DE112018002502T5 - Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk - Google Patents

Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk Download PDF

Info

Publication number
DE112018002502T5
DE112018002502T5 DE112018002502.0T DE112018002502T DE112018002502T5 DE 112018002502 T5 DE112018002502 T5 DE 112018002502T5 DE 112018002502 T DE112018002502 T DE 112018002502T DE 112018002502 T5 DE112018002502 T5 DE 112018002502T5
Authority
DE
Germany
Prior art keywords
cloud service
nas
local code
local
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018002502.0T
Other languages
English (en)
Inventor
Sailesh Rachabathuni
Jonathan GAILLARD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Technologies Inc
Original Assignee
Western Digital Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Digital Technologies Inc filed Critical Western Digital Technologies Inc
Publication of DE112018002502T5 publication Critical patent/DE112018002502T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Es werden Systeme und Verfahren zum Verwalten des Zugriffs zwischen einem Datenspeicherserver und einem Client offenbart, die sich in demselben lokalen Netzwerk befinden. Der Zugriff wird unter Verwendung eines Cloud-Dienstes verwaltet, der sowohl von dem Datenspeicherserver als auch von dem Client entfernt ist, der Zugriff auf den Server anfordert. Die Cloud-basierte Verwaltung von lokalen Verbindungen, die hierin beschrieben ist, vereinfacht den Prozess des Verbindens mit einem Datenspeicherserver in einem lokalen Netzwerk von einem Client-Programm oder einer Client-Vorrichtung. Verbindungen werden basierend auf der Verwendung eines lokalen Codes autorisiert. Der lokale Code wird von dem Cloud-Dienst generiert und schließt eine Verkettung einer Vorrichtungskennung, die dem Datenspeicherserver zugeordnet ist, und eines zeitveränderlichen Werts, wie zum Beispiel eines Zeitstempels, ein.

Description

  • RÜCKVERWEISUNG AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung beansprucht Priorität für die US-Patentanmeldung Nr. 15/690.068 , erteilt am 29. August 2017, mit dem Titel CLOUD-BASED MANAGEMENT OF ACCESS TO A DATA STORAGE SYSTEM ON A LOCAL NETWORK, deren Offenbarung durch Bezugnahme in ihrer Gesamtheit hierin eingeschlossen ist.
  • HINTERGRUND
  • Feld
  • Diese Offenbarung bezieht sich auf den Zugriff auf Datenspeichersysteme in lokalen Netzwerken. Genauer bezieht sich die Offenbarung auf Systeme und Verfahren zur Cloud-basierten Zugriffsverwaltung auf Datenspeichersysteme in lokalen Netzwerken.
  • Beschreibung des Stands der Technik
  • Netzgebundene Speichersysteme stellen Zugriff auf Daten über Computernetzwerke bereit. Wo sich eine netzgebundene Speichervorrichtung in einem lokalen Netzwerk befindet, kann es wünschenswert sein, Zugriff auf Client-Vorrichtungen zu gewähren, die das lokale Netzwerk verwenden.
  • Figurenliste
  • Verschiedene Ausführungsformen sind in den beigefügten Zeichnungen zu Veranschaulichungszwecken dargestellt und sollten in keiner Weise als Einschränkung des Schutzumfangs dieser Offenbarung ausgelegt werden. Außerdem können verschiedene Merkmale verschiedener offenbarter Ausführungsformen kombiniert werden, um zusätzliche Ausführungsformen zu bilden, die Teil dieser Offenbarung sind.
    • 1 ist ein Diagramm eines vernetzten Datenspeichersystems gemäß einer oder mehreren Ausführungsformen.
    • 2 ist ein Blockdiagramm, das einen Anbindungsprozess, der einen Datenspeicherserver, einen Client und einen Cloud-Dienst beinhaltet, gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 3 ist ein Flussdiagramm, das einen Prozess zum Herstellen einer lokalen Verbindung zwischen einem Client und einer netzgebundenen Speichervorrichtung (NAS-Vorrichtung) gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 4 ist ein Flussdiagramm, das einen Prozess zum Herstellen einer lokalen Verbindung zwischen einem Client und einer NAS-Vorrichtung gemäß einer oder mehreren Ausführungsformen veranschaulicht.
    • 5 ist ein Flussdiagramm, das einen Prozess zum Autorisieren einer Verbindung zwischen einem Client und einer NAS-Vorrichtung in einem lokalen Netzwerk gemäß einer oder mehreren Ausführungsformen veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG
  • Obwohl bestimmte Ausführungsformen beschrieben werden, werden diese Ausführungsformen nur beispielhaft dargestellt und sollen den Umfang des Schutzes nicht einschränken. Tatsächlich können die hierin beschriebenen Verfahren und Systeme in einer Vielzahl von anderen Formen verkörpert sein. Ferner können verschiedene Auslassungen, Ersetzungen und Änderungen in der Form der hierin beschriebenen Verfahren und Systeme vorgenommen werden, ohne vom Schutzumfang abzuweichen.
  • Überblick
  • Offenbart hierin sind Systeme, Vorrichtungen und Verfahren zum Verwalten des Zugriffs zwischen einer netzgebundenen Speichervorrichtung (NAS-Vorrichtung) und einem Client, die sich in demselben lokalen Netzwerk befinden. Der Zugriff wird unter Verwendung eines Cloud-Dienstes verwaltet, der entfernt (z. B. nicht in dem gleichen lokalen Netzwerk) von sowohl der NAS-Vorrichtung als auch dem Client ist, der Zugriff auf die Vorrichtung anfordert. Dies ermöglicht vorteilhafterweise, dass ein zentralisierter Dienst Verbindungen zu verwalteten NAS-Vorrichtungen steuert, während er immer noch Verbindungen zwischen Vorrichtungen und Clients über lokale Netzwerke erlaubt. Zusätzlich vereinfacht die Cloud-basierte Verwaltung von lokalen Verbindungen, die hierin beschrieben ist, den Prozess des Verbindens mit einer NAS-Vorrichtung in einem lokalen Netzwerk von einem Client-Programm oder einer Client-Vorrichtung. Zum Beispiel beseitigen, in einigen Ausführungsformen, die hierin beschriebenen Systeme und Verfahren die Notwendigkeit, dass der Benutzer oder das Client-Programm die lokale Internetprotokoll- (IP-) Adresse der NAS-Vorrichtung kennt oder bestimmt, bevor er bzw. es eine Verbindung mit ihr herstellt.
  • Die offenbarte Cloud-basierte Verwaltung einer Verbindung zwischen einer NAS-Vorrichtung und einem Client über ein lokales Netzwerk wird unter Verwendung eines lokalen Codes oder eines Codes erreicht, der den Zugriff über ein lokales Netzwerk autorisiert. Der lokale Code wird von einem Cloud-Dienst generiert. Der Cloud-Dienst verifiziert auch den lokalen Code, wenn eine Anforderung zum Verbinden mit einer NAS-Vorrichtung getätigt wird. Der Authentifizierungs- und Autorisierungsprozess zum Herstellen einer Verbindung in einem lokalen Netzwerk schließt eine Client-Anforderung ein, dass eine NAS-Vorrichtung einen lokalen Code abruft, wobei die NAS-Vorrichtung einen lokalen Code von dem Cloud-Dienst anfordert, wobei der Cloud-Dienst den lokalen Code generiert und an die NAS-Vorrichtung sendet, die NAS-Vorrichtung den lokalen Code an den Client weiterleitet, der Client eine Anbindung an die NAS-Vorrichtung unter Verwendung des lokalen Codes als Berechtigungsnachweis anfordert und der Cloud-Dienst den lokalen Code verifiziert, um Zugriff auf die NAS-Vorrichtung zu gewähren. Der generierte lokale Code verwendet Informationen im Zusammenhang mit der NAS-Vorrichtung neben anderen Daten zur Generierung eines eindeutigen lokalen Codes. Der lokale Code kann auch verschlüsselt sein. Dadurch wird es schwierig oder unmöglich, den lokalen Code außerhalb des Cloud-Dienstes zu generieren, wodurch es schwierig wird, von einem nicht autorisierten Client oder Benutzer Zugriff auf die NAS-Vorrichtung zu erlangen.
  • Die offenbarten Systeme und Verfahren zur Cloud-basierten Zugriffsverwaltung können besonders vorteilhaft beim Vereinfachen des Prozesses sein, mit dem sich ein Benutzer mit seiner NAS-Vorrichtung verbinden kann. Zum Beispiel kann es wünschenswert sein, dass der erste Benutzer, der ein Konto auf einer NAS-Vorrichtung erstellt, eine Verbindung mit der NAS-Vorrichtung herstellen kann, ohne Authentifizierungs- oder Autorisierungsnachweise bereitzustellen, wenn die Verbindung über ein lokales Netzwerk ist. Wo Zugang zur NAS-Vorrichtung jedoch fernverwaltet wird (z. B. unter Verwendung eines Cloud-Dienstes), entsteht im Hinblick auf den Benutzer (oder die Client-Vorrichtung) ein Problem bei der Bestimmung, ob dieser Benutzer oder Client zum Verbinden mit einer bestimmten NAS-Vorrichtung autorisiert ist. Die hierin offenbarten Systeme und Verfahren verwenden einen lokalen Code, um nachzuweisen, dass sich die Client-Vorrichtung und die NAS-Vorrichtung in demselben lokalen Netzwerk befinden, wodurch eine Verbindung zwischen den Vorrichtungen ermöglicht wird, ohne dass der Benutzer Autorisierungsnachweise bereitstellen muss. Zusätzlich verwenden die hier offenbarten Systeme und Verfahren auf vorteilhafte Weise einen Cloud-Dienst zum Verwalten der Verbindungsautorisierung, anstatt zu fordern, dass die NAS-Vorrichtung diese Funktion ausführt. Dies vereinfacht die Infrastruktur der NAS-Vorrichtung. Dies ermöglicht auch, dass ein zentralisierter Dienst Verbindungen der NAS-Vorrichtungen verwaltet, die dem Dienst zugeordnet sind. Somit erhält ein Client, der versucht, eine Verbindung zu einer NAS-Vorrichtung herzustellen, die Autorisierung durch den Cloud-Dienst statt durch die NAS-Vorrichtung.
  • Obwohl die hierin offenbarten Prinzipien auf die Verwendung eines Cloud-basierten Dienstes anwendbar sein können, um Verbindungen zwischen Vorrichtungen in einem lokalen Netzwerk zu verwalten, sind zur Klarheit und Einfachheit der Beschreibung bestimmte Ausführungsformen hierin im Kontext von netzgebundenen Speichersystemen offenbart. Es versteht sich jedoch, dass die offenbarten Systeme und Verfahren verwendet werden können, wenn eine Client-Vorrichtung eine Verbindung mit einer verwalteten Vorrichtung in einem lokalen Netzwerk herstellt. Dies kann zum Beispiel und ohne Einschränkung Fernseher, Set-Top-Boxen, Internet-der-Dinge- (oder IOT-) Vorrichtungen und dergleichen einschließen.
  • Netzgebundener Speicher
  • Laufwerke/Systeme mit netzgebundenem Speicher (Network-Attached Storage - NAS) können Datenspeicherung auf Dateiebene oder Objektebene über ein Computernetzwerk bereitstellen, wobei der Zugriff auf die gespeicherten Daten für einen oder mehrere Clients zugänglich ist. Obwohl bestimmte Ausführungsformen hierin im Kontext von Dateien, Dateiservern, Dateisystemen und anderen Referenzen auf Dateiebene offenbart sind, versteht es sich, dass sich solche Referenzen, wie hierin verwendet, auf Daten auf Objektebene oder einen beliebigen anderen Typ von Datenstruktur beziehen können, je nach der Implementierung.
  • Ein NAS kann Hardware, Software oder eine Kombination solcher Elemente beinhalten, die derart eingerichtet sind, dass der NAS als ein Dateiserver fungiert. 1 ist ein Diagramm einer beispielhaften Ausführungsform eines NAS-Systems 100, bei dem eine netzgebundene Speichervorrichtung (NAS) 110 über ein Netzwerk 120 kommunikativ mit einer oder mehreren Client-Vorrichtungen 131-137 gekoppelt ist. Der NAS 110 kann dateibasierte oder objektbasierte Datenspeicherdienste für Geräte bereitstellen, die mit dem Netzwerk 120 gekoppelt sind. Typen von Client-Vorrichtungen, die Zugriff auf den NAS 110 haben können, können Telefone 137 (wie beispielsweise Smartphones), Kabel-Set-Top-Boxen 136, Smart TVs 135, Videospielkonsolen 134, Laptop-Computer 133, Tablet-Computer 132, Desktop-Computer 131, tragbare Computer (nicht gezeigt) und/oder andere netzverbundene Rechenvorrichtungen einschließen. Das Netzwerk 120 kann ein lokales Netz (LAN), ein Weitbereichsnetzwerk (WAN) (z. B. das Internet), eine Kombination eines LAN und eines WAN oder ein anderer Typ von Computernetzwerk sein und die Verbindungen zwischen den verschiedenen Client-Komponenten des Systems 100 und des Netzwerks 120 können entweder drahtgebunden oder drahtlos sein und können durch ein oder mehrere Zwischensysteme verbunden sein, die aus Gründen der Klarheit nicht gezeigt sind.
  • Obwohl bestimmte Ausführungsformen hierin im Kontext von NAS-Vorrichtungen/- Systemen beschrieben werden, sei klargestellt, dass Bezugnahmen hierin auf eine NAS-Vorrichtung sich auch auf andere Typen von Datenspeichervorrichtungen/-systemen beziehen können, wie beispielsweise einen beliebigen Typ von Computervorrichtung, die Software implementiert, die Zugriff auf einen Datenspeicher über ein Netzwerk ermöglicht. Des Weiteren können einige hier offenbarte Ausführungsformen unter Verwendung von Verbindungen mit Datenspeichervorrichtungen implementiert werden, die nicht über ein Netzwerk laufen, sondern eine direkte Client/Server-Verbindung sind.
  • In bestimmten Ausführungsformen kann der NAS 110 über das Netzwerk 120 durch eine Client-Vorrichtungsschnittstelle, wie beispielsweise einen Web-Browser einer mobilen oder Desktop-Rechenvorrichtung, einrichtbar sein. Ein Betriebssystem (z. B. ein Betriebssystem mit relativ niedrigem Niveau, wie FreeNAS) kann in dem NAS 110 von einer Steuerschaltung 112 davon implementiert werden. Der NAS 110 kann Zugriff auf Dateien 117 mittels eines oder mehrerer Netzwerk-File-Sharing-Protokolle, wie beispielsweise Network File System (NFS), Server Message Block/Common Internet File System (SMB/CIFS), Apple Filing Protocol (AFP) oder dergleichen, bereitstellen. Der NAS 110 kann einen Datenspeicher 115 zum Speichern einer Vorrichtungskennung (ID) 116, die den NAS 110 eindeutig identifiziert, Benutzerdaten (z. B. Dateien) 117, Metadaten, wie zum Beispiel Systemtabellen oder dergleichen, und/oder anderer Arten von Daten aufweisen. Der Datenspeicher 115 kann eine oder mehrere nichtflüchtige Speichervorrichtungen oder -module einschließen und kann jede Art von Datenspeichermedium (z. B. Festkörper, magnetisch) einschließen.
  • Der NAS 110 kann zum Implementieren von Verschlüsselung für Benutzerdaten/Dateien 117 eingerichtet sein, die in dem Datenspeicher 115 gespeichert sind. Zum Beispiel kann der NAS 110 Transport-Layer-Security- (TLS-), Secure-Sockets-Layer-(SSL-) und/oder Advanced-Encryption-Standard- (AES-) Schlüssel (z. B. 256-bit, 128-bit usw.) implementieren, um Dateien in Ruhe und/oder in Bewegung zu schützen. Der NAS 110 kann ferner zum Implementieren einer oder mehrerer weiterer Sicherheitsmerkmale eingerichtet sein, wie Benutzerverifizierung, Forward Secrecy und/oder dergleichen.
  • Wie oben angegeben, kann der NAS 110 gemeinsamen Zugriff auf Dateien/Daten 117 bereitstellen, die auf dem NAS 110 gespeichert sind. Zum Beispiel kann ein beliebiger von einer Vielzahl von Clients über das Netzwerk 120 Zugriff auf eine Datei anfordern. Der Zugriff auf den NAS 110 kann durch einen Cloud-Dienst 150 geregelt werden. Der Cloud-Dienst 150 kann Anbindungsanforderungen von einem oder mehreren Clients 131-137 empfangen, um eine Verbindung mit dem NAS 110 herzustellen. Wenn ein Client verifiziert ist, gewährt der Cloud-Dienst 150 dem Client Zugriff auf den NAS 110.
  • In einigen Ausführungsformen ist der Cloud-Dienst 150 von dem NAS 110 entfernt und der Client fordert die Anbindung an den NAS 110 an, während der Client und das NAS lokal zueinander sind (z. B. mit dem gleichen LAN verbunden). Wenn die Anbindungsanforderung von dem Client einer Anforderung entspricht, eine Verbindung mit dem NAS 110 über ein lokales Netz (z. B. ein LAN) herzustellen, generiert der Cloud-Dienst 150 einen lokalen Code und verifiziert später den lokalen Code, der durch den Client bereitgestellt wird, um Zugriff auf den NAS 110 zu gewähren. Dies erlaubt dem Cloud-Dienst 150 vorteilhafterweise das Verwalten von Zugriff, Verantwortung, Autorisierung und Authentifizierung zwischen Clients und NAS-Vorrichtungen, anstatt dass einzelne NAS-Vorrichtungen diese Beziehungen verwalten.
  • Die NAS-Vorrichtung 110 schließt ein nichtflüchtiges Speichermodul, wie das Datenspeichermodul 115, eine Netzwerkschnittstelle (nicht gezeigt) und eine Steuerschaltung 112 ein, die mit dem nichtflüchtigen Speichermodul und der Netzwerkschnittstelle gekoppelt ist. Die Steuerschaltung 112 ist eingerichtet, um den Client-Zugriff unter Verwendung eines Client-Zugriffs-Managers 113 zu verwalten. Die Steuerschaltung 112 ist ferner eingerichtet, um die Kommunikation mit dem Cloud-Dienst 150 unter Verwendung eines Cloud-Dienst-Managers 114 zu verwalten. Obwohl die Steuerschaltung 112 als separate Module veranschaulicht ist, versteht es sich, dass die dadurch dargestellte Funktionalität unter Verwendung einer beliebigen Konfiguration von Modulen oder Steuerschaltungen implementiert werden kann.
  • In einigen Ausführungsformen schließt das nicht flüchtige Speichermodul 115 von einem Computer ausführbare Befehle ein, die zum Ausführen eines oder mehrerer Verfahren oder Prozesse (oder Teilen von derartigen Prozessen und Verfahren) eingerichtet sind. In bestimmten Ausführungsformen ist die Steuerschaltung 112 zum Ausführen von computerausführbaren Anweisungen eingerichtet, die auf dem NAS 110 gespeichert sind, wobei die computerausführbaren Anweisungen eingerichtet sind, um einen oder mehrere Prozesse oder Verfahren (oder Teile von solchen Prozessen und Verfahren) durchzuführen, die hierin beschrieben sind. In einigen Implementierungen schließt der Client-Zugriffs-Manager 113 computerausführbare Anweisungen ein, die zum Verwalten des Client-Zugriffs auf die NAS-Vorrichtung 110 eingerichtet sind. Bei verschiedenen Implementierungen schließt der Cloud-Dienst-Manager 114 computerausführbare Anweisungen ein, die eingerichtet sind, um Kommunikation und Interaktion mit dem Cloud-Dienst 150 zu verwalten. Bei verschiedenen Implementierungen schließen der Client-Zugriffs-Manager 113 und/oder der Cloud-Dienst-Manager 114 eine Kombination aus Software, Firmware und/oder Hardware ein, die eingerichtet sind, um die hierin beschriebenen Prozesse auszuführen.
  • Der Client-Zugriffs-Manager 113 ist eingerichtet, um von einem Client eine Anforderung zum Abrufen eines lokalen Codes zu empfangen. Diese Anforderung ist Teil eines Prozesses zum Herstellen einer Verbindung zwischen dem Client und dem NAS 110 über ein lokales Netzwerk (z. B. ein LAN). Der Client-Zugriffs-Manager 113 ist eingerichtet, um zu verifizieren, dass die Anforderung von dem Client über eine lokale Netzwerkschnittstelle bereitgestellt wird. Falls nicht, kann der Client-Zugriffs-Manager 113 die Anforderung, den lokalen Code abzurufen, ablehnen. Auf diese Weise kann der NAS 110 eingerichtet werden, um den Zugriff durch einen Client über ein lokales Netzwerk zu regulieren. Wenn die Anfrage von dem Client über eine lokale Netzwerkschnittstelle erfolgt, ist der Client-Zugangs-Manager 113 dann eingerichtet, um einen lokalen Code an den Client zu senden, der die Anfrage initiiert hat, wobei der lokale Code durch den Cloud-Dienst 150 generiert wird.
  • In verschiedenen Implementierungen kann ein Client auf den NAS 110 zugreifen, wenn der Client vom NAS 110 entfernt ist (z. B. befinden sich der NAS 110 und der Client nicht im selben lokalen Netzwerk). Jedoch kann der Anbindungsprozess ein anderes Verfahren beinhalten als die Verwendung eines lokalen Codes. Wie hierin beschrieben, beinhaltet der Anbindungsprozess, der eine Verbindung zwischen einem NAS und einem Client über ein lokales Netzwerk herstellt, die Verwendung eines lokalen Codes.
  • Der Cloud-Dienst-Manager 114 des NAS 110 ist eingerichtet, um den NAS 110 mit dem Cloud-Dienst 150 zu registrieren. Um den NAS 110 zu registrieren, stellt der Cloud-Dienst-Manager 114 die Vorrichtungs-ID 116 entsprechend einer eindeutigen Vorrichtungskennung bereit, die dem NAS 110 zugeordnet ist. Der Cloud-Dienst-Manager 114 kann eingerichtet sein, um die lokale IP-Adresse des NAS 110 an den Cloud-Dienst 150 bereitzustellen. Dies ermöglicht dem Cloud-Dienst 150, Zugriff auf entfernte NAS-Vorrichtungen zu verwalten. Der Cloud-Dienst-Manager 114 ist auch eingerichtet, um einen lokalen Code von dem Cloud-Dienst 150 anzufordern, wenn eine Anforderung für einen lokalen Code durch einen Client über eine lokale Netzwerkschnittstelle initiiert wird. Der Cloud-Dienst-Manager 114 ist auch eingerichtet, um den angeforderten lokalen Code von dem Cloud-Dienst 150 zu empfangen.
  • Der Cloud-Dienst 150 ist eingerichtet, um Zuordnungen zwischen Clients und NAS-Vorrichtung aufrechtzuerhalten. Der Cloud-Dienst 150 kann auf einem oder mehreren Geräten (z. B. Servern) installiert sein und kann durch ein verteiltes Rechensystem bereitgestellt werden. Der Begriff Cloud, wie hierin in Verbindung mit dem Cloud-Dienst 150 verwendet, wird verwendet, um anzuzeigen, dass der Cloud-Dienst 150 für NAS-Vorrichtungen und Clients über das Netzwerk 120 zugänglich ist, aber der Cloud-Dienst 150 nicht darauf beschränkt ist, auf einem einzelnen Zielcomputer oder -server implementiert zu sein. Stattdessen kann der Cloud-Dienst 150 auf einer Vielzahl von Rechenvorrichtungen (z. B. Servern) implementiert werden, wobei einzelne Rechenvorrichtungen alle Dienste des Cloud-Dienstes 150 bereitstellen können oder die Dienste des Cloud-Dienstes 150 zwischen zwei oder mehr Rechenvorrichtungen aufgeteilt sind. Es versteht sich auch, dass der Cloud-Dienst 150 auf mehrere Rechenvorrichtungen verteilt sein kann, die geographisch getrennt sind, um Netzwerkkommunikation mit weniger Latenz für geografisch getrennte Clients und NAS-Vorrichtungen zu ermöglichen.
  • Der Cloud-Dienst 150 schließt ein Geräte-Registrierungsmodul 152 und ein Client-Zugriffsmodul 154 ein. Ähnlich wie bei der NAS-Vorrichtung 110 kann der Cloud-Dienst 150 ein nichtflüchtiges Speichermodul, eine Netzwerkschnittstelle und eine Steuerschaltung einschließen, die mit dem nichtflüchtigen Speichermodul und der Netzwerkschnittstelle gekoppelt ist. Die Steuerschaltung kann eingerichtet sein, um verfügbare NAS-Vorrichtungen unter Verwendung des Vorrichtungs-Registrierungsmoduls 152 zu verwalten und um den Client-Zugriff unter Verwendung des Client-Zugriffsmoduls 154 zu verwalten. Obwohl die Steuerschaltung des Cloud-Dienstes als separate Module beschrieben ist, versteht es sich, dass die dadurch dargestellte Funktionalität unter Verwendung einer beliebigen Konfiguration von Modulen oder Steuerschaltkreisen implementiert werden kann.
  • Bei einigen Ausführungsformen schließt das nichtflüchtige Speichermodul des Cloud-Dienstes 150 computerausführbare Anweisungen ein, die eingerichtet sind, um ein oder mehrere Verfahren oder Prozesse (oder Teile von derartigen Prozessen und Verfahren) auszuführen, die hierin beschrieben sind. Bei bestimmten Ausführungsformen ist die Steuerschaltung zum Ausführen von computerausführbaren Anweisungen eingerichtet, die auf dem Cloud-Dienst 150 gespeichert sind, wobei die computerausführbaren Anweisungen eingerichtet sind, um einen oder mehrere Prozesse oder Verfahren (oder Teile von solchen Prozessen und Verfahren) durchzuführen, die hierin beschrieben sind. Bei einigen Implementierungen schließt das Client-Zugriffsmodul 154 computerausführbare Anweisungen ein, die eingerichtet sind, um die Anbindung zwischen Clients und NAS-Vorrichtungen zu verwalten. Bei verschiedenen Implementierungen schließt das Vorrichtungsregistrierungsmodul 152 computerausführbare Anweisungen ein, die eingerichtet sind, um für Clients verfügbare NAS-Vorrichtungen zu verwalten. Bei verschiedenen Implementierungen schließen das Vorrichtungsregistrierungsmodul 152 und/oder das Client-Zugriffsmodul 154 eine Kombination aus Software, Firmware und/oder Hardware ein, die eingerichtet sind, um die hierin beschriebenen Prozesse auszuführen.
  • Das Vorrichtungsregistrierungsmodul 152 ist eingerichtet, um eine Vorrichtungs-ID von dem NAS 110 zu empfangen, um die Vorrichtung zu registrieren. Das Vorrichtungsregistrierungsmodul 152 kann auch eingerichtet sein, um eine IP-Adresse des NAS 110 zu empfangen, um zu den mit dem NAS 110 assoziierten Registrierungsinformationen hinzuzufügen. Das Vorrichtungsregistrierungsmodul 152 kann dies für eine Vielzahl von NAS-Vorrichtungen tun, um die NAS-Vorrichtungen zu regulieren und Zugriff auf sie bereitzustellen.
  • Das Client-Zugriffsmodul 154 ist eingerichtet, um Anbindungen zwischen Clients und NAS-Vorrichtungen zu verwalten. Das Client-Zugriffsmodul 154 ist eingerichtet, um eine Anbindungsanforderung von einem Client zu empfangen, wobei die Anbindungsanforderung eine Anforderung ist, eine Verbindung zwischen dem Client und einer bestimmten NAS-Vorrichtung über ein lokales Netzwerk herzustellen. Wenn die Anforderung empfangen wird, ist das Client-Zugriffsmodul 154 eingerichtet, um zu bestimmen, ob der Client für die NAS-Vorrichtung lokal ist. Diese Bestimmung wird unter Verwendung eines lokalen Codes durchgeführt. Als Teil der Anbindungsanforderung stellt der Client einen lokalen Code bereit, für dessen Verifizierung das Client-Zugriffsmodul 154 eingerichtet ist, bevor die Verbindung aufgebaut werden kann. Dieser lokale Code wird von dem Client-Zugriffsmodul 154 generiert.
  • Das Client-Zugriffsmodul 154 generiert den lokalen Code unter Verwendung der Vorrichtungs-ID der NAS-Vorrichtung. In einigen Ausführungsformen generiert das Client-Zugriffsmodul 154 den lokalen Code durch Verketten der Vorrichtungs-ID mit einem Zeitstempel oder einem anderen eindeutigen, zufälligen oder variierenden Datenwert. Bei verschiedenen Implementierungen kann der lokale Code auch vom Client-Zugriffsmodul 154 verschlüsselt werden. Die Verschlüsselung kann jede geeignete symmetrische (z. B. AES-Verschlüsselung) oder asymmetrische Verschlüsselung sein. Das Client-Zugriffsmodul 154 speichert eine Kopie des generierten lokalen Codes zu Verifikationszwecken. Wenn die Anbindungsanforderung von dem Client empfangen wird, vergleicht das Client-Zugriffsmodul 154 den lokalen Code, der vom Client bereitgestellt wird, mit dem lokalen Code, der mit der spezifischen NAS-Vorrichtung verbunden ist, den das Modul generiert hat. Bei einigen Ausführungsformen ist das Client-Zugriffsmodul 154 eingerichtet, um den lokalen Code zu entschlüsseln, der durch den Client als Teil der Anbindungsanforderung bereitgestellt wird. Zumindest teilweise aufgrund dessen, dass der lokale Code von dem Client-Zugriffsmodul 154 eindeutig generiert wird, bietet es, wenn der vom Client bereitgestellte lokale Code verifiziert wird, einen ausreichenden Beweis dafür, dass der Client autorisiert ist, sich an die angeforderte NAS-Vorrichtung anzubinden. Dies eliminiert die Notwendigkeit weiterer Authentifizierungs- oder Autorisierungsanforderungen an den Client oder an den Benutzer.
  • Individuelle Clients 131-137 können ein nichtflüchtiges Speichermodul, eine Netzwerkschnittstelle und eine Steuerschaltung einschließen, die mit dem nichtflüchtigen Speichermodul und der Netzwerkschnittstelle gekoppelt ist. Die Steuerschaltung kann eingerichtet sein, um eine Anforderung nach einem lokalen Code zu initiieren, einen lokalen Code zu empfangen und eine Anbindungsanforderung unter Verwendung des empfangenen lokalen Codes durchzuführen. Ein Client kann so eingerichtet sein, dass er mit dem Cloud-Dienst 150 kommuniziert, um sich mit dem NAS 110 zu verbinden. Die Anforderung zum Verbinden oder die Anbindungsanforderung kann einen lokalen Code einschließen, der durch den Cloud-Dienst 150 verifiziert werden soll. Um den lokalen Code zu erhalten, initiiert der Client eine Anforderung nach dem lokalen Code durch den NAS 110. In einigen Ausführungsformen ist der Client eingerichtet, um die Anforderung nach dem lokalen Code zu initiieren, wenn er bestimmt, dass sich der NAS 110 in demselben lokalen Netzwerk befindet und/oder wenn die Anforderung unter Verwendung einer lokalen Netzwerkschnittstelle bewerkstelligt wird. Nach Initiieren der Anforderung nach dem lokalen Code empfängt der Client den lokalen Code von dem NAS 110. Der Client verwendet diesen lokalen Code in der Anbindungsanforderung an den Cloud-Dienst 150. Wenn der lokale Code verifiziert ist, kann der Client dann eine Verbindung zu dem NAS 110 aufbauen, wodurch er Zugriff auf die Dateien 117 erhält, die auf dem NAS 110 gespeichert sind. Verwendung des lokalen Codes kann diesen Prozess vereinfachen, der als On-Boarding bezeichnet werden kann, im Vergleich zu anderen Prozessen, die zum Beispiel von einem Benutzer erfordern, die IP-Adresse des NAS 110 vor dem Herstellen einer Verbindung zu bestimmen.
  • In einigen Ausführungsformen befinden sich der NAS 110 und ein Client in demselben lokalen Netzwerk, wobei dieses Netzwerk einen Router oder eine andere ähnliche Netzwerkschaltvorrichtung einschließt. Der Router kann eingerichtet sein, um Daten zu dem Cloud-Dienst 150 in einem Weitbereichsnetzwerk (WAN) und zwischen dem Client und dem NAS 110 in einem lokalen Netzwerk (LAN) zu leiten. Der Router kann Teil des Netzwerks 120 sein und kann verwendet werden, um das lokale Netzwerk zu definieren. Zum Beispiel können Vorrichtungen und Clients, die mit dem Router verbunden sind, als Teil desselben lokalen Netzwerks angesehen werden. In einigen Implementierungen können Vorrichtungen und Clients, die von einem Router IP-Adressen zugewiesen haben und/oder von einem Router verwaltet werden, der Zugang zu einem WAN bereitstellt, als Teil desselben lokalen Netzwerks angesehen werden.
  • Vorrichtungszugriffskontrolle
  • 2 ist ein Blockdiagramm, das einen Anbindungsprozess veranschaulicht, der eine NAS-Vorrichtung 210, einen Client 230 und einen Cloud-Dienst 250 beinhaltet. Der Anbindungsprozess ist eingerichtet, um eine Anbindung oder Verbindung zwischen der NAS-Vorrichtung 210 und dem Client 230 herzustellen, wobei sich die NAS-Vorrichtung 210 und der Client 230 in demselben lokalen Netzwerk 221 befinden. In dieser Netzwerkkonfiguration ist der Cloud-Dienst 250 mit der NAS-Vorrichtung 210 und dem Client 230 über ein Weitbereichsnetzwerk 222 verbunden. Bei einigen Ausführungsformen kann die Verbindung zwischen dem Client 230 und dem NAS 210 drahtgebunden sein, wie beispielsweise über Ethernet, USB oder eine andere Verbindung, oder kann drahtlos sein, wie beispielsweise über WLAN, Bluetooth oder eine andere drahtlose Verbindung. Die NAS-Vorrichtung 210 kann ähnlich dem NAS 110 sein, der hierin unter Bezugnahme auf 1 beschrieben ist. Gleichermaßen kann der Client 230 jeder der Clients 131-137 sein, die hierin unter Bezugnahme auf 1 beschrieben sind. Zusätzlich kann der Cloud-Dienst 250 ähnlich dem Cloud-Dienst 150 sein, der hierin unter Bezugnahme auf 1 beschrieben ist. Die Kommunikation zwischen dem Client 230 und der NAS-Vorrichtung 210, zwischen dem Client 230 und dem Cloud-Dienst 250 und/oder zwischen dem Cloud-Dienst 250 und der NAS-Vorrichtung 210 kann verschlüsselt sein. Dies kann unter Verwendung eines beliebigen geeigneten Verschlüsselungsprotokolls erreicht werden, wie beispielsweise Hypertext Transfer Protocol Secure (HTTPS), Secure Sockets Layer (SSL), Transport Layer Security (TLS) und dergleichen.
  • Zuerst schließt der Anbindungsprozess eine anfängliche Anforderung von dem Client 230 an die NAS-Vorrichtung 210 ein, einen lokalen Code abzurufen. Bei einigen Ausführungsformen ist der Client 230 eingerichtet, um diese anfängliche Anforderung zu machen, wenn er bestimmt, dass er sich in demselben lokalen Netzwerk 221 wie die NAS-Vorrichtung 210 befindet. Bei einigen Ausführungsformen wird der Client 230 daran gehindert, diese anfängliche Anforderung zu machen, es sei denn, er bestimmt, dass sich die NAS-Vorrichtung 210 in demselben lokalen Netzwerk 221 befindet. Wenn der Client 230 kommunikativ mit der NAS-Vorrichtung 210 über eine LAN-Verbindung gekoppelt ist, kann der Client 230 eingerichtet sein, nach NAS-Vorrichtungen auf dem Netzwerk 221 zu suchen, wobei eine derartige Suche eine Liste aller verfügbaren Vorrichtungen auf der Basis von, zum Beispiel, der IP-Adresse hervorbringt.
  • Zweitens schließt der Anbindungsprozess eine Anforderung von der NAS-Vorrichtung 210 an den Cloud-Dienst 250 nach einem lokalen Code ein. Bei einigen Ausführungsformen ist die NAS-Vorrichtung 210 eingerichtet, um die anfängliche Anforderung von dem Client 230 zu verweigern, wenn die anfängliche Anforderung nicht über eine lokale Netzwerkschnittstelle übermittelt wird. Entsprechend können der Client 230 und/oder die NAS-Vorrichtung 210 eingerichtet sein, um zu bestimmen, ob jeder mit demselben lokalen Netzwerk 221 verbunden ist. Falls nicht, können der Client 230 und/oder die NAS-Vorrichtung 210 eingerichtet sein, um den Anbindungsprozess zu beenden, der einen lokalen Code verwendet. Auf diese Weise ist dieser lokale Code nur über eine Netzwerkschnittstelle verfügbar, die lokal für das lokale Netzwerk 221 ist. Die Anforderung nach einem lokalen Code geht nicht weiter, wenn sie von einem entfernten Netzwerk (z. B. von einem Client oder einer Vorrichtung in dem Weitbereichsnetzwerk 222) gemacht wird. Es versteht sich, dass andere Anbindungsprozesse verfügbar sein können, wenn sich die NAS-Vorrichtung 210 und der Client 230 nicht in demselben lokalen Netzwerk befinden.
  • Drittens schließt der Anbindungsprozess den Cloud-Dienst 250 ein, der einen lokalen Code generiert und an die anfordernde NAS-Vorrichtung 210 sendet. Der lokale Code kann verschlüsselt sein. Der lokale Code kann einer Vorrichtungsidentifikation der NAS-Vorrichtung 210 zugeordnet sein. Der lokale Code kann unter Verwendung von eindeutigen, zufälligen oder variierenden Informationen zusätzlich zu der Vorrichtungsidentifizierung der NAS-Vorrichtung 210 generiert werden. Der Cloud-Dienst 250 speichert eine Kopie des lokalen Codes für spätere Verifizierung und Authentifizierung. Bei einigen Ausführungsformen verkettet der Cloud-Dienst 250 die Vorrichtungs-ID der NAS-Vorrichtung 210 mit einem Zeitstempel, der mit der Anforderung nach dem lokalen Code oder der Zeit verbunden ist, zu der der lokale Code generiert wird, um den lokalen Code zu generieren. Auf diese Art und Weise ist es unwahrscheinlich oder unmöglich, dass ein nicht autorisierter Client einen doppelten oder gefälschten lokalen Code generiert, um unberechtigten Zugang zu der NAS-Vorrichtung 210 zu erlangen.
  • Viertens schließt der Anbindungsprozess ein, dass die NAS-Vorrichtung 210 den lokalen Code an den Client 230 sendet. Bei einigen Ausführungsformen modifiziert die NAS-Vorrichtung 210 nicht den lokalen Code. Bei einigen Ausführungsformen kann eine weitere Verschlüsselung zwischen der NAS-Vorrichtung 210 und dem Client 230 verwendet werden, wobei beispielsweise symmetrische oder asymmetrische Verschlüsselungstechniken verwendet werden.
  • Fünftens schließt der Anbindungsprozess das Senden einer Anbindungsanforderung von dem Client 230 an den Cloud-Dienst 250 ein, wobei die Anforderung den von der NAS-Vorrichtung 210 empfangenen lokalen Code einschließt. Der Cloud-Dienst 250 ist eingerichtet, um den empfangenen lokalen Code zu entschlüsseln und zu verifizieren. Wenn der lokale Code verifiziert ist, ist der Client 230 autorisiert, eine Verbindung zu der NAS-Vorrichtung 210 über das lokale Netzwerk 221 herzustellen.
  • Der Anbindungsprozess stellt vorteilhafterweise eine Möglichkeit bereit, dem Cloud-Dienst 250 zu beweisen, dass der On-Boarding-Client 230 zur NAS-Vorrichtung 210 lokal ist. Dies ermöglicht, dass die Autorisierungsrichtlinie auf dem Cloud-Dienst 250 statt auf der NAS-Vorrichtung 210 besteht. Dadurch kann die Architektur der NAS-Vorrichtung 210 vereinfacht werden. Zusätzlich gestaltet dies den On-Boarding-Prozess für einen Benutzer leichter mindestens teilweise aufgrund der automatischen Authentifizierung und Autorisierung, die durch den Einsatz des lokalen Codes bereitgestellt werden.
  • Der Client 230 kann einen Server, einen Desktop, einen Laptop, ein Tablet, eine tragbare Vorrichtung oder dergleichen aufweisen und kann Steuerschaltungen einschließen, die eine oder mehrere zentrale Verarbeitungseinheiten (CPUs), Speicher-/ Datenspeichervorrichtungen oder -module, Netzwerkschnittstellen und/oder Eingabe/Ausgabe-Schnittstellenkomponenten und dergleichen aufweisen. Die Steuerschaltung des Clients 230 kann implementiert sein, um die hierin beschriebene Funktionalität durchzuführen. Die Steuerschaltung des Client 230 kann eingerichtet sein, um bestimmte Softwareanwendungen zum Implementieren der hierin beschriebenen Funktionalität auszuführen. Der Client 230 kann eine oder mehrere lokale Speichervorrichtungen, wie etwa Festplatten, Flash-Speichermodule, Festkörper-Disks, optische Platten und dergleichen, einschließen. Der Client 230 schließt eine Netzwerkschnittstelle zum Verbinden mit dem Netzwerk 221 und dem Netzwerk 222 ein, die einen oder mehrere Netzwerkadapter (z. B. Netzwerkschnittstellenkarten (NICs)) einschließen können.
  • Aufbau einer lokalen Verbindung zwischen einem Client und einer NAS-Vorrichtung
  • 3 ist ein Flussdiagramm, das einen Prozess 300 zum Herstellen einer lokalen Verbindung zwischen einem Client und einer NAS-Vorrichtung gemäß einer oder mehreren Ausführungsformen veranschaulicht. Der Prozess 300 kann mindestens teilweise von einem Client implementiert werden, der kommunikativ über eine lokale Netzwerkverbindung mit einer NAS-Vorrichtung gekoppelt ist. Entsprechend ist der Prozess 300 zur Vereinfachung der Beschreibung hierin als durch den Client durchgeführt beschrieben. Der Prozess 300 ermöglicht dem Client, eine Verbindung zu der NAS-Vorrichtung aufzubauen, ohne dass ein Benutzer der Client-Vorrichtung die IP-Adresse oder Vorrichtungs-ID der NAS-Vorrichtung bestimmt oder bereitstellt, was den On-Boarding-Prozess erleichtert.
  • In Block 302 initiiert der Client eine Anforderung nach einem lokalen Code durch Senden der Anforderung an eine NAS-Vorrichtung. In einigen Ausführungsformen bestimmt der Client, ob sich die NAS-Vorrichtung in einem lokalen Netzwerk mit dem Client befindet, bevor die Anforderung nach dem lokalen Code initiiert wird.
  • In Block 304 empfängt der Client eine Antwort von der NAS-Vorrichtung, die einen lokalen Code einschließt. Der lokale Code kann verschlüsselt sein, wenn er von der NAS-Vorrichtung empfangen wird, oder er kann unverschlüsselt sein. In einigen Ausführungsformen kann der Client den lokalen Code entschlüsseln. Der lokale Code ist eindeutig der NAS-Vorrichtung zugeordnet. Der lokale Code kann unter Verwendung eines Algorithmus generiert werden, der eine Vorrichtungskennung der NAS-Vorrichtung (z. B. Medienzugriffssteuerungs-(MAC-) Adresse, Vorrichtungs-ID, Seriennummer, Hash-Wert einer oder mehrerer Hardwarekomponenten-Kennungen usw.) mit einem zeitabhängigen Wert kombiniert, wie einem Zeitstempel, Zufallszahl oder dergleichen. Der resultierende lokale Code kann einzigartig und schwierig oder unmöglich zu fälschen sein.
  • In Block 306 sendet der Client einem Cloud-Dienst eine Anbindungsanforderung. Die Anbindungsanforderung schließt einen verschlüsselten lokalen Code ein. Wenn der lokale Code verifiziert ist, ist die Verbindung zwischen dem Client und der NAS-Vorrichtung erlaubt.
  • In Block 308 stellt der Client eine Verbindung mit der NAS-Vorrichtung über die lokale Netzwerkschnittstelle her. Die Verbindung ermöglicht es dem Client, auf ein Dateisystem und Dateien, die auf der NAS-Vorrichtung gespeichert sind, unter Verwendung des lokalen Netzwerks zuzugreifen.
  • 4 ist ein Flussdiagramm, das einen Prozess 400 zum Herstellen einer lokalen Verbindung zwischen einem Client und einer NAS-Vorrichtung gemäß einer oder mehreren Ausführungsformen veranschaulicht. Der Prozess 400 kann zumindest teilweise durch eine NAS-Vorrichtung implementiert werden, die kommunikativ über eine lokale Netzwerkverbindung mit einem Client gekoppelt ist. Entsprechend ist der Prozess 400 zur Vereinfachung der Beschreibung hierin als durch die NAS-Vorrichtung durchgeführt beschrieben. Der Prozess 400 ermöglicht es der NAS-Vorrichtung, eine lokale Verbindung mit dem Client herzustellen, ohne dass die NAS-Vorrichtung Zugriffsberechtigungen aufrechterhält, den Client authentifiziert und/oder den Client autorisiert, was die Architektur der NAS-Vorrichtung einfacher gestaltet.
  • In Block 402 empfängt die NAS-Vorrichtung von einem Client eine Anforderung, einen lokalen Code abzurufen. In Block 404 bestimmt die NAS-Vorrichtung, ob die Anforderung von dem Client über eine lokale Netzwerkschnittstelle empfangen wurde. Wenn ja, fährt die NAS-Vorrichtung mit Block 406 fort. Wenn nicht, beendet die NAS-Vorrichtung den Prozess 400 in Block 405, ohne einen lokalen Code von einem Cloud-Dienst anzufordern.
  • In Block 406 fordert die NAS-Vorrichtung einen lokalen Code von einem Cloud-Dienst an. In Block 408 empfängt die NAS-Vorrichtung einen lokalen Code von dem Cloud-Dienst. Der lokale Code ist eindeutig der NAS-Vorrichtung zugeordnet. Der lokale Code kann unter Verwendung eines Algorithmus generiert werden, der eine Vorrichtungskennung der NAS-Vorrichtung (z. B. MAC-Adresse, Vorrichtungs-ID, Seriennummer, Hash-Wert einer oder mehrerer Hardwarekomponenten-Kennungen usw.) mit einem zeitabhängigen Wert kombiniert, wie einem Zeitstempel, Zufallszahl oder dergleichen. Der resultierende lokale Code kann einzigartig und schwierig oder unmöglich zu fälschen sein.
  • In Block 410 sendet die NAS-Vorrichtung den lokalen Code an den Client, der ihn angefordert hat. Bei einigen Ausführungsformen kann die NAS-Vorrichtung den lokalen Code vor dem Senden an den Client entschlüsseln. Bei verschiedenen Ausführungsformen kann die NAS-Vorrichtung den empfangenen lokalen Code für die Übertragung an den Client verschlüsseln. Dies kann an einem unverschlüsselten lokalen Code oder an einem verschlüsselten lokalen Code erfolgen, wodurch eine weitere Ebene der Verschlüsselung hinzugefügt wird.
  • 5 ist ein Flussdiagramm, das einen Prozess 500 zum Autorisieren einer Verbindung zwischen einem Client und einer NAS-Vorrichtung in einem lokalen Netzwerk gemäß einer oder mehreren Ausführungsformen veranschaulicht. Der Prozess 500 kann zumindest teilweise durch einen Cloud-Dienst implementiert werden, der kommunikativ über ein Weitbereichsnetzwerk an einen Client und eine NAS-Vorrichtung gekoppelt ist. Entsprechend ist der Prozess 500 zur Vereinfachung der Beschreibung hierin als durch den Cloud-Dienst durchgeführt beschrieben. Der Prozess 500 ermöglicht dem Cloud-Dienst, die Vorrichtungszuordnungen in einer zentralisierten und/oder verteilten Rechenumgebung statt auf einzelnen NAS-Vorrichtungen beizubehalten. Dies ermöglicht dem Cloud-Dienst, Vorrichtungsanbindungen an Clients zu autorisieren, die der NAS-Vorrichtung unbekannt sein können, wie bezahlte Konten, die Zugriff zu NAS-Vorrichtungen bereitstellen.
  • In Block 502 empfängt der Cloud-Dienst von einer NAS-Vorrichtung eine Anforderung nach einem lokalen Code. In Block 504 generiert der Cloud-Dienst einen lokalen Code, der der anfordernden NAS-Vorrichtung zugeordnet ist. Der lokale Code ist eindeutig der NAS-Vorrichtung zugeordnet, die den lokalen Code angefordert hat. Der lokale Code kann unter Verwendung eines Algorithmus generiert werden, der eine Vorrichtungskennung der NAS-Vorrichtung (z. B. MAC-Adresse, Vorrichtungs-ID, Seriennummer, Hash-Wert einer oder mehrerer Hardwarekomponenten-Kennungen usw.) mit einem zeitabhängigen Wert kombiniert, wie einem Zeitstempel, Zufallszahl oder dergleichen. Der resultierende lokale Code kann einzigartig und schwierig oder unmöglich zu fälschen sein.
  • In Block 506 sendet der Cloud-Dienst den lokalen Code an die NAS-Vorrichtung. Vor dem Senden des lokalen Codes kann der Cloud-Dienst ihn unter Verwendung einer symmetrischen (z. B. AES-Verschlüsselung) oder asymmetrischen Verschlüsselung verschlüsseln.
  • In Block 508 empfängt der Cloud-Dienst eine Anbindungsanforderung von einem Client. Die Anbindungsanforderung schließt einen lokalen Code und eine bestimmte NAS-Vorrichtung ein. In Block 510 verifiziert der Cloud-Dienst den lokalen Code, indem er ihn mit dem lokalen Code vergleicht, der für die bestimmte NAS-Vorrichtung generiert wird. Bei einigen Ausführungsformen entschlüsselt der Cloud-Dienst den von dem Client empfangenen lokalen Code, bevor er ihn verifiziert. Wenn der lokale Code verifiziert ist, autorisiert der Cloud-Dienst die Verbindung zwischen dem Client und der NAS-Vorrichtung in Block 512. Wenn der lokale Code nicht mit dem lokalen Code übereinstimmt, der für die bestimmte NAS-Vorrichtung generiert wird, verweigert der Cloud-Dienst die Anbindungsanforderung in Block 514.
  • Zusätzliche Ausführungsformen
  • Der Fachmann wird erkennen, dass in einigen Ausführungsformen andere Arten von gleichzeitigen Dateimodifizierungssystemen unter Wahrung des Schutzumfangs der vorliegenden Offenbarung implementiert werden können. Außerdem können die tatsächlichen Schritte, die in den hierin erörterten Prozessen vorgenommen werden, sich von denjenigen unterscheiden, die in den Figuren beschrieben oder gezeigt sind. In Abhängigkeit von der Ausführungsform können bestimmte der vorstehend beschriebenen Schritte entfernt werden, andere können hinzugefügt werden.
  • Obwohl bestimmte Ausführungsformen beschrieben wurden, wurden diese Ausführungsformen nur beispielhaft dargestellt und sollen den Schutzumfang nicht einschränken. Tatsächlich können die hierin beschriebenen neuartigen Verfahren und Systeme in einer Vielzahl von anderen Formen verkörpert sein. Ferner können verschiedene Auslassungen, Ersetzungen und Änderungen in der Form der hierin beschriebenen Verfahren und Systeme vorgenommen werden. Die beigefügten Ansprüche und ihre Entsprechungen sollen solche Formen oder Modifikationen abdecken, die in den Umfang und Geist des Schutzes fallen würden. Beispielsweise können die verschiedenen in den Figuren veranschaulichten Komponenten als Software und/oder Firmware auf einem Prozessor, ASIC/FPGA oder spezieller Hardware implementiert werden. Außerdem können die Merkmale und Attribute der vorstehend offenbarten spezifischen Ausführungsformen auf verschiedene Weisen kombiniert werden, um zusätzliche Ausführungsformen zu bilden, die alle in den Schutzumfang der vorliegenden Offenbarung fallen. Obwohl die vorliegende Offenbarung bestimmte bevorzugte Ausführungsformen und Anwendungen bereitstellt, liegen andere Ausführungsformen, die für den Fachmann offensichtlich sind, einschließlich Ausführungsformen, die nicht alle der hierin dargelegten Merkmale und Vorteile bereitstellen, ebenfalls innerhalb des Schutzumfangs dieser Offenbarung. Entsprechend soll der Schutzumfang der vorliegenden Offenbarung nur durch Bezugnahme auf die beigefügten Ansprüche definiert sein.
  • Alle vorstehend beschriebenen Prozesse können in Software-Code-Modulen verkörpert und über diese vollständig automatisiert sein, die von einem oder mehreren Mehrzweck- oder Spezialcomputem oder -prozessoren ausgeführt werden. Die Codemodule können auf einem beliebigen Typ eines computerlesbaren Mediums oder einer anderen Computerspeichervorrichtung oder Ansammlung von Speichervorrichtungen gespeichert sein. Einige oder alle der Verfahren können alternativ in spezialisierter Computerhardware verkörpert sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 15690068 [0001]

Claims (20)

  1. Netzgebundene Speichervorrichtung (Network-Attached Storage device - NAS), aufweisend: ein nichtflüchtiges Speichermodul; eine lokale Netzwerkschnittstelle; und eine Steuerschaltung, die mit dem nichtflüchtigen Speichermodul und der lokalen Netzwerkschnittstelle gekoppelt und eingerichtet ist zum: Empfangen, von einem Client über die lokale Netzwerkschnittstelle, einer Anforderung zum Abrufen eines lokalen Codes; Senden, an einen Cloud-Dienst, einer Anforderung nach dem lokalen Code; Empfangen des lokalen Codes von dem Cloud-Dienst, wobei der lokale Code eine Verkettung einer dem NAS zugeordneten Vorrichtungskennung und eines zeitveränderlichen Werts aufweisen; und Senden, an den Client über die lokale Netzwerkschnittstelle, des lokalen Codes, der vom Cloud-Dienst empfangen wird.
  2. NAS nach Anspruch 1, wobei der lokale Code unter Verwendung der Advanced-Encryption-Standard- (AES-) Verschlüsselung verschlüsselt wird.
  3. NAS nach Anspruch 1, wobei die Steuerschaltung ferner eingerichtet ist, mit dem Cloud-Dienst über ein Weitbereichsnetzwerk zu kommunizieren.
  4. NAS nach Anspruch 1, wobei die Steuerschaltung ferner eingerichtet ist, die Vorrichtungskennung, die dem NAS zugeordnet ist, an den Cloud-Dienst zu senden.
  5. NAS nach Anspruch 1, wobei die Steuerschaltung ferner eingerichtet ist, eine Internetprotokoll-(IP-) Adresse des NAS an den Cloud-Dienst zu senden.
  6. NAS nach Anspruch 1, wobei die Steuerschaltung ferner eingerichtet ist, als Reaktion auf eine Anzeige einer erfolgreichen Anbindung vom Cloud-Dienst Zugriff auf den Client auf Dateien bereitzustellen, die auf dem nichtflüchtigen Speichermodul gespeichert sind.
  7. NAS nach Anspruch 1, wobei der zeitveränderliche Wert ein Zeitstempel ist.
  8. Rechenvorrichtung, aufweisend: ein Datenspeichermodul; eine lokale Netzwerkschnittstelle; und eine Steuerschaltung, die mit dem Datenspeichermodul und der lokalen Netzwerkschnittstelle gekoppelt und eingerichtet ist zum: Senden, an einen Datenspeicherserver über die lokale Netzwerkschnittstelle, einer Anforderung nach einem lokalen Code; Empfangen des lokalen Codes von dem Datenspeicherserver, wobei der lokale Code eine Verkettung einer dem Datenspeicherserver zugeordneten Vorrichtungskennung und eines zeitveränderlichen Werts aufweist; Senden, an einen Cloud-Dienst über ein Weitbereichsnetzwerk, einer Anbindungsanforderung mit dem lokalen Code; und Herstellen einer Verbindung mit dem Datenspeicherserver über die lokale Netzwerkschnittstelle, so dass der Rechenvorrichtung Zugriff auf Dateien bereitgestellt wird, die auf dem Datenspeicherserver gespeichert sind.
  9. Rechenvorrichtung nach Anspruch 8, wobei die Steuerschaltung ferner eingerichtet ist, Kommunikation mit dem Cloud-Dienst zu verschlüsseln.
  10. Rechenvorrichtung nach Anspruch 8, wobei der zeitveränderliche Wert ein Zeitstempel ist.
  11. Rechenvorrichtung nach Anspruch 8, wobei die Steuerschaltung ferner eingerichtet ist, eine Internetprotokoll- (IP-) Adresse des Datenspeicherservers in dem lokalen Netzwerk zu bestimmen.
  12. Cloud-Dienst, der kommunikativ über ein Weitbereichsnetzwerk mit einem Datenspeicherserver und einer Client-Vorrichtung gekoppelt ist, wobei der Cloud-Dienst aufweist: ein nichtflüchtiges Speichermodul; eine Netzwerkschnittstelle; und eine Steuerschaltung, die mit dem nichtflüchtigen Speichermodul und der Netzwerkschnittstelle gekoppelt und eingerichtet ist zum: Empfangen, vom Datenspeicherserver, einer Anforderung nach einem lokalen Code; Generieren des lokalen Codes, basierend mindestens zum Teil auf einer Verkettung von einer eindeutigen Vorrichtungskennung in Verbindung mit dem Datenspeicherserver und einem zeitveränderlichen Wert; Senden, an den Datenspeicherserver, des generierten lokalen Codes; Empfangen, von der Client-Vorrichtung, einer Anbindungsanforderung, die einen angebotenen lokalen Code einschließt; Verifizieren, dass der angebotene lokale Code mit dem generierten lokalen Code übereinstimmt; und Autorisieren einer Verbindung über ein lokales Netzwerk zwischen dem Datenspeicherserver und der Client-Vorrichtung.
  13. Cloud-Dienst nach Anspruch 12, wobei die Steuerschaltung ferner eingerichtet ist, die Anbindungsanforderung als Reaktion darauf zu verweigern, dass der angebotene lokale Code nicht dem generierten lokalen Code entspricht.
  14. Cloud-Dienst nach Anspruch 12, wobei die Steuerschaltung ferner eingerichtet ist, von dem Datenspeicherserver die eindeutige Vorrichtungskennung zu empfangen, die dem Datenspeicherserver zugeordnet ist.
  15. Cloud-Dienst nach Anspruch 12, wobei die Steuerschaltung ferner eingerichtet ist, den generierten lokalen Code zu verschlüsseln.
  16. Cloud-Dienst nach Anspruch 15, wobei die Steuerschaltung eingerichtet ist, den generierten lokalen Code unter Verwendung eines symmetrischen Verschlüsselungsalgorithmus zu verschlüsseln.
  17. Cloud-Dienst nach Anspruch 12, wobei der zeitveränderliche Wert ein Zeitstempel ist, der der Generierung des lokalen Codes zugeordnet ist.
  18. Cloud-Dienst nach Anspruch 12, wobei die Steuerschaltung ferner eingerichtet ist, den generierten lokalen Code zu speichern.
  19. Cloud-Dienst nach Anspruch 12, wobei die Steuerschaltung ferner eingerichtet ist, eindeutige Vorrichtungskennungen von einer Vielzahl von Datenspeicherservern zu empfangen.
  20. Cloud-Dienst nach Anspruch 19, wobei die Steuerschaltung ferner eingerichtet ist, eindeutige lokale Codes für jeden der Vielzahl von Datenspeicherservern mindestens teilweise auf Grundlage der eindeutigen Vorrichtungskennungen zu generieren.
DE112018002502.0T 2017-08-29 2018-06-21 Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk Pending DE112018002502T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/690,068 US10560528B2 (en) 2017-08-29 2017-08-29 Cloud-based management of access to a data storage system on a local network
US15/690,068 2017-08-29
PCT/US2018/038684 WO2019045843A1 (en) 2017-08-29 2018-06-21 CLOUD-BASED ACCESS MANAGEMENT TO A DATA STORAGE SYSTEM OVER A LOCAL NETWORK

Publications (1)

Publication Number Publication Date
DE112018002502T5 true DE112018002502T5 (de) 2020-03-19

Family

ID=62916770

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018002502.0T Pending DE112018002502T5 (de) 2017-08-29 2018-06-21 Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk

Country Status (4)

Country Link
US (2) US10560528B2 (de)
CN (1) CN110771124B (de)
DE (1) DE112018002502T5 (de)
WO (1) WO2019045843A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10852352B2 (en) * 2018-10-25 2020-12-01 Dell Products, L.P. System and method to secure FPGA card debug ports
JP2022124969A (ja) * 2021-02-16 2022-08-26 キヤノン株式会社 情報処理装置、方法およびプログラム
CN113094001B (zh) * 2021-05-11 2022-04-22 浙江争游网络科技有限公司 一种基于云平台的软件代码管理系统
CN114598713B (zh) * 2022-03-11 2024-01-12 上海凯翔信息科技有限公司 一种基于云端nas的数据处理系统
CN115238320B (zh) * 2022-09-26 2023-02-28 国网山东省电力公司五莲县供电公司 一种电力数据存储管理方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US8615595B2 (en) 2007-01-31 2013-12-24 Hewlett-Packard Development Company, L.P. Automatic protocol switching
US9614924B2 (en) * 2008-12-22 2017-04-04 Ctera Networks Ltd. Storage device and method thereof for integrating network attached storage with cloud storage services
EP2577936A2 (de) * 2010-05-28 2013-04-10 Lawrence A. Laurich Beschleunigersystem zur verwendung mit sicherer datenspeicherung
CN103229165A (zh) * 2010-08-12 2013-07-31 安全第一公司 用于数据的安全远程存储的系统和方法
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
US9952576B2 (en) * 2012-10-16 2018-04-24 Sonos, Inc. Methods and apparatus to learn and share remote commands
US9143568B2 (en) 2012-12-18 2015-09-22 Microsoft Technology Licensing, Llc. Peer-to-peer sharing of cloud-based content
US20140237070A1 (en) * 2013-02-19 2014-08-21 Lg Cns Co., Ltd. Network-attached storage management in a cloud environment
US9948690B2 (en) * 2013-08-15 2018-04-17 Comcast Cable Communications, Llc Caching media in a media fling system
US9509718B1 (en) * 2014-07-17 2016-11-29 Sprint Communications Company L.P. Network-attached storage solution for application servers
US20170013046A1 (en) 2014-11-18 2017-01-12 Primarydata, Inc. Data-centric data storage
US9929817B2 (en) * 2014-11-19 2018-03-27 Oath Inc. System and method for 3D tracking for ad-hoc cross-device interaction
CN104580487A (zh) * 2015-01-20 2015-04-29 成都信升斯科技有限公司 一种海量数据存储系统及处理方法
US10574745B2 (en) 2015-03-31 2020-02-25 Western Digital Technologies, Inc. Syncing with a local paired device to obtain data from a remote server using point-to-point communication
WO2017161050A2 (en) * 2016-03-15 2017-09-21 Cloud Crowding Corp. Distributed storage system data management and security
US10567925B2 (en) * 2016-10-13 2020-02-18 Convida Wireless, Llc Enabling multicast for service layer group operation
US9692784B1 (en) * 2016-10-25 2017-06-27 Fortress Cyber Security, LLC Security appliance

Also Published As

Publication number Publication date
WO2019045843A1 (en) 2019-03-07
US11122122B2 (en) 2021-09-14
US10560528B2 (en) 2020-02-11
US20190068708A1 (en) 2019-02-28
CN110771124A (zh) 2020-02-07
US20200252460A1 (en) 2020-08-06
CN110771124B (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
DE112018002502T5 (de) Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk
DE112015006149B4 (de) Verfahren zum Speichern einer Datendatei eines Datenendgeräts in einer Speichereinheit und System sowie Proxyeinheit hierfür
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE202016107487U1 (de) Authentifizierung eines lokalen Gerätes
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE202017100417U1 (de) Sichere Verbindungen für Niedrigenergie-Geräte
DE202014010945U1 (de) Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem
DE102015122518A1 (de) Authentifizierung von Datenkommunikationen
DE102021109950A1 (de) Systeme und verfahren zur berechnung von validierungsverlusten für modelle im dezentralen maschinenlernen
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
DE112016002392T5 (de) Autorisierung in einem verteilten System unter Verwendung von Zugriffssteuerungslisten und Gruppen
DE202020005751U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
DE112016000705B4 (de) Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
WO2011080079A1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung
EP3289507B1 (de) Id-token, system und verfahren zur erzeugung einer elektronischen signatur
EP4054144A1 (de) Verfahren und system zur gesicherten datenübertragung
DE112022000963T5 (de) Verbindungsbeständige mehrfaktorauthentifizierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029080000

Ipc: H04L0065000000

R082 Change of representative

Representative=s name: DEHNSGERMANY PARTNERSCHAFT VON PATENTANWAELTEN, DE

Representative=s name: DEHNS GERMANY PARTNERSCHAFT MBB, DE