JP6545000B2 - アップロード管理システム、アップロード管理システムの制御方法、及びプログラム - Google Patents
アップロード管理システム、アップロード管理システムの制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6545000B2 JP6545000B2 JP2015111292A JP2015111292A JP6545000B2 JP 6545000 B2 JP6545000 B2 JP 6545000B2 JP 2015111292 A JP2015111292 A JP 2015111292A JP 2015111292 A JP2015111292 A JP 2015111292A JP 6545000 B2 JP6545000 B2 JP 6545000B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- information
- upload
- unit
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Description
しかし、この場合、コンテンツサイズ監視用のサーバは、大量のリクエストや、大容量のデータを一度受け付ける必要があるため、パフォーマンスに考慮が必要となり、システム全体として最適ではないといえる。
図1に示すように、本実施例のシステムでは、クライアント101、認証システム103、アップロード管理システム104、ストレージシステム105が、インターネット102を介して接続されている。
まず、クライアント101についての説明を行う。
クライアント101は、ファイルのアップロード処理を行うためのものであり、入力受付部301、画面表示部302、認証処理部303、コンテンツ保存情報取得部304、ストレージ操作部305等の機能部を有する。これらの機能部は、クライアント101のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。
コンテンツ保存情報取得部304は、アップロード管理システム104と通信して、ストレージシステム105にアクセスするための認証情報や、コンテンツのアップロードパス(例えばURL等)等、種々の情報を取得する。
ストレージ操作部305は、コンテンツ保存情報取得部304が取得したコンテンツのアップロードパスや、認証処理部303が取得した認証情報を用いて、ストレージシステム105に対してアクセスし、コンテンツをアップロードする。
認証システム103は、クライアント登録受付部321、アクセストークン発行部322、アクセストークン検証部323、クライアント管理テーブル324、アクセストークン管理テーブル325等の機能部を有する。これらの機能部は、認証システム103を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。
表1に示すように、クライアント管理テーブル324は、クライアント名(A1)、クライアントID(A2)、クライアントパスワード(A3)の3項目を有する。
クライアントID(A2)、およびクライアントパスワード(A3)は、クライアント登録受付部321によって、クライアント101毎に発行されるID、およびパスワードである。なお、クライアント101のコンテンツ保存情報取得部304は、このクライアントID(A2)、およびクライアントパスワード(A3)を用いて、アクセストークン発行部322にアクセスする。
表2に示すように、アクセストークン管理テーブル325は、クライアントID(B1)、アクセストークン(B2)、有効期限(B3)の3項目を有する。
アクセストークン(B2)は、アクセストークン発行部322が発行したアクセストークンが設定される。
有効期限(B3)には、そのアクセストークンが有効となる期限が設定される。
アップロード管理システム104は、クライアント101からストレージシステム105へのデータアップロードを管理するものであり、実施例1では、コンテンツ保存情報発行部341、クライアント情報取得部342、違反クライアント検出部343等の機能部を有する。これらの機能部は、アップロード管理システム104を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。なお、アラート通知部344については実施例2で必須の構成、違反クライアント管理部345については実施例3で必須の構成、コンテンツ監視部346については実施例5で必須の構成であり、これらは実施例1では必須の構成ではないため、説明は実施例2以降で行う。
ストレージシステム105は、コンテンツ受信部361、コンテンツメタデータ管理部362、コンテンツ保存部363等の機能部を有する。これらの機能部は、ストレージシステム105を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現されるものである。
なお、No列に関しては説明のために付与しただけであり、実際のメタデータには必要ない。No1の項目は、階層「*/ClientA/20150504/*」に「data1.dat」というコンテンツが保存されており、そのサイズが3MByteであることを表している。
コンテンツ保存情報発行部341が、クライアント名「ClientA」からのリクエストを「2015年5月5日」に受信した場合、違反クライアント検出部343は、コンテンツメタデータ管理部362に対して、引数として「ClientA」、および「20150505」の情報を渡す。コンテンツメタデータ管理部362は、階層2(C2)が「ClientA」、階層3(C3)が「20150505」となる項目数と、そのサイズのリストを違反クライアント検出部343に返却する。この場合、項目数は「1」、サイズのリストは「3Mbyte」となる。違反クライアント検出部343は、それらの数量がしきい値を超えているか否かを判断する。例えば、コンテンツ数のしきい値を「20」、コンテンツサイズのしきい値を「5Mbyte」とすると、この場合、コンテンツ数、およびサイズ共にしきい値を超えていないと判断される。
図4は、実施例1におけるクライアント101からのコンテンツをアップロードする場合の一連の処理を例示するフローチャートである。なお、図4及び後述する図5〜図9中のクライアント1の処理は、クライアント101のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現される。また、同図中、認証システム103の処理は、認証システム103を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現される。また、同図中、アップロード管理システム104の処理は、アップロード管理システム104を構成する各情報処理装置のCPU201が外部メモリ210に格納されたプログラムをRAM202にロードして実行することにより実現される。
S404において、クライアント情報取得部342は、図6に示すフローチャートに従ってアクセストークンの検証処理を行う。この処理の詳細は図6の説明にて行う。なお、この処理において、クライアント情報取得部342は、アップロード管理システム104のアクセストークン検証部323から返却されるレスポンスを受信する。
S406において、コンテンツ保存情報発行部341は、クライアント1のコンテンツ保存情報取得部304にエラーレスポンスを返却する。この時、エラーレスポンスには、アクセストークンの検証で失敗したことを表す情報を含める。
S407において、コンテンツ保存情報発行部341は、アクセストークン検証部323から返却されたクライアント名、および、コンテンツ保存情報発行部341がリクエストを受信した日付を用いて、コンテンツの保存階層を決定する。そして、S408に遷移する。
S409において、ストレージシステム105のコンテンツメタデータ管理部362は、上記S408のリクエストを受信し、指定された階層上に存在するコンテンツ数、およびコンテンツサイズのリストを、アップロード管理システム104に返却する。
S412では、コンテンツ保存情報発行部341は、コンテンツ保存パスを作成する。また、コンテンツ保存情報発行部341は、ストレージシステムにクライアント1がアクセスするための認証情報も作成し、それらの情報を、クライアント101に返却する。
S413において、コンテンツ保存情報発行部341は、エラーレスポンスをクライアント101に返却する。この時、エラーレスポンスには、しきい値チェックで違反した旨を表す情報を含める。
S415において、コンテンツ保存情報取得部304は、レスポンスにしきい値チェックで違反したことを表す情報が含まれているか否かを判定する。
そして、レスポンスにしきい値チェックで違反したことを表す情報が含まれていると判定した場合(S415でYesの場合)、本フローチャートの処理を終了させる。この際、ユーザに、その旨を通知してもよい。
S416において、ストレージ操作部305は、上記レスポンスに含まれる、アップロード管理システム104のコンテンツ保存情報発行部341が発行したコンテンツパス、および認証情報を用いて、ストレージシステム105に、コンテンツをアップロードする。
S418において、コンテンツ受信部361は、上記S417で受信したコンテンツをコンテンツ保存部363に保存し、併せて該コンテンツのサイズ等のメタデータをコンテンツメタデータ管理部362に保存する。そして、コンテンツ受信部361は、保存結果を、クライアント101のストレージ操作部305に返却する。
図5は、アクセストークン取得処理の一例を示すフローチャートである。
S501において、認証処理部303は、予めクライアント101の外部メモリ210等で保持しているユーザID、パスワードを用いて、クライアント情報の登録リクエストを、認証システム103に発行する。この時クライアント情報には、クライアント101を一意に特定可能なクライアント名を含める。
S503において、クライアント登録受付部321は、クライアント101の認証処理部303から送信されてきたユーザID,パスワードが正しいものか否かを判定する。そして、判定の結果、これらが正しい場合には、クライアント登録受付部321は、クライアント情報、クライアントID、およびクライアントパスワードを発行し、クライアント管理テーブル324に登録する。併せて、クライアント登録受付部321は、クライアントID、およびクライアントパスワードを、クライアント101の認証処理部303に返却する。
S506において、アクセストークン発行部322は、アクセストークン取得リクエストとして受け取ったクライアントID、およびクライアントパスワードが、クライアント管理テーブル324に存在するか否かを判定する。
S507において、アクセストークン発行部322は、クライアント101の認証処理部303に、クライアントID、およびクライアントパスワードの組が存在しない旨の情報を埋め込んだエラーレスポンスを返却する。
S508において、アクセストークン発行部322は、アクセストークンを発行し、アクセストークン管理テーブル325にクライアント名と紐づけて保存する。そして、アクセストークン発行部322は、該発行したアクセストークンを、クライアント101の認証処理部303に返却する。
そして、エラーレスポンスであると判定した場合(S509でYesの場合)、S501に遷移する。なお、基本的にクライアントパスワードが存在しないことはないが、何らかの原因によりクライアントパスワードが削除される可能性もあるため、本分岐が存在する。
図6は、アクセストークン検証処理の一例を示すフローチャートである。
S602において、認証システム103のアクセストークン検証部323は、アクセストークン検証リクエストを受信する。
また、上記S603において、該アクセストークンが存在しないと判定した場合(S603でNoの場合)にも、S605に遷移する。
S606では、アクセストークン検証部323は、アクセストークン管理テーブル325から取得したクライアントIDを用いてクライアント管理テーブル324から取得したクライアント名を、アップロード管理システム104のクライアント情報取得部342に返却する。
S607では、アップロード管理システム104のクライアント情報取得部342は、認証システム103から返却されたレスポンスを受信する。
そこで、本実施例2においては、違反クライアント検出部343が、しきい値を超えていることを検出した場合に、システム管理者などへ通知する構成とする。以下、詳細に説明する。
アラート通知部344は、違反クライアント検出部343がサイズの閾値もしくは数のしきい値を超えていることを検出した場合に、予め登録されているシステム管理者へのメールなどの通知処理を行う。ここで、アラート通知部344が行う処理は、メール送信による通知である必要はなく、例えば、管理システムへの通知でも構わない。
図7は、実施例2におけるクライアント101からのコンテンツをアップロードする場合の一連の処理を例示するフローチャートである。なお、図7の処理は、図4の処理にS701が追加されたものであり、図4と同一のステップには同一のステップ番号を付してある。以下、S701の説明のみ行い、他のステップの説明は省略する。
S701において、アラート通知部344は、予めシステム管理者の通知先として登録されているメールアドレスへメール通知を行う。この通知には、クライアント101からストレージシステム105へアップロードされようとしたコンテンツがサイズ又は数のしきい値を超えるというセキュリティ的に異常な状態が発生したことを示す情報が含まれる。
そして、S701の通知の後、S413に遷移する。
そこで、本実施例3においては、システム管理者への通知が一度でも行われたクライアントに対しては、2回目以降のシステム管理者への通知を防ぐ構成とする。以下、詳細に説明する。
違反クライアント検出部343は、違反クライアント検出部343がサイズの閾値もしくは数のしきい値を超えているクライアントを検出した場合に、違反クライアント管理部345に対して、すでに該クライアントに関してシステム管理者への通知を行ったかを問い合わせる。違反クライアント管理部345は、該クライアントのクライアント名をファイル名(すでに上記の通知が行われたクライアントに対応する情報)に含むファイルが自サーバ内に存在するか否かを検索する。そして、該ファイルが存在しない場合には、違反クライアント検出部343に対して、システム管理者への通知は行う旨の応答をする。一方、該ファイルが存在する場合には、システム管理者への通知は行わずクライアント101へのエラーレスポンスだけ返すように応答する。
図8は、実施例3におけるクライアント101からのコンテンツをアップロードする場合の一連の処理を例示するフローチャートである。なお、図8の処理は、図7の処理にS801及びS802が追加されたものであり、図7と同一のステップには同一のステップ番号を付してある。以下、S801、S802の説明のみ行い、他のステップの説明は省略する。
S801において、違反クライアント管理部345は、S403で受信したコンテンツ保存情報取得リクエストを送信したクライアントのクライアント名をファイル名に含むファイル(クライアント名をキーとする情報)が、アップロード管理システム104を構成する情報処理装置の外部メモリ210内に存在するか否かを判定する。そして、ファイル名にクライアント名を含むファイルが存在しないと判定した場合(S801でNoの場合)、S802に遷移する。
S802では、違反クライアント管理部345は、クライアント名をファイル名としてファイルを作成し、S701に遷移する。
一方、ファイル名にクライアント名を含むファイルが存在すると判定した場合(S801でYesの場合)、S413に遷移する。
コンテンツ監視部346は、コンテンツメタデータ管理部362に対して定期的に問い合わせを行い、全クライアントからアップロードされたファイル数と、ファイルサイズをチェックする。アップロードされたファイル数やファイルサイズがしきい値を超えているクライアントが存在する場合には、実施例3と同じように、そのクライアント名がファイル名に含まれるファイルを出力する。実施例5の違反クライアント検出部343は、図8のS801において、違反クライアント管理部345が出力するファイル、およびコンテンツ監視部346が出力するファイルの双方をチェックするようにする。
図9は、コンテンツ監視部346の処理を例示するフローチャートである。
そして、コンテンツサイズが、コンテンツサイズのしきい値以上のクライアントが存在しないと判定した場合(S904でNoの場合)、コンテンツ監視部346は、S908に遷移する。
S907では、コンテンツ監視部346は、上記S906で通知対象となったクライアント名を含むファイルを出力し(クライアント名をキーとする情報を出力し)、S908に遷移する。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
本発明は、上述の実施例の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
103 認証システム
104 アップロード管理システム
105 ストレージシステム
Claims (12)
- クライアントからストレージシステムへのデータアップロードを管理するアップロード管理システムであって、
前記データアップロードを行うクライアントからの要求に応じて、該クライアントにより既にアップロードされたデータに関する情報を、前記ストレージシステムから取得する取得手段と、
前記取得手段により取得された情報に基づいて、該クライアントが所定の条件に違反しているか否かを判定する判定手段と、
前記判定手段により前記条件に違反していないと判定された場合には該クライアントに対して前記データアップロードを行うための認証情報の返却を行い、一方、前記条件に違反していると判定された場合には前記認証情報の返却を行わず、さらに該クライアントの情報が一度、所定の通知先に通知されている場合には、前記通知を行わない制御手段と、
を有することを特徴とするアップロード管理システム。 - 前記条件に違反している場合とは、該クライアントから所定の期間にアップロードされたデータの特定の数量が所定のしきい値を超える場合であることを特徴とする請求項1に記載のアップロード管理システム。
- 前記データの特定の数量は、データの数、データのサイズの少なくともいずれかを含むことを特徴とする請求項2に記載のアップロード管理システム。
- 前記所定の期間は、前記クライアントから前記要求があった日であることを特徴とする請求項2又は3に記載のアップロード管理システム。
- 前記判定手段により前記条件に違反していると判定された場合に、該違反していると判定されたクライアントの情報を、前記所定の通知先に通知する第1通知手段を有することを特徴とする請求項1乃至4のいずれか1項に記載のアップロード管理システム。
- 前記判定手段により前記条件に違反していると判定された場合に、該違反していると判定されたクライアントに対応する情報を保存システムに保存する保存手段を有し、
前記第1通知手段は、前記保存システムに前記条件に違反していると判定されたクライアントに対応する情報が保存されている場合には、前記通知を行わないことを特徴とする請求項5に記載のアップロード管理システム。 - 前記クライアントに対応する情報は、該クライアントを識別可能な識別子をファイル名に含むファイルであることを特徴とする請求項6に記載のアップロード管理システム。
- 前記クライアントに対応する情報は、該クライアントを識別可能な識別子および前記保存の度に変化する値をファイル名に含むファイルであることを特徴とする請求項7に記載のアップロード管理システム。
- 定期的に前記条件に違反しているクライアントの存在を監視する監視手段と、
前記監視手段により前記条件に違反しているクライアントが特定された場合には、該条件に違反しているクライアントの情報を、所定の通知先に通知する第2通知手段と、を有することを特徴とする請求項5乃至8のいずれか1項に記載のアップロード管理システム。 - 前記監視手段は、定期的に、全てのクライアントにより前記ストレージシステムへ既にアップロードされたデータに関する情報を、前記ストレージシステムから取得し、該取得した情報に基づいて、各クライアントが前記所定の条件に違反しているか否かを判定することにより、前記条件に違反しているクライアントが特定することを特徴とする請求項9に記載のアップロード管理システム。
- クライアントからストレージシステムへのデータアップロードを管理するアップロード管理システムの制御方法であって、
前記データアップロードを行うクライアントからの要求に応じて、該クライアントにより既にアップロードされたデータに関する情報を、前記ストレージシステムから取得する取得ステップと、
前記取得ステップで取得された情報に基づいて、該クライアントが所定の条件に違反しているか否かを判定する判定ステップと、
前記判定ステップで前記条件に違反していないと判定された場合には該クライアントに対して前記データアップロードを行うための認証情報の返却を行い、一方、前記条件に違反していると判定された場合には前記認証情報の返却を行わず、さらに該クライアントの情報が一度、所定の通知先に通知されている場合には、前記通知を行わない制御を行うステップと、
を有することを特徴とするアップロード管理システムの制御方法。 - コンピュータを、請求項1乃至10のいずれか1項に記載の手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015111292A JP6545000B2 (ja) | 2015-06-01 | 2015-06-01 | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム |
US15/164,292 US9973494B2 (en) | 2015-06-01 | 2016-05-25 | Upload management system, method for controlling upload management system, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015111292A JP6545000B2 (ja) | 2015-06-01 | 2015-06-01 | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016224758A JP2016224758A (ja) | 2016-12-28 |
JP6545000B2 true JP6545000B2 (ja) | 2019-07-17 |
Family
ID=57399537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015111292A Active JP6545000B2 (ja) | 2015-06-01 | 2015-06-01 | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9973494B2 (ja) |
JP (1) | JP6545000B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018005744A (ja) * | 2016-07-06 | 2018-01-11 | 富士通株式会社 | メッセージ処理装置、メッセージ処理方法、及びメッセージ処理プログラム |
US10581715B1 (en) * | 2016-12-21 | 2020-03-03 | Amazon Technologies, Inc. | Adaptive recovery based on incast |
JP6942578B2 (ja) * | 2017-09-15 | 2021-09-29 | キヤノン株式会社 | 管理システム、及び制御方法 |
EP3554038A1 (en) * | 2018-04-11 | 2019-10-16 | Barclays Services Limited | System for efficient management of invalid access tokens |
US11805157B2 (en) * | 2020-05-12 | 2023-10-31 | True Meeting Inc. | Sharing content during a virtual 3D video conference |
JP2022038405A (ja) * | 2020-08-26 | 2022-03-10 | 京セラドキュメントソリューションズ株式会社 | データ連携システムおよびapiプラットフォーム |
JP2022038404A (ja) * | 2020-08-26 | 2022-03-10 | 京セラドキュメントソリューションズ株式会社 | データ連携システムおよびapiプラットフォーム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4049525B2 (ja) * | 2000-08-16 | 2008-02-20 | 富士通株式会社 | 分散処理システム |
JP2002288105A (ja) * | 2001-03-26 | 2002-10-04 | Hitachi Ltd | ストレージエリアネットワークシステム、その運用方法、ストレージ、データ転送量監視装置 |
JP2004348268A (ja) * | 2003-05-20 | 2004-12-09 | Canon Inc | データ保管システムへのデータアップロード方法 |
JP2005182760A (ja) * | 2003-11-25 | 2005-07-07 | Canon Inc | 情報処理装置およびその制御方法 |
US7526810B2 (en) * | 2004-06-21 | 2009-04-28 | Ebay Inc. | Method and system to verify data received, at a server system, for access and/or publication via the server system |
US7639943B1 (en) * | 2005-11-15 | 2009-12-29 | Kalajan Kevin E | Computer-implemented system and method for automated image uploading and sharing from camera-enabled mobile devices |
JP4869765B2 (ja) * | 2006-04-12 | 2012-02-08 | 株式会社ソニーDadc | アップロード/ダウンロードシステム、情報処理装置、プログラム、記録媒体 |
US8266527B2 (en) * | 2006-12-07 | 2012-09-11 | Canon Kabushiki Kaisha | Electronic album creating apparatus, electronic album editing apparatus, information processing system, electronic album creating method, and storage medium storing program |
JP5039678B2 (ja) | 2007-12-25 | 2012-10-03 | 株式会社日立製作所 | ネットワーク管理システム、エッジノード及びアクセス装置 |
US8140647B1 (en) * | 2009-11-17 | 2012-03-20 | Applied Micro Circuits Corporation | System and method for accelerated data uploading |
JP5586985B2 (ja) * | 2010-02-22 | 2014-09-10 | キヤノン株式会社 | ネットワークシステム、ネットワークシステムの制御方法、及び、プログラム |
US9128626B2 (en) * | 2010-10-01 | 2015-09-08 | Peter Chacko | Distributed virtual storage cloud architecture and a method thereof |
JP5129313B2 (ja) * | 2010-10-29 | 2013-01-30 | 株式会社東芝 | アクセス認可装置 |
TWI447584B (zh) * | 2010-11-01 | 2014-08-01 | Inst Information Industry | 多人共享之網路儲存服務系統與方法 |
US10067940B2 (en) * | 2012-03-02 | 2018-09-04 | International Business Machines Corporation | Enhanced storage quota management for cloud computing systems |
US8966571B2 (en) * | 2012-04-03 | 2015-02-24 | Google Inc. | Detection of potentially copyrighted content in user-initiated live streams |
US9369520B2 (en) * | 2012-08-19 | 2016-06-14 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
EP2885717B1 (en) * | 2012-08-20 | 2017-07-19 | Viavi Solutions Inc. | Validating network traffic policy |
JP6210687B2 (ja) * | 2013-01-11 | 2017-10-11 | キヤノン株式会社 | 画像処理装置、画像処理方法およびプログラム |
US20150095087A1 (en) * | 2013-09-30 | 2015-04-02 | International Business Machines Corporation | Calendar Integration In A Collaborative Environment |
JP6265733B2 (ja) * | 2013-12-25 | 2018-01-24 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
US9697214B2 (en) * | 2014-04-18 | 2017-07-04 | Melephant Inc. | Device and method for managing lifespan of content, and system using the same |
US9344433B2 (en) * | 2014-07-15 | 2016-05-17 | Dropbox, Inc. | Unregistered user account generation for content item sharing |
TWI564729B (zh) * | 2015-08-07 | 2017-01-01 | 廣達電腦股份有限公司 | 資料分享系統以及其方法 |
-
2015
- 2015-06-01 JP JP2015111292A patent/JP6545000B2/ja active Active
-
2016
- 2016-05-25 US US15/164,292 patent/US9973494B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9973494B2 (en) | 2018-05-15 |
US20160352721A1 (en) | 2016-12-01 |
JP2016224758A (ja) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6545000B2 (ja) | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム | |
US9294485B2 (en) | Controlling access to shared content in an online content management system | |
AU2015289740B2 (en) | Unregistered user account generation for content item sharing | |
AU2014367176B2 (en) | Pre-authorizing a client application to access a user account on a content management system | |
JPWO2016092630A1 (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム | |
US11063922B2 (en) | Virtual content repository | |
US20220335007A1 (en) | Method and system for using dynamic content types | |
US11733940B2 (en) | Printing system and device for processing transactions in a distributed ledger | |
CN110933152B (zh) | 一种预热方法、装置、系统及电子设备 | |
KR102567900B1 (ko) | 클라우드 저하 모드에서 지속적인 디바이스 동작 안정성을 보장하기 위한 방법 및 장치 | |
JP5911378B2 (ja) | 文書管理サーバ、コンピュータプログラム、文書管理方法 | |
JP2015041335A (ja) | 更新情報管理システム、タイムライン管理サーバ、タイムライン管理方法及びそのプログラム | |
US10324921B1 (en) | Method and system for using external content type object types | |
US10412586B2 (en) | Limited-functionality accounts | |
US10803021B2 (en) | Dynamic reprioritization of content download during synchronization | |
JP7225677B2 (ja) | 情報処理装置およびプログラム | |
JP5636394B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US9961132B2 (en) | Placing a user account in escrow | |
JP6398368B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
US9870482B1 (en) | Method and system for managing and tracking content dissemination in an enterprise | |
JP6357827B2 (ja) | キャッシュ更新制御装置、キャッシュ更新制御方法、及び、キャッシュ更新制御プログラム | |
JP2016006554A (ja) | メッセージ・ファイル統合システム | |
JP2015166937A (ja) | データ管理装置およびその制御方法 | |
JP2008287616A (ja) | ファイルアクセス管理システム、アクセス制御管理サーバ、ユーザ端末装置及びアクセス制御プログラム | |
JP2012208899A (ja) | データ共有システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190402 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190618 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6545000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |