DE112016000705B4 - Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen - Google Patents

Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen Download PDF

Info

Publication number
DE112016000705B4
DE112016000705B4 DE112016000705.1T DE112016000705T DE112016000705B4 DE 112016000705 B4 DE112016000705 B4 DE 112016000705B4 DE 112016000705 T DE112016000705 T DE 112016000705T DE 112016000705 B4 DE112016000705 B4 DE 112016000705B4
Authority
DE
Germany
Prior art keywords
electronic device
private network
address
browser
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112016000705.1T
Other languages
English (en)
Other versions
DE112016000705T5 (de
Inventor
Eric S. Bjornson
Rajesh K. Batra
Cipson Jose Chiriyankandath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Technologies Inc
Original Assignee
Western Digital Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Digital Technologies Inc filed Critical Western Digital Technologies Inc
Publication of DE112016000705T5 publication Critical patent/DE112016000705T5/de
Application granted granted Critical
Publication of DE112016000705B4 publication Critical patent/DE112016000705B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0883Semiautomatic configuration, e.g. proposals from system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Computerimplementiertes Verfahren, das durch einen Fernkoordinierungsserver (108) durchgeführt wird, umfassend:wenn ein Prozess damit scheitert, eine elektronische Vorrichtung (102) bei dem Fernkoordinierungsserver (108) zu registrieren, Empfangen, über ein öffentliches Netz (106), einer Anfrage eines Anwenders mittels einer Webpräsenz auf dem Fernkoordinierungsserver, die elektronische Vorrichtung manuell zu registrieren und an Bord zu nehmen, von einer Rechenvorrichtung (114) in einem privaten Netz (101), die sich von der elektronischen Vorrichtung (102) unterscheidet und einen Browser ausführt;in Reaktion auf die Anfrage, Bereitstellen von Code an die Rechenvorrichtung (114) und Veranlassen der Ausführung des Codes in dem Browser, der durch die Rechenvorrichtung ausgeführt wird, um das private Netz nach Geräten zu durchsuchen und um die elektronische Vorrichtung (102) in dem privaten Netz zu detektieren und an Bord zu nehmen, und Sammeln von Informationen für das An-Bord-Nehmen von der elektronischen Vorrichtung und/oder der Rechenvorrichtung;Empfangen (B21) einer ersten Kommunikation von der elektronischen Vorrichtung in dem privaten Netz (101) über das öffentliches Netz (106), wobei die erste Kommunikation eine Adresse der elektronischen Vorrichtung (102) in dem privaten Netz enthält;Speichern (B22) einer ersten Kennung, die der Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) zugeordnet ist, und der empfangenen Adresse der elektronischen Vorrichtung in dem privaten Netz (101) in einem dauerhaften Speicher (109);Empfangen (B23) einer ersten Anfrage über das öffentliche Netz (106) von dem Browser (116), der auf der Rechenvorrichtung (114) ausgeführt wird;basierend auf einer zweiten Kennung, die der ersten Anfrage von dem Browser (116) zugeordnet ist, Abrufen (B24) der gespeicherten Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101);Senden (B25) der abgerufenen Adresse der elektronischen Vorrichtung (102) in dem privaten Netz über das öffentliche Netz (106) als Antwort auf die empfangene erste Anfrage von dem Browser (116); undSenden der Information für das An-Bord-Nehmen über das öffentliche Netz (106) an die Rechenvorrichtung (114), um den Browser zu veranlassen, Informationsfelder für das An-Bord-Nehmen auf der Webpräsenz vorauszufüllen, um das An-Bord-Nehmen der elektronischen Vorrichtung zu erleichtern.

Description

  • Hintergrund
  • Ausführungsformen beziehen sich auf die Konfiguration einer elektronischen Vorrichtung zur Verwendung in einem Netz. Insbesondere beziehen sich Ausführungsformen auf die Konfiguration einer Datenspeichervorrichtung wie etwa eines netzangebundenen Speichers (network attached storage, NAS) in einem lokalen Netz (local area network, LAN), wie es beispielsweise auftreten kann, wenn der Anwender eine neue Datenspeichervorrichtung zum ersten Mal mit seinem LAN verbindet. US 2014 / 0 075 488 A1 betrifft einen Vorrichtungs-Entdeckungs-Dienst, wobei durch einen Entdeckungs-Server für Vorrichtungen jeweils eine Router-Adresse und eine lokale Adresse in einer Datenbank gespeichert wird. US 2012 / 0 036 233 A1 betrifft ein Adressierungsschema, das es einer Vorrichtung unter Verwendung eines Adressierungsservers ermöglicht, eine andere Vorrichtung im selben LAN zu kontaktieren, auch wenn sich die beiden Vorrichtungen in verschiedenen privaten Adressdomänen befinden. US 2012 / 0 254 961 A1 betrifft ein Verfahren zur Verteilung von Informationen, die eine oder mehrere Vorrichtungen betreffen. US 2014 / 0 195 690 A1 betrifft eine Null-Konfigurations-Kommunikation zwischen einem Browser und einer über ein Netzwerk angebundenen Medien-Vorrichtung. US 2008 / 0 077 425 A1 betrifft die Identifizierung und Konfiguration einer Vorrichtung, die mit einem Netzwerk verbunden ist, sowie den Zugriff auf diese Vorrichtung. US 2003 / 0 084 162 A1 betrifft die Bereitstellung von Peer-to-Peer-Kommunikation mit einer Vorrichtung, die durch eine Firewall geschützt ist.
  • Kurzbeschreibung der Zeichnungen
    • 1 ist ein Blockdiagramm eines Systems gemäß einer Ausführungsform.
    • 2 ist ein Ablaufdiagramm eines Verfahrens gemäß einer Ausführungsform.
  • Genaue Beschreibung
  • Erfindungsgemäß werden ein computerimplementiertes Verfahren und ein Computersystem mit den Merkmalen der unabhängigen Ansprüche bereitgestellt; abhängige Ansprüche betreffen bevorzugte Ausführungsformen.
  • Viele Vorrichtungen, die für den Betrieb in Computernetzen eingerichtet bzw. ausgelegt sind, haben keine oder nur sehr begrenzte Anwenderschnittstellen. Zum Beispiel enthalten Datenspeichervorrichtungen wie z. B. netzangebundene Speicher-Rechenvorrichtungen (NAS-Rechenvorrichtungen) normalerweise keine Anzeige oder Tastatur, die es einem Anwender ermöglichen würde, die Vorrichtungsersteinrichtung durchzuführen, die auch als An-Bord-Nehmen (engl. Onboarding) bezeichnet wird. Derzeit migriert der Anwender Daten auf seinen neuen NAS unter Verwendung einer dedizierten Anwendung, die zumindest anfänglich auf dem NAS gespeichert ist. Dies kann umständlich sein und versetzt den Anwender in eine unvertraute Umgebung. Anwender sind jedoch in der Lage, Webbrowser zu verwenden, um sehr viele Aufgaben auszuführen. Ein Erkennen von elektronischen Vorrichtungen in einem lokalen Netz aus einer Sandbox-Umgebung (z. B. einer protokollbeschränkten und sicherheitsbeschränkten Umgebung) wie etwa einem Webbrowser heraus kann jedoch schwierig sein. Tatsächlich muss die elektronische Vorrichtung, um den Ersteinrichtungsprozess durchzuführen, um den Zugriff auf die elektronische Vorrichtung in dem lokalen Netz und dessen Verwendung zu ermöglichen, zuerst unter Verwendung des Webbrowsers in dem lokalen Netz detektiert werden.
  • Es ist wichtig, dass die neu erworbene Vorrichtung eines Anwenders (oder eine bestehende Vorrichtung, die in ein neues Netz verschoben wird) zuverlässig in dem Netz erkannt wird und darauf zugegriffen werden kann. Wenn dies nicht der Fall ist, ist die Vorrichtung im Netz effektiv unsichtbar und könnte genauso gut nicht existent sein. Eine Vorrichtungs-Autoerkennung wird zumindest auf mobilen Vorrichtungen üblicherweise über Bonjour oder andere Netztechnologien durchgeführt, die ein allgemeines Verfahren zum Erkennen von Diensten in einem lokalen Netz bereitstellen. Die Digital Living Network Alliance (DLNA) ist ein Beispiel für solche Netztechnologien. Die DLNA definiert Interoperabilitätsrichtlinien, um die gemeinsame Nutzung digitaler Medien unter Multimediavorrichtungen, eine Medienverwaltung, -erkennung und -kontrolle zu ermöglichen. Solche Erkennungstechnologien für Vorrichtungen/Dienste werden zur Diensterkennung, Adresszuweisung und Hostnamenauflösung verwendet. Sie basieren jedoch auf Rundruftechnologien und können unter Verwendung von Routerkonfigurationen deaktiviert werden, wodurch die Zuverlässigkeit der Vorrichtungserkennung verringert wird. Es gibt keine verlässliche Technologie, die sowohl technologie- als auch plattformunabhängig ist und es jeglichen Anwendungen einschließlich Sandbox-Anwendungen wie z. B. Browsern ermöglicht, interessierte Vorrichtungen im lokalen Netz zuverlässig zu erkennen.
  • 1 ist ein Blockdiagramm eines Systems gemäß einer Ausführungsform. Wie darin gezeigt kann eine elektronische Vorrichtung 102 mit einem privaten Netz (z. B. einem lokalen Netz (LAN)) 101 eines Anwenders gekoppelt sein. Die elektronische Vorrichtung 102 kann mit dem privaten Netz 101 über eine drahtgebundene oder drahtlose Verbindung gekoppelt sein. In einer Implementierung kann die elektronische Vorrichtung 102 einen NAS, ein speicherangebundenes Netz (storage attached network, SAN), eine redundante Anordnung kostengünstiger Festplatten (redundant array of inexpensive disks, RAID) oder beinahe jede netzfähige elektronische Vorrichtung enthalten. Alternativ kann die elektronische Vorrichtung 102 irgendeine netzfähige Vorrichtung sein, die mit Elektronik, Software, Sensoren und einer Verbindungsfähigkeit ausgestattet ist, um es zu ermöglichen, Daten mit dem Hersteller, dem Betreiber und/oder anderen verbundenen Vorrichtungen auszutauschen. Die elektronische Vorrichtung 102 kann durch ihr eingebettetes Computersystem eindeutig identifizierbar sein und kann dazu ausgelegt sein, innerhalb einer existierenden Netzinfrastruktur einschließlich eines LAN 101 und eines Weitbereichsnetzes (WAN) wie z. B. des Internets zusammenzuarbeiten.
  • Die elektronische Vorrichtung 102 kann mit einer Netzvorrichtung wie etwa einem Router 104, der dazu ausgelegt ist, Datenpakete zwischen dem LAN 101 und dem WAN 106 zu vermitteln, gekoppelt sein. Andere Vorrichtungen wie beispielsweise eine Rechenvorrichtung 114 können sich in dem LAN 101 befinden. Die Rechenvorrichtung 114 kann einen Computer und eine Anzeige enthalten. Die Rechenvorrichtung kann viele Formen annehmen, einschließlich beispielsweise eines Tablet-Computers, eines Desktop-Computers, eines Laptop-Computers oder einer mobilen Vorrichtung wie etwa eines Smartphones. Die Rechenvorrichtung 114 kann zum Ausführen eines Browsers ausgelegt sein, wie er bei 116 in 1 gezeigt ist.
  • Ein Fernkoordinierungsserver 108 kann mit dem WAN 106 gekoppelt sein. Der Fernkoordinierungsserver 108 kann eine oder mehrere physische und/oder virtuelle Rechenvorrichtungen enthalten und kann zumindest teilweise in Hardware und/oder Software implementiert sein. Gemäß einer Ausführungsform kann der Fernkoordinierungsserver 108 einen Massenspeicher enthalten. Der Massenspeicher kann gemäß einer Ausführungsform ein Festplattenlaufwerk (hard disk drive, HDD) 118 enthalten, das eine oder mehrere sich drehende Magnetplatten enthält. Der Massenspeicher des Fernkoordinierungsservers 108 kann zudem oder alternativ nichtflüchtige (z. B. flashbasierte) Speicher 120 enthalten. Alternativ kann der Massenspeicher des Fernkoordinierungsservers 108 eine oder mehrere hybride Speichervorrichtungen 119 enthalten, die jeweils sowohl Magnetplatten 118 als auch nichtflüchtigen Halbleiterspeicher 120 enthalten. Wie ebenfalls in 1 gezeigt kann der Fernkoordinierungsserver 108 einen oder mehrere mit dem Massenspeicher gekoppelte Mikroprozessoren 122 enthalten, die mit dem Massenspeicher, einem Speicher 124 und einer Netzschnittstelle 126 gekoppelt sind. Der eine oder die mehreren Mikroprozessoren 122 können dazu ausgelegt sein, Befehle auszuführen, die dazu ausgelegt sind, eine Ausführungsform zu implementieren, wie es hierin in Bezug auf 1 und 2 beschrieben ist.
  • An-Bord-Nehmen bzw. On-Boarding kann sich auf den Prozess der Anpassung der allgemeinen Software, die in handelsüblichen elektronischen Vorrichtungen (wie z. B. NAS) verfügbar ist, an Anwenderpräferenzen beziehen oder diesen umfassen. Eine Ausführungsform verwendet den Fernkoordinierungsserver 108, um Informationen von der elektronischen Vorrichtung und/oder einer Client-Rechenvorrichtung 114 zu sammeln, um viele der Informationsfelder für das An-Bord-Nehmen vorauszufüllen, um es dem Anwender zu ermöglichen, den Prozess des An-Bord-Nehmens schnell und effizient abzuschließen. Tatsächlich ermöglicht eine Ausführungsform, dass Sandbox-Anwendungen wie der Webbrowser 116 Netzprotokolle in Verbindung mit einem Fernkoordinierungsserver, wie er bei 108 gezeigt ist, verwenden, um elektronische Vorrichtungen wie etwa 102 in einem privaten Netz wie z. B. dem LAN 101 automatisch und genau zu detektieren und an Bord zu nehmen. Dieser Prozess führt gemäß einer Ausführungsform dazu, dass die neu angeschlossene und zugängliche elektronische Vorrichtung 102 Identitätsinformationen an den Fernkoordinierungsserver 108 sendet, wodurch es dem Fernkoordinierungsserver 108 ermöglicht wird, die elektronische Vorrichtung 102 in dem Netz zu registrieren und für den Anwender zugänglich zu machen. Eine Ausführungsform ermöglicht es dem Fernkoordinierungsserver 108, erforderliche Informationen direkt von der elektronischen Vorrichtung 102 zu beziehen und es dem Anwender zu ermöglichen, Einzelheiten zu der elektronischen Vorrichtung 102 von dem Browser 116 anzufordern. Anschließend kann der Webbrowser 116 das An-Bord-Nehmen der elektronischen Vorrichtung beispielsweise durch Vorausfüllen der elektronischen Vorrichtung 102 unter Verwendung von Informationen, die aus der elektronischen Vorrichtung 114 und/oder aus dem Fernkoordinierungsserver 108 abgerufen werden, erleichtern.
  • Gemäß einer Ausführungsform kann die elektronische Vorrichtung 102 in dem privaten Netz 101 über eine Netzvorrichtung 104 eine erste Kommunikation an den Fernkoordinierungsserver 108 in dem WAN 106 senden. Diese erste Kommunikation kann die Adresse der elektronischen Vorrichtung in dem privaten Netz 101 enthalten. Diese Adresse kann eine Adresse in dem LAN 101 sein, beispielsweise 192.168.0.10, die eine Adresse ist, die nur in dem LAN 101 gültig ist. Diese erste Kommunikation kann von der elektronischen Vorrichtung an den Fernkoordinierungsserver 108 gesendet worden sein, weil die elektronische Vorrichtung eine neu erworbene elektronische Vorrichtung ist, die neu mit dem LAN 101 gekoppelt wird. Alternativ kann die elektronische Vorrichtung 102 eine zuvor bereits verwendete Vorrichtung sein, die zum ersten Mal mit dem privaten Netz 101 verbunden wird. Alternativ kann die elektronische Vorrichtung 102 eine vorbestehende Vorrichtung in dem lokalen Netz sein, aber an einer neuen Adresse vorliegen. Gemäß einer weiteren Ausführungsform kann die elektronische Vorrichtung 102 die erste Kommunikation, die ihre Adresse in dem LAN 101 enthält, aus irgendeinem Grund periodisch (oder als Antwort auf ein vorbestimmtes Ereignis) an den Fernkoordinierungsserver 108 senden.
  • Nach Empfang der ersten Kommunikation von der elektronischen Vorrichtung 102 kann der Fernkoordinierungsserver 108 in einem dauerhaften Speicher 109 (wie beispielsweise einer Datenbank oder einem Memcache) eine erste Kennung, die der Adresse der elektronischen Vorrichtung in dem öffentlichen Netz (wie z. B. dem WAN 106) zugeordnet ist, und der empfangenen Adresse der elektronischen Vorrichtung in dem privaten Netz 101 speichern. Der dauerhafte Speicher 109 kann sich innerhalb des Fernkoordinierungsservers 108 befinden, mit diesem gekoppelt oder für diesen anderweitig über ein Computernetz wie bei 106 gezeigt zugänglich sein. Alternativ kann sich der dauerhafte Speicher 109 innerhalb desselben Datenzentrums wie der Fernkoordinierungsserver 108 befinden und kann über ein LAN zugänglich sein. Der Fernkoordinierungsserver 108 kann die Adresse des Routers 104 aus den Paketen der ersten Kommunikation, die von der elektronischen Vorrichtung 102 ausgegeben wird, extrahieren. Diese extrahierte Adresse kann die Internetprotokoll-Adresse (IP-Adresse) des Routers 104 sein oder diese enthalten. Der Fernkoordinierungsserver kann in dem dauerhaften Speicher 109 auch die Adresse der elektronischen Vorrichtung 102 in dem LAN 101 (oder eine verschlüsselte Version davon) speichern, wobei diese Adresse zumindest einen Teil der Nutzdaten der Pakete der ersten Kommunikation, die von der Fernkoordinierungsserver 108 empfangen wurden, darstellten. Gemäß einer Ausführungsform kann der Fernkoordinierungsserver 108 die private(n) Adresse(n) der elektronischen Vorrichtung(en) 102 in dem privaten Netz 101 in einer Aufzeichnung (z. B. in einer Zeile oder in Zeilen einer Datenbank, einem Schlüsselwert eines Memcache) des dauerhaften Speichers 109 speichern, die der öffentlichen Adresse der elektronischen Vorrichtung in dem öffentlichen Netz 106 zugeordnet ist oder damit in Beziehung steht. Die gespeicherte öffentliche Adresse der elektronischen Vorrichtung 102 in dem öffentlichen Netz 106 kann daher als ein Index oder Schlüssel für den dauerhaften Speicher 109 fungieren, um daraus die entsprechenden privaten Adressen der elektronischen Vorrichtungen 102 in dem privaten Netz 101 (die verschlüsselt sein können) abzurufen.
  • Gemäß einer Ausführungsform kann diese erste Kommunikation durch die elektronische Vorrichtung 102 dann automatisch erzeugt werden, wenn ein Auslöseereignis, wie beispielsweise neu an das private Netz 101 angeschlossen zu werden, detektiert wird. Die elektronische Vorrichtung 102 kann gemäß einer Ausführungsform Vorkenntnisse über den Fernkoordinierungsserver 108 und seine IP-Adresse in dem WAN 106 haben. Zum Beispiel kann der Fernkoordinierungsserver 108 durch den Hersteller der elektronischen Vorrichtung 102 konfiguriert worden sein und seine Adresse kann im Voraus in die elektronische Vorrichtung 102 geladen worden sein, um genau solch eine automatisch erzeugte erste Kommunikation mit dem Fernkoordinierungsserver 108 zu ermöglichen. Tatsächlich kann solch eine erste Kommunikation gemäß einer Ausführungsform über den Browser 116 der Rechenvorrichtung 114 oder anderweitig ausgeführt werden, lange bevor irgendein Versuch des An-Bord-Nehmens ausgeführt wird.
  • Irgendwann bzw. einige Zeit später, möglicherweise dann, wenn der Anwender die Prozedur des An-Bord-Nehmens initiiert hat, kann der Fernkoordinierungsserver über das öffentliche Netz 106 eine erste Anfrage von dem Browser 116, der auf der Rechenvorrichtung 116 ausgeführt wird, empfangen. Es ist zu beachten, dass die Rechenvorrichtung 116 eine andere Vorrichtung als die elektronische Vorrichtung 102 ist. Eine solche erste Anfrage, die von dem Browser 116 ausgegeben wird und von dem Fernkoordinierungsserver 108 empfangen wird, kann als eine erste Anfrage zum An-Bord-Nehmen charakterisiert werden; das heißt, sie ist eine Anfrage, die zumindest die Prozedur des An-Bord-Nehmens der elektronischen Vorrichtung 102 in das private Netz 101 initiieren soll. Es ist zu beachten, dass die erste Anfrage zwischen dem privaten Netz 101 und dem öffentlichen Netz 106 über den Router 104 vermittelt wird.
  • Auf der Basis einer zweiten Kennung, die der ersten Anfrage von dem Browser 116 zugeordnet ist, kann der Fernkoordinierungsserver 108 die zuvor gespeicherte private(n) Adresse(n) der elektronischen Vorrichtung(en) 102 in dem privaten Netz 101 abrufen. Es ist zu beachten, dass die Pakete dieser ersten Anfrage von dem Browser 116 dieselbe öffentliche Adresse wie die Pakete der zuvor von der elektronischen Vorrichtung 102 an den Fernkoordinierungsserver 108 gesendeten und empfangenen ersten Kommunikation enthalten. Gemäß einer Ausführungsform kann daher die zweite Kennung mit derselben öffentlichen Adresse in Beziehung stehen. Gemäß einer Ausführungsform kann der Fernkoordinierungsserver 108 aus der ersten von dem Browser 116 empfangenen Anfrage die öffentliche IP-Adresse der Rechenvorrichtung 114 extrahieren, bei der es sich um die öffentliche IP-Adresse des Routers 104 handelt, der dieselbe Netzvorrichtung an derselben öffentlichen Adresse ist, die die Pakete der vorherigen ersten Kommunikation von der elektronischen Vorrichtung 102 zu dem Fernkoordinierungsserver 108 vermittelt hat. Auf diese Weise kann der Fernkoordinierungsserver 108 die öffentliche Adresse, die aus dieser empfangenen ersten Anfrage extrahiert wird, als Index in dem dauerhaften Speicher 109 und zum Abrufen der privaten Adresse der elektronischen Vorrichtung 102 in dem privaten Netz 101 verwenden, wobei die private Adresse vorher in einer Aufzeichnung des dauerhaften Speichers 109 gespeichert wurde, die der aus der ersten Anfrage extrahierten öffentlichen Adresse (die zuvor aus der ersten Kommunikation von der elektronischen Vorrichtung 102 zu dem Fernkoordinierungsserver 108 extrahiert wurde) entspricht oder dieser zugeordnet ist. Der Fernkoordinierungsserver 108 kann, nun im Besitz der abgerufenen privaten Adresse der elektronischen Vorrichtung 102 und als Antwort auf die empfangene erste Anfrage von dem Browser 116, diese abgerufene private Adresse, sowie optional zusätzliche Informationen wie z. B. das Produktmodell und den Vorrichtungsnamen, über das öffentliche Netz 116 an den Browser 116 senden. In dem Fall, in dem es mehrere Vorrichtungen gibt, die für dieselbe öffentliche IP-Adresse gefunden werden, können diese Informationen nützlich sein, um es dem Anwender zu ermöglichen, die richtige Vorrichtung leicht auszuwählen. Diese abgerufene private Adresse kann eine Entschlüsselung erfordern, wenn sie zuvor verschlüsselt wurde. Der Browser 116, und somit die Rechenvorrichtung 114, ist nun im Besitz der privaten Adresse der elektronischen Vorrichtung 102 und kann die Prozeduren des An-Bord-Nehmens initiieren oder fortsetzen, um den Zugriff auf die elektronische Vorrichtung sowohl über das öffentliche Netz 106 als auch über das private Netz 101 zu ermöglichen.
  • Gemäß einer Ausführungsform kann die erste Kennung, die von dem Fernkoordinierungsserver 108 aus der ersten Kommunikation extrahiert wurde, welche von der elektronischen Vorrichtung empfangen wurde, die Adresse der elektronischen Vorrichtung 102 (z. B. die des Routers 104) in dem öffentlichen Netz 106 sein. Zum Schutz der Privatsphäre kann diese erste Kennung jedoch ein Hashwert der Adresse der elektronischen Vorrichtung 102 in dem öffentlichen Netz 106 sein oder diesen enthalten. In ähnlicher Weise kann die zweite Kennung, die aus der ersten durch den Fernkoordinierungsserver 108 von dem Browser 116 empfangenen Anfrage extrahiert wurde, die Adresse der Rechenvorrichtung 114 (z. B. die des Routers 104) in dem öffentlichen Netz 106 sein oder diese enthalten. Zum Schutz der Privatsphäre kann diese zweite Kennung jedoch eine verschlüsselte oder verschleierte Version der Adresse der Rechenvorrichtung 104 in dem öffentlichen Netz 106 sein. Um es dem Fernkoordinierungsserver 108 zu ermöglichen, unter Verwendung der zweiten Kennung in dem dauerhaften Speicher 109 zu indizieren, kann der Hash-Algorithmus, der verwendet wurde, um die aus der ersten Kommunikation von der elektronischen Vorrichtung 102 extrahierte öffentliche Adresse zu verwürfeln, derselbe Hash-Algorithmus sein wie derjenige, der verwendet wird, um aus der von dem Browser 116 der Rechenvorrichtung 114 empfangenen ersten Anfrage extrahierte öffentliche Adresse zu verwürfeln. Wenn verschiedene Hash-Algorithmen verwendet werden, um die extrahierten öffentlichen Adressen zu verwürfeln, sollte ein Mechanismus eingerichtet werden, um es dem Fernkoordinierungsserver 108 zu ermöglichen, diese miteinander zu verknüpfen, um es dem Fernkoordinierungsserver zu ermöglichen, in dem dauerhaften Speicher zu indizieren, um die Aufzeichnung zu identifizieren, in der die private Adresse der Vorrichtung 102 gespeichert ist, und diese private Adresse abzurufen und diese als Antwort auf die erste Anfrage von dem Browser 116 an die Rechenvorrichtung 114 zu liefern.
  • Gemäß einer Ausführungsform kann die erste Kommunikation, die durch den Fernkoordinierungsserver 108 von der elektronischen Vorrichtung 102 empfangen wurde, mehr als nur die private Adresse der elektronischen Vorrichtung 102 in dem privaten Netz 101 umfassen oder enthalten. Tatsächlich kann diese erste Kommunikation gemäß einer Ausführungsform auch eine dritte Kennung der elektronischen Vorrichtung, einen Namen der elektronischen Vorrichtung und/oder ausgewählte Merkmale der elektronischen Vorrichtung 102 enthalten. Diese dritte Kennung kann vom Menschen wahrnehmbar sein. Beispiele für vom Menschen wahrnehmbare dritte Kennungen können zum Beispiel eine Seriennummer der elektronischen Vorrichtung 102 oder irgendeine andere Kennung wie etwa eine Medienzugriffssteuerungs-Adresse (MAC-Adresse) der elektronischen Vorrichtung und/oder irgendeine andere vom Menschen wahrnehmbare Angabe sein, die auf die Vorrichtung oder deren Verpackung aufgedruckt ist. Die ausgewählten Merkmale der elektronischen Vorrichtung können ausgewählte Elemente aus den Spezifikationen der elektronischen Vorrichtung und/oder andere Merkmale enthalten, die beim An-Bord-Nehmen und/oder anderweitigen Konfigurieren der elektronischen Vorrichtung 102 für Zugriff und Verwendung nützlich sein können. Eine derartige dritte Kennung, ein derartiger Name und/oder ausgewählte Merkmale, die in der ersten Kommunikation von der elektronischen Vorrichtung 102 an den Fernkoordinierungsserver 108 enthalten sind, können auch in dem dauerhaften Speicher 109 an einer Stelle gespeichert werden, die der (optional gehashten) ersten Kommunikation von der elektronischen Vorrichtung 102 zugeordnet ist und auf die unter Verwendung der entsprechenden öffentlichen Adresse (auch optional gehasht oder anderweitig verwürfelt oder verschleiert), die aus der ersten Anfrage von dem Browser 116 extrahiert wird, zugegriffen wird.
  • Gemäß einer Ausführungsform können die von der elektronischen Vorrichtung 102 an den Fernkoordinierungsserver 108 gesendeten Informationen aktualisiert werden. Tatsächlich kann der Fernkoordinierungsserver 108 gemäß einer Ausführungsform ferner dazu ausgelegt sein, über das öffentliche Netz 106 eine zweite Kommunikation von der elektronischen Vorrichtung 102 in demselben privaten Netz 101 oder in einem anderen privaten Netz zu empfangen. Die zweite Kommunikation kann eine aktualisierte private Adresse der elektronischen Vorrichtung 102 in dem privaten Netz 101 oder in dem anderen privaten Netz enthalten. Nach Empfang dieser zweiten Kommunikation kann der Fernkoordinierungsserver 108 in dem dauerhaften Speicher 109 eine aktualisierte erste Kennung, die der aktualisierten Adresse der elektronischen Vorrichtung 102 in dem öffentlichen Netz 106 (die gleich der oder verschieden von der zuvor gespeicherten ersten Kennung ist) zugeordnet ist, und die empfangene aktualisierte Adresse der elektronischen Vorrichtung 102 in dem privaten Netz 101 oder in dem anderen privaten Netz speichern. Diese zweite Kommunikation von der elektronischen Vorrichtung 102 an den Fernkoordinierungsserver 108 kann durch die elektronische Vorrichtung 102 automatisch, das heißt ohne menschliches Eingreifen, ausgeführt werden.
  • Der Fernkoordinierungsserver 108 kann zu einem späteren Zeitpunkt über das öffentliche Netz 106 eine zweite Anfrage von dem Browser 116 (oder von einem anderen Browser, der auf der Rechenvorrichtung 114 oder einem anderen Rechenvorrichtung ausgeführt wird) empfangen. Basierend auf einer aktualisierten zweiten Kennung, die der zweiten Anfrage von dem Browser 116 oder einem anderen Browser zugeordnet ist, kann der Fernkoordinierungsserver 108 die gespeicherte aktualisierte private Adresse der elektronischen Vorrichtung 102 in dem privaten Netz 101 oder einem anderen privaten Netz aus dem dauerhaften Speicher 109 abrufen. Die aktualisierte zweite Kennung kann die extrahierte öffentliche Adresse der elektronischen Vorrichtung 102 in dem öffentlichen Netz 106 oder eine gehashte oder verwürfelte oder anderweitig verschleierte Version davon sein oder enthalten. Als Antwort auf die empfangene zweite Anfrage von dem Browser 116 oder dem anderen Browser kann der Fernkoordinierungsserver 108 dann über das öffentliche Netz 106 die abgerufene aktualisierte Adresse der elektronischen Vorrichtung 102 in dem privaten Netz 101 oder in dem anderen privaten Netz sowie zusätzliche Informationen wie beispielsweise den Vorrichtungsnamen und das Produktmodell senden.
  • Wenn dieser Prozess damit scheitert, die elektronische Vorrichtung 102 (wie beispielsweise einen NAS) bei dem Fernkoordinierungsserver 108 zu registrieren, kann sich der Anwender auf der Webpräsenz des Servers anmelden (z. B. MyCloud.com in dem Fall, in dem der Fernkoordinierungsserver ein Server von Western Digital Corp. ist) und kann seine elektronische Vorrichtung 102 durch eine angeleitete Einrichtungsprozedur manuell registrieren und an Bord nehmen. Gemäß einer Ausführungsform kann der Fernkoordinierungsserver 108 Code (wie beispielsweise JavaScript) bereitstellen, der innerhalb des Browsers ausgeführt werden kann, um Vorrichtungen in dem privaten Netz 101 des Anwenders nach Standardnamen zu durchsuchen, von denen der Fernkoordinierungsserver weiß, dass die elektronische Vorrichtung 102 anfänglich damit konfiguriert sein kann.
  • Gemäß einer Ausführungsform kann die elektronische Vorrichtung 102 dann, wenn sie sich in der privaten Netzumgebung (z. B. dem LAN) des Anwenders befindet, in einer ersten Kommunikation ihre Identifizierungsinformationen einschließlich IP-Adresse, MAC-Adresse, Name, Seriennummer und/oder andere Informationselemente über ein WAN 106 an einen Fernkoordinierungsserver 108 senden. Der Fernkoordinierungsserver 108 kann dann diese Registrierungsanfrage erkennen und kann dann die elektronische Vorrichtung 102 in seinem dauerhaften Speicher 109 mit den Identitätsinformationen und den Netzvermittlungseinzelheiten speichern. Wenn sich der Anwender später in einer ersten Anfrage von einem Browser 116 mit einem zugewiesenen universellen Ressourcenanzeiger URL (z. B. MyCloud.com) verbindet, kann dem Anwender dann automatisch eine Webpräsenz geboten werden, die für die Informationen zu seiner elektronischen Vorrichtung personalisiert ist. Diese Webpräsenz kann sich auf dem Fernkoordinierungsserver 108 oder an einem anderen Ort befinden und kann bereits mit der Seriennummer, dem Namen und/oder der MAC-Adresse (unter anderen Möglichkeiten) seiner elektronischen Vorrichtung 102 personalisiert sein. Von dieser personalisierten Webpräsenz aus kann der Anwender den Vorrichtungskonfigurations- und / oder Ersteinrichtungsprozess unter Verwendung des vertrauten Webbrowsers 116 abschließen, um den Prozess des An-Bord-Nehmens durch Kommunikation zwischen dem Browser 116 und der elektronischen Vorrichtung 102 abzuschließen. Der Anwender und/oder der Fernkoordinierungsserver oder andere autorisierte Anwender kann dann über das WAN 106 oder das LAN 101 basierend auf der Netzverfügbarkeit auf die elektronische Vorrichtung 102 zugreifen. Ebenso kann der Fernkoordinierungsserver 108 dann auch Daten von der elektronischen Vorrichtung 102 beziehen und dem Anwender beispielsweise eine Auflistung aller Freigaben, Dateien, Verzeichnisse, Chroniken von Uploads und Downloads usw. zur Verfügung stellen. Alternativ können andere Clients (z. B. eine Anwendung auf einer Mobilvorrichtung) dann Daten von der elektronischen Vorrichtung 102 beziehen.
  • Gemäß einer Ausführungsform können jegliche Änderungen in dem lokalen Netz des Anwenders wie etwa eine Änderung der öffentlichen oder privaten IP-Adresse der elektronischen Vorrichtung 102 zeitnah an den Fernkoordinierungsserver 108 übermittelt werden. Ebenso können jegliche Änderungen an der Identität der elektronischen Vorrichtung wie z. B. dem Vorrichtungsnamen oder der Vorrichtungsfähigkeit gemäß einer Ausführungsform auch ohne Anwendereingriff zeitnah an den Fernkoordinierungsserver 108 übermittelt werden. Außerdem kann jegliche Änderung der öffentlichen IP-Adresse des Routers 104, mit dem die elektronische Vorrichtung 102 verbunden ist, ebenfalls automatisch an den Fernkoordinierungsserver 108 übermittelt werden. Um dabei zu helfen, die Privatsphäre sicherzustellen und Datenschutzverletzungen zu vermeiden, können in einer Ausführungsform einige oder alle der über den entfernten Koordinierungsserver 108 geleiteten Informationen gehasht und/oder auf andere Weise anonymisiert werden. Darüber hinaus können Kommunikationen mit dem Fernkoordinierungsserver 108 ferner mit eindeutigen Kopfabschnitten validiert werden, um mögliche externe Bedrohungen weiter zu reduzieren. Alternativ können andere Verfahren und Protokolle (wie z. B. HTTPS) verwendet werden, um eine Authentifizierung, Validierung und/oder andere Dienste bereitzustellen.
  • 2 ist ein Ablaufdiagramm eines Verfahrens gemäß einer Ausführungsform. Wie darin gezeigt ruft Block B21 zum Empfangen einer ersten Kommunikation von einer elektronischen Vorrichtung in einem privaten Netz über ein öffentliches Netz auf. Wie oben ausgeführt kann die erste Kommunikation mindestens eine Adresse der elektronischen Vorrichtung in dem privaten Netz enthalten. Wie in Block B22 gezeigt kann das Verfahren ferner ein Speichern einer ersten Kennung, die der Adresse der elektronischen Vorrichtung in dem öffentlichen Netz zugeordnet ist, und der empfangenen Adresse der elektronischen Vorrichtung in dem privaten Netz in einem dauerhaften Speicher enthalten. Zu einem späteren Zeitpunkt kann der Fernkoordinierungsserver 108 wie in B23 gezeigt über das öffentliche Netz eine erste Anfrage von einem Browser empfangen. Es versteht sich, dass der Browser auf einer Rechenvorrichtung ausgeführt wird, die sich von der elektronischen Vorrichtung unterscheidet. Danach kann der Fernkoordinierungsserver basierend auf einer zweiten Kennung, die der ersten Anfrage von dem Browser zugeordnet ist, die gespeicherte(n) Adresse(n) der elektronischen Vorrichtung in dem privaten Netz abrufen, wie es bei B24 gezeigt ist. Schließlich ruft der Block B25 zum Senden der abgerufenen Adresse der elektronischen Vorrichtung in dem privaten Netz über das öffentliche Netz als Antwort auf die empfangene erste Anfrage von dem Browser auf. Der Anwender kann nun seine neu entdeckte, registrierte und konfigurierte elektronische Vorrichtung über die vertraute Umgebung seines Webbrowsers verwalten.
  • Eine weitere Ausführungsform ist eine Datenspeichervorrichtung wie der in 1 dargestellte NAS 102. Ein solcher NAS 102 kann einen Speicher 1022, der eine öffentliche Netzadresse für einen Fernkoordinierungsserver und eine Kennung für den NAS speichert, eine Netzschnittstelle 1023 und einen oder mehrere Prozessoren 1021 enthalten. Der oder die Prozessoren 1021 können gemäß einer Ausführungsform dazu ausgelegt sein, während eines Ersteinrichtungsprozesses in einem privaten Netz 101 die Adresse des NAS 102 in dem privaten Netz 101 zu bestimmen und die Adresse in dem privaten Netz 101 und die Kennung an einen Fernkoordinierungsserver 108 zu senden, wobei sich der Fernkoordinierungsserver 108 in einem öffentlichen Netz 106 (das sich von dem privaten Netz 101 unterscheidet) befindet. Eine Netzkommunikation von einer Rechenvorrichtung 114 in dem privaten Netz 101 kann an der privaten Netzadresse des NAS 102 empfangen werden, wobei die private Netzadresse durch die Rechenvorrichtung 114 von dem Fernkoordinierungsserver 108 erhalten wurde. Als Antwort auf das Empfangen der Netzkommunikation von der Rechenvorrichtung (oder einige Zeit später) kann der NAS 102 eine Schnittstelle (zum Anzeigen einer Endanwenderlizenz, um die Eingabe von Konfigurationsinformationen zu ermöglichen usw.) zur Rechenvorrichtung 114 bereitstellen. Der NAS 102 kann dann unter Verwendung der Schnittstelle aus Anwendereingaben konfiguriert werden und/oder kann zumindest teilweise automatisch oder programmiert konfiguriert werden. Zum Beispiel können der eine oder die mehreren Prozessoren 1021 ferner dazu ausgelegt sein, Felder, die unter vielen Möglichkeiten der Sprache des anfragenden Browsers, die Zeitzone, in der sich der NAS befindet, und/oder der aktuellen Zeit entsprechen, vorauszufüllen. Solche Informationen können von der elektronischen Vorrichtung 114, von dem Fernkoordinierungsserver 108 und/oder aus anderen Quellen erhalten worden sein.
  • Gemäß einer Ausführungsform stellt das Verfahren einen intuitiven und automatischen Weg zum An-Bord-nehmen von NAS und anderen elektronischen Vorrichtungen bereit, bei dem es nicht erforderlich ist, dass der Anwender seine Vorrichtung manuell in dem Netz registriert, wodurch diese Komplexität dem Anwender erspart wird und der Prozess des An-Bord-Nehmens einer elektronischen Vorrichtung zu einem reibungslosen Prozess gemacht wird. Vorteilhafterweise funktioniert der vorliegende Vorrichtungserkennungsmechanismus gemäß einer Ausführungsform, ohne die Verwendung von Netzrundruftechnologien wie Bonjour oder DLNA zu erfordern oder auf diese zurückzugreifen. Diese Technologien können aufgrund von Routerverhalten oder Browsereinschränkungen eine begrenzte Effektivität aufweisen, da die meisten modernen Router leicht so konfiguriert sein können, dass sie Rundrufe aus Sicherheits- und Leistungsgründen unterbinden. Obwohl hierin Ausführungsformen unter Bezugnahme auf netzangebundene Speichervorrichtungen dargestellt worden sind, können gemäß Ausführungsbeispielen andere elektronische Vorrichtungen an Bord genommen werden. Zum Beispiel können die hierin gezeigten und beschriebenen Ausführungsformen vorteilhaft an oder mit anderen Arten von vernetzten Vorrichtungen mit begrenzter Eingabefähigkeit wie etwa IP-Telefonen, Routern, Switches, Zugangspunkte, Netz-TV-Tuner usw. vorteilhaft durchgeführt werden.
  • Darüber hinaus ist gemäß einer Ausführungsform keine Modifikation und/oder Installation neuer Software auf der Rechenvorrichtung 114 erforderlich, um das Einrichten, Konfigurieren oder An-Bord-Nehmen des NAS oder einer anderen elektronischen Vorrichtung durchzuführen. Tatsächlich kann die Rechenvorrichtung 114 dazu ausgelegt ist, mit der elektronischen Vorrichtung 102 unter Verwendung von bereits vorhandener Software, die auf der Rechenvorrichtung 114 bereits vor dem Ersteinrichtungsprozess installiert ist, zu kommunizieren.
  • Die Verwendung von Ordinalbegriffen wie „erste/r/s“, „zweite/r/s“, „dritte/r/s“ soll nicht notwendigerweise eine Aufeinanderfolge oder irgendeine bestimmte Reihenfolge zu bezeichnen. Solche Begriffe können vielmehr nur als eine Unterscheidung einer Menge von einer anderen interpretiert werden.
  • Obwohl bestimmte Ausführungsformen der Offenbarung beschrieben worden sind, sind diese Ausführungsformen lediglich beispielhaft dargestellt worden und sollen den Umfang der Offenbarung nicht einschränken. Tatsächlich können die hierin beschriebenen neuartigen Verfahren, Vorrichtungen und Systeme in einer Vielfalt anderer Formen ausgeführt werden. Darüber hinaus können verschiedene Auslassungen, Ersetzungen und Änderungen an der Form der hier beschriebenen Verfahren und Systeme vorgenommen werden, ohne vom Geist der Offenbarung abzuweichen. Die beigefügten Ansprüche und ihre Äquivalente sollen solche Formen oder Abwandlungen, die unter den Umfang und den Gedanken der Offenbarung fallen, abdecken. Zum Beispiel werden Fachleute erkennen, dass in verschiedenen Ausführungsformen die tatsächlichen physischen und logischen Strukturen von den in den Figuren gezeigten abweichen können. Abhängig von der Ausführungsform können bestimmte in dem obigen Beispiel beschriebene Schritte weggelassen werden und andere können hinzugefügt werden. Zudem können die Merkmale und Eigenschaften der oben offenbarten spezifischen Ausführungsformen auf verschiedene Weise kombiniert werden, um zusätzliche Ausführungsformen zu bilden, die alle unter den Umfang der vorliegenden Offenbarung fallen. Obwohl die vorliegende Offenbarung bestimmte bevorzugte Ausführungsformen und Anwendungen bereitstellt, liegen auch andere Ausführungsformen, die für Durchschnittsfachleute offensichtlich sind, einschließlich Ausführungsformen, die nicht alle hierin dargelegten Merkmale und Vorteile vorsehen, ebenfalls innerhalb des Umfangs dieser Offenbarung. Dementsprechend soll der Umfang der vorliegenden Offenbarung nur unter Bezugnahme auf die beigefügten Ansprüche definiert werden.

Claims (18)

  1. Computerimplementiertes Verfahren, das durch einen Fernkoordinierungsserver (108) durchgeführt wird, umfassend: wenn ein Prozess damit scheitert, eine elektronische Vorrichtung (102) bei dem Fernkoordinierungsserver (108) zu registrieren, Empfangen, über ein öffentliches Netz (106), einer Anfrage eines Anwenders mittels einer Webpräsenz auf dem Fernkoordinierungsserver, die elektronische Vorrichtung manuell zu registrieren und an Bord zu nehmen, von einer Rechenvorrichtung (114) in einem privaten Netz (101), die sich von der elektronischen Vorrichtung (102) unterscheidet und einen Browser ausführt; in Reaktion auf die Anfrage, Bereitstellen von Code an die Rechenvorrichtung (114) und Veranlassen der Ausführung des Codes in dem Browser, der durch die Rechenvorrichtung ausgeführt wird, um das private Netz nach Geräten zu durchsuchen und um die elektronische Vorrichtung (102) in dem privaten Netz zu detektieren und an Bord zu nehmen, und Sammeln von Informationen für das An-Bord-Nehmen von der elektronischen Vorrichtung und/oder der Rechenvorrichtung; Empfangen (B21) einer ersten Kommunikation von der elektronischen Vorrichtung in dem privaten Netz (101) über das öffentliches Netz (106), wobei die erste Kommunikation eine Adresse der elektronischen Vorrichtung (102) in dem privaten Netz enthält; Speichern (B22) einer ersten Kennung, die der Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) zugeordnet ist, und der empfangenen Adresse der elektronischen Vorrichtung in dem privaten Netz (101) in einem dauerhaften Speicher (109); Empfangen (B23) einer ersten Anfrage über das öffentliche Netz (106) von dem Browser (116), der auf der Rechenvorrichtung (114) ausgeführt wird; basierend auf einer zweiten Kennung, die der ersten Anfrage von dem Browser (116) zugeordnet ist, Abrufen (B24) der gespeicherten Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101); Senden (B25) der abgerufenen Adresse der elektronischen Vorrichtung (102) in dem privaten Netz über das öffentliche Netz (106) als Antwort auf die empfangene erste Anfrage von dem Browser (116); und Senden der Information für das An-Bord-Nehmen über das öffentliche Netz (106) an die Rechenvorrichtung (114), um den Browser zu veranlassen, Informationsfelder für das An-Bord-Nehmen auf der Webpräsenz vorauszufüllen, um das An-Bord-Nehmen der elektronischen Vorrichtung zu erleichtern.
  2. Computerimplementiertes Verfahren nach Anspruch 1, wobei die erste Kennung entweder die Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) oder einen Hash der Adresse der elektronischen Vorrichtung in dem öffentlichen Netz enthält.
  3. Computerimplementiertes Verfahren nach Anspruch 1, wobei die zweite Kennung eine verschlüsselte Version der Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101) enthält.
  4. Computerimplementiertes Verfahren nach Anspruch 1, wobei die erste Kommunikation, die von der elektronischen Vorrichtung (102) empfangen wird, ferner eine dritte Kennung der elektronischen Vorrichtung und/oder einen Namen der elektronischen Vorrichtung und/oder ausgewählte Eigenschaften der elektronischen Vorrichtung enthält.
  5. Computerimplementiertes Verfahren nach Anspruch 4, wobei die dritte Kennung eine Seriennummer der elektronischen Vorrichtung (102) oder eine Medienzugriffssteuerungs-Adresse der elektronischen Vorrichtung enthält.
  6. Computerimplementiertes Verfahren nach Anspruch 4, wobei das Speichern ferner ein Speichern der dritten Kennung der elektronischen Vorrichtung (102) und/oder des Namens der elektronischen Vorrichtung und/oder der ausgewählten Eigenschaften der elektronischen Vorrichtung in dem dauerhaften Speicher (109) umfasst.
  7. Computerimplementiertes Verfahren nach Anspruch 1, wobei das Abrufen ein Abgleichen der zweiten Kennung, die der ersten Anfrage von dem Browser (116) zugeordnet ist, mit der gespeicherten ersten Kennung, die der Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) zugeordnet ist, und, bei Bestimmen einer Übereinstimmung, ein Abrufen der Adresse der elektronischen Vorrichtung in dem privaten Netz (101), die in einer Aufzeichnung des dauerhaften Speichers (109) gespeichert ist, die der übereinstimmenden ersten und zweiten Kennung zugeordnet ist, umfasst.
  8. Computerimplementiertes Verfahren nach Anspruch 1, wobei die elektronische Vorrichtung (102) eine Datenspeichervorrichtung enthält.
  9. Computerimplementiertes Verfahren nach Anspruch 1, das ferner umfasst: Empfangen einer zweiten Kommunikation von der elektronischen Vorrichtung (102) in dem privaten Netz oder einem anderen privaten Netz über das öffentliches Netz, wobei die zweite Kommunikation eine aktualisierte Adresse der elektronischen Vorrichtung in dem privaten Netz (101) oder in dem anderen privaten Netz enthält; Speichern einer aktualisierten ersten Kennung, die der aktualisierten Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) zugeordnet ist, und der empfangenen aktualisierten Adresse der elektronischen Vorrichtung in dem privaten Netz oder in dem anderen privaten Netz (101) in dem dauerhaften Speicher (109); Empfangen einer zweiten Anfrage von dem Browser (116) oder einem anderen Browser über das öffentliche Netz (106); basierend auf einer aktualisierten zweiten Kennung, die der zweiten Anfrage von dem Browser (116) oder dem anderen Browser zugeordnet ist, Abrufen der gespeicherten aktualisierten Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101) oder in dem anderen privaten Netz; und Senden der abgerufenen aktualisierten Adresse der elektronischen Vorrichtung (102) in dem privaten Netz oder in dem anderen privaten Netz (101) über das öffentliche Netz (106) als Antwort auf die empfangene zweite Anfrage von dem Browser (116) oder dem anderen Browser.
  10. Computersystem (108), das enthält: eine Netzschnittstelle; einen oder mehrere Prozessoren (122), die zu Folgendem eingerichtet sind: wenn ein Prozess damit scheitert, eine elektronische Vorrichtung (102) bei dem Fernkoordinierungsserver (108) zu registrieren, Empfangen, über ein öffentliches Netz (106), einer Anfrage eines Anwenders mittels einer Webpräsenz auf dem Fernkoordinierungsserver, die elektronische Vorrichtung manuell zu registrieren und an Bord zu nehmen, von einer Rechenvorrichtung (114) in einem privaten Netz (101), die sich von der elektronischen Vorrichtung (102) unterscheidet und einen Browser ausführt; in Reaktion auf die Anfrage, Bereitstellen von Code an die Rechenvorrichtung (114) und Veranlassen der Ausführung des Codes in dem Browser, der durch die Rechenvorrichtung ausgeführt wird, um das private Netz nach Geräten zu durchsuchen und um die elektronische Vorrichtung (102) in dem privaten Netz zu detektieren und an Bord zu nehmen, und Sammeln von Informationen für das An-Bord-Nehmen von der elektronischen Vorrichtung und/oder der Rechenvorrichtung; Empfangen, einer ersten Kommunikation von der elektronischen Vorrichtung in dem privaten Netz (101) über das öffentliche Netz (106), wobei die erste Kommunikation eine Adresse der elektronischen Vorrichtung (102) in dem privaten Netz enthält; Speichern einer ersten Kennung, die der Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) zugeordnet ist, und der empfangenen Adresse der elektronischen Vorrichtung in dem privaten Netz (101) in einem dauerhaften Speicher (109); Empfangen einer ersten Anfrage über das öffentliche Netz (106) von dem Browser (116), der auf der Rechenvorrichtung (114) ausgeführt wird; basierend auf einer zweiten Kennung, die der ersten Anfrage von dem Browser (116) zugeordnet ist, Abrufen der gespeicherten Adresse der elektronischen Vorrichtung in dem privaten Netz (101); Senden der abgerufenen Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101) über das öffentliche Netz (106) als Antwort auf die empfangene erste Anfrage von dem Browser; und Senden der Information für das An-Bord-Nehmen über das öffentliche Netz (106) an die Rechenvorrichtung (114), um den Browser zu veranlassen, Informationsfelder für das An-Bord-Nehmen auf der Webpräsenz vorauszufüllen, um das An-Bord-Nehmen der elektronischen Vorrichtung zu erleichtern.
  11. Computersystem nach Anspruch 10, wobei die erste Kennung entweder die Adresse der elektronischen Vorrichtung in dem öffentlichen Netz (106) oder einen Hash der Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz enthält.
  12. Computersystem nach Anspruch 10, wobei die zweite Kennung eine verschlüsselte Version der Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101) enthält.
  13. Computersystem nach Anspruch 10, wobei die erste Kommunikation, die von der elektronischen Vorrichtung (102) empfangen wird, ferner eine dritte Kennung der elektronischen Vorrichtung und/oder einen Namen der elektronischen Vorrichtung und/oder ausgewählte Eigenschaften der elektronischen Vorrichtung enthält.
  14. Computersystem nach Anspruch 13, wobei die dritte Kennung eine Seriennummer der elektronischen Vorrichtung oder eine Medienzugriffssteuerungs-Adresse der elektronischen Vorrichtung enthält.
  15. Computersystem nach Anspruch 13, wobei die gespeicherten Befehle ferner dazu ausgelegt sind, den Prozessor dazu zu veranlassen, die dritte Kennung der elektronischen Vorrichtung (102) und/oder den Namen der elektronischen Vorrichtung und/oder die ausgewählten Eigenschaften der elektronischen Vorrichtung in dem dauerhaften Speicher (109) zu speichern.
  16. Computersystem nach Anspruch 10, wobei die gespeicherten Befehle ferner dazu ausgelegt sind, den Prozessor dazu zu veranlassen, die zweite Kennung, die der ersten Anfrage von dem Browser (116) zugeordnet ist, mit der gespeicherten ersten Kennung, die der Adresse der elektronischen Vorrichtung (102) in dem öffentlichen Netz (106) zugeordnet ist, abzugleichen, und, wenn eine Übereinstimmung bestimmt wird, die Adresse der elektronischen Vorrichtung in dem privaten Netz (101) abzurufen, die in einer Aufzeichnung des dauerhaften Speichers (109) gespeichert ist, die der übereinstimmenden ersten und zweiten Kennung zugeordnet ist.
  17. Computersystem nach Anspruch 10, wobei die elektronische Vorrichtung (102) eine Datenspeichervorrichtung enthält.
  18. Computersystem nach Anspruch 10, wobei die gespeicherten Befehle ferner dazu ausgelegt sind, den Prozessor zu Folgendem zu veranlassen: Empfangen einer zweiten Kommunikation von der elektronischen Vorrichtung (102) in dem privaten Netz (101) oder einem anderen privaten Netz über das öffentliches Netz, wobei die zweite Kommunikation eine aktualisierte Adresse der elektronischen Vorrichtung in dem privaten Netz oder in dem anderen privaten Netz enthält; Speichern einer aktualisierten ersten Kennung, die der aktualisierten Adresse der elektronischen Vorrichtung in dem öffentlichen Netz (106) zugeordnet ist, und der empfangenen aktualisierten Adresse der elektronischen Vorrichtung in dem privaten Netz (101) oder in dem anderen privaten Netz in dem dauerhaften Speicher (109); Empfangen einer zweiten Anfrage von dem Browser (116) oder einem anderen Browser über das öffentliche Netz (106); basierend auf einer aktualisierten zweiten Kennung, die der zweiten Anfrage von dem Browser oder dem anderen Browser zugeordnet ist, Abrufen der gespeicherten aktualisierten Adresse der elektronischen Vorrichtung in dem privaten Netz (101) oder in dem anderen privaten Netz; und Senden der abgerufenen aktualisierten Adresse der elektronischen Vorrichtung (102) in dem privaten Netz (101) oder in dem anderen privaten Netz über das öffentliche Netz (106) als Antwort auf die empfangene zweite Anfrage von dem Browser oder dem anderen Browser.
DE112016000705.1T 2015-06-26 2016-06-21 Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen Active DE112016000705B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/752,716 2015-06-26
US14/752,716 US10567518B2 (en) 2015-06-26 2015-06-26 Automatic discovery and onboarding of electronic devices
PCT/US2016/038556 WO2016209830A1 (en) 2015-06-26 2016-06-21 Automatic discovery and onboarding of electronic devices

Publications (2)

Publication Number Publication Date
DE112016000705T5 DE112016000705T5 (de) 2018-02-22
DE112016000705B4 true DE112016000705B4 (de) 2024-02-15

Family

ID=57586307

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016000705.1T Active DE112016000705B4 (de) 2015-06-26 2016-06-21 Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen

Country Status (4)

Country Link
US (1) US10567518B2 (de)
CN (1) CN107667518B (de)
DE (1) DE112016000705B4 (de)
WO (1) WO2016209830A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131345B (zh) * 2018-10-30 2022-04-15 伊姆西Ip控股有限责任公司 多云计算环境中的分散式节点查找器
EP4111669A2 (de) * 2020-05-21 2023-01-04 Huawei Technologies Co., Ltd. Domänennamensystemdienste für vla-netzwerke
CN115941649B (zh) * 2022-12-07 2024-08-16 国网湖北省电力有限公司信息通信公司 一种电力物联网智能感知设备的IPv6地址分配方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084162A1 (en) 2001-10-31 2003-05-01 Johnson Bruce L. Managing peer-to-peer access to a device behind a firewall
US20080077425A1 (en) 2006-09-25 2008-03-27 Johnson Michael W System, method and computer program product for identifying, configuring and accessing a device on a network
US20120036233A1 (en) 2009-03-31 2012-02-09 Scahill Francis J Addressing scheme
US20120254961A1 (en) 2011-03-31 2012-10-04 Belkin International, Inc. Method of Distributing Information Regarding One or More Electrical Devices and System for the Same
US20140075488A1 (en) 2012-09-13 2014-03-13 Verizon Patent And Licensing Inc. Device discovery service
US20140195690A1 (en) 2008-11-26 2014-07-10 David Harrison Zero configuration communication between a browser and a networked media device

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343360B1 (en) * 1999-05-13 2002-01-29 Microsoft Corporation Automated configuration of computing system using zip code data
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7917628B2 (en) 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6499054B1 (en) 1999-12-02 2002-12-24 Senvid, Inc. Control and observation of physical devices, equipment and processes by multiple users over computer networks
US7587467B2 (en) 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8793374B2 (en) 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
ATE396577T1 (de) 1999-12-02 2008-06-15 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7949564B1 (en) 2000-05-31 2011-05-24 Western Digital Technologies, Inc. System and method of receiving advertisement content from advertisers and distributing the advertising content to a network of personal computers
US20020147797A1 (en) * 2001-04-06 2002-10-10 Paul Stephen D. Discovery and configuration of network attached storage devices
KR20040034612A (ko) 2001-06-08 2004-04-28 포스패스 인코포레이티드 무선 장치들과의 양방향 개시 데이터 통신을 위한 방법 및시스템
US7672249B2 (en) * 2001-12-13 2010-03-02 Cisco Technology, Inc. Configurable network appliance
US6993596B2 (en) 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US6993595B1 (en) * 2001-12-28 2006-01-31 Nortel Networks Limited Address translation change identification
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
US7676579B2 (en) * 2002-05-13 2010-03-09 Sony Computer Entertainment America Inc. Peer to peer network communication
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
KR20030096532A (ko) * 2002-06-12 2003-12-31 인포뱅크 주식회사 공공 인터넷 주소 사용시간의 계량장치 및 그 방법
US7533099B2 (en) * 2004-12-02 2009-05-12 Microsoft Corporation Componentized remote user interface
JP2004038686A (ja) * 2002-07-04 2004-02-05 Seiko Epson Corp デバイス制御ソフトウェアの格納場所を通知するデバイス
US7454443B2 (en) 2003-08-26 2008-11-18 Tamir Ram Method, system, and program for personal data management using content-based replication
WO2005050625A2 (en) 2003-11-14 2005-06-02 Senvid, Inc. Managed peer-to-peer applications in a secure network
US20050235283A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic setup of parameters in networked devices
US7701934B2 (en) * 2004-11-02 2010-04-20 At&T Intellectual Property I, L.P. System and method for managing devices within a private network via a public network
US20090037556A1 (en) * 2005-02-22 2009-02-05 Nokia Corporation Http service discovery device
WO2007047643A2 (en) * 2005-10-14 2007-04-26 Whaleback Systems Corporation Configuring a network device
US8825806B2 (en) * 2006-07-26 2014-09-02 International Business Machines Corporation Selection and configuration of storage-area network storage device and computing device
US8004791B2 (en) 2008-02-22 2011-08-23 Western Digital Technologies, Inc. Information storage device with a bridge controller and a plurality of electrically coupled conductive shields
US8671172B2 (en) * 2009-07-09 2014-03-11 International Business Machines Corporation Network device configuration
US8255661B2 (en) 2009-11-13 2012-08-28 Western Digital Technologies, Inc. Data storage system comprising a mapping bridge for aligning host block size with physical block size of a data storage device
US8285965B2 (en) 2009-11-20 2012-10-09 Western Digital Technologies, Inc. Aligning data storage device partition to boundary of physical data sector
US8526798B2 (en) 2009-12-23 2013-09-03 Western Digital Technologies, Inc. Portable content container displaying A/V files in response to a command received from a consumer device
US8019878B1 (en) * 2010-03-05 2011-09-13 Brass Monkey, Inc. System and method for two way communication and controlling content in a web browser
US8631284B2 (en) 2010-04-30 2014-01-14 Western Digital Technologies, Inc. Method for providing asynchronous event notification in systems
US8762682B1 (en) 2010-07-02 2014-06-24 Western Digital Technologies, Inc. Data storage apparatus providing host full duplex operations using half duplex storage devices
US10019741B2 (en) 2010-08-09 2018-07-10 Western Digital Technologies, Inc. Methods and systems for a personal multimedia content archive
US8843239B2 (en) * 2010-11-19 2014-09-23 Nest Labs, Inc. Methods, systems, and related architectures for managing network connected thermostats
KR101193345B1 (ko) * 2010-09-16 2012-10-26 (주)네오위즈게임즈 피씨방 관리 방법, 관리 시스템 및 서비스 서버
US8713265B1 (en) 2010-09-21 2014-04-29 Western Digital Technologies, Inc. Visual indicator of online backup
US20120317184A1 (en) * 2011-06-07 2012-12-13 Syed Mohammad Amir Husain Zero Client Device With Integrated Global Position System Capability
US20130054738A1 (en) * 2011-08-22 2013-02-28 Apple Inc. Data commands for personal wireless network devices
TWI454093B (zh) * 2011-10-18 2014-09-21 Av Tech Corp 網路電子裝置之安裝方法及其網路電子裝置安裝設定系統
US8799989B1 (en) 2011-12-16 2014-08-05 Google Inc. Network settings browser synchronization
US9806941B2 (en) * 2011-12-28 2017-10-31 Intel Corporation Systems and methods for the management and distribution of settings
US8780004B1 (en) 2012-01-31 2014-07-15 Western Digital Technologies, Inc. Dual configuration enclosure with optional shielding
US8819443B2 (en) 2012-02-14 2014-08-26 Western Digital Technologies, Inc. Methods and devices for authentication and data encryption
US8646054B1 (en) 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
US8914634B2 (en) 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
US8831217B2 (en) 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
US9626373B2 (en) 2012-10-01 2017-04-18 Western Digital Technologies, Inc. Optimizing data block size for deduplication
KR101491638B1 (ko) 2012-11-15 2015-02-09 (주)씨디네트웍스 통신망의 종류를 구분하여 콘텐츠를 제공하는 방법 및 장치
US9280482B2 (en) 2012-12-13 2016-03-08 Western Digital Technologies, Inc. Methods and systems for provisioning a bootable image on to an external drive
US20140169921A1 (en) 2012-12-19 2014-06-19 Mark Carey Cargo carrier
US9979438B2 (en) * 2013-06-07 2018-05-22 Apple Inc. Controlling a media device using a mobile device
CN107005570B (zh) * 2014-12-11 2020-12-18 比特梵德知识产权管理有限公司 用于网络端点的安全保护及远程管理的用户接口
US12021917B2 (en) * 2014-12-19 2024-06-25 Zebra Technologies Corporation Method for enabling communication between a user device browser and a local device
CN105657055A (zh) * 2016-03-07 2016-06-08 北京视信互动科技有限公司 一种面向web网页的局域网设备发现方法及装置
US20180092143A1 (en) * 2016-06-03 2018-03-29 Sriakhil Gogineni Setup device for sharing content over a network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084162A1 (en) 2001-10-31 2003-05-01 Johnson Bruce L. Managing peer-to-peer access to a device behind a firewall
US20080077425A1 (en) 2006-09-25 2008-03-27 Johnson Michael W System, method and computer program product for identifying, configuring and accessing a device on a network
US20140195690A1 (en) 2008-11-26 2014-07-10 David Harrison Zero configuration communication between a browser and a networked media device
US20120036233A1 (en) 2009-03-31 2012-02-09 Scahill Francis J Addressing scheme
US20120254961A1 (en) 2011-03-31 2012-10-04 Belkin International, Inc. Method of Distributing Information Regarding One or More Electrical Devices and System for the Same
US20140075488A1 (en) 2012-09-13 2014-03-13 Verizon Patent And Licensing Inc. Device discovery service

Also Published As

Publication number Publication date
US20160381149A1 (en) 2016-12-29
US10567518B2 (en) 2020-02-18
CN107667518A (zh) 2018-02-06
DE112016000705T5 (de) 2018-02-22
WO2016209830A1 (en) 2016-12-29
CN107667518B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
DE102009049674B4 (de) Segregieren von anonymem Zugriff auf dynamischen Inhalt auf einem Webserver mit gecachedten Anmeldungen
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
DE60130543T2 (de) Gesichertes netzwerkbetriebsmittelzugriffssystem
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE19741239C2 (de) Verallgemeinertes Sicherheitspolitik-Management-System und Verfahren
DE112014002789B4 (de) Netzwerksicherheitssystem
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE102010006008B4 (de) Verfahren zum gesicherten Download von verteilten Downloadsourcen
DE112019001320T5 (de) Vorrichtungen, systeme und verfahren zum verbinden und authentifizieren lokaler vorrichtungen mit/gegenüber einer gemeinsamen gateway-vorrichtung
DE112013000540T5 (de) Anmeldung von GET VPN Gruppenmitgliedern
DE112016000705B4 (de) Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen
DE112018002502T5 (de) Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk
EP3876127A1 (de) Gerätefernwartung auf basis verteilter datenspeicherung
EP2779580A1 (de) Verfahren und Vorrichtung zur Installation von Anwendungen auf mobilen Endgeräten
DE112022000280T5 (de) Identitätsautorität
DE102014204589A1 (de) Verfahren und vorrichtung zur einwilligungsabwicklung für einen transfer sicherer daten
DE102014225418A1 (de) Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle
DE102022109009A1 (de) Ein management-cluster mit integrationsdienst zur bereitstellung und verwaltung eines dienstes in tenant-clustern
DE102021126865B4 (de) Steuerung des Netzwerkverkehrs, der zu einem Domänennamen gehört, auf der Grundlagee einer DNS-IP-Zuordnung
DE102022108671A1 (de) Zugang zur verwaltungsschnittstelle in speichersystemen
DE102022108862A1 (de) Plattform für datenschutzgerechtes dezentrales lernen und die überwachung von netzwerkereignissen
CH715183B1 (de) Penetrationstestverfahren zum Prüfen der Vulnerabilität eines Computersystems.
EP3537654B1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
DE102012208290A1 (de) Netzübergangskomponente mit anfrage/antwort-zuordnung und überwachung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029120000

Ipc: H04L0067286900

R082 Change of representative

Representative=s name: DEHNSGERMANY PARTNERSCHAFT VON PATENTANWAELTEN, DE

Representative=s name: DEHNS GERMANY PARTNERSCHAFT MBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0067286900

Ipc: H04L0067109700