JP5552720B2 - ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム - Google Patents
ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム Download PDFInfo
- Publication number
- JP5552720B2 JP5552720B2 JP2011215593A JP2011215593A JP5552720B2 JP 5552720 B2 JP5552720 B2 JP 5552720B2 JP 2011215593 A JP2011215593 A JP 2011215593A JP 2011215593 A JP2011215593 A JP 2011215593A JP 5552720 B2 JP5552720 B2 JP 5552720B2
- Authority
- JP
- Japan
- Prior art keywords
- user data
- user
- terminal
- cache
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000008569 process Effects 0.000 claims description 28
- 230000008859 change Effects 0.000 claims description 10
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 238000013500 data storage Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0866—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
- G06F12/0868—Data transfer between cache memory and other subsystems, e.g. storage devices or host systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2094—Redundant storage or storage space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0893—Caches characterised by their organisation or structure
- G06F12/0897—Caches characterised by their organisation or structure with two or more cache hierarchy levels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/31—Providing disk cache in a specific location of a storage system
- G06F2212/311—In host system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/46—Caching storage objects of specific type in disk cache
- G06F2212/463—File
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/46—Caching storage objects of specific type in disk cache
- G06F2212/466—Metadata, control data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
以下に、本発明の実施形態について添付図面を参照して説明する。
図1に示すように、本発明に係るストレージシステムは、ユーザ端末10と、ストレージサーバ20と、外部端末30を含む。なお、各装置の台数は任意である。
ユーザ端末10は、クライアントアプリ実行部11と、データ格納部12を備える。
ストレージサーバ20は、クライアントマネージャ実行部21と、コアマネージャ実行部22と、キャッシュ格納部23と、メタデータ格納部24と、ACL(Access Control List)管理部25と、WebUI(Web User Interface)実行部26を備える。
メタデータ(インデックス情報)の内容の例として、以下の(1)〜(3)のいずれか又は組合せが考えられる。
識別情報(フルパスのファイル名等)、作成/更新日時、ファイルサイズ等
文書データ:タイトル名、アプリケーション名、属性情報等
音楽データ:曲名、アルバム名、アーティスト情報、曲の長さ、その他のタグ情報等
画像データ:縦横サイズ、解像度、カメラ情報、サムネイル画像等
ハッシュ関数(一方向要約関数):MD5(Message Digest 5)等
ブロック情報、端末識別子(デバイスID)等
以下に、本発明に係るストレージシステムを実現するための具体的なハードウェアの例について説明する。
以下に、本発明に係るストレージシステムにおける処理の流れについて説明する。
図2を参照して、ユーザ端末10からストレージサーバ20にメタデータ(インデックス情報)を格納する際の処理の流れについて説明する。
ユーザ端末10のクライアントアプリ実行部11は、ユーザからの実行操作等に従って、或いはユーザ端末10の起動時に、クライアントアプリを実行する。
ユーザ端末10のクライアントアプリ実行部11は、ユーザからの入力操作/事前設定情報等に従って、ストレージサーバ20に対し、ユーザデータを格納するデータ格納部12を指定し、設定する。必要であれば、ユーザデータ自体を指定し、設定しても良い。なお、外部端末30に送信しても良いユーザデータを格納するデータ格納部12と、外部端末30から受信したユーザデータを格納するデータ格納部12は、同じ記憶装置/記憶領域でも良いし、異なる記憶装置/記憶領域でも良い。また、クライアントアプリ実行部11は、外部端末30に送信しても良いユーザデータや、外部端末30から受信したユーザデータをデータ格納部12に格納する。クライアントアプリ実行部11は、ユーザからの入力操作等に従って、ストレージサーバ20に対し、指定されたユーザデータに関するアクセス権限等の設定を行う。また、クライアントアプリ実行部11は、データ格納部12に格納しているユーザデータ自体/データ格納部12自体に対しては、ストレージサーバ20のみアクセス可能とする制限をかける。例えば、クライアントアプリ実行部11は、データ格納部12に格納しているユーザデータのアクセス許可を、クライアントアプリに対して付与し、ストレージサーバ20をSSL(Secure Socket Layer)等によるサーバ認証やIPアドレス等で識別し、ストレージサーバ20からのアクセス要求のみ受諾し、処理を実行するようにする。また、ストレージサーバ20以外からのアクセス要求は受け付けず、処理を実行しないようにする。
ユーザ端末10のクライアントアプリ実行部11は、ユーザからの指示を受けた際に/定期的に/ユーザ端末又はクライアントアプリの起動時に/ユーザデータの作成・変更時に、データ格納部12に格納されている(又は予め指定されている)ユーザデータに関するメタデータ(インデックス情報)を収集する。クライアントアプリ実行部11は、収集されたメタデータ(インデックス情報)を、一括して、データベースやテーブル等の一覧情報の形式にしても良い。
ユーザ端末10のクライアントアプリ実行部11は、ユーザ端末10の識別情報(ユーザ識別子、端末識別子、IPアドレス等)と共に、収集されたメタデータ(インデックス情報)を、ストレージサーバ20に送信する。クライアントアプリ実行部11は、ユーザデータの作成・変更時に、変更があったメタデータ(インデックス情報)を個別にストレージサーバ20に送信しても良いし、収集されたメタデータ(インデックス情報)を一覧情報の形式にして保有しておき、定期的にストレージサーバ20に送信しても良い。これにより、クライアントアプリ実行部11は、ユーザ端末10とストレージサーバ20との間で、ユーザデータに関するメタデータ(インデックス情報)を同期させることができる。なお、ユーザ端末10のクライアントアプリ実行部11は、収集されたメタデータ(インデックス情報)をストレージサーバ20に送信する際/ストレージサーバ20や外部端末30からメタデータ(インデックス情報)に基づいて要求を受けた際に/ユーザからの指示を受けた際に/定期的に/ユーザ端末又はクライアントアプリの起動時に/ユーザデータの作成・変更時に、ユーザデータを取得し、そのユーザデータをストレージサーバ20にキャッシュするようにしても良い。
図3を参照して、ストレージサーバ20上で、ユーザ端末10からメタデータ(インデックス情報)を取得する際の処理の流れについて説明する。
ストレージサーバ20のクライアントマネージャ実行部21は、個々のユーザ端末10のクライアントアプリ実行部11との接続を確立し、個々のユーザ端末10のクライアントアプリ実行部11から、当該ユーザ端末10の識別情報(ユーザ識別子、端末識別子、IPアドレス等)と共に、メタデータ(インデックス情報)を受信する。メタデータ(インデックス情報)は、一覧情報の形式でも良い。
ストレージサーバ20のコアマネージャ実行部22は、受信したメタデータ(インデックス情報)と、ユーザ端末10の識別情報(ユーザ識別子、端末識別子、IPアドレス等)とを対応付けて、メタデータ格納部24に格納する。メタデータ(インデックス情報)は、一覧情報の形式でも良い。このとき、コアマネージャ実行部22は、既に同じユーザ端末10の識別情報に対応するメタデータ(インデックス情報)がある場合、古いメタデータ(インデックス情報)の削除や上書きを行い、メタデータ(インデックス情報)を更新する。
ストレージサーバ20のコアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)に対応しないユーザデータのキャッシュがキャッシュ格納部23に格納されている場合、当該キャッシュをキャッシュ格納部23から削除する。反対に、コアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)に対応するユーザデータのキャッシュがキャッシュ格納部23に格納されていない場合、キャッシュ格納部23の容量に余裕(空き)があれば、クライアントアプリ実行部11を介して、当該ユーザデータを取得し、当該ユーザデータをキャッシュとしてキャッシュ格納部23に格納しても良い。
ストレージサーバ20のコアマネージャ実行部22は、個々のユーザ/端末のアクセス権限や、アクセス可能なファイル等の資源を列挙したリスト(ACL)を作成し、ACLをACL管理部25に格納する。
図4を参照して、外部端末30(他のユーザ端末10を含む)からストレージサーバ20にアクセスする際の処理の流れについて説明する。
ストレージサーバ20のWebUI実行部26は、外部端末30からのアクセス要求に応じて、WebUIの初期画面データを外部端末30に送信する。なお、ストレージサーバ20のWebUI実行部26は、WebUIの初期画面データを、Webページとしてネットワーク上に公開しても良い。ここでは、WebUIの初期画面データには、認証情報(ユーザ識別子とパスワード等)の入力欄が設けられているものとする。
外部端末30は、当該端末のユーザからの入力操作等に従って、WebUIの初期画面データに認証情報(ユーザ識別子とパスワード等)を入力し、ストレージサーバ20に送信する。
ストレージサーバ20のWebUI実行部26は、外部端末30からWebUIの初期画面データに入力された認証情報(ユーザ識別子とパスワード等)を受信した場合、認証情報(ユーザ識別子とパスワード等)をコアマネージャ実行部22に渡す。
ストレージサーバ20のコアマネージャ実行部22は、ACL管理部25に格納されたACLに基づいて、認証情報(ユーザ識別子とパスワード等)に対する認証を行う。
ストレージサーバ20のコアマネージャ実行部22は、認証の結果、外部端末30に対して、所定のユーザデータに関するアクセス権限が与えられている場合、当該ユーザデータに関するメタデータ(インデックス情報)を参照し、当該ユーザデータのキャッシュがキャッシュ格納部23に格納されているか(キャッシュの有無を)確認する。
ストレージサーバ20のコアマネージャ実行部22は、ストレージサーバ20のクライアントマネージャ実行部21とユーザ端末10のクライアントアプリ実行部11との接続状況を確認し、ユーザ端末10がオンラインであるか確認する。なお、実際には、クライアントアプリの動作状況や、通信回線速度等を確認しても良い。
ストレージサーバ20のコアマネージャ実行部22は、確認結果を基に、WebUI用のファイル選択画面データを作成する。ここでは、WebUI用のファイル選択画面データには、ユーザデータに関するメタデータ(インデックス情報)と共に、キャッシュの有無を示す情報や、ユーザ端末10のオンライン/オフラインを示す情報、選択したユーザデータを取得するための取得ボタン等が含まれるものとする。なお、外部端末30に対してアクセス権限が与えられていないユーザデータについては、ユーザデータに関するメタデータ(インデックス情報)やキャッシュの有無を示す情報がWebUI用のファイル選択画面データに含まれていなくても良い。
ストレージサーバ20のWebUI実行部26は、WebUI用のファイル選択画面データを外部端末30に送信する。
図5を参照して、外部端末30(他のユーザ端末10を含む)がストレージサーバ20を介してキャッシュ等を利用する際の処理の流れについて説明する。
外部端末30は、WebUI用のファイル選択画面データに基づいて、WebUI用のファイル選択画面を表示する。外部端末30は、ユーザからの入力操作等に従って、WebUI用のファイル選択画面に表示された所定のユーザデータに関するメタデータ(インデックス情報)を指定し、取得ボタンが押下された際、当該ユーザデータの識別情報をストレージサーバ20に送信する。
ストレージサーバ20のWebUI実行部26は、外部端末30から、所定のユーザデータの識別情報を受信した場合、この識別情報をコアマネージャ実行部22に渡す。
ストレージサーバ20のコアマネージャ実行部22は、この識別情報に該当するユーザデータのキャッシュがキャッシュ格納部23に格納されているか(キャッシュの有無を)確認する。なお、コアマネージャ実行部22は、キャッシュの有無の確認に先立って、ACLに基づいて、外部端末30又はそのユーザのアクセス権限を確認し、この識別情報に該当するユーザデータを外部端末30に送信しても良いか判断するようにしても良い。
ストレージサーバ20のコアマネージャ実行部22は、この識別情報に該当するユーザデータのキャッシュがキャッシュ格納部23に格納されている場合、キャッシュ格納部23から当該キャッシュを読み出し、当該キャッシュを当該ユーザデータとして外部端末30に送信する。
ストレージサーバ20のコアマネージャ実行部22は、この識別情報に該当するユーザデータのキャッシュがキャッシュ格納部23に格納されていない場合、この識別情報に該当するユーザデータを管理するユーザ端末10を、当該ユーザデータに関連付けられた端末識別子に基づいて特定し、特定されたユーザ端末10のクライアントアプリ実行部11を介して、当該ユーザ端末10のデータ格納部12にアクセスし、この識別情報に該当するユーザデータを抽出・取得し、当該ユーザデータをキャッシュとしてキャッシュ格納部23に格納する。なお、実際には、クライアントマネージャ実行部21は、クライアントアプリ実行部11に対してキャッシュ取得要求を送信し、応答としてユーザデータを受信し、当該ユーザデータのキャッシュをキャッシュ格納部23に格納しても良い。
ストレージサーバ20のコアマネージャ実行部22は、当該ユーザデータのキャッシュをキャッシュ格納部23に格納した場合、当該ユーザデータのキャッシュの有無を示す情報を更新し、WebUI用のファイル選択画面データに反映し、キャッシュ格納部23から当該キャッシュを読み出して外部端末30に送信する。なお、ストレージサーバ20は、キャッシュ格納部23に格納したキャッシュではなく、ユーザ端末10から取得したユーザデータを外部端末30に送信しても良い。すなわち、キャッシュ格納部23へのユーザデータのキャッシュの格納と、外部端末30へのユーザデータの送信とは、並列に処理しても良い。
ストレージサーバ20のコアマネージャ実行部22は、この識別情報に該当するユーザデータの取得処理を開始してから、規定時間内に、当該ユーザデータを管理するユーザ端末10から、当該ユーザデータを取得できない場合、当該ユーザ端末10のネットワーク接続環境や、当該ユーザ端末10自体(電源等)に障害が発生していると判断し、キャッシュ取得エラーや、ユーザ端末10のオフラインを示す情報を、WebUI用のファイル選択画面データに反映し、外部端末30に通知する。
ユーザ端末10とストレージサーバ20と外部端末30との間のネットワーク接続環境の通信品質に応じてユーザデータの送受信処理を変更することも考えられる。
例えば、ストレージサーバ20のコアマネージャ実行部22は、以下のようなタイミングでキャッシュを削除する。
ストレージサーバ20のコアマネージャ実行部22は、ユーザ端末10がオフライン(非アクティブ)になってから既定時間後に、当該ユーザ端末10のユーザデータのキャッシュをキャッシュ格納部23から削除する。
ストレージサーバ20のコアマネージャ実行部22は、ユーザ端末10のために確保した領域に蓄積されたキャッシュが既定容量に達した時、当該ユーザ端末10のユーザデータのキャッシュをキャッシュ格納部23から削除する。
キャッシュをキャッシュ格納部23から削除する際には、以下のような順番でキャッシュを削除する。
ストレージサーバ20のコアマネージャ実行部22は、登録された日時が古いキャッシュやアクセス頻度が低いキャッシュから順に削除する。
ストレージサーバ20のコアマネージャ実行部22は、ユーザ端末10から削除要求があったユーザデータのキャッシュを削除する。なお、反対に、ユーザ端末10から保存要求があったユーザデータのキャッシュ以外を削除するようにしても良い。
ストレージサーバ20のコアマネージャ実行部22は、ユーザ端末10がデータ格納部12上で管理するユーザデータが削除されたことを検出した際に(又は通知を受けた際に)、当該ユーザデータのキャッシュを削除する。
図6を参照して、外部端末30(他のユーザ端末10を含む)から、ストレージサーバ20上にキャッシュされているユーザデータを編集する際の処理の流れについて説明する。
外部端末30は、ストレージサーバ20からキャッシュされているユーザデータを受信する。このとき、ストレージサーバ20のコアマネージャ実行部22は、キャッシュされているユーザデータの内容を含むWebUI用のユーザデータ編集画面データを作成し、WebUI実行部26を介して、WebUI用のユーザデータ編集画面データを外部端末30に送信しても良い。
外部端末30は、キャッシュされているユーザデータの内容を参照する。このとき、外部端末30は、ストレージサーバ20から受信したWebUI用のユーザデータ編集画面データに基づき、WebUI用のユーザデータ編集画面を表示しても良い。なお、WebUI用のユーザデータ編集画面には、キャッシュされているユーザデータの識別情報(ファイル名等)及び内容を直接表示しても良いし、或いは、キャッシュされているユーザデータのアイコン等を表示しておき、当該アイコン等がクリックされた際に、当該キャッシュされているユーザデータの内容を表示するようにしても良い。
外部端末30は、当該端末のユーザからの入力操作等に従って、キャッシュされているユーザデータに対する編集を行う。このとき、外部端末30は、WebUI用のユーザデータ編集画面に表示された編集ボタンが押下された際に、当該キャッシュされているユーザデータの内容を編集するための画面を表示するようにしても良い。なお、実際には、当該キャッシュされているユーザデータの内容を編集するため、一般的なファイル編集用アプリケーションを起動しても良い。外部端末30は、WebUI用のユーザデータ編集画面、又はファイル編集用アプリケーション上で、キャッシュされているユーザデータに対する編集を行う。
外部端末30は、キャッシュされているユーザデータに対する編集が完了した場合、編集後のユーザデータをストレージサーバ20に送信する。このとき、外部端末30は、当該端末のユーザからの入力操作等に従って、WebUI用のユーザデータ編集画面に表示された完了ボタンが押下された際に、編集後のユーザデータをストレージサーバ20に送信するようにしても良い。
ストレージサーバ20のWebUI実行部26は、外部端末30から編集後のユーザデータを受信した場合、編集後のユーザデータをコアマネージャ実行部22に渡す。
ストレージサーバ20のコアマネージャ実行部22は、編集後のユーザデータを受け取った場合、ACL管理部25に格納されたACLに基づいて、外部端末30の認証情報(ユーザ識別子とパスワード等)に対する認証を行う。なお、当該認証は、編集後のユーザデータを受け取った時点に限らず、事前に行われていても良い。例えば、外部端末30からストレージサーバ20に最初にアクセスした際に行われた認証を、当該認証としても良い。
ストレージサーバ20のコアマネージャ実行部22は、認証の結果、外部端末30に対し、当該ユーザデータを更新する権限が与えられている場合、メタデータ格納部24に格納されたメタデータを基に、編集後のユーザデータを、キャッシュ格納部23に格納されたキャッシュに反映する。例えば、コアマネージャ実行部22は、キャッシュ格納部23に格納されたキャッシュのうち、編集後のユーザデータと識別情報(ファイル名等)が同じキャッシュの内容に、編集後のユーザデータの内容を上書きする。或いは、コアマネージャ実行部22は、キャッシュ格納部23に格納されたキャッシュを、編集後のユーザデータに差し替える。このとき、ストレージサーバ20のコアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)を更新しても良い。例えば、ストレージサーバ20のコアマネージャ実行部22は、編集後のユーザデータに関するメタデータ(インデックス情報)を、メタデータ格納部24に格納されたメタデータ(インデックス情報)に反映する。
ストレージサーバ20のコアマネージャ実行部22は、ユーザデータに関連付けられた端末識別子に基づいてユーザ端末10を特定し、ストレージサーバ20のクライアントマネージャ実行部21とユーザ端末10のクライアントアプリ実行部11との接続状況を確認し、ユーザ端末10がオンラインであるか確認し、ユーザ端末10がオンラインである場合、編集後のユーザデータをユーザ端末10に送信する。例えば、コアマネージャ実行部22は、キャッシュ格納部23内のユーザ毎に確保された領域に編集後のユーザデータのキャッシュを格納することで、当該領域を使用しているユーザのユーザ端末10に、当該編集後のユーザデータを送信する。或いは、外部端末30により指定されたユーザ端末10に、当該編集後のユーザデータを送信するようにしても良い。このとき、コアマネージャ実行部22は、ACLを基に、編集後のユーザデータが所定の権限を与えられた外部端末30により編集されたユーザデータであるか確認し、許可された外部端末30により編集されたユーザデータであれば、編集後のユーザデータをユーザ端末10に送信するようにしても良い。或いは、コアマネージャ実行部22は、送信前に、ユーザ端末10に対し、編集後のユーザデータを送信しても良いか確認するようにしても良い。ユーザ端末10のクライアントアプリ実行部11は、編集後のユーザデータを受信した場合、編集後のユーザデータをデータ格納部12に格納する。例えば、クライアントアプリ実行部11は、元のユーザデータ(マスタファイル)の内容に、編集後のユーザデータの内容を上書きする。或いは、クライアントアプリ実行部11は、元のユーザデータ(マスタファイル)を、編集後のユーザデータに差し替える。その後、クライアントアプリ実行部11は、ストレージサーバ20のクライアントマネージャ実行部21に、書込完了通知を送信する。コアマネージャ実行部22は、WebUI実行部26を介して、この書込完了通知を外部端末30に通知しても良い。また、コアマネージャ実行部22は、ユーザ端末10がオンラインでない場合(オフラインである場合)、或いは、ユーザ端末10から編集後のユーザデータの受信/格納を拒否された場合、WebUI実行部26を介して、保存エラーを外部端末30に通知しても良い。また、この場合、ACLを参照し、ユーザの会員グレード(有料会員/無料会員等)に応じて、保存エラーを送信する前に、編集後のユーザデータをキャッシュとしてキャッシュ格納部23に格納し、一定時間後に再度、上記の接続状況の確認を実施し、ユーザ端末10がオンラインになり次第、編集後のユーザデータをユーザ端末10に送信しても良い。
ユーザ端末10のクライアントアプリ実行部11は、編集後のユーザデータをデータ格納部12に格納した場合、ユーザデータに関するメタデータ(インデックス情報)を更新する。例えば、ユーザ端末10のクライアントアプリ実行部11は、編集後のユーザデータに基づくユーザデータに関するメタデータ(インデックス情報)を収集し、ストレージサーバ20に反映する。なお、ストレージサーバ20上で既に当該ユーザデータに関するメタデータ(インデックス情報)が更新されている場合、この処理を行わなくても良い。
図7を参照して、外部端末30(他のユーザ端末10を含む)からストレージサーバ20を介してユーザ端末10に新規のユーザデータを登録する際の処理の流れについて説明する。
外部端末30は、当該端末のユーザからの入力操作等に従って、一旦、新規のユーザデータをストレージサーバ20に送信する。このとき、ストレージサーバ20のコアマネージャ実行部22は、WebUI用のユーザデータ登録画面データを作成し、WebUI実行部26を介して、WebUI用のユーザデータ登録画面データを外部端末30に送信しても良い。外部端末30は、WebUI用のユーザデータ登録画面データに基づき、WebUI用のユーザデータ登録画面を表示し、WebUI用のユーザデータ登録画面に表示された送信ボタンが押下された際に、新規のユーザデータをストレージサーバ20に送信する。
ストレージサーバ20のWebUI実行部26は、外部端末30から新規のユーザデータを受信した場合、新規のユーザデータをコアマネージャ実行部22に渡す。
ストレージサーバ20のコアマネージャ実行部22は、新規のユーザデータを受け取った場合、ACL管理部25に格納されたACLに基づいて、外部端末30の認証情報(ユーザ識別子とパスワード等)に対する認証を行う。なお、当該認証は、新規のユーザデータを受け取った時点に限らず、事前に行われていても良い。例えば、外部端末30からストレージサーバ20に最初にアクセスした際に行われた認証を、当該認証としても良い。
ストレージサーバ20のコアマネージャ実行部22は、認証の結果、外部端末30に対し、新規のユーザデータを登録する権限が与えられている場合、新規のユーザデータのキャッシュをキャッシュ格納部23に格納する。このとき、ストレージサーバ20のコアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)を更新しても良い。例えば、ストレージサーバ20のコアマネージャ実行部22は、新規のユーザデータに関するメタデータ(インデックス情報)をメタデータ格納部24に格納されたメタデータ(インデックス情報)に反映する。
ストレージサーバ20のコアマネージャ実行部22は、ユーザデータに関連付けられた端末識別子に基づいてユーザ端末10を特定し、ストレージサーバ20のクライアントマネージャ実行部21とユーザ端末10のクライアントアプリ実行部11との接続状況を確認し、ユーザ端末10がオンラインであるか確認し、ユーザ端末10がオンラインである場合、新規のユーザデータをユーザ端末10に送信する。例えば、コアマネージャ実行部22は、キャッシュ格納部23内のユーザ毎に確保された領域に新規のユーザデータのキャッシュを格納することで、当該領域を使用しているユーザのユーザ端末10に、当該新規のユーザデータを送信する。或いは、外部端末30により指定されたユーザ端末10に、当該新規のユーザデータを送信するようにしても良い。このとき、コアマネージャ実行部22は、ACLを基に、新規のユーザデータが所定の権限を与えられた外部端末30により編集されたユーザデータであるか確認し、許可された外部端末30により編集されたユーザデータであれば、新規のユーザデータをユーザ端末10に送信するようにしても良い。或いは、コアマネージャ実行部22は、送信前に、ユーザ端末10に対し、新規のユーザデータを送信しても良いか確認するようにしても良い。ユーザ端末10のクライアントアプリ実行部11は、新規のユーザデータを受信した場合、新規のユーザデータをデータ格納部12に格納する。その後、クライアントアプリ実行部11は、ストレージサーバ20のクライアントマネージャ実行部21に、書込完了通知を送信する。コアマネージャ実行部22は、WebUI実行部26を介して、この書込完了通知を外部端末30に通知しても良い。また、コアマネージャ実行部22は、ユーザ端末10がオンラインでない場合(オフラインである場合)、或いは、ユーザ端末10から編集後のユーザデータの受信/格納を拒否された場合、WebUI実行部26を介して、保存エラーを外部端末30に通知しても良い。また、この場合、ACLを参照し、ユーザの会員グレード(有料会員/無料会員等)に応じて、保存エラーを送信する前に、編集後のユーザデータをキャッシュとしてキャッシュ格納部23に格納し、一定時間後に再度、上記の接続状況の確認を実施し、ユーザ端末10がオンラインになり次第、編集後のユーザデータをユーザ端末10に送信しても良い。
ユーザ端末10のクライアントアプリ実行部11は、ユーザデータに関するメタデータ(インデックス情報)を更新する。例えば、ユーザ端末10のクライアントアプリ実行部11は、新規のユーザデータに関するメタデータ(インデックス情報)を収集し、ストレージサーバ20に反映する。なお、ストレージサーバ20上で既に当該ユーザデータに関するメタデータ(インデックス情報)が更新されている場合、この処理を行わなくても良い。
必須ではないが、図6に示す「ユーザデータ外部編集処理」や図7に示す「ユーザデータ外部登録処理」において、ストレージサーバ20のコアマネージャ実行部22は、ユーザ端末10がオンラインでない場合(オフラインである場合)、ストレージサーバ20のクライアントマネージャ実行部21に対し、ユーザ端末10のクライアントアプリ実行部11との接続を指示するようにしても良い。ストレージサーバ20のクライアントマネージャ実行部21は、ユーザ端末10のクライアントアプリ実行部11との接続を試みる。クライアントマネージャ実行部21は、ユーザ端末10のクライアントアプリ実行部11との接続が確立すれば、ストレージサーバ20のコアマネージャ実行部22に、ユーザ端末10がオンラインである旨を通知する。また、ストレージサーバ20のクライアントマネージャ実行部21は、所定の回数/一定期間、接続を試みてもユーザ端末10のクライアントアプリ実行部11との接続が確立できない場合、ストレージサーバ20のコアマネージャ実行部22に、ユーザ端末10にアクセスできない旨を通知するようにしても良い。
なお、図7に示す「ユーザデータ外部登録処理」において、「新規のユーザデータ」を、「編集後のキャッシュ」と読み替えた場合、この「ユーザデータ外部登録処理」を「ユーザデータ外部編集処理」とすることができる。すなわち、WebUI上でユーザデータの編集を行わない場合、図7に示す「ユーザデータ外部登録処理」のみで対応可能となり、図6に示す「ユーザデータ外部編集処理」は不要となる。
図8を参照して、ユーザ端末10上のユーザデータ(マスタファイル)を削除する際の第1の処理の流れについて説明する。
ユーザ端末10のクライアントアプリ実行部11は、ユーザからの入力操作等に従って、データ格納部12に格納しているユーザデータの中から、指定されたユーザデータを削除する。なお、実際には、ユーザ端末10のクライアントアプリ実行部11は、クライアントアプリを用いずに、OSのファイル管理プログラムを利用して、ユーザから指定されたユーザデータを削除するようにしても良い。
クライアントアプリ実行部11は、ユーザからの指示を受けた際に/定期的に/ユーザ端末又はクライアントアプリの起動時に/ユーザデータの削除時に、ユーザデータに関するメタデータを更新すると共に、ユーザデータの削除履歴や更新前のメタデータとの比較により、削除されたユーザデータを特定し、当該ユーザデータのキャッシュの削除要求をストレージサーバ20に送信する。
ストレージサーバ20のクライアントマネージャ実行部21は、個々のユーザ端末10のクライアントアプリ実行部11との接続を確立し、個々のユーザ端末10のクライアントアプリ実行部11から、当該ユーザデータのキャッシュの削除要求を受信する。
ストレージサーバ20のコアマネージャ実行部22は、削除要求があったユーザデータのキャッシュをキャッシュ格納部23から削除する。
コアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)を更新する。例えば、コアマネージャ実行部22は、キャッシュの削除要求があったユーザデータに関するメタデータ(インデックス情報)を破棄する。
図9を参照して、ユーザ端末10上のユーザデータ(マスタファイル)を削除する際の第2の処理の流れについて説明する。
ユーザ端末10のクライアントアプリ実行部11は、ユーザからの入力操作等に従って、データ格納部12に格納しているユーザデータの中から、指定されたユーザデータを削除する。なお、実際には、ユーザ端末10のクライアントアプリ実行部11は、クライアントアプリを用いずに、OSのファイル管理プログラムを利用して、ユーザから指定されたユーザデータを削除するようにしても良い。
ユーザ端末10のクライアントアプリ実行部11は、ユーザからの指示を受けた際に/定期的に/ユーザ端末又はクライアントアプリの起動時に/ユーザデータの削除時に、ユーザデータに関するメタデータ(インデックス情報)を収集する。ここでは、ユーザ端末10のデータ格納部12上の対象となる全てのユーザデータ(マスタファイル)に関するメタデータ(インデックス情報)を収集する。このとき、削除されたユーザデータに関するメタデータ(インデックス情報)は収集されない。
ユーザ端末10のクライアントアプリ実行部11は、ユーザ端末10の識別情報(ユーザ識別子、端末識別子、IPアドレス等)と共に、収集されたメタデータ(インデックス情報)を、ストレージサーバ20に送信する。
ストレージサーバ20のクライアントマネージャ実行部21は、個々のユーザ端末10のクライアントアプリ実行部11から、当該ユーザ端末10の識別情報(ユーザ識別子、端末識別子、IPアドレス等)と共に、メタデータ(インデックス情報)を受信する。
ストレージサーバ20のコアマネージャ実行部22は、受信したメタデータ(インデックス情報)と、ユーザ端末10の識別情報(ユーザ識別子、端末識別子、IPアドレス等)とを対応付けて、メタデータ格納部24に格納する。このとき、ストレージサーバ20のコアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)を更新し、受信したメタデータ(インデックス情報)と一致しないメタデータ(インデックス情報)がメタデータ格納部24に格納されている場合、当該メタデータ(インデックス情報)を、削除したユーザデータに関するメタデータと判断し、消去(削除)する。ここでは、ユーザ端末10上の対象となる全てのユーザデータ(マスタファイル)に関するメタデータ(インデックス情報)が収集されているが、削除されたユーザデータに関するメタデータ(インデックス情報)は収集されないため、受信したメタデータ(インデックス情報)と一致しないメタデータ(インデックス情報)は、当然に、削除したユーザデータに関するメタデータということになる。
ストレージサーバ20のコアマネージャ実行部22は、メタデータ格納部24に格納されたメタデータ(インデックス情報)に対応しないユーザデータのキャッシュがキャッシュ格納部23に格納されている場合、当該キャッシュをキャッシュ格納部23から削除する。
図10を参照して、WebUI用のファイル選択画面の一例として、ファイル選択画面例について説明する。但し、実際には、この例に限定されない。
図11を参照して、WebUI用のユーザデータ登録画面の一例として、ユーザデータ書込画面例について説明する。但し、実際には、この例に限定されない。
以上のように、本発明では、外部端末がストレージサーバを介してユーザ端末上のユーザデータを利用することができる。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
11… クライアントアプリ実行部
12… データ格納部
20… ストレージサーバ
21… クライアントマネージャ実行部
22… コアマネージャ実行部
23… キャッシュ格納部
24… メタデータ格納部
25… ACL(Access Control List)管理部
26… WebUI(Web User Interface)実行部
30… 外部端末
Claims (10)
- ユーザ端末と、
前記ユーザ端末とネットワークを介して接続可能なストレージサーバと
を含み、
前記ユーザ端末は、マスタファイルとなるユーザデータに関するメタデータを前記ストレージサーバに送信し、
前記ストレージサーバは、前記メタデータと前記ユーザデータのキャッシュとを記憶し、認証済みの端末に対して前記メタデータに基づく情報を提示し、前記認証済みの端末から前記ユーザデータの取得要求があった場合、前記ユーザデータのキャッシュを記憶しているか確認し、前記ユーザデータのキャッシュを記憶している場合、前記ユーザデータのキャッシュを前記認証済みの端末に送信し、前記ユーザデータのキャッシュを記憶していない場合、前記ユーザ端末から前記ユーザデータを取得し、前記ユーザデータを前記認証済みの端末に送信し、
前記ストレージサーバは、前記認証済みの端末から書込み要求されたユーザデータをキャッシュとして記憶し、前記認証済みの端末から書込み要求されたユーザデータを前記ユーザ端末に送信する
ストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記ストレージサーバは、前記認証済みの端末から書込み要求されたユーザデータをキャッシュとして記憶する処理と、前記認証済みの端末から書込み要求されたユーザデータを前記ユーザ端末に送信する処理とを並列に処理する
ストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記ストレージサーバは、前記認証済みの端末からユーザデータの書込み要求があった場合、前記認証済みの端末から取得したユーザデータをキャッシュとして記憶し、前記ユーザ端末との接続状況を確認し、前記ユーザ端末がオンラインになった際に、前記キャッシュとして記憶したユーザデータを前記ユーザ端末に送信する
ストレージシステム。 - 請求項1に記載のストレージシステムであって、
前記ストレージサーバは、前記認証済みの端末から前記ユーザデータの取得要求があった場合、前記ユーザ端末からユーザデータを取得し、前記ユーザデータを前記認証済みの端末に送信する際に、前記ユーザデータをキャッシュとして記憶する
ストレージシステム。 - 請求項1乃至4のいずれか一項に記載のストレージシステムであって、
前記ストレージサーバは、前記ユーザデータのキャッシュの有無、及び、前記ユーザ端末との接続状況を確認し、前記認証済みの端末に対して、前記メタデータに基づく情報と共に、前記ユーザデータのキャッシュの有無を示す情報と、前記ユーザ端末との接続状況を示す情報とを提示する
ストレージシステム。 - 請求項1乃至5のいずれか一項に記載のストレージシステムであって、
前記ユーザ端末は、前記ユーザ端末上のマスタファイルとなるユーザデータに変更があった場合、改めてユーザデータに関するメタデータを収集して前記ストレージサーバに送信し、
前記ストレージサーバは、受信したメタデータを基に、記憶しているメタデータを更新する
ストレージシステム。 - 請求項1乃至5のいずれか一項に記載のストレージシステムであって、
前記ストレージサーバは、
前記ユーザ端末がオフラインになってから既定時間後に、或いは、既定記憶容量になった際に、或いは、登録された日時が古いキャッシュ又はアクセス頻度が低いキャッシュである場合に、或いは、前記ユーザ端末から削除要求があった際に、或いは、前記ユーザ端末上のユーザデータが削除された際に、前記ユーザ端末から取得したユーザデータのキャッシュを削除する
ストレージシステム。 - ユーザ端末とネットワークを介して接続する手段と、
前記ユーザ端末から、マスタファイルとなるユーザデータに関するメタデータを受信する手段と、
前記メタデータと前記ユーザデータのキャッシュとを記憶する手段と、
認証済みの端末に対して前記メタデータに基づく情報を提示する手段と、
前記認証済みの端末から前記ユーザデータの取得要求があった場合、前記ユーザデータのキャッシュを記憶しているか確認する手段と、
前記ユーザデータのキャッシュを記憶している場合、前記ユーザデータのキャッシュを前記認証済みの端末に送信する手段と、
前記ユーザデータのキャッシュを記憶していない場合、前記ユーザ端末から前記ユーザデータを取得する手段と、
前記ユーザデータを前記認証済みの端末に送信する手段と、
前記認証済みの端末から書込み要求されたユーザデータをキャッシュとして記憶する手段と、
前記認証済みの端末から書込み要求されたユーザデータを前記ユーザ端末に送信する手段と
を具備する
ストレージサーバ。 - 計算機により実施されるユーザデータ共有方法であって、
ユーザ端末とネットワークを介して接続することと、
前記ユーザ端末から、マスタファイルとなるユーザデータに関するメタデータを受信することと、
前記メタデータと前記ユーザデータのキャッシュとを記憶することと、
認証済みの端末に対して前記メタデータに基づく情報を提示することと、
前記認証済みの端末から前記ユーザデータの取得要求があった場合、前記ユーザデータのキャッシュを記憶しているか確認することと、
前記ユーザデータのキャッシュを記憶している場合、前記ユーザデータのキャッシュを前記認証済みの端末に送信することと、
前記ユーザデータのキャッシュを記憶していない場合、前記ユーザ端末から前記ユーザデータを取得することと、
前記ユーザデータを前記認証済みの端末に送信することと、
前記認証済みの端末から書込み要求されたユーザデータをキャッシュとして記憶することと、
前記認証済みの端末から書込み要求されたユーザデータを前記ユーザ端末に送信することと
を含む
ユーザデータ共有方法。 - ユーザ端末とネットワークを介して接続するステップと、
前記ユーザ端末から、マスタファイルとなるユーザデータに関するメタデータを受信するステップと、
前記メタデータと前記ユーザデータのキャッシュとを記憶するステップと、
認証済みの端末に対して前記メタデータに基づく情報を提示するステップと、
前記認証済みの端末から前記ユーザデータの取得要求があった場合、前記ユーザデータのキャッシュを記憶しているか確認するステップと、
前記ユーザデータのキャッシュを記憶している場合、前記ユーザデータのキャッシュを前記認証済みの端末に送信するステップと、
前記ユーザデータのキャッシュを記憶していない場合、前記ユーザ端末から前記ユーザデータを取得するステップと、
前記ユーザデータを前記認証済みの端末に送信するステップと、
前記認証済みの端末から書込み要求されたユーザデータをキャッシュとして記憶するステップと、
前記認証済みの端末から書込み要求されたユーザデータを前記ユーザ端末に送信するステップと
を計算機に実行させるための
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011215593A JP5552720B2 (ja) | 2011-09-29 | 2011-09-29 | ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011215593A JP5552720B2 (ja) | 2011-09-29 | 2011-09-29 | ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013077079A JP2013077079A (ja) | 2013-04-25 |
JP5552720B2 true JP5552720B2 (ja) | 2014-07-16 |
Family
ID=48480514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011215593A Active JP5552720B2 (ja) | 2011-09-29 | 2011-09-29 | ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5552720B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9552363B2 (en) * | 2013-04-30 | 2017-01-24 | Microsoft Technology Licensing, Llc | File management with placeholders |
US9405767B2 (en) | 2013-05-01 | 2016-08-02 | Microsoft Technology Licensing, Llc | Streaming content and placeholders |
CN110929186B (zh) * | 2018-08-29 | 2022-05-10 | 武汉斗鱼网络科技有限公司 | 一种客户端及信息显示方法、电子设备、介质 |
KR102227113B1 (ko) * | 2019-04-01 | 2021-03-15 | 최재호 | 공유 파일 시스템 기반의 파일 처리 장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2976896B2 (ja) * | 1996-07-31 | 1999-11-10 | 日本電気株式会社 | リモートファイルのキャッシュ装置 |
JPH10301748A (ja) * | 1997-04-23 | 1998-11-13 | Sharp Corp | 情報処理装置及び情報処理プログラムを記憶した媒体 |
JP2002318720A (ja) * | 2001-04-19 | 2002-10-31 | Oki Electric Ind Co Ltd | コンテンツ配信管理システム |
JP2002351828A (ja) * | 2001-05-29 | 2002-12-06 | Victor Co Of Japan Ltd | 情報登録システム |
US8234414B2 (en) * | 2004-03-31 | 2012-07-31 | Qurio Holdings, Inc. | Proxy caching in a photosharing peer-to-peer network to improve guest image viewing performance |
US20060080286A1 (en) * | 2004-08-31 | 2006-04-13 | Flashpoint Technology, Inc. | System and method for storing and accessing images based on position data associated therewith |
JP4799334B2 (ja) * | 2006-09-14 | 2011-10-26 | キヤノン株式会社 | 情報表示装置及びメタ情報表示方法 |
-
2011
- 2011-09-29 JP JP2011215593A patent/JP5552720B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013077079A (ja) | 2013-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10277673B2 (en) | Local server for synced online content management system | |
JP6186015B2 (ja) | コンテンツアイテムの共有 | |
EP3235213B1 (en) | No password user account access | |
AU2015289740B2 (en) | Unregistered user account generation for content item sharing | |
AU2020200220A1 (en) | Control transfer of shared content | |
US20150227605A1 (en) | Information processing terminal, synchronization control method, and computer-readable recording medium | |
US9930063B2 (en) | Random identifier generation for offline database | |
EP3848814A1 (en) | Data storage method, metadata server, and client | |
JP5552720B2 (ja) | ストレージシステム、ストレージサーバ、ユーザデータ共有方法、及びプログラム | |
US9436769B2 (en) | Automatic device upload configuration | |
JP5903004B2 (ja) | 情報処理装置及び認可情報管理方法 | |
US9152646B2 (en) | Ordering content items |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140115 |
|
TRDD | Decision of grant or rejection written | ||
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20140430 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140502 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5552720 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |