JP2010512574A - クライアント機能を提供するオフサイト集中データセンター - Google Patents

クライアント機能を提供するオフサイト集中データセンター Download PDF

Info

Publication number
JP2010512574A
JP2010512574A JP2009540348A JP2009540348A JP2010512574A JP 2010512574 A JP2010512574 A JP 2010512574A JP 2009540348 A JP2009540348 A JP 2009540348A JP 2009540348 A JP2009540348 A JP 2009540348A JP 2010512574 A JP2010512574 A JP 2010512574A
Authority
JP
Japan
Prior art keywords
client
data center
centralized data
server
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009540348A
Other languages
English (en)
Inventor
レビー マーク
エリック ピアーソン マルコム
エリザベス ロトソルク マーガレット
ロバート レクロイ ジョナサン
マコルガン チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010512574A publication Critical patent/JP2010512574A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/509Offload

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

クライアント機能を提供するように構成されたサーバは、オフサイト集中データセンター、およびオフサイト集中データセンターに格納することができるローカルクライアント機能コンポーネントを含むことができる。オフサイト集中データセンターは、格納された情報がクライアントにローカルであるように見えるように、ローカルクライアント機能コンポーネントをリモートでホストすることができる。サーバは、クライアントからローカルクライアント情報を受信することができるクライアントインタフェースをさらに含む。ローカルクライアント情報は、クライアントインタフェースによって受信される前にクライアントによって複製され、オフサイト集中データセンターによってリモートでホストされる。

Description

本発明は、クライアント機能を提供するオフサイト集中データセンターに関する。
会社または企業内のコンピューティングリソースを接続するために、業務用サーバはネットワーク戦略に不可欠な部分である。典型的に、業務用サーバは、例えば、ハードウェア、ソフトウェア、およびドキュメントなどを含むリソースを、該業務用サーバに接続されたクライアントコンピュータが集中的にアクセスできるようにすることによって、これらのリソースを共有させる働きをする。また、業務用サーバは、典型的に、セキュリティを高める働きをする。リソースを共有するために、業務用サーバを、例えば電子メールの配信を管理する電子メール交換サーバおよびドキュメント共有アプリケーションなどのソフトウェアによって駆動することができる。ドキュメント共有アプリケーションは、例えば、サーバで動作する統合ソフトウェアアプリケーションなどを含み、サーバに接続されたクライアントコンピュータ間におけるドキュメントの編成および共有を提供する。業務用サーバは、ネットワーク戦略の不可欠な部分ではあるが、サーバは作動するのにマンパワーを必要とし、セキュリティ違反のリスクから会社または企業を完全には遮断していない。
一部の人件費を除去し、潜在的なセキュリティ違反を軽減するために、業務用サーバによって提供される機能の一部をオフサイトの位置に転送するサービスが利用可能である。例えば、一部の企業は、オフサイトの電子メールフィルタを使用して、自身の業務用ネットワークに対する潜在的なセキュリティ違反をスキャンする。また、一部の企業は、ウェブホスティングサービスを使用して、自身のウェブサイトをホストするかまたは、ドキュメントなどの情報を格納するためのオンラインシステムを提供する。企業が、電子メールまたはドキュメントにアクセスするために、オフサイトのメールフィルタを使用していても、ウェブホスティングサービスを使用していても、ユーザは、ウェブブラウザまたはクライアントアプリケーションを開き、ワールドワイドウェブを介して電子メールおよびドキュメントにアクセスするため、従業員に余分なステップを与え、潜在的に貴重な時間を奪い取ることになる。また、外部のウェブサイトを介して情報を共有するためには、外部のウェブサイトが、ユーザを識別し、かつその企業の格納された情報をサイト上で見るためのユーザ許可を与える方法を有することができるように、新しいユーザ名およびパスワードが必要なことがある。
さらに、一部の会社または企業は、サーバおよびネットワークニーズの全体を第三者ネットワークプロバイダにアウトソーシングすることがある。典型的に、これらのネットワークプロバイダは、企業ネットワークまたは会社ネットワークを設定し、企業ネットワークまたは会社ネットワークに必要とされるサーバを有し、ネットワークをサポートし、動作させるのに必要なマンパワーを提供する。ネットワーク全体をアウトソーシングするにより、典型的に業務用に有するサーバを維持するのに必要なマンパワーおよびサポートを軽減させることができるが、ネットワーク全体をアウトソーシングすることにより、共有リソースにサーバを介してアクセスするクライアントに対しては、速度および効率の低下をもたらすことがある。
一部の実施形態によれば、クライアントの機能を提供するように構成されたサーバは、オフサイト集中データセンター(offsite centralized data center)およびローカルクライアント機能コンポーネントを含む。オフサイト集中データセンターが、ローカルクライアント機能コンポーネントをリモートでホストするように、ローカルクライアント機能コンポーネントを、オフサイト集中データセンターに格納することができる。サーバはさらに、クライアントからローカルクライアント情報を受信するクライアントインタフェースを含むことができる。ローカルクライアント情報は、クライアントインタフェースによって受信される前に、クライアントによって複製されることが可能である。オフサイト集中データは、ローカルクライアント情報をクライアントインタフェースから受信することができる。
さらなる実施形態によれば、サーバ機能を提供するための方法は、オフサイト集中データセンターでローカルクライアント情報を受信するステップを含む。ローカルクライアント情報は、オフサイト集中データセンターで受信される前に、クライアントによって複製されることが可能である。該方法はさらに、オフサイト集中データセンターでローカルクライアント情報をホストするステップを含む。
この概要は、以下の発明を実施するための形態でさらに説明される、概念の選択を簡略化した形式で紹介するために提供されている。この概要は、特許請求される対象の重要な特徴または本質的特徴を特定することは意図されておらず、特許請求される対象の範囲を制限するように使用されることも意図されていない。
ローカルクライアント機能を提供するように構成されたサーバの例示的な実施形態を示す図である。 ローカルクライアント機能を提供するように構成されたサーバの別の例示的な実施形態を示す図である。 一実施形態にかかる、ローカルクライアント機能をリモートで提供する方法を示す例示的な実施形態のフロー図である。 1つまたは複数のクライアントと通信するオフサイト集中データセンターの例示的な実施形態を示す図である。 集中データセンターを介して多数のクライアントを仲介する方法を示す例示的な実施形態のフロー図である。 例示的な実施形態の態様を実装することができる例示的なコンピューティング環境を示す図である。
図1は、ローカルクライアント機能を提供するように構成されたサーバ100の例示的な実施形態を示す。サーバ100は、リソースをリモートで共有する能力をクライアントに提供するコンピュータを含むことができる。サーバ100はさらに、オフサイト集中データセンター110を含むことができる。オフサイト集中データセンター110は、例えば、その中に格納されるローカルクライアント機能コンポーネント120を含むことができる、高度なデータベースとすることができる。オフサイト集中データセンター110を、1つまたは複数のオフサイト集中データセンターとネットワーク化することができる。複数のオフサイト集中データセンターをネットワーク化することにより、追加のクライアント機能をリモートにホストするさらに高い能力を提供することができる。さらに、ネットワーク化されたオフサイト集中データセンターは、互いにネットワーク化されると、分散データベース機能のように機能することができる。オフサイト集中データセンター110は、クライアントコンピュータ上で実行中のプログラムが容易に見ることができるように、系統的な方法で、情報をローカルクライアント機能コンポーネント120に格納することができる。例えば、オフサイト集中データセンター110において実装されるローカルクライアント機能コンポーネント120は、例えば、その中に格納されるドメイン名、パスワード、電子メールアドレス、電子メールメッセージ、カレンダ、および連絡先などの情報を有することができる。ローカルクライアント機能コンポーネント120は、例えば、その中に格納されたワープロドキュメントまたはソフトウェアプログラムなどのさらなるデータを有することもできる。
ローカルクライアント機能コンポーネント120を含むオフサイト集中データセンター110は、例えば電子メールプログラムなどのクライアントのための業務用アプリケーションを補完することができる機能をリモートで構築する働きをすることができる。例えば、オフサイト集中データセンター110は、業務用アプリケーションによって使用され、クライアントが見る、ウイルス監視機能、スパムフィルタリング、および電子メールアーカイブなどの機能をリモートでホストすることができる。ローカルクライアント機能コンポーネント120に格納することができる、これらのリモートでホストされた機能を、クライアントではなく、オフサイト集中データセンター110によって管理することができる。オフサイト集中データセンター110でこれらの機能をリモートでホストすることにより、クライアントに対する不必要なトラヒックを減少させることもできる。例えば、ローカルクライアント機能コンポーネント120は、有効なユーザ情報を含むことができる。電子メールがオフサイト集中データセンター110によってリモートでフィルタリングされる場合、電子メールが無効なユーザ(例えば、ローカルクライアント機能コンポーネント120に格納されていないユーザ)に送信されると、オフサイト集中データセンター110は、電子メールをブロックすることができる。これは、この機能がリモートで行われ、電子メールをオフサイト集中データセンター110でフィルタリングすることができ、したがって、クライアントに対する不必要なトラフィックを避けることができるからである。
さらに、オフサイト集中データセンター110は、インスタントメッセージングアプリケーションの機能をリモートでホストすることができる。例えば、オフサイト集中データセンター110は、インスタントメッセージを介してクライアントに送信される添付ファイルに対するウイルス監視機能など、業務用インスタントメッセージングアプリケーションに付加価値を与える機能をホストすることができる。
オフサイト集中データセンター110は、例えば、ローカルクライアント機能コンポーネント120に、クライアントに関するグループ、受信者、および/またはドメインをリモートで格納することができる。例えば、ローカルクライアント機能コンポーネント120に格納されたこの情報を用いて、オフサイト集中データセンター110は、格納された情報に関してクライアントによって送信されるポリシーを実行することができる。例えば、クライアントが特定のドメインからの電子メールをブロックしたい場合、該クライアントは、このポリシーをオフサイト集中データセンター110に送信することができる。オフサイト集中データセンター110は、受信したポリシーを、ホストする、クライアントに関する情報に対してリモートで実行することができる。さらに、オフサイト集中データセンター110は、例えば、一定時間の間、電子メールを格納すること、または一定時間内の電子メールを削除することなど、クライアントが必要とするアーカイブポリシーを実行することができる。同様に、オフサイト集中データセンター110は、安全な送信者リストおよびチームリストなどの組織内の異なるチームに関して、クライアントによって生成される特別な構成を管理することができる。チームリストを管理すると、オフサイト集中データセンター110は、あるチームが、別のチームの電子メールまたはデータなどの情報にアクセスすることができないようにすることができる。したがって、オフサイト集中データセンター110は、クライアントが多数の解決法を展開してこの情報を統合する必要なしに、多数の情報をリモートでホストするゲートウェイとして働くことができる。
図1に示されるように、クライアント140は、ネットワーク130を介してオフサイト集中データセンター110と通信することができる。オフサイト集中データセンター110は、ローカルクライアント機能コンポーネント120が、例えば階層150を使用することによってクライアント140に対する影響を軽減しているクライアント140に対してローカルであるように見えるように、該ローカルクライアント機能コンポーネント120をリモートでホストすることができる。例えば、クライアント140は、クライアント140が見ることができるユーザインタフェース155を有するコンピュータを含むことができる。ユーザインタフェース155を実行するのは、ソフトウェアアプリケーション160であってもよい。ソフトウェアアプリケーション160は、オペレーティングシステム165を介して、クライアント140のコンピュータ上のローカルドライブ170、ならびにローカルクライアント機能コンポーネント120にアクセスすることができる。オペレーティングシステム165はアプリケーション160とやりとりをすることができるため、クライアント140が、ユーザインタフェース155を介して、例えばローカルクライアント機能コンポーネント120に格納された電子メールメッセージなどの情報を見ると、該情報はローカルドライブ170からのものであるように見える。さらに、オフサイト集中データセンター110が、検疫済みメールなどのアプリケーション160の機能をホストする場合、該機能は、アプリケーション160のユーザインタフェース155とやりとりをするとき、クライアント140にローカルであるように見えることがある。例えば、オフサイト集中データセンター110によってホストされる検疫済みメールフォルダは、アプリケーション160のユーザインタフェース155とやりとりをするとき、クライアント140に対してローカルなメールフォルダであるように見えるかもしれない。したがって、ローカルクライアント機能コンポーネント120に格納されたデータは、実際にはおそらく該データがオフサイト集中データセンター110によってリモートでホストされているとき、クライアント140に対してローカルなデータであるように見えることがある。
オフサイト集中データセンター110のローカル機能コンポーネント120に格納された情報または機能などのリソースにアクセスするクライアントについて、ユーザは、あるユーザ名とパスワードを必要とすることがある。アクセスするための、あるユーザ名とパスワードは両方とも、ローカル情報にアクセスするための別個のユーザ名とパスワード、および共有リソースにアクセスするための別個のオフサイト集中データセンターのユーザ名とパスワードを必要とする代替的なものにすることができる。
図2は、ローカルクライアント機能を提供するように構成されたサーバ200の別の実施形態を示す。サーバ200は、クライアントインタフェース225を含む。クライアントインタフェース225は、複製ローカルクライアント情報(replicated local client information))265をクライアント245から受信することができる。サーバ200はさらに、クライアントインタフェース225と通信して複製ローカルクライアント情報265をリモートにホストすることができるように構成された、オフサイト集中データセンター210を含むことができる。オフサイト集中データセンター210は、複製ローカルクライアント情報265をクライアントインタフェース225から受信することができる。オフサイト集中データセンター210は、例えば、その中に格納されるローカルクライアント機能コンポーネント220を含むことが可能な、強化されたデータベースとすることができる。オフサイト集中データセンター210を、1つまたは複数のオフサイト集中データセンターとネットワーク化することができる。複数のオフサイト集中データセンターをネットワーク化することにより、さらなるクライアント機能をリモートでホストするさらに高い能力を提供することができる。さらに、ネットワーク化されたオフサイト集中データセンターは、一緒にネットワーク化されると、分散データベース機能のように働くことができる。オフサイト集中データセンター210は、複製ローカルクライアント情報265を、例えばクライアントの電子メールをフィルタリングするときに、クライアントが、またはクライアントの代わりに容易にアクセスすることができるような系統的な方法で、ローカルクライアント機能コンポーネント220内に格納することができる。複製ローカルクライアント情報265には、例えば、ドメイン名、パスワード、電子メールアドレス、電子メールメッセージ、カレンダ、および連絡が含まれることがある。複製ローカルクライアント情報265はまた、例えばワープロドキュメントまたはソフトウェアプログラムなどのさらなるデータを含むことができる。
図2はさらに、クライアント245を含む業務用ネットワーク240を示す。クライアント245は、例えばコンピュータのメモリドライブに格納されるローカルクライアント情報250のレポジトリを有することできる。ローカルクライアント情報250は、例えば、電子メール、ユーザ名、ドメイン名、パスワード、電子メールメッセージ、カレンダ、連絡先、ワープロドキュメントなどのデータ、および業務用アプリケーション機能さえも含むことができる。業務用ネットワーク240はさらに、業務用クライアントサーバ255を含む。業務用クライアントサーバ255は、クライアント複製コンポーネント260、およびサーバ複製コンポーネント270を含む。クライアント複製コンポーネント260は、例えばローカルクライアント情報250に対応するフライトデータ(flight data)に含むことができる、複製ローカルクライアント情報265を生成することができる。複製ローカルクライアント情報265は、クライアントインタフェース225によって受信され、オフサイト集中データセンター210によってホストされることがある。図2は、業務用ネットワーク240の例示的な実施形態を示す。当業者には理解されるように、クライアント245は、業務用クライアントサーバ255の機能を実行することができる複製ソフトウェアアプリケーションを有するコンピュータを含むことができる。さらに、当業者は、通信の動作において、業務用クライアントサーバ255の単一のインスタンスの機能を実行するように協働する、業務用クライアントサーバ255の多数のインスタンスが存在しうることを理解されよう。
ローカルクライアント情報250を、例えば、論理的な複製スキームまたは物理ベースの複製スキームを使用して、クライアント複製コンポーネント260によって複製することができる。論理的複製スキームは、ローカルクライアント情報250とやりとりをするクライアント複製コンポーネント260を含むことができ、したがって、ローカルクライアント情報250が電子メールメッセージを含む場合、論理的複製スキームは、メッセージを調べて新しいメッセージを複製し、オフサイト集中データセンター210にプッシュ(push)することができる。あるいは、物理ベースの複製スキームは、ローカルクライアント情報250とやりとりをするクライアント複製コンポーネント260を含むことができ、したがって、ローカルクライアント情報250が電子メールメッセージを含む場合、物理ベースの複製スキームは、メッセージに対する変更を複製してオフサイト集中データセンター210にプッシュすることができる。
オフサイト集中データセンター210は、複製ローカルクライアント情報265のアーカイブを提供することができる。複製ローカルクライアント情報265が電子メールメッセージを含む場合、電子メールの流れ(flow)をリダイレクトすることによって、電子メールメッセージをオフサイト集中データセンター210においてアーカイブすることができる。例えば、電子メールメッセージは、オフサイト集中データセンター210にコピーされるブラインドカーボン(blind carbon)とすることができる。また、クライアント245は、オフサイト集中データセンター210にメッセージをプッシュすることによって、そのインボックス内の電子メールメッセージにアクセスする許可をオフサイト集中データセンター210に与えることができる。この同様の技術を、カレンダ、連絡先、およびタスクなどの他の情報に使用することができる。したがって、クライアント245は、オフサイト集中データセンターに対してアクセスを許可することによって、複製ローカルクライアント情報265をオフサイト集中データセンター210にプッシュし、複製ローカルクライアント情報265をアーカイブすることができる。
クライアント複製コンポーネント260は、サーバ複製コンポーネント270と通信することができる。サーバ複製コンポーネント270は、複製ローカルクライアント情報265の同期に関して、クライアント複製コンポーネント260にフィードバックを提供することができる。例えば、サーバ複製コンポーネント270は、オフサイト集中データセンター210が複製ローカルクライアント情報265を受信したかどうかについてのフィードバックをクライアント複製コンポーネント260に提供することができる。
図2はさらに、クライアント245からオフサイト集中データセンター210へのローカルクライアント情報の流れの一例を示す。図2に図示されるように、業務用ネットワーク240は、ネットワーク230を介してオフサイト集中データセンター210と通信することができる。クライアント複製コンポーネント260は、ローカルクライアント情報250をクライアント245から集めて、そこから、複製ローカルクライアント情報265を生成することができる。複製ローカルクライアント情報265は、ネットワーク230を介してクライアントインタフェース225にプッシュすることができる。オフサイト集中データセンター210と通信するクライアントインタフェース225は、複製ローカルクライアント情報265をオフサイト集中データセンター210に送信することができ、オフサイト集中データセンター210において、複製ローカルクライアント情報265がローカルクライアント機能コンポーネントに格納される。オフサイト集中データセンター210は、オフサイト集中データセンターにおける複製ローカルクライアント情報265の同期状態についてのフィードバックを、ネットワーク230を介してサーバ複製コンポーネント270に提供することができる。上述したサーバ複製コンポーネント270は、この受信したフィードバック情報をクライアント複製コンポーネント260に送ることができる。
上述し、図2の情報の流れで示したように、複製ローカルクライアント情報265は、オフサイト集中データセンター210にプッシュされる。情報をオフサイト集中データセンター210にプッシュすることによって、業務用ネットワーク240がよりセキュアになりうる。例えば、業務用ネットワーク240が複製ローカルクライアント情報265をオフサイト集中データセンター210にプッシュする場合、業務用ネットワーク240は、ネットワーク230への接続をオープンする必要はないことがある。したがって、複製ローカルクライアント情報265だけが、業務用ネットワーク240の情報の代わりにネットワーク230を介して送られることがある。さらに、例えば、セキュリティをさらに高めるために、ネットワーク230への業務用ネットワーク240のアウトバンド接続に、ファイアウォールを存在させてもよい。
図3は、一実施形態にしたがって、ローカルクライアント機能のリモートでの提供を説明するフローチャートを示す。図3に示されるように、300で、例えば、電子メール、ドメイン名、パスワード、電子メールアドレス、電子メールメッセージ、カレンダ、連絡先、およびドキュメントを含むローカルクライアント情報を、クライアントから収集することができる。
310で、クライアントサーバは、ローカルクライアント情報を複製することができる。ローカルクライアント情報を、例えば、電子メールメッセージ全体が複製されるような論理的複製スキームを使用して複製することができる。あるいは、ローカルクライアント情報を、例えば、電子メールメッセージに対する変更が複製される物理ベースの複製スキームを使用して複製することができる。
320で、オフサイト集中データセンターは、複製ローカルクライアント情報を受信することができる。オフサイト集中データセンターは、複製ローカルクライアント情報を直接受信することができる。あるいは、サーバが、オフサイト集中データセンターと通信するクライアントインタフェースを含むことによって、該クライアントインタフェースが、複製ローカルクライアント情報をクライアントから受信し、オフサイト集中データセンターが、複製ローカルクライアント情報を該クライアントインタフェースから受信することもできる。
330で、オフサイト集中データセンターは、複製ローカルクライアント情報をホストすることができる。一実施形態において、オフサイト集中データセンターは、クライアントのホストされた複製ローカルクライアント情報をアーカイブすることができる。さらに、クライアントは、オフサイト集中データセンターによってホストされる複製ローカルクライアント情報にアクセスすることができる。アクセスされた複製ローカルクライアント情報は、クライアントにローカルであるように見える。例えば、クライアントは、アクセスされた複製ローカルクライアント情報が、オフサイト集中データセンターではなくローカルドライブにあると思うことがある。
図4は、第1のクライアント440および第2のクライアント450と通信するオフサイト集中データセンター410を示す。図4に示されるように、オフサイト集中データセンター410を含むサーバ400は、ネットワーク430と通信することができる。オフサイト集中データセンター410は、第1のクライアント440のローカルクライアント機能コンポーネント420に格納される情報をリモートでホストすることができる。第1のクライアント440は、ネットワーク430と通信して、ホストされた情報にアクセスすることもできる。第1のクライアント440は、ネットワーク430を介してオフサイト集中データセンター410と第1の関係を構築することができる。第1の関係は、例えば、共通の産業(common industry)、共通のビジネス手法(common business practices)、および/または共通のセキュリティ認可(をcommon security authorization)を含むことができる。第1の関係を、例えば、特定のユーザ名およびパスワードによって認証することができる。あるいは、第1の関係を、例えばオフサイト集中データセンター410によって管理されうる公開鍵および秘密鍵のコードなどのセキュリティ証明書によって認証することができる。
オフサイト集中データセンター410から追加のクライアントに情報を仲介する(broker)ために、第2のクライアント450もネットワーク430と通信することができる。第2のクライアント450は、オフサイト集中データセンター410と第2の関係を構築することができる。第2の関係は、例えば、共通の産業、共通のビジネス手法、および/または共通のセキュリティ認可を含むことができる。第2の関係を、例えば、特定のユーザ名およびパスワードによって認証することができる。あるいは、第2の関係を、例えばオフサイト集中データセンター410によって管理される公開鍵および秘密鍵のコードなどのセキュリティ証明書によって認証することができる。
オフサイト集中データセンター410は、第1のクライアント440によって構築された第1の関係を、第2のクライアント450によって構築された第2の関係と比較することができる。第1のクライアント440によって構築されたオフサイト集中データセンター410との第1の関係が、第2のクライアント450によって構築されたオフサイト集中データセンター410との第2の関係に対応する場合、オフサイト集中データセンター410は、該オフサイト集中データセンター410に置かれたリソースまたは情報を仲介するかまたは共有することができる。オフサイト集中データセンター410を介して第1のクライアントが第2のクライアント450と情報を共有できるようにすることによって、共通のセキュリティスレッドを、共有されたリソースまたは情報がよりセキュアになるオフサイト集中データセンター410で実装することができる。さらに、情報をオフサイト集中データセンター410で共有できるようにすることによって、第1のクライアント440は、第1のクライアント440が第2のクライアント450と共有することを望まない情報に対する、第2のクライアント450によるセキュリティブリーチを減少させることができる。例えば、第1のクライアント440が、共有したい情報をオフサイト集中データセンター410にプッシュする場合に、第2のクライアント450は、第1のクライアント440によってローカルに格納される追加の情報の代わりに、プッシュされた情報にオフサイト集中データセンター410においてアクセスすることができる。
さらに、第1のクライアント440によって構築された第1の関係が、第2のクライアント450によって構築された第2の関係に対応する場合、オフサイト集中データセンター410は、テンプレートを生成し、対応関係に基づいて、オフサイト集中データセンター410でホストされる情報を処理することができる。例えば、第1のクライアント440は、法律事務所としてオフサイト集中データセンター410と第1の関係を構築することができる。同様に、第2のクライアント450は、法律事務所としてオフサイト集中データセンター410と第2の関係を構築することができる。第1の関係と第2の関係とが一致するため、オフサイト集中データセンター410は、この共通性に基づいてテンプレートを生成することができる。テンプレートを使用して、第1のクライアント440および第2のクライアント450に対してホストされる情報を同様の手法で処理することができる。例えば、共通のテンプレートは、第1のクライアント440および第2のクライアント450の両方を管理することができる法的なドキュメント開示法(legal document discovery laws)に基づいて、同様の手法で、オフサイト集中データセンター410にプッシュされた電子メールをアーカイブすることができる。
図4は、2つのクライアント間の仲介を示すものであり、例えば、追加のクライアントがデータセンターと関係を構築して、オフサイト集中データセンター410で格納されるリソースが、この追加のクライアントにも仲介されることに限定されるものではない。
図5は、一実施形態による集中データセンターを介して多数のクライアントを仲介する流れを示すフローチャートである。図5に示されるように、500で、オフサイト集中データセンターは、第1のクライアントと第1の関係を構築することができる。第1の関係は、例えば、共通の産業、共通のビジネス手法、および/または共通のセキュリティ認可を含むことができる。第1の関係は、例えば、特定のユーザ名およびパスワードによって認証されてもよい。あるいは、第1の関係は、例えば、公開鍵および秘密鍵のコードなどのセキュリティ証明書によって認証されてもよい。当業者には、第1のクライアントがオフサイト集中データセンターとの関係も構築することができるということが認識されよう。
同様に、510で、オフサイト集中データセンターは、第2のクライアントと第2の関係を構築することができる。第2の関係は、例えば、共通の産業、共通のビジネス手法、および共通のセキュリティ認可を含むことができる。第2の関係は、例えば、特定のユーザ名およびパスワードによって認証されてもよい。あるいは、第2の関係は、例えば公開鍵および秘密鍵のコードなどのセキュリティ証明書よって認証されてもよい。当業者には、第2のクライアントがオフサイト集中データセンターと関係を構築することが認識されよう。
520で、データセンターは、500で第1のクライアントによって構築された第1の関係が、510で第2のクライアントによって構築された第2の関係と対応するかどうかを判断することができる。例えば、第1のクライアントと第2のクライアントは、産業が共通するもの、またはセキュリティ認可が共通するものとすることができる。例えば、セキュリティ証明書が一致しないなど、第1の関係と第2の関係とが対応しない場合、仲介するステップは終了する。
520で、第1の関係と第2の関係とが対応する場合、次に530で、オフサイト集中データセンターは、第1のクライアントと第2のクライアントとの間でローカルクライアント情報をリモートで共有する。複製ローカルクライアント情報は、例えば、電子メール、ドメイン名、パスワード、電子メールアドレス、電子メールメッセージ、カレンダ、連絡先、およびドキュメントを含むことができる。530における共有とは、例えばミーティングのために、情報を、第1のクライアントと第2のクライアントとの両方にアクセス可能にすることを含むことができる。530における共有とは、例えば、電子メールの廃棄に関するポリシーを共有することなど、ネットワーク戦略を共有することを含むこともできる。
図6は、例示的な実施形態の態様を実装することができる例示的なコンピューティング環境を示す。コンピューティングシステム環境600は、適切なコンピューティング環境の一例にすぎず、説明される例示的実施形態の使用または機能の範囲に関していかなる限定を提案することも目的としていない。コンピューティング環境600は、例示的なコンピューティング環境600において示されるコンポーネントのうちのいずれか1つ、または組み合わせに関するいかなる依存関係または必要条件を有すると解釈されてはならない。
例示的な実施形態は、多くの他の汎用または専用のコンピューティングシステム環境においても動作可能である。例示的実施形態での使用に適切な周知のコンピューティングシステム、環境、および/または構成には、パソコン、サーバコンピュータ、ハンドヘルドデバイスもしくはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースシステム、セットトップボックス、プログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、組み込みシステム、または上記のシステムもしくはデバイスうちのいずれかを含む分散コンピューティング環境などが含まれるが、これらに限定されるものではない。
例示的な実施形態を、コンピュータによって実行される、プログラムモジュールなどのコンピュータ実行可能命令の一般的なコンテキスト記述することができる。一般に、プログラムモジュールは、特定のタスクを実行するかまたは特定の抽象データ型を実行する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。例示的な実施形態は、通信ネットワークまたは他のデータ伝送媒体を介してリンクされるリモート処理デバイスによってタスクが実行される、分散コンピューティング環境において実施されてもよい。分散コンピューティング環境では、プログラムモジュールおよび他のデータを、メモリストレージデバイスを含むローカルおよびリモートのコンピュータ記憶媒体の両方に配置することができる。
図6を参照すると、例示的な実施形態を実装する例示的なシステムは、コンピュータ610の形式の汎用コンピューティングデバイスを含む。コンピュータ610のコンポーネントは、処理ユニット620、システムメモリ630、およびシステムメモリを含む様々なシステムコンポーネントを処理ユニット620に連結するシステムバス621を含むことができるが、これらに限定されるものではない。処理ユニット620は、マルチスレッドプロセッサにおいてサポートされる論理処理ユニットなどの多数の論理処理ユニットを表すことができる。システムバス621は、様々なバスアーキテクチャのいずれかを用い、メモリバスまたはメモリコントローラ、周辺バス、およびローカルバスを含む数種類のバス構造うちのいずれかであってもよい。限定ではなく例として、そのようなアーキテクチャは、ISAバス、MCAバス、EISAバス、VESAローカルバス、および(メザニンバスとしても知られている)PCIバスを含む。システムバス621はまた、通信デバイスの間のポイントツーポイント接続、スイッチングファブリックなどとして実装されてもよい。
コンピュータ610は典型的に、様々なコンピュータ読み取り可能媒体を含む。コンピュータ読み取り可能媒体は、コンピュータ660によってアクセスされ得る任意の利用可能媒体であってもよく、揮発性媒体および不揮発性媒体、取り外し可能媒体および取り外し不能媒体の両方を含む。限定ではなく例として、コンピュータ読み取り可能媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、例えばコンピュータ読み取り可能命令、データ構造、プログラムモジュール、または他のデータなど、情報を記憶するための任意の方法または技術で実装される揮発性および不揮発性、取り外し可能および取り外し不能の媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CDROM、デジタル多用途ディスク(DVD)もしくは他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、または所望の情報を格納するために用いられコンピュータ610によってアクセスされる他の媒体を含むが、これらには限定されない。通信媒体は典型的に、搬送波または他の搬送メカニズムなどの変調たデータ信号内のコンピュータ読み取り可能命令、データ構造、プログラムモジュール、または他のデータを具体化し、任意の情報配信媒体を含む。用語「変調データ信号」は、信号内の情報をコード化するような方法で設定または変更された特徴の1つまたは複数を有する信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークまたは直接配線接続などの有線媒体、ならびに、音響、RF、赤外線および他の無線媒体などの無線媒体を含む。上記のうちの任意の組合せも、コンピュータ読み取り可能媒体の範囲内に含まれるべきである。
システムメモリ630は、リードオンリメモリ(ROM)631およびランダムアクセスメモリ(RAM)632などの揮発性メモリおよび/または不揮発性メモリの形式のコンピュータ記憶媒体を含む。スタートアップの間などに、例えばコンピュータ610内の要素間で情報を転送するのを助ける基本的ルーチンを含む基本入出力システム633(BIOS)は、典型的にROM631に格納される。RAM632は典型的に、処理ユニット620によって即時にアクセス可能であるか、または処理ユニット62によって動作中であるデータおよび/またはプログラムモジュールを含む。限定ではなく例として、図6は、オペレーティングシステム634、アプリケーションプログラム635、他のプログラムモジュール636、およびプログラムデータ637を示す。
コンピュータ610はまた、他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体を含むことができる。単に例として、図6は、取り外し不能不揮発性磁気媒体との間で読み書きをするハードディスクドライブ640、取り外し可能不揮発性磁気ディスク652との間で読み書きをする磁気ディスクドライブ651、および、CD ROMまたは他の光媒体などの取り外し可能不揮発性光ディスク656との間で読み書きをする光ディスクドライブ655を示す。例示的な動作環境において使用可能な他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ記憶媒体には、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどが含まれるが、これらには限定されない。ハードディスクドライブ641は典型的に、インタフェース640などの取り外し不能メモリインタフェースを介してシステムバス621に接続され、磁気ディスクドライブ651および光ディスクドライブ655は典型的に、インタフェース650などの取り外し可能メモリインタフェースによってシステムバス621に接続される。
上述され、図6に示されたドライブおよびドライブに関連するコンピュータ記憶媒体は、コンピュータ610に対してコンピュータ読み取り可能命令、データ構造、プログラムモジュール、および他のデータを提供する。図6において、例えば、ハードディスクドライブ641は、オペレーティングシステム644、アプリケーションプログラム645、他のプログラムモジュール646、およびプログラムデータ647を格納するように示されている。これらのコンポーネントは、オペレーティングシステム634、アプリケーションプログラム635、他のプログラムモジュール636、およびプログラムデータ637と同じであっても、異なっていてもよいことに留意されたい。オペレーティングシステム644、アプリケーションプログラム645、他のプログラムモジュール646、およびプログラムデータ647は、少なくともそれらが異なるコピーであるということを示すために本明細書で異なる番号を与えられている。ユーザは、一般にキーボード662およびマウス、トラックボールまたはタッチパッドと称されるポインティングデバイス661などの入力デバイスを介してコンピュータ610にコマンドおよび情報を入力することができる。他の入力装置(図示せず)は、マイクロホン、ジョイスティック、ゲームパッド、衛星放送受信アンテナ、スキャナ等を含むことができる。これらの入力デバイスおよび他の入力デバイスは、多くの場合システムバスに連結されたユーザ入力インタフェース660を介して処理ユニット620に接続されているが、パラレルポート、ゲームポートまたはユニバーサルシリアルバス(USB)などの他のインタフェースおよびバス構造で接続されていてもよい。モニタ691または他の種類のディスプレイデバイスも、ビデオインタフェース690などのインタフェースを介してシステムバス621に接続される。モニタに加えて、コンピュータは、スピーカ697およびプリンタ696などの他の周辺出力デバイスを含むこともできる。周辺出力デバイスは、出力周辺インタフェース695を介して接続されていてもよい。
コンピュータ610は、リモートコンピュータ680などの1つまたは複数のリモートコンピュータへの論理的接続を用いてネットワーク化された環境において動作することができる。リモートコンピュータ680は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の共通ネットワークノードとすることができ、典型的にはコンピュータ610と関連して上述した要素の多数または全てを含むが、メモリストレージデバイス681のみを図6に図示している。図6に示した論理接続は、ローカルエリアネットワーク(LAN)671およびワイドエリアネットワーク(WAN)673を含むが、他のネットワークも含むことができる。このようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいて一般的なことである。
LANネットワーク環境で使用されるとき、コンピュータ610は、ネットワークインタフェースまたはアダプタ670を介してLAN671に接続される。WANネットワーク環境で使用されるとき、コンピュータ610は典型的に、モデム672またはインターネットなどのWAN673を介して通信を確立するための他の手段を含む。内蔵または外付けとすることができるモデム672は、ユーザ入力インタフェース660または他の適当なメカニズムを介してシステムバス621に接続され得る。ネットワーク化された環境において、コンピュータ610またはその一部と関連して示されるプログラムモジュールは、リモートのメモリストレージデバイスに格納されてもよい。限定ではなく例として、図6は、メモリデバイス681に存在するようなリモートアプリケーションプログラム685を示す。示されたネットワーク接続は例示的であって、コンピュータ同士の間の通信リンクを構築する他の手段を使用することができることが理解されよう。
コンピューティング環境600は典型的に、少なくとも、何らかの形式のコンピュータ読み取り可能媒体を含む。コンピュータ読み取り可能媒体は、コンピューティング環境600によってアクセスされうる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ読み取り可能媒体は、コンピュータ記憶媒体および通信媒体を含むことができる。コンピュータ記憶媒体は、例えばコンピュータ読み出し可能命令、データ構造、プログラムモジュールまたは他のデータなどの情報を格納するための任意の方法または技術で実装される揮発性および不揮発性、取り外し可能および取り外し不能の媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶デバイス、または、所望の情報を格納するために用いることができてコンピューティング環境600がアクセスできる他の媒体を含むが、これらに限定されるものではない。通信媒体は典型的に、搬送波または他の搬送メカニズムなどの変調データ信号内のコンピュータ読み取り可能命令、データ構造、プログラムモジュール、または他のデータを具体化し、任意の情報配信媒体を含む。用語「変調データ信号」は、信号内で情報をコード化するような方法で設定または変更される特徴の1つまたは複数を有する信号を意味する。限定ではなく例として、通信媒体は、有線ネットワークまたは直接配線接続のような有線媒体、ならびに音響、RF、赤外線および他の無線媒体などの無線媒体を含む。上記のうちの任意の組合せも、コンピュータ読み取り可能媒体の範囲内に含まれるべきである。本発明を、構造的特徴および/または方法論的アクトに特有の言語で説明してきたが、添付の特許請求の範囲で定義される本発明は、上記の特定の特徴またはアクトに必ずしも限定されるものではないということを理解されたい。むしろ、上記の特定の特徴および動クトは、特許請求の範囲を実行する例示的な形式として開示されている。

Claims (20)

  1. クライアント機能を提供するように構成されたサーバ(100)であって、
    オフサイト集中データセンター(110)と、
    前記オフサイト集中データセンター(110)に格納されたローカルクライアント機能コンポーネント(120)であって、前記オフサイト集中データセンター(110)によってリモートでホストされるローカルクライアント機能コンポーネント(120)と
    を含むことを特徴とするサーバ。
  2. ネットワーク(430)と通信する第1のクライアント(440)であって、前記ネットワーク(430)を介して前記オフサイト集中データセンター(410)と第1の関係を構築する第1のクライアント(440)と、
    前記ネットワーク(430)と通信し、前記オフサイト集中データセンター(410)と第2の関係を構築する第2のクライアント(450)と
    をさらに含み、
    前記オフサイト集中データセンター(410)は、前記第1の関係が前記第2の関係と対応する場合、前記ローカルクライアント機能コンポーネント(420)を前記第2のクライアントインタフェース(450)と共有することを特徴とする請求項1に記載のサーバ。
  3. 前記第1の関係および前記第2の関係は、共通の産業、共通のビジネス手法、および共通のセキュリティ認可のうちの少なくとも1つを含むことを特徴とする請求項2に記載のサーバ。
  4. 前記オフサイト集中データセンター(410)においてリモートでホストされる前記ローカルクライアント機能コンポーネント(420)は、前記第1のクライアント (440)および前記第2のクライアント(450)に対してローカルであるように見えることを特徴とする請求項2に記載のサーバ。
  5. 前記ローカルクライアント機能コンポーネント(120)は、データを含むことを特徴とする請求項1に記載のサーバ。
  6. 前記データは、電子メッセージ、カレンダ、連絡先、ドキュメント、パスワード、ドメイン名、およびインスタントメッセージのうちの少なくとも1つを含むことを特徴とする請求項5に記載のサーバ。
  7. サーバ機能を提供するための方法であって、
    オフサイト集中データセンター(320)において、複製ローカルクライアント情報を受信するステップと、
    前記オフサイト集中データセンター(320)において、前記複製ローカルクライアント情報をホストするステップと
    を含むことを特徴とする方法。
  8. ネットワーク(500)と通信する第1のクライアントと、第1の関係を構築するステップ(500)と、
    前記ネットワークと通信する第2のクライアントと、第2の関係を構築するステップ(510)と、
    前記第1の関係が前記第2の関係と一致する場合(520)、前記オフサイト集中データセンターにおいてリモートでホストされた前記複製ローカルクライアント情報を、前記第1のクライアントおよび前記第2のクライアントと共有するステップ(530)と
    をさらに含むことを特徴とする請求項7に記載の方法。
  9. 前記オフサイト集中データセンター(210)においてリモートでホストされた前記複製ローカルクライアント情報(265)は、前記第1のクライアントおよび前記第2のクライアントに対してローカルであるように見えることを特徴とする請求項8に記載の方法。
  10. 前記オフサイト集中データセンター(210)と通信する業務用ネットワーク(240)をさらに含み、前記業務用ネットワーク(240)は、クライアントサーバ(255)と通信するクライアント(245)を含むことを特徴とする請求項7に記載の方法。
  11. 前記クライアントサーバは、
    前記クライアント(245)からローカルクライアント情報(250)を収集するように構成されたクライアント複製コンポーネント(260)であって、前記収集されたローカルクライアント情報(250)を使用して前記複製ローカルクライアント情報(265)を作成するクライアント複製コンポーネント(260)と、
    前記クライアント複製コンポーネント(260)に、前記複製ローカルクライアント情報(265)を受信したかどうかを含むフィードバックを提供するように構成されたサーバ複製コンポーネント(270)と
    を含むことを特徴とする請求項10に記載の方法。
  12. 前記オフサイト集中データセンター(210)において前記複製ローカルクライアント情報(265)をアーカイブするステップをさらに含むことを特徴とする請求項7に記載の方法。
  13. 前記複製ローカルクライアント情報(265)は、電子メッセージ、カレンダ、連絡先、ドキュメント、パスワード、ドメイン名、およびインスタントメッセージのうちの少なくとも1つを含むことを特徴とする請求項12に記載の方法。
  14. クライアント機能を提供するように構成されたサーバ(200)であって、
    第1のクライアント(245)から複製ローカルクライアント情報(265)を受信するクライアントインタフェース(225)と、
    前記クライアントインタフェース(225)と通信し、かつ前記複製ローカルクライアント情報(265)をリモートでホストするように構成されたオフサイト集中データセンター(210)であって、前記クライアントインタフェース(225)から前記複製ローカルクライアント情報(265)を受信するオフサイト集中データセンター(210)と
    を含むことを特徴とするサーバ。
  15. 前記オフサイト集中データセンター(210)においてリモートでホストされる前記複製ローカルクライアント情報(265)は、前記第1のクライアント(245)に対してローカルであるように見えることを特徴とする請求項14に記載のサーバ。
  16. 前記複製ローカルクライアント情報(265)は、前記第1のクライアント(245)に対するセキュリティリスクを減少させるように、ネットワーク(230)を介して前記オフサイト集中データセンター(210)にプッシュされることを特徴とする請求項14に記載のサーバ。
  17. 前記第1のクライアント(245)と通信するクライアントサーバ(255)であって、前記第1のクライアント(245)からローカルクライアント情報(250)を収集するように構成され、前記収集されたローカルクライアント情報(250)を使用して前記複製ローカルクライアント情報(265)を生成するクライアント複製コンポーネント(260)を含む、当該クライアントサーバ(255)と、
    前記クライアント複製コンポーネント(265)に、前記オフサイト集中データセンター(210)が前記複製ローカルクライアント情報を受信したかどうかを含むフィードバックを提供するように構成されたサーバ複製コンポーネント(270)と
    をさらに含むことを特徴とする請求項14記載のサーバ。
  18. 前記第1のクライアント(440)は、ネットワーク(430)を介して前記オフサイトデータセンター(410)と第1の関係を構築し、
    前記ネットワーク(430)と通信する第2のクライアント(450)は、前記ネットワーク(430)を介して前記オフサイトデータセンター(410)と第2の関係を構築し、
    前記オフサイト集中データセンター(410)は、前記第1の関係が前記第2の関係と対応する場合、前記複製ローカルクライアント情報(265)を前記第2のクライアント(450)と共有することを特徴とする請求項14に記載のサーバシステム。
  19. 前記オフサイト集中データセンター(210)は、前記複製ローカルクライアント情報(265)をアーカイブすることを特徴とする請求項14に記載のサーバ。
  20. 前記複製ローカルクライアント情報(265)は、電子メッセージ、カレンダ、連絡先、ドキュメント、パスワード、ドメイン名、およびインスタントメッセージのうちの少なくとも1つを含むことを特徴とする請求項19に記載のサーバシステム。
JP2009540348A 2006-12-08 2007-09-27 クライアント機能を提供するオフサイト集中データセンター Pending JP2010512574A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/608,509 US20080140802A1 (en) 2006-12-08 2006-12-08 Offsite centralized data center providing client functionality
PCT/US2007/079738 WO2008070256A1 (en) 2006-12-08 2007-09-27 Offsite centralized data center providing client functionality

Publications (1)

Publication Number Publication Date
JP2010512574A true JP2010512574A (ja) 2010-04-22

Family

ID=39492580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009540348A Pending JP2010512574A (ja) 2006-12-08 2007-09-27 クライアント機能を提供するオフサイト集中データセンター

Country Status (8)

Country Link
US (1) US20080140802A1 (ja)
EP (1) EP2115623A4 (ja)
JP (1) JP2010512574A (ja)
CN (1) CN101553807A (ja)
AU (1) AU2007329843B2 (ja)
CA (1) CA2668569A1 (ja)
RU (1) RU2451996C2 (ja)
WO (1) WO2008070256A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783604B1 (en) * 2007-12-31 2010-08-24 Emc Corporation Data de-duplication and offsite SaaS backup and archiving
US9008056B2 (en) * 2008-06-24 2015-04-14 Orange Remote network access via a visited network
CN105701116A (zh) * 2014-11-27 2016-06-22 英业达科技有限公司 数据同步系统
US20170091884A1 (en) * 2015-09-28 2017-03-30 Developing Software LLC Location based push notification and multi-user class social introduction
US12026214B2 (en) 2015-09-28 2024-07-02 Developing Software LLC Location based push notification and multi-user class social introduction

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025470A1 (en) * 2002-09-10 2004-03-25 Exagrid Systems, Inc. Primary and remote data backup with nodal failover
US20050240558A1 (en) * 2004-04-13 2005-10-27 Reynaldo Gil Virtual server operating on one or more client devices

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60142443A (ja) * 1983-12-28 1985-07-27 Matsushita Electric Ind Co Ltd 情報管理システム
JPH05268263A (ja) * 1992-03-23 1993-10-15 Nippon Denki Joho Service Kk データ集中管理システム
US5604788A (en) * 1995-03-16 1997-02-18 Motorola, Inc. Wireless messaging system with electronic mail replication
US5757669A (en) * 1995-05-31 1998-05-26 Netscape Communications Corporation Method and apparatus for workgroup information replication
US5812773A (en) * 1996-07-12 1998-09-22 Microsoft Corporation System and method for the distribution of hierarchically structured data
US5819272A (en) * 1996-07-12 1998-10-06 Microsoft Corporation Record tracking in database replication
US20040083216A1 (en) * 2000-01-28 2004-04-29 Mlk Software Method and apparatus for the centralized collection of geographically distributed data
US6463463B1 (en) * 1998-05-29 2002-10-08 Research In Motion Limited System and method for pushing calendar event messages from a host system to a mobile data communication device
US7130831B2 (en) * 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US6792085B1 (en) * 1999-09-10 2004-09-14 Comdial Corporation System and method for unified messaging with message replication and synchronization
US20050135586A1 (en) * 2000-04-24 2005-06-23 Amick John K. Virtual environment software tool kit, common operating control method and computer program product for IP telephony
US6976066B1 (en) * 2000-05-22 2005-12-13 Microsoft Corporation Network and method for implementing network platform services for a computing device
US7401131B2 (en) * 2000-05-22 2008-07-15 Verizon Business Global Llc Method and system for implementing improved containers in a global ecosystem of interrelated services
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US6574617B1 (en) * 2000-06-19 2003-06-03 International Business Machines Corporation System and method for selective replication of databases within a workflow, enterprise, and mail-enabled web application server and platform
US7774455B1 (en) * 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
US7000107B2 (en) * 2000-09-30 2006-02-14 Microsoft Corporation System and method for using dynamic web components to remotely control the security state of web pages
GB2380830A (en) * 2001-10-13 2003-04-16 Hewlett Packard Co Automatic file sharing in a peer to peer network by use of constraints between file system domains
GB0128243D0 (en) * 2001-11-26 2002-01-16 Cognima Ltd Cognima patent
US7599999B1 (en) * 2002-05-21 2009-10-06 Rockwell Automation Technologies, Inc. System and methodology that facilitates client and server data exchange in a distributed industrial automation environment
US7349921B2 (en) * 2002-09-27 2008-03-25 Walgreen Co. Information distribution system
US7899885B2 (en) * 2003-06-27 2011-03-01 At&T Intellectual Property I, Lp Business enterprise backup and recovery system and method
KR20050055305A (ko) * 2003-12-08 2005-06-13 주식회사 비즈모델라인 네트워크를 이용한 지역별 서버 이용방법 및 시스템과이를 위한 저장매체 및 기록매체
FI117313B (fi) * 2004-04-05 2006-08-31 Nokia Corp Viestinkäsittely
US7908339B2 (en) * 2004-06-03 2011-03-15 Maxsp Corporation Transaction based virtual file system optimized for high-latency network connections
JP4490743B2 (ja) * 2004-06-24 2010-06-30 株式会社日立製作所 ファイル共有システム、ファイル共有用管理サーバおよびクライアント装置
US7376227B2 (en) * 2004-08-03 2008-05-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus for integrating agent status between a customer relations management system and a multiple channel communications center
US20060031476A1 (en) * 2004-08-05 2006-02-09 Mathes Marvin L Apparatus and method for remotely monitoring a computer network
US8626719B2 (en) * 2004-11-11 2014-01-07 Emc Corporation Methods of managing and accessing e-mail
US20060168069A1 (en) * 2005-01-25 2006-07-27 International Business Machines Corporation Method, system and program product for performing message benchmarking
US20060179132A1 (en) * 2005-02-08 2006-08-10 Ncr Corporation Automated replacement of old computer by new computer in network environment
US20060212479A1 (en) * 2005-03-21 2006-09-21 Habas Andrew G System and method for audiovisual display settings
US7650390B2 (en) * 2006-06-01 2010-01-19 Roam Data Inc System and method for playing rich internet applications in remote computing devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004025470A1 (en) * 2002-09-10 2004-03-25 Exagrid Systems, Inc. Primary and remote data backup with nodal failover
WO2004025404A2 (en) * 2002-09-10 2004-03-25 Exagrid Systems, Inc. Method and apparatus for server share migration and server recovery using hierarchical storage management
US20050240558A1 (en) * 2004-04-13 2005-10-27 Reynaldo Gil Virtual server operating on one or more client devices

Also Published As

Publication number Publication date
EP2115623A1 (en) 2009-11-11
WO2008070256A1 (en) 2008-06-12
CN101553807A (zh) 2009-10-07
RU2451996C2 (ru) 2012-05-27
AU2007329843B2 (en) 2012-03-15
RU2009121581A (ru) 2010-12-10
US20080140802A1 (en) 2008-06-12
EP2115623A4 (en) 2013-03-06
AU2007329843A1 (en) 2008-06-12
CA2668569A1 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
US10511496B2 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
US8065424B2 (en) System and method for data transport
US10630689B2 (en) Strong identity management and cyber security software
US8683322B1 (en) Method, system and computer program product for structuring unstructured data originating from uncontrolled web application
US20060031352A1 (en) Tamper-proof electronic messaging
WO2005109794A1 (en) Enforcing compliance policies in a messaging system
US7647398B1 (en) Event query in the context of delegated administration
US11943260B2 (en) Synthetic request injection to retrieve metadata for cloud policy enforcement
US20070294402A1 (en) Extensible Email
WO2005109795A1 (en) Tamper-proof electronic messaging
US9071650B1 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
JP2010512574A (ja) クライアント機能を提供するオフサイト集中データセンター
JP2007509574A (ja) 名前解決のためのシステムおよび方法
Saint-Andre Best Practices to Discourage Denial of Service Attacks
US20090210423A1 (en) Methods and systems for maintaining personal data trusts
US8930462B1 (en) Techniques for enforcing data sharing policies on a collaboration platform
US8718236B1 (en) Systems and methods for secure on-line repositories
RU2784208C1 (ru) Система распределенной базы данных и способ ее реализации
Mislove POST: A decentralized platform for reliable collaborative applications
Stanek Microsoft Exchange Server 2010 Administrator's Pocket Consultant
Klavins Instant Messaging Tool for Collaboration in a Peer-to-Peer Network: MyBook Instant Messenger
Matotek et al. Mail Services: By James Turnbull and Dennis Matotek
McDonald et al. Linux E-mail
Mueller Microsoft Exchange Server 2007 for Dummies
Morimoto et al. Exchange Server 2010 Unleashed

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130118

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701