスサーバ600に接続するときに使用することができるように、サービスサーバ600の接続データを保存させてもよい。そのため、このサーバ700は、接続データモジュール750を含んでもよい。図5を参照する。図5は、図4の接続データモジュール750の機能を示すブロック図である。接続データモジュール750は、接続データベース751および保存装置752を含む。保存装置752は、サービスサーバ600の接続データを接続データベース751へ保存するために用いる。
サーバ700は、ディスパッチサーバ300を照会する前に、サービスサーバ600のデータが接続データモジュール750に存在するか否かをサーチすることができる。そのため、接続データモジュール750は、サーチ装置753および取得装置754を含んでもよい。サーチ装置753は、ディスパッチサーバ300を照会する前に、アクセス請求を基に、サービスサーバ600の接続データが接続データベース751に保存されているか否かをサーチするために用いる。取得装置754は、サービスサーバ600の接続データが接続データベース751に保存されているとき、接続データベース751からサービスサーバ600の接続データを取得するために用いる。このように、サーバ700は、接続データベース751からサービスサーバ600の接続データを取得することができるため、ディスパッチサーバ300からサービスサーバ600の接続データを毎回取得する必要がない。
当該分野の技術を熟知するものが理解できるように、本発明の好適な実施形態を前述の通り開示したが、これらは決して本発明を限定するものではない。本発明の主旨と領域を脱しない範囲内で各種の変更や修正を加えることができる。従って、本発明の特許請求の範囲は、このような変更や修正を含めて広く解釈されるべきである。
100、200…ネットワーク通信方法、 300…ディスパッチサーバ、 310…ログインアカウント取得装置、 320…データベース、 330…接続ルックアップ装置、 340…案内装置、 350…アクセス請求取得装置、 360…サービスルックアップ装置、 370…サービス案内装置、 400…クライアント、 500…ローカルサーバ、 600…サービスサーバ、 700…サーバ、 710…アクセス請求取得装置、 720…データ判断装置、 730…接続照会装置、 740…案内装置、 750…接続データモジュール、 751…接続データベース、 752…保存装置、 753…サーチ装置、 754…取得装置、 800…ローカルデータベース。
Claims (10)
- クライアントからログインアカウントを取得するステップと、
前記ログインアカウントを基に、サーバリストをルックアップし、前記クライアントと同じドメインを有するローカルサーバの接続データを取得するステップと、
前記ローカルサーバの前記接続データを基に、前記ローカルサーバへ前記クライアントを案内するステップと、を含むことを特徴とするネットワーク通信方法。 - 前記ローカルサーバから所定データに対するアクセス請求を取得するステップと、
前記アクセス請求に基づき、前記サーバリストをルックアップし、前記所定データを保存しているサービスサーバの接続データを取得するステップと、
前記サービスサーバの前記接続データに基づき、前記サービスサーバへ前記ローカルサーバを案内し、前記所定データにアクセスさせるステップと、をさらに含むことを特徴とする請求項1に記載のネットワーク通信方法。 - クライアントから所定データに対するアクセス請求を取得するステップと、
ローカルサーバに前記所定データが保存されているか否かを判断するステップと、
前記ローカルサーバに前記所定データが保存されていないとき、ディスパッチサーバを照会し、前記所定データが保存されているサービスサーバの接続データを取得するステップと、
前記サービスサーバの前記接続データに基づき、前記サービスサーバへ前記クライアントを案内し、前記所定データにアクセスさせるステップと、を含むことを特徴とするネットワーク通信方法。 - 前記サービスサーバの前記接続データを接続データベースに保存するステップをさらに含むことを特徴とする請求項3に記載のネットワーク通信方法。
- 前記ディスパッチサーバへ照会する前に、前記アクセス請求を基に、前記サービスサーバの前記接続データが接続データベースに保存されているか否かをサーチするステップと、
前記サービスサーバの前記接続データが前記接続データベースに保存されているとき、前記接続データベースから前記サービスサーバの前記接続データを取得するステップと、をさらに含むことを特徴とする請求項4に記載のネットワーク通信方法。 - クライアントからログインアカウントを取得するために用いるログインアカウント取得装置と、
サーバリストを保存するために用いるデータベースと、
前記ログインアカウントに基づき、前記サーバリストをルックアップし、前記クライアントと同じドメインを有するローカルサーバの接続データを取得するために用いる接続ルックアップ装置と、
前記ローカルサーバの前記接続データに基づき、前記クライアントを前記ローカルサーバへ案内するために用いる案内装置と、を備えることを特徴とするディスパッチサーバ。 - 前記ローカルサーバから所定データに対するアクセス請求を取得するために用いるアクセス請求取得装置と、
前記アクセス請求に基づき、前記サーバリストをルックアップし、前記所定データが保存されているサービスサーバの接続データを取得するために用いるサービスルックアップ装置と、
前記サービスサーバの前記接続データに基づき、前記ローカルサーバを前記サービスサーバへ案内し、前記所定データを取得するために用いるサービス案内装置と、をさらに備えることを特徴とする請求項6に記載のディスパッチサーバ。 - クライアントから所定データに対するアクセス請求を取得するために用いるアクセス請求取得装置と、
前記所定データがローカルデータベースに保存されているか否かを判断するために用いるデータ判断装置と、
前記所定データが前記ローカルデータベースに保存されていない場合、ディスパッチサーバを照会し、前記所定データが保存されているサービスサーバの接続データを取得するために用いる接続照会装置と、
前記接続データに基づき、前記サービスサーバへ前記クライアントを案内し、前記所定データにアクセスさせるために用いる案内装置と、を備えることを特徴とするサーバ。 - 接続データベースと、
前記サービスサーバの前記接続データを前記接続データベースへ保存するために用いる保存装置と、をさらに備えることを特徴とする請求項8に記載のサーバ。 - 前記ディスパッチサーバを照会する前に、前記アクセス請求を基に、前記サービスサーバの前記接続データが前記接続データベースに保存されているか否かをサーチするために用いるサーチ装置と、
前記サービスサーバの前記接続データが前記接続データベースに保存されているとき、前記接続データベースから前記サービスサーバの前記接続データを取得するために用いる取得装置と、をさらに備えることを特徴とする請求項9に記載のサーバ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW097137751A TW201015912A (en) | 2008-10-01 | 2008-10-01 | Network communication method, dispatch server and server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010086509A true JP2010086509A (ja) | 2010-04-15 |
Family
ID=41668371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008297727A Pending JP2010086509A (ja) | 2008-10-01 | 2008-11-21 | ネットワーク通信方法、ディスパッチサーバおよびサーバ |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100082738A1 (ja) |
EP (1) | EP2180662A3 (ja) |
JP (1) | JP2010086509A (ja) |
TW (1) | TW201015912A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105306512B (zh) * | 2014-07-25 | 2019-12-03 | 中兴通讯股份有限公司 | 文件传输方法、装置及系统 |
CN106302342B (zh) * | 2015-05-26 | 2020-10-27 | 北京小米移动软件有限公司 | 一种用户账户的切换方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060041939A1 (en) * | 2004-08-19 | 2006-02-23 | Sharon Schwartzman | Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898780A (en) * | 1996-05-21 | 1999-04-27 | Gric Communications, Inc. | Method and apparatus for authorizing remote internet access |
US6895591B1 (en) * | 1999-10-18 | 2005-05-17 | Unisys Corporation | Virtual file system and method |
US6401211B1 (en) * | 1999-10-19 | 2002-06-04 | Microsoft Corporation | System and method of user logon in combination with user authentication for network access |
US7565450B2 (en) * | 2000-03-16 | 2009-07-21 | Adara Networks Inc. | System and method for using a mapping between client addresses and addresses of caches to support content delivery |
WO2002073926A1 (en) * | 2001-03-09 | 2002-09-19 | Ascio Technologies, Inc. | System and a method for managing digital identities |
US7269632B2 (en) * | 2001-06-05 | 2007-09-11 | Xdyne, Inc. | Networked computer system for communicating and operating in a virtual reality environment |
US20030074456A1 (en) * | 2001-10-12 | 2003-04-17 | Peter Yeung | System and a method relating to access control |
US7260836B2 (en) * | 2002-02-26 | 2007-08-21 | Aol Llc | System and method for distributed authentication service |
US7558837B1 (en) * | 2002-06-14 | 2009-07-07 | At&T Intellectual Property I, Lp | Method and system for redirecting an electronic content request to an alternate content transport mechanism or storage site |
US7966643B2 (en) * | 2005-01-19 | 2011-06-21 | Microsoft Corporation | Method and system for securing a remote file system |
US8127314B2 (en) * | 2006-05-15 | 2012-02-28 | Sony Corporation | Method for using information in another domain, program for using information in another domain, and information transfer program |
EP2028604A4 (en) * | 2007-06-15 | 2010-10-06 | Hitachi Software Eng | SYSTEM, METHOD AND PROGRAM FOR PROCESSING FILES |
US7979791B2 (en) * | 2007-07-30 | 2011-07-12 | Google Inc. | Cross-domain communication |
US8949434B2 (en) * | 2007-12-17 | 2015-02-03 | Microsoft Corporation | Automatically provisioning a WWAN device |
-
2008
- 2008-10-01 TW TW097137751A patent/TW201015912A/zh unknown
- 2008-11-21 JP JP2008297727A patent/JP2010086509A/ja active Pending
-
2009
- 2009-03-17 EP EP09155401A patent/EP2180662A3/en not_active Withdrawn
- 2009-03-19 US US12/407,259 patent/US20100082738A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060041939A1 (en) * | 2004-08-19 | 2006-02-23 | Sharon Schwartzman | Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources |
Also Published As
Publication number | Publication date |
---|---|
US20100082738A1 (en) | 2010-04-01 |
EP2180662A2 (en) | 2010-04-28 |
TW201015912A (en) | 2010-04-16 |
EP2180662A3 (en) | 2010-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109165136B (zh) | 终端运行数据的监控方法、终端设备及介质 | |
US10225231B2 (en) | Method and server of remote information query | |
US9325590B2 (en) | Automatic switch-mapping and client device location detection | |
JP5404766B2 (ja) | ルーティングをリクエストするための方法とシステム | |
CN104090897B (zh) | 访问元数据的方法、服务器及系统 | |
US9705843B2 (en) | Method and system for domain name system based discovery of devices and objects | |
US9305078B2 (en) | Registration of CIM agent to management agent and system | |
US10091205B2 (en) | Zeroconf profile transferring to enable fast roaming | |
US9537942B2 (en) | Proxy assignment apparatus and method for assigning proxy | |
EP2091184A1 (en) | Method and system for publishing the content, method and system for querying the content | |
US7730173B2 (en) | Detecting nearby devices in a network environment | |
US20150039917A1 (en) | Information processing device, activation method, and computer program product | |
JP2010086509A (ja) | ネットワーク通信方法、ディスパッチサーバおよびサーバ | |
JP2005210652A (ja) | ローミングシステム、移動体通信システム、移動体通信制御方法及びプログラム | |
JP2002368781A (ja) | ユーザ位置管理ドメインネーム変換システム | |
US10666604B2 (en) | Application access method and application access system via a split domain name system | |
US20170310781A1 (en) | Object Information Processing Method and Apparatus, and ORS Application Gateway | |
JP2014042106A (ja) | Dnsサーバクライアントシステム及びdnsクエリ応答制御方法 | |
CN107547382B (zh) | 一种邻居关系发现方法和装置 | |
US9749416B2 (en) | Managing inventory data for a distributed cache provided by a plurality of wireless mobile devices | |
CN109104506A (zh) | 域名解析规则的确定方法、装置和计算机可读存储介质 | |
CN104462335B (zh) | 一种访问数据的方法和服务器代理 | |
JP6001512B2 (ja) | 通信制御システム及び通信制御方法 | |
US20140181254A1 (en) | Method, device and system for acquiring data type definition | |
JP2007074682A (ja) | ネットワーク中継方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |