JP2002202951A - 共有コンピュータの分散管理のためのシステムおよび方法 - Google Patents

共有コンピュータの分散管理のためのシステムおよび方法

Info

Publication number
JP2002202951A
JP2002202951A JP2001326847A JP2001326847A JP2002202951A JP 2002202951 A JP2002202951 A JP 2002202951A JP 2001326847 A JP2001326847 A JP 2001326847A JP 2001326847 A JP2001326847 A JP 2001326847A JP 2002202951 A JP2002202951 A JP 2002202951A
Authority
JP
Japan
Prior art keywords
cluster
computer
computers
key
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001326847A
Other languages
English (en)
Other versions
JP4261096B2 (ja
Inventor
Galen C Hunt
シー.ハント ガレン
Aamer Hydrie
ハイドリー アーマー
Steven P Levi
ピー.レビ スティーブン
David S Stutz
エス.スチューツ デービッド
Bassam Tabbara
タバラ バサム
Robert V Welland
ブイ.ウエランド ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2002202951A publication Critical patent/JP2002202951A/ja
Application granted granted Critical
Publication of JP4261096B2 publication Critical patent/JP4261096B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 共同ロケーション施設における共有コンピュ
ータの分散管理を改善する。 【解決手段】 多層管理アーキテクチャが採用され、こ
のアーキテクチャは、アプリケーション開発層、アプリ
ケーションオペレーション層、およびクラスタオペレー
ション層を含んでいる。アプリケーション開発層では、
アプリケーションは、1つまたは2つ以上のサーバコン
ピュータ上で実行されるように開発される。アプリケー
ションオペレーション層では、アプリケーションの実行
が管理され、共同ロケーション施設に置かれたサーバク
ラスタ内のサブ境界が設定可能になっている。クラスタ
オペレーション層では、サーバコンピュータのオペレー
ションは、どのアプリケーションが1つまたは2つ以上
のサーバコンピュータ上で実行されているかに関係な
く、管理され、共同ロケーション施設に置かれたサーバ
クラスタの境界が設定可能になっている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムの管理に関する。さらに具体的には、本発明は、共
有コンピュータの分散管理に関する。
【0002】
【従来の技術】インターネット(the Intern
et)とその使用は、この近年に大幅に拡張しており、
その拡張は今後も続くことが予想されている。インター
ネットの顕著な使い方の1つは、ワールドワイドウェブ
(World Wide Web WWW。”We
b”とも呼ばれている)であり、これは、ユーザが見た
り、さもなければ、レンダリング(renderin
g)することができるドキュメントの集まりであり、そ
こには、ユーザがアクセスできる1つまたは2つ以上の
他のページへのリンクが含まれているのが代表的であ
る。多くの企業や個人は、1または2以上のWebペー
ジで構成される存在物をWeb上に創設し、1または2
以上のWebページで自社または自分のことを記述し、
自社製品やサービスを説明し、他の関心のある情報を特
定し、商品やサービスの購入を可能にしているのが代表
的である。
【0003】Webページは1つまたは2つ以上のWe
bサーバを通して、Web上で利用可能である。プロセ
スはWebページを「ホストする」とも呼ばれる。これ
らのWebページは、そのページ(例えば、会社の広
告)を見ることを要求した、だれにでも自由に利用可能
であるが、Webページへのアクセスが制限されている
ときもある(例えば、Webページにアクセスするに
は、パスワードが要求されることがある)。Webペー
ジを見ることを要求している人が非常に多数であると
(特に、Webがグローバルにアクセス可能であること
を考慮すると)、十分にWebページをホストするため
には、非常に多数のサーバが必要になる場合がある(例
えば、同じWebページを複数のサーバでホストする
と、そのWebページに同時にアクセスできる人の数が
増加することになる)。さらに、Webは地理的に分散
しており、アクセスに統一性がないため、サーバを異な
るリモートロケーション(遠隔地)に分散化し、世界の
異なるロケーション(場所)にいる人々のアクセスタイ
ムを最小限にすることが、しばしば望まれている。さら
に、人々は、一日中Webページを見ている傾向がある
ので(この場合も、特にWebがグローバルにアクセス
可能であることを考慮すると)、Webページをホスト
するサーバは、毎日24時間の間、機能提供状態に保っ
ておく必要がある。
【0004】しかし、非常に多数のサーバを管理するこ
とは、困難になることがある。サーバを稼動状態に保つ
ためには、高信頼電源が必要になる。盗みや他の悪意の
ある人が、サーバを破損したり、サーバにしのび込んだ
りする試みを防止するためには、物理的セキュリティが
必要になる。アクセス要求がサーバに確実に到達するこ
とを保証するためには、高信頼インターネットコネクシ
ョンが必要になる。サーバが正しく動作することを保証
するためには、正しい動作環境(例えば、温度、湿度な
ど)が必要になる。そこで、企業がこれらの問題に対処
するのを支援する「共同ロケーション施設(co−lo
cation facilities)」が発達してき
た。
【0005】ここで、共同ロケーション施設とは、複数
のサーバを収容できる複合体(complex)のこと
である。共同ロケーション施設は、高信頼インターネッ
トコネクション、高信頼電源、および正しい動作環境を
提供しているのが代表的である。また、共同ロケーショ
ン施設は、複数のセキュアエリア(例えば、ケージ(c
age))を含み、異なる企業が自社サーバをそこに置
いておくことを可能にしているのが代表的である。特定
の企業が共同ロケーション施設に置いておくサーバの集
まりは、実際には、いずれかの個別的共同ロケーション
施設に、シングルサーバだけが置かれていることがあっ
ても、「サーバクラスタ(servercluste
r)」と呼ばれる。この場合、その特定企業は、自社サ
ーバクラスタ内のサーバのオペレーションの管理を担当
することになる。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うな共同ロケーション施設にも、問題が起こっている。
1つの問題は、データのセキュリティ(data se
curity)である。異なる企業(競争企業でさえ
も)は、同一共同ロケーション施設にサーバクラスタを
置くことが可能になっている。このような状況では、あ
る企業を目的に、インターネットから受信されたデータ
(またはサーバクラスタ内のサーバから送信されたデー
タ)が、その共同ロケーション施設に置かれている別の
企業のサーバにルーチング(経路探索)されないように
する配慮が必要である。
【0007】もう1つの問題は、共同ロケーション施設
に置かれた後の、サーバの管理の問題である。現在で
は、ある企業に属するシステムアドミニストレータ(シ
ステム管理者)は、サーバに障害(または他の問題)が
起きたとき、共同ロケーション施設のアドミニストレー
タに連絡し(電話によるのが代表的)、特定のサーバを
リセットすること(サーバ側のハードウェアリセットボ
タンを押すか、あるいはサーバをパワーオフした後で、
パワーオンをする方法が代表的)をアドミニストレータ
に要求することが可能になっている。このリセットだけ
の機能には制約があるため、企業が得られる管理機能が
非常に乏しくなっている。別の方法として、企業に属す
るシステムアドミニストレータは、自身で共同ロケーシ
ョン施設に赴き、障害を起こしたサーバを診ることが可
能になっている。残念ながら、システムアドミニストレ
ータが共同ロケーション施設に赴いて、サーバを診るよ
うにすると、大量の時間が浪費されることになる。従っ
て、リモートのサーバコンピュータを共同ロケーション
施設で管理するように改善すると、好都合である。
【0008】もう1つの問題は、共同ロケーション施設
に置かれているサーバのオペレータだけでなく、これら
のサーバでホストされるWebサービスのオペレータ
も、その権利を行使することに関係する問題である。サ
ーバのオペレータは、サーバがWebサービスのオペレ
ータによって所有されている場合でも、その権利(例え
ば、サーバが置かれている施設のエリアを再所有する権
利)を保持できることが必要である。さらに、Webサ
ーバのオペレータは、自分のデータがセキュアに保たれ
ているとの保証を得る必要がある。
【0009】以下に説明する本発明は、上記問題点を解
決し、共同ロケーション施設における共有コンピュータ
の分散管理を改善することを目的としている。
【0010】
【課題を解決するための手段】以下では、共有コンピュ
ータの分散管理について説明する。
【0011】本発明の一形態によれば、多層管理アーキ
テクチャ(multi−tiered managem
ent architecture)が採用され、この
アーキテクチャは、アプリケーション開発層(appl
ication development tie
r)、アプリケーションオペレーション層(appli
cation operations tier)、お
よびクラスタオペレーション層(cluster op
erations tier)を含んでいる。アプリケ
ーション開発層では、アプリケーションは、1つまたは
2つ以上のサーバコンピュータ上で実行されるように開
発される。アプリケーションオペレーション層では、ア
プリケーションの実行が管理され、共同ロケーション施
設に置かれたサーバクラスタ内のサブ境界(sub−b
oundary)が設定可能になっている。クラスタオ
ペレーション層では、サーバコンピュータのオペレーシ
ョンは、どのアプリケーションが1つまたは2つ以上の
サーバコンピュータ上で実行されているかに関係なく、
管理され、共同ロケーション施設に置かれたサーバクラ
スタの境界が設定可能になっている。
【0012】別の形態によれば、共同ロケーション施設
は、各々が異なるカスタマーに対応している複数のサー
バクラスタを含んでいる。各々のサーバクラスタごと
に、クラスタオペレーション管理コンソールは、クラス
タのハードウェアオペレーションを管理するために共同
ロケーション施設にローカルに実装され、アプリケーシ
ョン管理コンソールは、クラスタのソフトウェアオペレ
ーションを管理するために、共同ロケーション施設から
離れたロケーションに実装されている。ハードウェアに
障害が起きた場合は、クラスタオペレーション管理コン
ソールは訂正アクションをとる(例えば、共同ロケーシ
ョン施設にいるアドミニストレータに通知するか、ある
いは自身で障害の訂正を試みる)。ソフトウェアに障害
が起きた場合は、アプリケーションオペレーション管理
コンソールは訂正アクションをとる(例えば、カスタマ
ーのアドミニストレータの一人に通知するか、あるいは
自身で障害の訂正を試みる)。
【0013】別の形態によれば、サーバクラスタの境界
は、クラスタオペレーション管理コンソールによって設
定される。境界を設定すると、データがサーバクラスタ
内のノードにだけルーチングされ、共同ロケーション施
設に置かれていて、サーバクラスタに属していない他の
ノードにはルーチングされないことが保証される。さら
に、サーバクラスタ内のサブ境界はアプリケーションオ
ペレーション管理コンソールによって設定され、データ
がサーバクラスタ内の特定ノードにだけルーチングされ
ることを保証する。
【0014】別の形態によれば、共同ロケーション施設
に置かれる予定の、複数のサーバコンピュータに対する
権利はカスタマーに販売され、多層管理方式(mult
iple−tiered management sc
heme)がサーバコンピュータで実施される。この多
層管理方式によれば、サーバコンピュータのハードウェ
アオペレーションは、共同ロケーション施設でローカル
に管理されるのに対し、サーバコンピュータのソフトウ
ェアオペレーションは、共同ロケーション施設から離れ
たロケーションから管理される。サーバコンピュータ
は、カスタマーに販売することも、カスタマーにリース
することも可能である。
【0015】別の形態によれば、ランドロード/テナン
ト(landlord/tenant)関係は、共同ロ
ケーション施設で1つまたは2つ以上のサーバコンピュ
ータを使用して構築される。共同ロケーション施設のオ
ペレータは、施設とサーバの両方を提供する(従って、
このオペレータは「ランドロード」と見ることができ
る)。これに対して、施設のカスタマーは、施設の使用
だけでなく、その施設のサーバもリースする(従って、
このカスタマーは「テナント」と見ることができる)。
このランドロード/テナント関係によると、ランドロー
ドは、テナントが異なるごとにコンピュータクラスタを
設定し、テナントのデータがそのクラスタを越えて(お
よび別のテナントのクラスタに)渡されないように、ク
ラスタ間に境界を設定することが可能である。さらに、
暗号化がさまざまな形で採用されているので、テナント
がそのリースを終了したり、リースしているサーバの1
つをランドロードに返却した場合でも、リースしている
サーバにストアされている情報が他人に見られない。
【0016】別の形態によれば、多層管理アーキテクチ
ャは、共同ロケーション施設に属していないコンピュー
タの管理において採用される。この多層管理アーキテク
チャは、ビジネスやホームなどのような、さまざまな環
境でコンピュータ(サーバコンピュータであるか否かに
関係なく)を管理するために使用される。
【0017】以下、添付図面を参照して本発明が説明さ
れているが、その説明は単なる例示であり、その説明に
限定されるものではない。図面全体を通して用いられて
いる同一符号は、類似のコンポーネントおよび/または
特徴を示している。
【0018】
【発明の実施の形態】図1は、本発明のいくつかの実施
形態で使用できるような、クライアント/サーバネット
ワークシステムと環境を示す。一般的に、システムは複
数(n個)のクライアントコンピュータ102と複数
(m個)の共同ロケーション施設104を含み、各施設
は複数のサーバコンピュータのクラスタ(サーバクラス
タ)106を含んでいる。これらのサーバとクライアン
トコンピュータは、データコミュニケーションネットワ
ーク108を通して相互に通信している。図1のコミュ
ニケーションネットワークは、インターネット(the
Internet)のような公衆ネットワーク108
を含んでいる。インターネットに加えて、あるいはその
代用として、他のタイプのコミュニケーションネットワ
ークを使用することも可能であり、その中には、ローカ
ルエリアネットワーク(local area net
work LAN)、広域ネットワーク(wide
area network WAN)などが含まれて
いる。データコミュニケーションネットワーク108の
構築は、さまざまな方法で行うことが可能であり、その
中には、ワイヤド(有線)および/またはワイヤレス
(無線)コミュニケーション媒体が含まれている。
【0019】ネットワーク108を利用したコミュニケ
ーションを行うには、広範囲にわたる通信プロトコルの
使用が可能である。ある実装では、クライアントコンピ
ュータ102とクラスタ106内のサーバコンピュータ
は、ハイパーテキスト転送プロトコル(Hyperte
xt Transfer Protocol HTT
P)を使用して相互に通信することが可能になってお
り、そこでは、Webページはサーバコンピュータによ
ってホストされ、ハイパーテキストマークアップ言語
(Hypertext Markup Languag
e HTML)または拡張可能マークアップ言語(e
Xtensible Markup Language
XML)などの、マークアップ言語で書かれてい
る。
【0020】以下の説明では、本発明の実施形態は、主
に、共同ロケーション施設(施設104など)での実装
と関連付けて説明される。しかし、本発明はそのような
実装に限定されるものではなく、広範囲にわたる状況の
いずれにおいても、分散管理のために使用することが可
能である。例えば、そのような状況としては、施設に置
かれたサーバのすべてが同一カスタマーに所有またはリ
ースされる場合、シングルコンピューティングデバイス
(例えば、サーバまたはクライアント)が管理対象とな
っている場合、ビジネスまたはホーム環境におけるコン
ピュータ(サーバが否かに関係なく)が管理対象となっ
ている場合、などがある。
【0021】以下の説明では、本発明の実施形態は、プ
ログラムモジュールのように、1つまたは2つ以上の従
来パーソナルコンピュータによって実行されるコンピュ
ータ実行可能命令の一般的なコンテキストで説明されて
いる。一般的に、プログラムモジュールには、特定のタ
スクを実行し、あるいは特定の抽象データ型を実装して
いる、ルーチン、プログラム、オブジェクト、コンポー
ネント、データ構造などが含まれている。さらに、当業
者ならば理解されるように、本発明の種々実施形態は、
他のコンピュータシステム構成で実施することが可能で
あり、その中には、ハンドヘルドデバイス、ゲーミング
コンソール(gaming console)、インタ
ーネットアプライアンス(Internet appl
iance)、マルチプロセッサシステム、マイクロプ
ロセッサベースまたはプログラマブルコンシューマエレ
クトロニクス、ネットワークPC、ミニコンピュータ、
メインフレームコンピュータなどが含まれている。分散
コンピュータ環境では、プログラムモジュールは、ロー
カルとリモートの両方のメモリストレージデバイスに置
いておくことが可能である。
【0022】別の方法として、本発明の実施形態は、ハ
ードウェアで実現することも、ハードウェア、ソフトウ
ェア、および/またはファームウェアの組み合わせで実
現することもできる。例えば、本発明は、その全体また
は一部を1つまたは2つ以上の特定用途集積回路(ap
plication specific integr
ated circuit ASIC)またはプログ
ラマブルロジックデバイス(programmable
logic device PLD)に実装させる
ことが可能である。
【0023】図2は、本発明のいくつかの実施形態に従
って使用できるコンピュータ142の例を示す概要図で
ある。図示のコンピュータ142の例としては、図1の
クライアントコンピュータ102としての機能をもつコ
ンピュータ、図1の共同ロケーション施設104や他の
ロケーションに置かれているコンピュータやノード(例
えば、以下に説明する図5のノード248)、あるいは
ローカルまたはリモート管理コンソールがあり、これら
は、以下に詳しく説明されている。
【0024】コンピュータ142は、1つまたは2つ以
上のプロセッサまたは処理ユニット144、システムメ
モリ146、およびシステムメモリ146を含む種々シ
ステムコンポーネントをプロセッサ144に結合してい
るバス148を含んでいる。バス148は、数種タイプ
のバス構造のいずれかの1つまたは2つ以上を表してお
り、その中には、種々のバスアーキテクチャのいずれか
を採用しているメモリバスまたはメモリコントローラ、
ペリフェラル(周辺)バス、高速グラフィックスポー
ト、およびプロセッサまたはローカルバスが含まれてい
る。システムメモリとしては、リードオンリメモリ(r
ead only memory ROM)150と
ランダムアクセスメモリ(random access
memory RAM)152がある。基本入出力
システム(basic input/output s
ystem BIOS)154は、スタートアップ時
のときのように、コンピュータ142内のエレメント間
で情報を転送するのを支援する基本ルーチンで構成さ
れ、ROM 150に格納されている。
【0025】コンピュータ142は、さらに、ハードデ
ィスク(図示せず)との間で読み書きを行い、ハードデ
ィスクドライブインタフェース157(例えば、SCS
I、ATA、他のタイプのインタフェース)を介してバ
ス148に接続されているハードディスクドライブ15
6、取り外し可能磁気ディスク160との間で読み書き
を行い、磁気ディスクドライブインタフェース161を
介してバス148に接続されている磁気ディスクドライ
ブ158、およびCD−ROMやDVD、その他の光メ
ディアなどの、取り外し可能光ディスク164との間で
読み書きを行い、光ドライブインタフェース165を介
してバス148に接続されている光ディスクドライブ1
62を装備している。これらのドライブおよびそれぞれ
に関連するコンピュータ読取可能媒体は不揮発性ストレ
ージとして、コンピュータ142のためのコンピュータ
読取可能命令、データ構造、プログラムモジュールおよ
び他のデータを格納している。ここで説明している例示
環境では、ハードディスク、取り外し可能磁気ディスク
160および取り外し可能光ディスク164が採用され
ているが、当業者ならば理解されるように、コンピュー
タによってアクセス可能なデータを格納しておくことが
できる他のタイプのコンピュータ読取可能媒体を、例示
動作環境で使用することも可能であり、そのようなもの
としては、磁気カセット、フラッシュメモリカード、デ
ジタルビデオディスク、ランダムアクセスメモリ(RA
M)、リードオンリメモリ(ROM)などがある。
【0026】いくつかのプログラムモジュールは、ハー
ドディスク、磁気ディスク160、光ディスク164、
ROM 150またはRAM 152に格納しておくこ
とが可能であり、その中には、オペレーティングシステ
ム170、1つまたは2つ以上のアプリケーションプロ
グラム172、他のプログラムモジュール174、およ
びプログラムデータ176が含まれている。ユーザは、
キーボード178やポインティングデバイス180など
の、入力デバイスを通してコマンドと情報をコンピュー
タ142に入力することができる。他の入力デバイス
(図示せず)としては、マイクロホン、ジョイスティッ
ク、ゲームパッド、サテライトディッシュ、スキャナな
どがある。上記および他の入力デバイスは、システムバ
スに結合されているインタフェース168を介して処理
ユニット144に接続されている。モニタ184や他の
タイプのディスプレイデバイスも、ビデオアダプタ18
6のような、インタフェースを介してシステムバス14
8に接続されている。モニタのほかに、パーソナルコン
ピュータは、スピーカやプリンタのような、他のペリフ
ェラル(周辺)出力デバイス(図示せず)を装備してい
るのが代表的である。
【0027】コンピュータ142は、オプションとし
て、リモートコンピュータ188のような、1つまたは
2つ以上のリモートコンピュータとの論理コネクション
を使用するネットワーキング環境で動作している。リモ
ートコンピュータ188は、別のパーソナルコンピュー
タ、サーバ、ルータ、ネットワークPC、ピアデバイス
または他の共通ネットワークノードにすることが可能で
あり、図2にはメモリストレージデバイス190だけが
示されているが、コンピュータ142に関連して上述し
たエレメントの多くまたは全部を含んでいるのが代表的
である。図2に示す論理コネクションとしては、ローカ
ルエリアネットワーク(LAN)192と広域ネットワ
ーク(WAN)194がある。このようなネットワーキ
ング環境は、オフィス、企業内(enterprise
−wide)コンピュータネットワーク、イントラネッ
ト(intranet)、およびインターネット(th
eInternet)で普及している。ここで説明して
いる本発明の実施形態では、リモートコンピュータ18
8は、Microsoft Corporation
(Redmond, Washington)で製造さ
れ、販売されている”Internet Explor
er” Webブラウザなどの、インターネットWeb
ブラウザプログラム(これは、オプションとして、オペ
レーティングシステムに組み込まれていることもある)
を実行している。
【0028】LANネットワーキング環境で使用される
ときは、コンピュータ142は、ネットワークインタフ
ェースまたはアダプタ196を通してローカルネットワ
ーク192に接続されている。WANネットワーキング
環境で使用されるときは、コンピュータ142は、イン
ターネットなどの広域ネットワーク194上のコミュニ
ケーションを確立するためのモデム198や他のコンポ
ーネントを装備しているのが代表的である。モデム19
8は内蔵型と外付け型があり、どちらも、インタフェー
ス(例えば、シリアルポートインタフェース168)を
介してシステムバス148に接続されている。ネットワ
ーキング環境では、パーソナルコンピュータ142に関
連して上述したプログラムモジュールまたはその一部
は、リモートメモリストレージデバイスに格納しておく
ことができる。以上から理解されるように、図示のネッ
トワークコネクションは例示であり、コンピュータ間の
コミュニケーションリンクを確立する他の手段を使用す
ることも可能である。
【0029】一般的に、コンピュータ142のデータプ
ログラムは、コンピュータの種々のコンピュータ読取可
能媒体に時期を異にして格納されている命令によってプ
ログラムされている。プログラムとオペレーティングシ
ステムは、例えば、フロッピディスクやCD−ROMに
入れて配布されるのが代表的である。これらは、そこか
らインストールされた後、コンピュータの二次メモリ
(secondarymemory)にロードされてい
る。実行時に、これらは、少なくともその一部が、コン
ピュータの一次エレクトロニックメモリ(primar
y electronic memory)にロードさ
れている。ここで説明している本発明によれば、マイク
ロプロセッサまたは他のデータプロセッサと関連付けて
以下に説明されているステップを実現するための命令ま
たはプログラムは、上記および他のタイプのコンピュー
タ読取可能ストレージ媒体に収められている。また、本
発明によれば、コンピュータ自体が、下述する方法と手
法に従ってプログラムされるようになっている。さら
に、コンピュータのある種のサブコンポーネントは、下
述する機能とステップを実行するようにプログラム可能
になっている。本発明によれば、そのようなサブコンポ
ーネントは下述するようにプログラムされるようになっ
ている。さらに、ここで説明している本発明によれば、
データ構造は、下述するように、種々タイプのメモリ媒
体上に具現化されている。
【0030】説明の便宜上、プログラムおよびオぺレー
ティングシステムのような他の実行可能プログラムコン
ポーネントは、ここでは個別的ブロックとして示されて
いるが、当然に理解されるように、このようなプログラ
ムとコンポーネントは、時期を異にしてコンピュータの
異なるストレージコンポーネントに置かれていて、コン
ピュータのデータプロセッサによって実行されるように
なっている。
【0031】図3は、例示の共同ロケーション施設を示
す。共同ロケーション施設104は、図示のように複数
のノード210(サーバコンピュータとも呼ばれる)を
含んでいる。共同ロケーション施設104は、ノード2
10をいくつでも収容することが可能であり、数千にも
わたる数のノードを容易に収容することが可能である。
【0032】ノード210は、サーバクラスタ(または
ノードクラスタ)と呼ばれる、いくつかのクラスタにグ
ループ化されている。説明を簡単にし、図面の混乱を避
けるために、図3にはシングルクラスタ212だけが示
されている。各サーバクラスタは、共同ロケーション施
設104の特定カスタマーに対応するノード210を含
んでいる。あるサーバクラスタのノード210は、他の
サーバクラスタのノード210から物理的に隔離されて
いる。この物理的隔離は、共同ロケーション施設104
でのロックされた個別ケージや個別ルームのように、異
なる形体にすることができる。サーバクラスタを物理的
に隔離すると、共同ロケーション施設104のカスタマ
ーは、自分だけが自分のノードに物理的にアクセスでき
ることが保証される(他のカスタマーはアクセスできな
い)。別の方法として、サーバクラスタは、相互に対し
て物理的にではなく、論理的に隔離することも可能であ
る(例えば、以下で詳しく説明するクラスタ境界を使用
して)。
【0033】ランドロード/テナント関係(貸主/借主
(lessor/lessee)関係とも呼ばれる)
は、ノード210をベースにして設定することも可能で
ある。共同ロケーション施設104の所有者(および/
またはオペレータ)は、個別的ノード210を所有して
いる(さもなければ、その権利を有している)ので、
「ランドロード」と見ることができる。共同ロケーショ
ン施設104のカスタマーは、ランドロードからノード
210をリースするので、「テナント」と見ることがで
きる。ランドロードは、どのタイプのデータまたはプロ
グラムがテナントによってノード210にストアされて
いるかには無関心であるのが代表的であるが、クラスタ
に境界を設けて、異なるクラスタからのノード210
が、相互に通信するのを防止するようにしている。これ
については、以下に詳しく説明されている。
【0034】以下では、ランドロード/テナント関係
は、主に、2レベルに限定して、つまり、ランドロード
とテナントと関連付けて説明されている。しかし、代替
実施形態では、この関係は、任意の数のレベルに拡張す
ることも可能である。例えば、ランドロードは、その管
理責任を1つまたは2つ以上のサブランドロードと分担
することが可能であり(この場合、各々のサブランドロ
ードは、1つまたは2つ以上のノード210に対してあ
る種の管理制御権をもつことになる)、テナントも、同
じように、その管理責任を1つまたは2つ以上のサブテ
ナントと分担することが可能である(この場合は、各サ
ブテナントは、1つまたは2つ以上のノード210に対
してある種の管理制御権をもつことになる)。
【0035】異なるクラスタのノード210は、物理的
に隔離されていても、ネットワークコネクション(1つ
または複数)216へのアクセス、場合によっては、ア
プリケーションオペレーション管理コンソール242へ
のアクセスを可能にする、同じトランスポート媒体(1
つまたは複数)211に物理的に結合されていることが
よくある。これについては、以下に詳しく説明されてい
る。このトランスポート媒体はワイヤード(有線)また
はワイヤレス(無線)にすることができる。
【0036】各ノード210は、共有トランスポート媒
体211に結合できるので、各ノード210は、他のど
のノード210との間でデータを送受信できるかを制限
するように構成可能である。いくつかの異なるノード2
10をテナントのサーバクラスタに含めることが可能に
なっていれば、テナントは、そのクラスタ内の異なるク
ラスタ210の間でデータを、処理や保管などの目的の
ために、受け渡しできることを望む場合がある。しか
し、テナントは、サーバクラスタに属していない他のノ
ード210にデータが渡されるのを望まないのが代表的
である。他のどのノード210との間でデータを送受信
できるかを制限するようにクラスタ内の各ノード210
を構成すると、サーバクラスタの境界を設定し、適用す
ることが可能になる。このようなサーバクラスタ境界を
設定し、適用すると、テナントのデータがクラスタに属
していないノードに誤って、あるいは不正に転送される
ことが防止される。
【0037】ランドロードによって設定される、これら
の初期境界は、異なるテナントのノード210間のコミ
ュニケーションを防止するので、各テナントのデータが
そのテナントの他のノード210に渡されることが保証
されることになる。テナント自身も、そのクラスタ内に
サブ境界を別に定義し、ノード210のサブクラスタを
設定すると、そこから出入りするデータが、クラスタ内
の他のノードとの間で受け渡しされることが防止され
る。テナントは、そのようなサブクラスタ境界を自由に
追加し、変更し、削除し、その他を行うことができる
が、それが許されるのは、ランドロードによって定義さ
れた境界(つまり、クラスタ境界)内に限られている。
従って、テナントは、ノード210との間で行われるコ
ミュニケーションが、同じクラスタに属していない別の
ノード210にまで拡張されるような形で境界を変更す
ることはできない。
【0038】共同ロケーション施設104は、ノード2
10の各々に対して高信頼電源214と高信頼ネットワ
ークコネクション(1つまたは複数−以下同じ)216
を提供している。電源214とネットワークコネクショ
ン214はノード210のすべてによって共有されてい
るが、別の方法として、ノード210またはノードグル
ープ(例えば、クラスタ)に別の電源214とネットワ
ークコネクション216を提供することも可能である。
高信頼電源を提供するための広範囲にわたる、従来のメ
カニズムは、いずれも、電源障害(停電)時のバックア
ップ発電機、余分な発電機、バッテリ、燃料電池、ある
いは他の蓄電メカニズムと併用して、電力会社から供給
される電力のような高信頼電源214を提供するために
使用することができる。同様に、高信頼ネットワークコ
ネクションを提供するための広範囲にわたる、従来のメ
カニズムは、いずれも、冗長コネクショントランスポー
ト媒体、異種のコネクション媒体、異なるアクセスポイ
ント(例えば、異なるインターネットアクセスポイン
ト、異なるインターネットサービスプロバイダ(Int
ernet service provider I
SP)など)などの、ネットワークコネクション216
を提供するために使用することができる。
【0039】いくつかの実施形態では、ノード210
は、共同ロケーション施設104のオペレータまたは所
有者によって、施設104のスペースおよびサービス
(例えば、高信頼電源214とネットワークコネクショ
ン216)と一緒にカスタマーにリースまたは販売され
ている。他の実施形態では、施設104のスペースとサ
ービスはカスタマーにリースされるのに対し、1つまた
は2つ以上のノードはカスタマーによって用意されるよ
うになっている。
【0040】各ノード210の管理は多層方式で行われ
る。図4は、例示の多層管理アーキテクチャを示す。こ
の多層アーキテクチャは3層からなっている。すなわ
ち、クラスタオペレーション管理層230、アプリケー
ションオペレーション管理層232、およびアプリケー
ション開発層234である。クラスタオペレーション管
理層230は、管理されるサーバ(1つまたは複数−以
下同じ)と同じロケーションに(例えば、共同ロケーシ
ョン施設に)ローカルに実装され、サーバのハードウェ
アオペレーションを管理することを担当している。図示
の例では、クラスタオペレーション管理層230は、ど
のソフトウェアコンポーネントがノード210で実行さ
れているかには無関心であり、関心をもっているのは、
ノード210のハードウェアオペレーションを継続する
ことと、ノードクラスタ間に境界を設定することだけで
ある。
【0041】これに対して、アプリケーションオペレー
ション管理層232は、管理されるサーバが置かれてい
る場所とは別の(例えば、共同ロケーション施設とは別
の)リモートロケーションであって、サーバに結合され
ていてまだ通信状態にあるクライアントコンピュータか
ら離れたロケーションに実装されている。アプリケーシ
ョンオペレーション管理層232は、サーバのソフトウ
ェアオペレーションを管理し、サーバクラスタ内にサブ
境界を定義することを担当している。クライアントをサ
ーバに結合するには、インターネット経由や専用(例え
ば、ダイヤルアップ)コネクション経由といったよう
に、さまざまな方法で行うことが可能になっている。ま
た、クライアントは、サーバに結合したままにしておく
ことも、不定期に(例えば、管理目的のための必要時の
み)結合することも可能である。
【0042】アプリケーション開発層234は、サーバ
とは別のロケーション(例えば、共同ロケーション施設
とは別のロケーション)に置かれている、別のクライア
ントコンピュータに実装されており、サーバ上で実行さ
れるソフトウェアコンポーネントまたはエンジンを開発
することを担当している。別の方法として、共同ロケー
ション施設104のノード210に置かれているカレン
トソフトウェアにリモートクライアントがアクセスする
ことによって、ノードのための追加ソフトウェアコンポ
ーネントやエンジンを開発することも可能である。アプ
リケーション開発層234が実装されているクライアン
トは、アプリケーションオペレーション管理層232が
実装されているクライアントとは別のクライアントであ
るのが代表的であるが、これらの2層232と234
は、同じクライアントに(少なくとも部分的に)実装さ
せることも可能である。
【0043】図4には3層だけが示されているが、これ
とは別に、多層アーキテクチャは異なる数の層で構成す
ることも可能である。例えば、アプリケーションオペレ
ーション管理層を2層に分割し、各層に異なる(または
オーバラップする)責任をもたせれば、結果的に、4層
のアーキテクチャが得られることになる。これらの層で
の管理は、同じ場所からでも(例えば、シングルアプリ
ケーション管理コンソールを共用にする)、異なる場所
からでも(例えば、2つの異なるオペレーション管理コ
ンソール)行うことができる。
【0044】図3に戻って説明すると、共同ロケーショ
ン施設104は、各サーバクラスタのためのクラスタオ
ペレーション管理コンソールを含んでいる。図3の例で
は、クラスタオペレーション管理コンソール240はク
ラスタ212に対応付けられている。クラスタオペレー
ション管理コンソール240はクラスタ212のための
クラスタオペレーション管理層230(図4)を実装し
ており、クラスタ212内のノード210のハードウェ
アオペレーションを管理することを担当している。クラ
スタオペレーション管理コンソール240はクラスタ2
12内のハードウェアをモニタリングし、ハードウェア
障害を判別することを試みている。広範囲にわたる、ど
のようなハードウェア障害でもモニタリングすることが
可能であり、その中には、プロセッサ障害、バス障害、
メモリ障害などが含まれている。ハードウェアオペレー
ションをモニタリングする方法は、クラスタオペレーシ
ョン管理コンソール240が、応答のために特定のハー
ドウェアの使用を要求するテストメッセージや制御シグ
ナルを送信するとか(無応答または誤りのある応答は障
害が起きたことを示している)、生成のために特定のハ
ードウェアの使用を要求するテストメッセージや制御シ
グナルを、ノード210からクラスタオペレーション管
理コンソール240へ定期的に送信させるとか(特定の
時間期間内にこのメッセージまたは制御シグナルを受信
しないときは、障害が起きたことを示している)、とい
ったように、種々の方法が可能である。別の方法とし
て、クラスタオペレーション管理コンソール240は、
どのタイプのハードウェア障害が発生したかを判別する
ことを試みるのではなく、障害が起きたことだけを判別
するようにすることもできる。
【0045】ハードウェア障害が検出されると、クラス
タオペレーション管理コンソール240は、その障害を
訂正するように行動する。クラスタオペレーション管理
コンソール240がとるアクションは、ハードウェアだ
けでなく、障害のタイプによっても異なることがあり、
また、サーバクラスタが異なると異なることもある。訂
正アクションとしては、アドミニストレータに通知する
こと(例えば、ライトの点滅、オーディオアラーム、電
子メールメッセージ、セルホンまたはページャのコー
ル、など)、問題を物理的に訂正することを試みること
(例えば、ノードをリブートする、障害を起こしたノー
ドの代わりに別のバックアップノードをアクチベートす
る、など)などがある。
【0046】クラスタオペレーション管理コンソール2
40は、共同ロケーション施設104内にクラスタ境界
も設定する。コンソール240によって設定されたクラ
スタ境界は、あるクラスタ(例えば、クラスタ212)
内のノード210が、別のクラスタ(例えば、クラスタ
212に属さないクラスタ)と通信するのを防止し、他
方では、これと同時に、クラスタ内のノード210がそ
のクラスタ内の他のノードと通信する能力を妨げないよ
うにする。これらの境界によると、テナントは、ネット
ワークコネクション216がテナントによって共有され
ている場合であっても、施設104に置かれた他のテナ
ントのノード210に自分のデータを伝達できないこと
を知ることができるので、テナントのデータのセキュリ
ティが得られることになる。
【0047】図示の例では、共同ロケーション施設10
4の各クラスタは、専用クラスタオペレーション管理コ
ンソールを含んでいる。別の方法として、シングルクラ
スタオペレーション管理コンソールを複数のサーバクラ
スタに対応付けて、そのハードウェアオペレーションを
管理させることも可能である。別の代替方法によれば、
複数のクラスタオペレーション管理コンソールをシング
ルサーバクラスタに対応付けて、そのハードウェアオペ
レーションを管理させることも可能である。このような
複数コンソールにシングルサーバクラスタを、共有方式
で管理させることも、1つのコンソールを、別のコンソ
ールのバックアップとして動作させることもできる(例
えば、冗長性をもたせると信頼性が向上するので、保守
などが容易化される)。
【0048】アプリケーションオペレーション管理コン
ソール242も、共同ロケーション施設104に結合さ
れ、通信状態に置かれている。アプリケーションオペレ
ーション管理コンソール242は、共同ロケーション施
設104から離れたロケーションに置かれている(つま
り、共同ロケーション施設104内ではなく、カスタマ
ーのオフィスに置かれているのが代表的である)。共同
ロケーション施設104の各々のサーバクラスタに異な
るアプリケーションオペレーション管理コンソール24
2を対応付けることができるが、別の方法として、シン
グルサーバクラスタに複数のコンソール242を対応付
けることも、複数のサーバクラスタにシングルコンソー
ル242を対応付けることも可能である。アプリケーシ
ョンオペレーション管理コンソール242は、クラスタ
212のためのアプリケーションオペレーション管理層
232(図4)を実装しており、クラスタ212内のソ
フトウェアオペレーションを管理するだけでなく、クラ
スタ212内のサブ境界をセキュアにすることも担当し
ている。
【0049】アプリケーションオペレーション管理コン
ソール242はクラスタ212内のソフトウェアをモニ
タリングしており、ソフトウェア障害を判別することを
試みている。広範囲にわたるソフトウェア障害をモニタ
リングすることが可能であり、例えば、「ハングアップ
した」または無応答のアプリケーションプロセスまたは
スレッド、アプリケーションプロセスまたはスレッドの
実行時エラーなどの、ソフトウェア障害をモニタリング
することができる。ソフトウェアオペレーションのモニ
タリング方法はさまざまな方法が可能であり(上述した
ハードウェアオペレーションのモニタリングと同様であ
る)、例えば、アプリケーションオペレーション管理コ
ンソール242が、応答のために特定のルーチンの使用
を要求するテストメッセージや制御シグナルをノード2
10上で実行中の特定プロセスまたはスレッドに送信す
るとか(無応答または誤った応答は障害が起きたことを
示している)、生成のために特定ソフトウェアルーチン
の使用を要求するメッセージや制御シグナルをノード2
10上で実行中のプロセスまたはスレッドからアプリケ
ーションオペレーション管理コンソール242に定期的
に送信させるとか(このようなメッセージや制御シグナ
ルを特定時間期間内に受け取らなかったときは、障害が
起きたことを示している)、といった方法が可能であ
る。別の方法として、アプリケーションオペレーション
管理コンソール242は、どのタイプのソフトウェア障
害が発生したかを判別する試みを行うのではなく、障害
が発生したことだけを判別するようにすることもでき
る。
【0050】ソフトウェア障害が検出されると、アプリ
ケーションオペレーション管理コンソール242は、そ
の障害を訂正するように動作(アクション)する。アプ
リケーションオペレーション管理コンソール242がと
るアクションは、ソフトウェアだけでなく、障害のタイ
プによっても異なることがあり、また、サーバクラスタ
が異なると異なることもある。訂正アクションとして
は、アドミニストレータに通知すること(例えば、ライ
トの点滅、オーディオアラーム、電子メールメッセー
ジ、セルホンまたはページャのコール、など)、問題を
訂正することを試みること(例えば、ノードをリブート
する、ソフトウェアコンポーネントまたはエンジンのイ
メージを再ロードする、プロセスを終了した後再実行す
る、など)などがある。
【0051】従って、ノード210の管理は、ノード2
10と同一ロケーションに置かれている他のノード(存
在する場合)の数に関係なく、複数のマネージャに分散
化されている。この多層管理によると、ハードウェアオ
ペレーション管理はアプリケーションオペレーション管
理から分離されるので、ノードに対する管理責任を、2
つの異なるコンソール(各々は異なるエンティティの制
御下に置かれている)に分担させることが可能になる。
【0052】多層管理アーキテクチャは、他の状況下に
おいて、1つまたは2つ以上のコンピュータが共同ロケ
ーション施設に属していない場合であっても、これらの
コンピュータを1つまたは2つ以上のリモートロケーシ
ョンから管理するためにも使用することができる。1つ
の例として、スモールビジネスは独自のコンピュータを
購入し、別の会社にそのコンピュータのハードウェアオ
ペレーションの管理を委託し、場合によっては、さらに
別の会社にコンピュータのソフトウェアオペレーション
の管理を委託することができる。
【0053】この例では、スモールビジネス(コンピュ
ータの所有者)は第1管理層になっている。そのあと、
所有者はコンピュータをアウトソース(outsour
ced)ハードウェアオペレータにリースしているが、
そのアウトソースハードウェアオペレータは第2管理層
になっている。このハードウェアオペレータは、管理対
象のコンピュータと一緒にスモールビジネスにローカル
に置かれているコントロールコンソールからでも、ある
リモートロケーションに置かれているコントロールコン
ソールからでも、クラスタオペレーション管理コンソー
ル240と同じようにハードウェアオペレーションを管
理することが可能になっている。そのあと、ハードウェ
アオペレータは、コンピュータをアウトソースソフトウ
ェアオペレータにリースしているが、そのアウトソース
ソフトウェアオペレータは第3管理層になっている。こ
のソフトウェアオペレータは、管理対象のコンピュータ
と一緒にスモールビジネスにローカルに置かれているコ
ントロールコンソールからでも、あるリモートロケーシ
ョンに置かれているコントロールコンソールからでも、
アプリケーションオペレーション管理コンソール242
と同じようにソフトウェアオペレーションを管理するこ
とが可能になっている。そのあと、ソフトウェアオペレ
ータは、コンピュータをその所有者に戻すようにリース
するので、所有者はコンピュータの「ユーザ」になり、
これは第4管理層になっている。通常オペレーション期
間は、コンピュータ所有者はこの第4管理層を占有して
いる。しかし、コンピュータ所有者は、例えば、コンピ
ュータ所有者がソフトウェアまたはハードウェアオペレ
ータを変更したいとき、その第1管理層の権利を行使し
て、ソフトウェアオペレータとハードウェアオペレータ
とのリースの一方または両方を打ち切ることができる。
【0054】図5は、本発明のいくつかの実施形態によ
る例示ノードを示す。ノード248は、ノードの外部に
存在する他のデバイス(例えば、図3のコンソール24
0と242)によって管理されている例示ノードであ
る。ノード248は図2のノードにすることも、別のロ
ケーションに置かれたノード(例えば、ビジネスまたは
ホーム環境におけるコンピュータ)にすることもでき
る。ノード248は、”BMonitor”と呼ばれる
モニタ250、および複数のソフトウェアまたはエンジ
ン252を含み、大容量ストレージデバイス262に結
合されている(大容量ストレージデバイスに内蔵されて
いる場合もある)。図示の例では、ノード248は、複
数の特権レベル(privilege level)
(例えば、x86アーキテクチャプロセッサにおけるリ
ング)をサポートするプロセッサ(1または複数)を搭
載したサーバコンピュータになっている。図示の例で
は、これらの特権レベルはリング(ring)と呼ばれ
ているが、異なるプロセッサアーキテクチャを採用して
いる別の実装では、別の用語が用いられている場合があ
る。この複数リングによれば、1組の優先レベル(pr
ioritized level)が用意され、ソフト
ウェアがその優先レベルで実行されるようになってい
る。なお、優先レベルは4レベル(リング0, 1,
2, 3)になっていることが多い。リング0は、最大
特権リングと呼ばれるのが代表的である。リング0で実
行されるソフトウェアプロセスは、特権の低いリングで
実行されるプロセスよりも、アクセスできる機能(例え
ば、命令)が多くなっているのが代表的である。さら
に、特定のリングで実行されているプロセッサは、優先
度の高いリングのコードやデータを変更することができ
ない。図示の例では、BMonitor 250はリン
グ0で実行されるのに対し、エンジン252はリング1
(またはリング1および/または3)で実行されてい
る。従って、BMonitor250(リング0で実行
されている)のコードまたはデータは、エンジン252
(リング1で実行されている)によって直接に変更する
ことができない。むしろ、このような変更は、エンジン
252がBMonitor250に変更を依頼すること
によって(例えば、BMonitor250にメッセー
ジを送るとか、BMonitor250の関数を呼び出
すとか、といった方法で)行われる必要がある。BMo
nitor250をリング0で実装すると、BMoni
tor250は、BMonitor25によって課され
ている制限をバイパスしようとする乱暴なあるいは悪意
のあるエンジン252から保護されることになる。
【0055】BMonitor250は、ノード248
の基本的制御モジュールである。つまり、これは、ネッ
トワークインタフェースカードとメモリマネージャの両
方を制御している(オプションとして、内蔵している場
合もある)。ネットワークインタフェースカード(これ
は、BMonitor250とは別になっていることも
あれば、BMonitor250がネットワークインタ
フェースカードに内蔵されていることもある)を制御す
ると、BMonitor250は、ノード248との間
で送受されるデータを制御することができる。メモリマ
ネージャを制御すると、BMonitor250は、ノ
ード248で実行されているエンジン252に対するメ
モリの割り振りを制御できるので、乱暴なあるいは悪意
のあるエンジンがBMonitor250のオペレーシ
ョンに干渉するのを防止することができる。
【0056】ノード248の種々形態がBMonito
r250(例えば、ネットワークインタフェースカー
ド)の制御下に置かれていることがあっても、BMon
itor250は、その機能の少なくとも一部を、ノー
ド248で実行されているエンジン252が利用できる
ようにしている。BMonitor250は、データを
別のノード248やインターネットに送出するといった
ように、エンジン252がそこから機能へのアクセスを
要求できるようにするインタフェースとなっている(例
えば、以下で詳しく説明するコントローラ254を通し
て)。これらの要求は、メッセージを送信する、関数を
コールする、といったように、さまざまな形体にするこ
とができる。
【0057】BMonitor250は、コントローラ
254、ネットワークインタフェース256、1つまた
は2つ以上のフィルタ258、および分散ホスト制御プ
ロトコル(Distributed Host Con
trol ProtocolDHCP)モジュール26
0を含んでいる。ネットワークインタフェース256
は、共同ロケーション施設104の内部トランスポート
媒体211を通してノード248とネットワーク(例え
ば、図3のネットワークコネクション126)とを結ぶ
インタフェースとなっている。他のどのノード(および
/または他のソース)またはターゲット(例えば、図1
のインターネット108に結合されている)との間でデ
ータを送受信できるか(あるいは送受信できないか)
は、フィルタ258によって判別される。これらのノー
ドまたは他のソース/ターゲットを判別するには、ネッ
トワークアドレス(例えば、インターネットプロトコル
(Internet Protocol IP)アド
レス)、ある種のグローバルにユニークな識別子(I
D)、ローカルにユニークな識別子(例えば、共同ロケ
ーション施設104が所有するまたは独自の番号付け方
式)といった、さまざまな方法で行うことが可能であ
る。
【0058】フィルタ258は、ノードへのアクセスを
完全に制限することも(例えば、ノードとの間でデータ
の送受信ができない)、ノードへのアクセスを部分的に
制限することもできる。部分的アクセス制限は、さまざ
まな形体にすることができる。例えば、ノードからデー
タを受信できるが、ノードには送信できない(またはそ
の逆)、といったようにノードを制限することができ
る。別の例として、あるタイプのデータ(例えば、HT
TPなどの、ある種のプロトコルに準拠するコミュニケ
ーション)だけが、ノードとの間で送信および/または
受信できるようにノードを制限することもできる。特定
タイプのデータに基づくフィルタリングをどのように実
装するかは、データをパケットに入れ、そのパケットに
含まれるデータのタイプを示すヘッダ情報と一緒にデー
タを伝達するといった、さまざまな方法が可能である。
【0059】フィルタ258を、アプリケーションオペ
レーション管理コンソール242またはクラスタオペレ
ーション管理コンソール240によって追加することが
できる。図示の例では、クラスタオペレーション管理コ
ンソール240によって追加されたフィルタ(クラスタ
境界を設定するために)は、ノードへの完全アクセスを
制限しているのに対し(例えば、別のノードへのアクセ
スはすべてが禁止される)、アプリケーションオペレー
ション管理コンソール242によって追加されたフィル
タ(クラスタ内にサブ境界を設定するために)は、ノー
ドへの完全アクセスまたは部分的アクセスのどちらかを
制限することが可能になっている。
【0060】コントローラ254も、どのフィルタをフ
ィルタ258に対して追加できるかについていくつかの
制限を設けている。図示の例では、コントローラ254
は、クラスタオペレーション管理コンソール240が、
必要とするどのフィルタでも追加できるようにしている
(これにより、クラスタの境界が定義される)。他方、
コントローラ254はアプリケーションオペレーション
を制限して、少なくともコンソール240によって追加
されるフィルタだけをアプリケーション管理コンソール
242により追加する。コンソール240によって追加
されたフィルタより制限度の低いフィルタを追加しよう
とすると(その場合には、サブ境界はクラスタ境界を越
えることになる)、コントローラ254は、そのフィル
タを追加することを拒否する(別の方法として、制限度
が低くならないようにフィルタを修正することも可能で
ある)。このような制限を設けると、コントローラ25
4は、アプリケーションオペレーション管理レベルで設
定されたサブ境界が、クラスタオペレーション管理レベ
ルで設定されたクラスタ境界を越えるのを防止すること
ができる。
【0061】コントローラ254は、1つまたは2つ以
上のフィルタ258を使用して、ノード248から送信
されるおよび/またはノード248によって受信される
データパケットを制限するように動作する。あるエンジ
ン252を目的としたデータ、またはエンジン252か
ら別のノードに送られるデータは、すべてがネットワー
クインタフェ−ス256とフィルタ258を経由して渡
される。コントローラ254はデータにフィルタ258
を適用し、データのターゲット(例えば、そのデータを
収めているパケットのヘッダ部分に指定されているのが
代表的)を、フィルタ258に指定されている許容され
た(および/または制限された)ノード(および/また
はネットワークアドレス)と比較する。データのターゲ
ットが許容されていることをフィルタ258が示してい
れば、コントローラ254は、データがターゲットに渡
されること(ノード248に送り込まれるか、あるいは
ノード248から送出されること)を許可する。他方、
データのターゲットが許容されないことをフィルタ25
8が示していれば、コントローラ254は、データがタ
ーゲットに渡されるのを禁止する。コントローラ254
は、データをターゲットに渡すことができないとの通知
をデータのソース(送信元)に戻すこともあれば、デー
タを無視または破棄するだけのこともある。
【0062】コントローラ254によってフィルタ25
8をデータに適用すると、サーバクラスタの境界に制限
を設けることが可能になる。フィルタ258は、サーバ
クラスタ(例えば、クラスタ212)内の全ノードのノ
ードアドレスを使用してプログラムすることができる
(例えば、図3のアプリケーションオペレーション管理
コンソール242によって)。このようにすると、コン
トローラ254は、サーバクラスタに属していないノー
ドから受信されたデータが、エンジン252に渡される
のを防止し、同様に、サーバクラスタ内のノードとは別
のノードから送られてくるデータが送信されるのを防止
する。同様に、インターネット108(図1)から受信
されたデータはターゲットノード210を特定できるの
で(例えば、IPアドレスによって)、ターゲットノー
ドとは別のノードのコントローラ254は、データがエ
ンジン252に渡されるのを防止することになる。
【0063】DHCPモジュール260は分散ホスト制
御プロトコル(Distributed Host C
ontrol Protocol DHCP)を実装
しているので、BMonitor250(従って、ノー
ド210)がDHCPサーバ(例えば、図3のクラスタ
オペレーション管理コンソール240)からIPアドレ
スを取得することを可能にしている。ノード210の初
期化プロセス期間に、DHCPモジュール260は、D
HCPサーバにIPアドレスを要求し、この要求を受け
て、DHCPサーバはIPアドレスをモジュール260
に与える。DHCPに関する詳細情報は、Micros
oft Corporation(Redmond,
Washington)から入手することができる。
【0064】ソフトウェアエンジン252は、広範囲に
わたる従来ソフトウェアコンポーネントのどれかを含ん
でいる。エンジン252の例としては、オペレーティン
グシステム(例えば、Windows(登録商標) N
T)、ロードバランシング(load balanci
ng)サーバコンポーネント(例えば、複数ノード24
8の処理負荷を平衡化する)、キャッシングサーバコン
ポーネント(例えば、別のノード248からの、または
インターネット経由で受信したデータおよび/または命
令をキャッシュする)、ストレージマネージャコンポー
ネント(例えば、別のノード248からの、またはイン
ターネット経由で受信したデータのストレージを管理す
る)、などがある。ある実装では、エンジン252の各
々はプロトコルベースのエンジンであるので、エンジン
252およびBMonitor250が同じプログラミ
ング言語で書かれていなくても、メッセージおよび/ま
たは関数コールを通して、BMonitor250およ
び他のエンジン252と通信する。
【0065】コントローラ254は、さらに、エンジン
252の実行を制御することを担当している。この制御
は、エンジン252の実行開始、エンジン252の実行
終了、ストレージデバイスからのエンジン252のイメ
ージの再ロード、エンジン252の実行のデバッグ、な
どのように、さまざまな形体にすることができる。コン
トローラ254は、これらの制御アクションのどれをと
るか、その制御アクションをいつとるか、に関する指示
を、図3のアプリケーションオペレーション管理コンソ
ール242から受け取る。従って、エンジン242の制
御は、実際には、共同ロケーション施設104でローカ
ルにではなく、リモートのアプリケーションオペレーシ
ョン管理コンソール242によって管理される。コント
ローラ254は、アプリケーションオペレーション管理
コンソール242が、フィルタセット258からどのフ
ィルタを追加するか(および/または除去するか)を、
そこから指定できるインタフェースともなっている。
【0066】コントローラ254は、図3のクラスタオ
ペレーション管理コンソール240が、そこからコマン
ドをコントローラ254に渡すことができるインタフェ
ースも備えている。ノードをリブートする、ノードをシ
ャットダウンする、ノードを低電力ステートに(例え
ば、サスペンドまたはスタンバイステートに)する、ク
ラスタ境界を変更する、暗号鍵を変更する、といったよ
うに、種々タイプのハードウェアオペレーション中心の
コマンドを、クラスタオペレーション管理コンソール2
40からコントローラ254に伝達することが可能にな
っている。
【0067】コントローラ254は、さらに、BMon
itor250に対して暗号化サポートを行うので、デ
ータを大容量ストレージデバイス262(例えば、磁気
ディスク、光ディスクなど)にセキュアにストアしてお
くこと、およびノード248とオペレーション管理コン
ソール(例えば、図3のコンソール240または24
2)の間でセキュアコミュニケーションを行うことを可
能にしている。コントローラ254は複数の暗号鍵を保
存しており、その中には、クラスタオペレーション管理
コンソール240からノード248にアクセスするラン
ドロード用の鍵(「ランドロード鍵」と呼ぶことにす
る)、アプリケーションオペレーションコンソール24
2からノード248にアクセスするノード248の借主
用の鍵(「テナント鍵」と呼ぶことにする)、および大
容量ストレージデバイス262にデータをセキュアにス
トアするためにBMonitor250が使用する鍵
(「ディスク鍵」と呼ぶことにする)が含まれている。
【0068】BMonitor250は公開鍵暗号化手
法(public key cryptograph
y)を利用して、ノード248と管理コンソール(例え
ば、コンソール240と242)の間でセキュアコミュ
ニケーションが行われるようにしている。この公開鍵暗
号化手法は、公開鍵(public key)と秘密鍵
(private key)の両方を含む鍵ペア(ke
y pair)と暗号化アルゴリズム(encrypt
ion algorithm)をベースにしている。暗
号化アルゴリズムは、公開鍵に基づいてデータを暗号化
し、秘密鍵がなければデータが効率的に解読されないよ
うにする。従って、公開鍵保持者からのコミュニケーシ
ョンは、公開鍵を使用して暗号化されるので、秘密鍵所
有者だけがそのコミュニケーションを解読できるように
している。公開鍵暗号化手法は、周知のRSA(Riv
est, Shamir, Adelman)暗号化手
法のように、さまざまなものが使用可能である。暗号化
手法の基礎入門書として、Bruce Schneir
著「応用暗号化手法:プロトコル、アルゴリズム、およ
びCによるソースコード(Applied Crypt
ography: Protocols, Algor
ithms, and Source Code in
C)」、John Wiley & Sons、初版
著作権所有1994(または第2版著作権所有199
6)がある。
【0069】BMonitor250は、ランドロード
とテナントの両者のための公開/秘密鍵ペアを含むよう
に初期化されている。これらの鍵ペアはBMonito
r250によって生成できるが、別の方法として、他の
コンポーネントが生成して、BMonitor250に
ストアしておくこともできる(この場合、他のコンポー
ネントは鍵ペアの知識を壊さないものとして信頼されて
いる)。本明細書では、Uは公開鍵を示し、Rは秘密鍵
を示すように使用されている。ランドロード用の公開/
秘密鍵ペア264は(U, R)と呼ばれ、テナン
ト用の公開/秘密鍵ペア266は(U, R)と呼
ばれる。BMonitor250は、公開鍵UとU
をランドロードが利用できるようにしているが、秘密鍵
とR は秘密に保っている。図示の例では、BM
onitor250は、秘密鍵R とR を公開する
ことがないので、ランドロードだけでなく、テナント
も、公開鍵を使用して暗号化した情報(例えば、それぞ
れ、図3のクラスタオペレーション管理コンソール24
0とアプリケーションオペレーション管理コンソール2
42を通して)が、BMonitor250以外の、他
のどのエンティティによっても解読されないことが保証
される。
【0070】ランドロードに公開鍵UとUが与えら
れると、ランドロードは特定のテナントにノード210
を割り当て、そのテナントに公開鍵Uを与えることが
できる。この公開鍵Uを使用すると、テナントは、B
Monitor250だけが解読できる(秘密鍵R
使用して)、BMonitor250へのコミュニケー
ションを解読することができる。必ずしも必要ではない
が、テナントにとって賢明である初期ステップでは、B
Monitor250が新しい公開/秘密鍵ペア
(U, R)を生成することをBMonitor2
50に要求するようになっている。この要求を受けて、
BMonitor250の鍵ジェネレータ(key g
enerator)268は、さまざまな周知方法のい
ずれかで新しい公開/秘密鍵ペアを生成し、その新鍵ペ
アを鍵ペア266としてストアし、新公開鍵Uをテナ
ントに送り返す。新鍵ペアを生成すると、テナントは、
ランドロードを含めて、どの他のエンティティにも、テ
ナントの公開鍵Uが気づかれないことが保証される。
さらに、テナントは、新しい鍵ペアを別の時期に生成さ
せることも可能になっている。
【0071】BMonitor250は、どのエンティ
ティが新しい公開/秘密鍵ペアを要求できるかについて
制約を設けている。テナントは、新しいテナント公開/
秘密鍵ペアを要求できるが、新しいランドロード公開/
秘密鍵ペアを要求することはできない。他方、ランドロ
ードは、新しいランドロード公開/秘密鍵ペアだけでな
く、新しいテナント公開/秘密鍵ペアも要求することが
できる。新しい公開/秘密鍵ペアの要求を受け取ると、
コントローラ254は、要求者がテナントであるか、ラ
ンドロードであるかを確かめてから(例えば、リモート
ログインプロシージャ、パスワード検証、要求者がノー
ド248と通信している、あるいは結合されている仕
方、などに基づいて)、新鍵ペアを生成するようにして
いる。
【0072】BMonitor250と、ランドロード
およびテナント制御デバイス(例えば、それぞれオペレ
ーション管理コンソール240と242)との間の双方
向コミュニケーションをセキュアに保つために、ランド
ロードとテナント制御デバイスも、公開/秘密鍵ペアを
生成すること(さもなければ、公開/秘密鍵ペアが割り
当てられること)が可能になっている。そのような場合
には、コンソール240と250は、セキュアに通信し
たいと望んでいる(あるいはそのように期待している)
相手側ノード248のBMonitor250にそれぞ
れの公開鍵を伝えることができる。コンソールの公開鍵
がBMonitor250に知らされると、BMoni
tor250は、そのコンソールへのコミュニケーショ
ンを、その公開鍵を使用して暗号化できるので、秘密鍵
をもつコンソール以外の他のデバイスがそのコミュニケ
ーションを読み取ることが防止される。
【0073】BMonitor250はディスク鍵27
0も保持しており、これは、1つまたは2つ以上の対称
鍵272と274を使用して生成される(ここで、対称
鍵(symmetric keys)とは、秘密鍵暗号
化で使用される秘密鍵のことである)。対称鍵でもある
ディスク鍵270は、情報を大容量ストレージデバイス
262にストアするためにBMonitor250によ
って使用される。BMonitor250はディスク鍵
270をセキュアに保っているので、これは、ノード2
48が大容量ストレージデバイス262にストアするデ
ータを暗号化し、ノード248が大容量ストレージデバ
イス262から取り出すデータを解読するためにだけ使
用される(従って、ランドロードとテナントを含めて、
他のどのエンティティにも、ディスク鍵270を知らせ
ないで済むようになっている)。別の方法として、ラン
ドロードまたはテナントにディスク鍵270を知らせる
ことも、あるいはディスク鍵270のベースとなってい
る別の鍵を知らせることも可能である。
【0074】ディスク鍵270を使用すると、大容量ス
トレージデバイス262にストアされているデータは、
それを暗号化したノード248だけが解読でき、他のど
のノードまたはデバイスも解読できないことが保証され
る。従って、例えば、大容量ストレージデバイス262
が除去されているような場合に、デバイス262上のデ
ータを読み取る試みが行われると、その試みは失敗する
ことになる。BMonitor250は、データのソー
スに関係なく、大容量ストレージデバイス262にスト
アされているデータを、ディスク鍵270を使用して暗
号化する。例えば、データのソースとしては、テナント
のカスタマーが使用しているクライアントデバイス(例
えば、図1のクライアント102)、オペレーション管
理コンソール(例えば、図3のコンソール242)など
がある。
【0075】ディスク鍵270は、対称鍵272と27
4に基づいて生成される。本明細書では、Kは対称鍵を
指すために使用されているので、Kはランドロード対
称鍵(鍵272)を指し、Kはテナント対称鍵(鍵2
74)を指している。個別鍵272と274を生成する
方法としては、従来のさまざまな方法が可能である(例
えば、乱数ジェネレータに基づいて)。ディスク鍵27
0はK鍵が単独である場合と、K鍵とK鍵の組み
合わせである場合とがある。ノード210が現在テナン
トにリースされていない場合や、テナントがK鍵を設
定していなかった場合には、コントローラ254は、K
鍵をディスク鍵270として保存している。しかし、
ノード248がテナントにリースされていて、テナント
がK鍵を設定している場合には、ディスク鍵270は
鍵とK鍵の組み合わせになっている。K鍵とK
鍵の組み合わせはさまざまなものが可能であり、ある
実装では、一方の鍵を使用して他方の鍵を暗号化するよ
うに組み合わされており、暗号化された鍵がディスク鍵
270になっている。従って、大容量ストレージデバイ
ス262にストアされたデータは、テナントが対称鍵K
を設定していない場合であっても、常に暗号化されて
いる。さらに、ランドロードとテナントがそれぞれの鍵
とKを知っている場合には、これらの鍵を組み合
わせると、データを暗号化するために使用できる鍵が得
られるので、ランドロードとテナントのどちらも、個別
的にデータを解読することができないことになる。
【0076】図示の例では、初期時には、ノード248
に対称鍵KとKが与えられていない。ランドロード
はノード248を初期化するとき、新しい鍵Kを要求
し(例えば、図3のクラスタオペレーション管理コンソ
ール240を通して)、この要求に応答して、鍵ジェネ
レータ268は新しい鍵を生成し、コントローラ254
はこの新生成の鍵を鍵272として保存しておく。同様
に、テナントが初めてノード248をリースするとき、
ノード248にはまだテナント対称鍵Kが与えられて
いない。テナントは、新しい鍵Kの要求を通知するこ
とができ(例えば、図3のアプリケーションオペレーシ
ョン管理コンソール242を通して)、この要求に応答
して、鍵ジェネレータ268は新しい鍵を生成し、コン
トローラ254はこの新生成の鍵を鍵274として保存
しておく。さらに、新しい鍵KまたはKが生成され
るたびに、コントローラ254は新しいディスク鍵27
0を生成する。
【0077】図5にはランドロード鍵とテナント鍵(K
とK)だけが示されているが、別の方法として、追
加の対称鍵(例えば、サブテナント、サブランドロード
などからの)を組み合わせて、ディスク鍵270を得る
ことも可能である。例えば、3つの対称鍵がある場合、
第1の鍵を第2の鍵で暗号化し、その結果を第3の鍵で
暗号化するように組み合わせると、ディスク鍵270を
得ることができる。例えば、サブテナント用に追加の対
称鍵を使用することも可能である。
【0078】ランドロードは、テナント鍵ペアであって
も、ランドロード鍵ペアであっても、新しい公開/秘密
鍵ペアをBMonitor250に要求することもでき
る。新鍵ペアを要求すると、例えば、ランドロードは、
ノード248を一方のテナントから別のテナントに再割
り当てすることができる。1つの例として、テナントが
ノード248を必要としなくなった場合(またはノード
の必要リース料の支払いを行わない場合)、ランドロー
ドはBMonitor250と通信して(例えば、図3
のコンソール240を通して)テナントの公開/秘密鍵
ペアを変更することができる(変更すると、テナントは
新鍵をもっていないので、テナントからのどのコミュニ
ケーションも、BMonitor250によって解読さ
れることが禁止されることになる)。さらに、ランドロ
ードは、ランドロード用の新しい公開/秘密鍵ペアを要
求することも可能である。これは、特定のインターバル
で行うことも、ランドロードが新鍵を必要としたときに
だけ行うこともできる(例えば、安全上の配慮から)。
【0079】ある実装では、BMonitor250
は、新しいランドロード秘密鍵Rを生成するたびに、
ディスク鍵270とランドロード対称鍵Kの両方を破
棄し、新しい鍵K(および新しいディスク鍵270)
を生成する。鍵Kとディスク鍵270を置き換えると
(および旧鍵の記録をとっておかないと)、ランドロー
ドは、その鍵を変更した後、ノード210に以前にスト
アされていたどのテナントデータも、アクセスされない
ことを保証することができる。従って、ランドロード
は、テナントがノード248に以前にストアされていた
データにアクセスするのを禁止したいときだけ、新しい
公開/秘密鍵ペアを生成するようにする注意が必要であ
る。
【0080】さらに、BMonitor250は、新し
いテナント秘密鍵Rを生成するたびに、ディスク鍵2
70とテナント対称鍵Kの両方を、新しく生成した鍵
(および新しいディスク鍵270)で置き換えるこ
とも可能である。このようにすると、テナントはデータ
の暗号化方法を望み通りに変更できるので、ノード24
8にストアされているデータのセキュリティが強化され
ることになる。しかし、BMonitor250が旧鍵
とディスク鍵270を破棄したときは、テナント
は、ノードに以前にストアされていたデータが必要でな
くなったときだけ(例えば、別の場所にバックアップが
とられている)、新しいテナント秘密鍵R を要求する
ようにする注意が必要である。
【0081】なお、ここで注意すべきことは、異なるノ
ード248には異なる鍵(鍵264、266、および2
70)が与えられるのが代表的であることである。別の
方法として、複数のノードに同じ鍵(例えば、鍵27
0)を使用させることも可能である。しかし、そのよう
な場合は、鍵の伝達(例えば、ノード248間の)は、
セキュリティが危険にさらされないようにセキュアに行
われるようにする配慮が必要である。例えば、追加の公
開/秘密鍵ペアを、2つのノード248のBMonit
or250に使用させると、相互間の情報の伝達がセキ
ュアに行われることになる。
【0082】従って、権利が保証され、行使されるリー
スハードウェア環境を設定することができる。ランドロ
ードは、ノードを複数の異なるテナントにリースし、異
なるテナントにリースされたノードが相互に通信するの
を防止する境界を設定することができる。テナントは、
リースしたノードに、他のテナントではなく、管理のた
めに自分だけがアクセスできること、および他のだれも
がアクセスできないようにデータがセキュアにノードに
ストアされること(たとえテナントがそのハードウェア
使用を放棄または縮小した場合でも)が保証されること
になる。さらに、ランドロードとテナントのどちらも、
セキュアにストアされたデータがテナントのいずれかに
よって危険にさらされることなく、ランドロードが機器
を移動し、どのノードが個人に割り当てられているかを
変更し、ハードウェア(例えば、大容量ストレージデバ
イス)を除去できる、といったが保証が得られることに
なる。
【0083】図6は、本発明のいくつかの実施形態によ
る暗号鍵生成と配布のための例示プロセスを示す。初め
に、コンピュータ(例えば、図5のノード248)は、
ランドロードとテナントの両方に対する公開/秘密鍵ペ
アを特定する(ステップ280)。この特定は、以前に
生成された鍵ペアにアクセスすることによって行うこと
も、コンピュータ自身が新しい鍵を生成することによっ
て行うこともできる。コンピュータは、ランドロード鍵
ペアからのランドロード秘密鍵とテナント鍵ペアからの
テナント秘密鍵の両方を秘密に保っているが、ランドロ
ード鍵ペアからのランドロード公開鍵とテナント鍵ペア
からのテナント公開鍵をランドロードに転送する。図示
の例では、ランドロードは、図3のクラスタオペレーシ
ョン管理コンソール240で表されているが、これとは
別に、他のデバイスまたはエンティティでランドロード
を表すことも可能である。
【0084】そのあと、ランドロードはテナント公開鍵
をテナントに転送する(ステップ248)。図示の例で
は、テナントは図3のアプリケーションオペレーション
管理コンソール242で表されているが、これとは別
に、他のデバイスまたはエンティティでテナントを表す
ことも可能である。そのあと、テナントはコンピュータ
と通信して、新しいテナント鍵ペアを生成する(ステッ
プ286)。コンピュータは、新しい鍵ペアからのテナ
ント秘密鍵を秘密に保ち、その新鍵ペアからのテナント
公開鍵をテナントに転送する(ステップ288)。その
あと、テナントは、新しいテナント公開鍵を使用してセ
キュアメッセージ(データ、指示、要求など)をコンピ
ュータに伝達することが可能になり(ステップ29
0)、他方、ランドロードは、ランドロード公開鍵を使
用してセキュアメッセージをコンピュータに伝達するこ
とが可能になる(ステップ292)。
【0085】図7は、本発明のいくつかの実施形態によ
るクラスタオペレーション管理コンソールのオペレーシ
ョンのための例示プロセスを示す。図7のプロセスは、
共同ロケーション施設に置かれたクラスタオペレーショ
ン管理コンソールに実装され、ソフトウェアで実行され
ることが可能になっている。
【0086】初めに、クラスタオペレーション管理コン
ソールは、サーバクラスタ内のノードを、サーバクラス
タの境界(存在する場合)をもつ構成にする(ステップ
300)。この構成は、クラスタオペレーション管理コ
ンソールが、フィルタをサーバクラスタ(1つまたは複
数)内のノードに伝えることによって行われる。
【0087】そのあと、サーバクラスタ内のハードウェ
アオペレーションは、ハードウェア障害の有無について
絶えずモニタリングされる(ステップ302と30
4)。ハードウェア障害が検出されると、訂正アクショ
ンがとられ(ステップ306)、ハードウェアオペレー
ションのモニタリングが継続される。上述したように、
さまざまな訂正アクションをとることが可能である。な
お、訂正アクションに基づいて(あるいは別の時期
に)、ノードは新しいクラスタ境界をもつように再構成
することが可能である(ステップ300)。
【0088】図8は、本発明のいくつかの実施形態によ
るアプリケーションオペレーション管理コンソールのオ
ペレーションのための例示プロセスを示す。図8のプロ
セスは、共同ロケーション施設から離れた個所に置かれ
ているアプリケーションオペレーション管理コンソール
に実装され、ソフトウェアで実行されることが可能にな
っている。
【0089】初めに、アプリケーションオペレーション
管理コンソールは、サーバクラスタ内のノードを、サー
バクラスタのサブ境界(存在する場合)をもつ構成にす
る(ステップ320)。この構成は、アプリケーション
オペレーション管理コンソールが、フィルタをサーバク
ラスタ(1つまたは複数)内のノードに伝えることによ
って行われる。
【0090】そのあと、サーバクラスタ内のソフトウェ
アオペレーションは、ソフトウェア障害が検出されるま
で絶えずモニタリングされる(ステップ322と32
4)。このソフトウェア障害としては、特定ソフトウェ
アエンジンの障害(例えば、そのエンジンに障害が起き
たが、他のエンジンはそのまま稼動している)、あるい
はノード全体の障害(例えば、ノード全体がハングアッ
プしている)がある。ソフトウェア障害が検出される
と、訂正アクションがとられ(ステップ326)、ソフ
トウェアオペレーションのモニタリングが継続される。
上述したように、さまざまな訂正アクションをとること
が可能である。なお、訂正アクションに基づいて(ある
いはオペレーション中の別の時期に)、サーバコンピュ
ータは、新しいサブ境界をもつように再構成することが
可能である(ステップ320)。
【0091】結論 上述してきた説明では、構造上の特徴および/または方
法ステップに特有の用語が用いられているが、当然に理
解されるように、請求項に明確されている本発明は、上
述してきた特定の特徴やステップに限定されるものでは
ない。むしろ、特定の特徴とステップは、本発明を実現
するための例示形態として開示されたものである。
【0092】
【発明の効果】本発明の一形態によれば、多層管理アー
キテクチャ(multi−tiered manage
ment architecture)が採用され、こ
のアーキテクチャは、アプリケーション開発層(app
lication development tie
r)、アプリケーションオペレーション層(appli
cation operations tier)、お
よびクラスタオペレーション層(cluster op
erations tier)を含んでいる。アプリケ
ーション開発層では、アプリケーションは、1つまたは
2つ以上のサーバコンピュータ上で実行されるように開
発される。アプリケーションオペレーション層では、ア
プリケーションの実行が管理され、共同ロケーション施
設に置かれたサーバクラスタ内のサブ境界(sub−b
oundary)が設定可能になる。クラスタオペレー
ション層では、サーバコンピュータのオペレーション
は、どのアプリケーションが1つまたは2つ以上のサー
バコンピュータ上で実行されているかに関係なく、管理
され、共同ロケーション施設に置かれたサーバクラスタ
の境界が設定可能になる。以上により、共同ロケーショ
ン施設における共有コンピュータの分散管理が改善され
る。
【0093】本発明の別の形態によれば、共同ロケーシ
ョン施設は、各々が異なるカスタマーに対応している複
数のサーバクラスタを含んでいる。各々のサーバクラス
タごとに、クラスタオペレーション管理コンソールは、
クラスタのハードウェアオペレーションを管理するため
に共同ロケーション施設にローカルに実装され、アプリ
ケーション管理コンソールは、クラスタのソフトウェア
オペレーションを管理するために、共同ロケーション施
設から離れたロケーションに実装されている。ハードウ
ェアに障害が起きた場合は、クラスタオペレーション管
理コンソールは訂正アクションをとる(例えば、共同ロ
ケーション施設にいるアドミニストレータに通知する
か、あるいは自身で障害の訂正を試みる)。ソフトウェ
アに障害が起きた場合は、アプリケーションオペレーシ
ョン管理コンソールは訂正アクションをとる(例えば、
カスタマーのアドミニストレータの一人に通知するか、
あるいは自身で障害の訂正を試みる)。
【0094】本発明の別の形態によれば、サーバクラス
タの境界は、クラスタオペレーション管理コンソールに
よって設定される。境界を設定すると、データがサーバ
クラスタ内のノードにだけルーチングされ、共同ロケー
ション施設に置かれていて、サーバクラスタに属してい
ない他のノードにはルーチングされないことが保証され
る。さらに、サーバクラスタ内のサブ境界はアプリケー
ションオペレーション管理コンソールによって設定さ
れ、データがサーバクラスタ内の特定ノードにだけルー
チングされることを保証する。
【0095】本発明の別の形態によれば、共同ロケーシ
ョン施設に置かれる予定の、複数のサーバコンピュータ
に対する権利はカスタマーに販売され、多層管理方式
(multiple−tiered manageme
nt scheme)がサーバコンピュータで実施され
る。この多層管理方式によれば、サーバコンピュータの
ハードウェアオペレーションは、共同ロケーション施設
でローカルに管理されるのに対し、サーバコンピュータ
のソフトウェアオペレーションは、共同ロケーション施
設から離れたロケーションから管理される。サーバコン
ピュータは、カスタマーに販売することも、カスタマー
にリースすることも可能である。
【0096】本発明の別の形態によれば、ランドロード
/テナント(landlord/tenant)関係
は、共同ロケーション施設で1つまたは2つ以上のサー
バコンピュータを使用して構築される。共同ロケーショ
ン施設のオペレータは、施設とサーバの両方を提供する
(従って、このオペレータは「ランドロード」と見るこ
とができる)。これに対して、施設のカスタマーは、施
設の使用だけでなく、その施設のサーバもリースする
(従って、このカスタマーは「テナント」と見ることが
できる)。このランドロード/テナント関係によると、
ランドロードは、テナントが異なるごとにコンピュータ
クラスタを設定し、テナントのデータがそのクラスタを
越えて(および別のテナントのクラスタに)渡されない
ように、クラスタ間に境界を設定することが可能であ
る。さらに、暗号化がさまざまな形で採用されているの
で、テナントがそのリースを終了したり、リースしてい
るサーバの1つをランドロードに返却した場合でも、リ
ースしているサーバにストアされている情報が他人に見
られない。
【0097】本発明の別の形態によれば、多層管理アー
キテクチャは、共同ロケーション施設に属していないコ
ンピュータの管理において採用される。この多層管理ア
ーキテクチャは、ビジネスやホームなどのような、さま
ざまな環境でコンピュータ(サーバコンピュータである
か否かに関係なく)を管理するために使用される。
【図面の簡単な説明】
【図1】本発明のいくつかの実施形態で使用できるよう
な、クライアント/サーバネットワークシステムと環境
を示す図である。
【図2】本発明のいくつかの実施形態に従って使用でき
るコンピュータの例を示す概要図である。
【図3】例示の共同ロケーション施設を示す詳細ブロッ
ク図である。
【図4】例示の多層管理アーキテクチャを示すブロック
図である。
【図5】本発明のいくつかの実施形態による例示のノー
ドを示す詳細ブロック図である。
【図6】本発明のいくつかの実施形態による暗号鍵の生
成と配布のための例示プロセスを示すフローチャートで
ある。
【図7】本発明のいくつかの実施形態によるクラスタ管
理コンソールのオペレーションのための例示プロセスを
示すフローチャートである。
【図8】本発明のいくつかの実施形態によるアプリケー
ションオペレーション管理コンソールのオペレーション
のための例示プロセスを示すフローチャートである。
【符号の説明】
102 クライアントコンピュータ 104 共同ロケーション施設 106 サーバコンピュータ(サーバクラスタ) 108 インターネット 210 ノード 230 クラスタオペレーション管理層 232 アプリケーションオペレーション管理層 234 アプリケーション開発層 240 クラスタオペレーション管理コンソール 242 アプリケーションオペレーション管理コンソー
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アーマー ハイドリー アメリカ合衆国 98033 ワシントン州 カークランド ノースイースト 107 プ レイス 12511 (72)発明者 スティーブン ピー.レビ アメリカ合衆国 98052 ワシントン州 レッドモンド ノースイースト 41 スト リート 16612 (72)発明者 デービッド エス.スチューツ アメリカ合衆国 98053 ワシントン州 レッドモンド ノースイースト 116 19610 (72)発明者 バサム タバラ アメリカ合衆国 98107 ワシントン州 シアトル ベイカー アベニュー ノース イースト 4119 (72)発明者 ロバート ブイ.ウエランド アメリカ合衆国 98122 ワシントン州 シアトル 38 アベニュー 1100 Fターム(参考) 5B017 AA03 BA05 BA06 CA16 5B082 EA11 GA11 5B085 AC01 AC11 AE00 AE29 BA07 5J104 JA21 NA02 PA07

Claims (76)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションが1つまたは2つ以上
    のコンピュータ上で実行されるように開発されるアプリ
    ケーション開発層と、 アプリケーションの実行が管理されるアプリケーション
    オペレーション層と、 どのアプリケーションが1つまたは2つ以上のコンピュ
    ータ上で実行されているかに係わりなく、コンピュータ
    のオペレーションを管理するクラスタオペレーション層
    とを備えたことを特徴とする多層管理アーキテクチャ。
  2. 【請求項2】 請求項1に記載の多層管理アーキテクチ
    ャにおいて、前記クラスタオペレーション層は、コンピ
    ュータクラスタに属していない複数の他のコンピュータ
    が該コンピュータクラスタ内の1つまたは2つ以上のコ
    ンピュータにアクセスするのを防止するようにコンピュ
    ータクラスタ境界をセキュアにすることを担当すること
    を特徴とする多層管理アーキテクチャ。
  3. 【請求項3】 請求項1に記載の多層管理アーキテクチ
    ャにおいて、前記アプリケーションオペレーション層は
    コンピュータクラスタ内のコンピュータ間のコミュニケ
    ーションを制限するようにコンピュータクラスタ境界内
    のサブ境界をセキュアにすることを担当することを特徴
    とする多層管理アーキテクチャ。
  4. 【請求項4】 請求項1に記載の多層管理アーキテクチ
    ャにおいて、前記アプリケーションオペレーション層は
    前記1つまたは2つ以上のコンピュータから離れたロケ
    ーションに置かれているアプリケーションオペレーショ
    ン管理コンソールに実装されることを特徴とする多層管
    理アーキテクチャ。
  5. 【請求項5】 請求項1に記載の多層管理アーキテクチ
    ャにおいて、前記クラスタオペレーション層は前記1つ
    または2つ以上のコンピュータと同じロケーションに置
    かれているクラスタオペレーション管理コンソールに実
    装されることを特徴とする多層管理アーキテクチャ。
  6. 【請求項6】 請求項1に記載の多層管理アーキテクチ
    ャにおいて、前記アプリケーションオペレーション層は
    前記1つまたは2つ以上のコンピュータ上のアプリケー
    ションプロセスの実行をモニタリングし、前記アプリケ
    ーションプロセスの障害を検出することを特徴とする多
    層管理アーキテクチャ。
  7. 【請求項7】 請求項1に記載の多層管理アーキテクチ
    ャにおいて、アプリケーションオペレーション層はコン
    ピュータの1つでソフトウェア障害が起きたとき、その
    障害に見合う訂正アクションをとることを特徴とする多
    層管理アーキテクチャ。
  8. 【請求項8】 請求項7に記載の多層管理アーキテクチ
    ャにおいて、前記訂正アクションはコンピュータをリブ
    ートするアクションを含むことを特徴とする多層管理ア
    ーキテクチャ。
  9. 【請求項9】 請求項7に記載の管理アーキテクチャに
    おいて、前記訂正アクションはアドミニストレータに障
    害を通知するアクションを含むことを特徴とする管理ア
    ーキテクチャ。
  10. 【請求項10】 請求項1に記載の多層管理アーキテク
    チャにおいて、前記クラスタオペレーション層は、前記
    1つまたは2つ以上のコンピュータのハードウェアオペ
    レーションをモニタリングし、ハードウェアの障害を検
    出することを特徴とする多層管理アーキテクチャ。
  11. 【請求項11】 請求項1に記載の多層管理アーキテク
    チャにおいて、前記クラスタオペレーション層は、コン
    ピュータの1つのハードウェアに障害が起きたとき、そ
    の障害に見合う訂正アクションをとることを特徴とする
    多層管理アーキテクチャ。
  12. 【請求項12】 請求項11に記載の多層管理アーキテ
    クチャにおいて、前記訂正アクションはコンピュータを
    リブートするアクションを含むことを特徴とする多層管
    理アーキテクチャ。
  13. 【請求項13】 請求項11に記載の多層管理アーキテ
    クチャにおいて、前記訂正アクションは共同ロケーショ
    ン施設のアドミニストレータに通知するアクションを含
    むことを特徴とする多層管理アーキテクチャ。
  14. 【請求項14】 請求項11に記載の多層管理アーキテ
    クチャにおいて、前記1つまたは2つ以上のコンピュー
    タは共同ロケーション施設の1つまたは2つ以上のクラ
    スタに置かれていることを特徴とする多層管理アーキテ
    クチャ。
  15. 【請求項15】 各々が異なるカスタマーに対応してい
    る複数のノードクラスタと、 当該複数のノードクラスタの少なくとも1つに対応して
    いて、当該少なくとも1つのノードクラスタのハードウ
    ェアオペレーションを管理するように構成されたクラス
    タオペレーション管理コンソールとを備えたことを特徴
    とする共同ロケーション施設システム。
  16. 【請求項16】 請求項15に記載の共同ロケーション
    施設システムにおいて、さらに、前記複数のノードクラ
    スタの各々に対応する、異なるクラスタオペレーション
    管理コンソールを含むことを特徴とするシステム。
  17. 【請求項17】 請求項15に記載の共同ロケーション
    施設システムにおいて、前記複数のノードクラスタの各
    々は、複数のサーバコンピュータをそのノードとして含
    んでいることを特徴とする共同ロケーション施設システ
    ム。
  18. 【請求項18】 請求項15に記載の共同ロケーション
    施設システムにおいて、ハードウェアオペレーション
    は、大容量ストレージデバイスオペレーション、メモリ
    デバイスオペレーションおよびネットワークインタフェ
    ースオペレーションの中の1つまたは2つ以上と、プロ
    セッサオペレーションとを含むことを特徴とする共同ロ
    ケーション施設システム。
  19. 【請求項19】 請求項15に記載の共同ロケーション
    施設システムにおいて、前記複数のノードクラスタの各
    々は、共同ロケーション施設から離れた個所に置かれた
    アプリケーションオペレーション管理コンソールからノ
    ード制御コマンドを受け取るように構成された複数のノ
    ードを含むことを特徴とする共同ロケーション施設シス
    テム。
  20. 【請求項20】 請求項19に記載の共同ロケーション
    施設システムにおいて、各ノードクラスタ内の各ノード
    は、ノードクラスタに対応するカスタマーと関連付けら
    れたアプリケーションオペレーション管理コンソールか
    ら、公開鍵を使用して暗号化された形で受け取られたコ
    ミュニケーションを、ノードが秘密鍵を使用して解読可
    能なように構成されていることを特徴とする共同ロケー
    ション施設システム。
  21. 【請求項21】 請求15に記載の共同ロケーション施
    設システムにおいて、前記複数のクラスタ内の各ノード
    に結合されたデータトランスポート媒体をさらに含み、
    各ノードはそのデータトランスポート媒体を通して外部
    ネットワークにアクセス可能としたことを特徴とする共
    同ロケーション施設システム。
  22. 【請求項22】 請求項15に記載の共同ロケーション
    施設システムにおいて、外部ネットワークはインターネ
    ットを含むことを特徴とする共同ロケーション施設シス
    テム。
  23. 【請求項23】 請求項15に記載の共同ロケーション
    施設システムにおいて、各ノードクラスタ内の各ノード
    は、ノードクラスタの境界をもつ構成となっていること
    を特徴とする共同ロケーション施設システム。
  24. 【請求項24】 請求項15に記載の共同ロケーション
    施設システムにおいて、各ノードクラスタ内の各ノード
    は、クラスタオペレーション管理コンソールから、公開
    鍵を使用して暗号化された形で受け取られたコミュニケ
    ーションを、ノードが秘密鍵を使用して解読可能に構成
    されていることを特徴とする共同ロケーション施設シス
    テム。
  25. 【請求項25】 請求項15に記載の共同ロケーション
    施設システムにおいて、ノードクラスタ内のノードの1
    つまたは2つ以上は、共同ロケーション施設のオペレー
    タからカスタマーによってリースされることを特徴とす
    る共同ロケーション施設システム。
  26. 【請求項26】 共同ロケーション施設に置かれたコン
    ピュータのクラスタのハードウェアオペレーションを、
    前記共同ロケーション施設でモニタリングし、 クラスタ内のコンピュータの1つにおけるハードウェア
    障害を検出し、ハードウェア障害が検出された場合に、
    そのハードウェア障害を訂正するアクションを実行する
    ことを特徴とする方法。
  27. 【請求項27】 請求項26に記載の方法において、前
    記コンピュータのクラスタは、共同ロケーション施設に
    置かれた複数のコンピュータクラスタの1つであること
    を特徴とする方法。
  28. 【請求項28】 請求項26に記載の方法において、前
    記アクションは、共同ロケーション施設のアドミニスト
    レータに障害を通知するアクションを含むことを特徴と
    する方法。
  29. 【請求項29】 請求項26に記載の方法において、前
    記アクションは、障害を起こしたハードウェアを含むコ
    ンピュータをリセットするアクションを含むことを特徴
    とする方法。
  30. 【請求項30】 請求項26に記載の方法において、前
    記ハードウェアオペレーションは、大容量ストレージデ
    バイスオペレーション、メモリデバイスオペレーショ
    ン、およびネットワークインタフェースオペレーション
    の中の1つまたは2つ以上と、プロセッサオペレーショ
    ンとを含むことを特徴とする方法。
  31. 【請求項31】 請求項26に記載の方法において、ク
    ラスタに属していない複数の他のコンピュータがクラス
    タ内の1つまたは2つ以上のコンピュータにアクセスす
    るのを防止する境界を設けるように、クラスタ内の各コ
    ンピュータを構成することを特徴とする方法。
  32. 【請求項32】 請求項26に記載の方法を実行するた
    めの、プロセッサによって実行可能なコンピュータプロ
    グラムを格納したことを特徴とする1つまたは2つ以上
    のコンピュータ読取可能メモリ。
  33. 【請求項33】 共同ロケーション施設に置かれたコン
    ピュータのクラスのソフトウェアオペレーションを、共
    同ロケーション施設から離れたロケーションからモニタ
    リングし、 クラスタ内のコンピュータの1つにおけるソフトウェア
    障害を検出し、 ソフトウェア障害が検出された場合には、そのソフトウ
    ェア障害を訂正するアクションを実行することを特徴と
    する方法。
  34. 【請求項34】 請求項33に記載の方法において、前
    記コンピュータのクラスタは、前記共同ロケーション施
    設に置かれている複数のコンピュータクラスタの1つで
    あることを特徴とする方法。
  35. 【請求項35】 請求項33に記載の方法において、前
    記アクションは、アドミニストレータに障害を通知する
    アクションを含むことを特徴とする方法。
  36. 【請求項36】 請求項33に記載の方法において、前
    記アクションは、障害を起こしたソフトウェアを実行し
    ているコンピュータをリセットするアクションを含むこ
    とを特徴とする方法。
  37. 【請求項37】 請求項33に記載の方法において、ク
    ラスタ内の1つまたは2つ以上の第1コンピュータがク
    ラスタ内の1つまたは2つ以上の第2コンピュータにア
    クセスするのを防止するサブ境界を設けるように、クラ
    スタ内の1つまたは2つ以上のコンピュータを構成する
    ことを特徴とする方法。
  38. 【請求項38】 請求項33に記載の方法において、ク
    ラスタ内のコンピュータの1つ上にソフトウェアコンポ
    ーネントをロードすることを管理することを特徴とする
    方法。
  39. 【請求項39】 請求項33に記載の方法において、ソ
    フトウェア障害は、アプリケーションプロセスのハング
    アップ、スレッドのハングアップ、およびアプリケーシ
    ョンプロセス実行時エラーのうちの、1つまたは2つ以
    上を含むことを特徴とする方法。
  40. 【請求項40】 コンピュータのクラスタから離れた個
    所に置かれていて、請求項33に記載の方法を実装する
    ことを特徴とするコンピュータ。
  41. 【請求項41】 請求項33に記載の方法において、モ
    ニタリングし、検出し、および実行することは、リモー
    トの前記コンピュータに実装されており、さらに、公開
    鍵暗号手法を使用して、前記リモートのコンピュータと
    コンピュータクラスタ内の各コンピュータ間のコミュニ
    ケーションをセキュアにすることを特徴とする方法。
  42. 【請求項42】 請求項33に記載の方法を実行するた
    めの、プロセッサによって実行可能であるコンピュータ
    プログラムを格納したことを特徴とする1つまたは2つ
    以上のコンピュータ読取可能メモリ。
  43. 【請求項43】 1つまたは2つ以上のプロセッサによ
    って実行されるときに、その1つまたは2つ以上のプロ
    セッサに、 共同ロケーション施設に置かれたコンピュータクラスタ
    のソフトウェアオペレーションを、共同ロケーション施
    設から離れたロケーションからモニタリングし、 クラスタ内のコンピュータの1つで実行されているソフ
    トウェアのオペレーションに障害が起きたとき、それに
    見合う訂正アクションをとるアクションを実行させるコ
    ンピュータプログラムが格納されていることを特徴とす
    る1つまたは2つ以上のコンピュータ読取可能媒体。
  44. 【請求項44】 請求項43に記載の1つまたは2つ以
    上のコンピュータ読取可能媒体において、前記訂正アク
    ションはアドミニストレータに障害を通知するアクショ
    ンを含むことを特徴とする1つまたは2つ以上のコンピ
    ュータ読取可能媒体。
  45. 【請求項45】 請求項43に記載の1つまたは2つ以
    上のコンピュータ読取可能媒体において、前記訂正アク
    ションは、障害を起こしたソフトウェアを実行している
    コンピュータをリセットするアクションを含むことを特
    徴とする1つまたは2つ以上のコンピュータ読取可能媒
    体。
  46. 【請求項46】 請求項43に記載の1つまたは2つ以
    上のコンピュータ読取可能媒体において、コンピュータ
    プログラムは、実行されたとき、クラスタに属していな
    い複数の他のコンピュータがクラスタ内の1つまたは2
    つ以上のコンピュータにアクセスするのを防止する境界
    を設けるように、クラスタ内の各コンピュータを構成す
    るアクションを、さらに1つまたは2つ以上のプロセッ
    サに実行させることを特徴とする1つまたは2つ以上の
    コンピュータ読取可能媒体。
  47. 【請求項47】 請求項43に記載の1つまたは2つ以
    上のコンピュータ読取可能媒体において、ソフトウェア
    のオペレーションの障害は、アプリケーションプロセス
    のハングアップ、スレッドのハングアップ、およびアプ
    リケーションプロセス実行時エラーのうちの、1つまた
    は2つ以上を含むことを特徴とする1つまたは2つ以上
    のコンピュータ読取可能媒体。
  48. 【請求項48】 施設に置かれている複数のコンピュー
    タに対する権利を、カスタマーに販売し、 複数のコンピュータで多層管理方式を実施し、複数のコ
    ンピュータのハードウェアオペレーションは施設でロー
    カルに管理され、複数のコンピュータのソフトウェアオ
    ペレーションは施設から離れたロケーションから管理さ
    れることを特徴とする方法。
  49. 【請求項49】 請求項48に記載の方法において、前
    記施設は共同ロケーション施設を含むことを特徴とする
    方法。
  50. 【請求項50】 請求項48に記載の方法において、前
    記販売するステップでは、複数のコンピュータの少なく
    とも1つをカスタマーにライセンスすることを特徴とす
    る方法。
  51. 【請求項51】 請求項48に記載の方法において、前
    記販売するステップでは、複数のコンピュータの少なく
    とも1つをカスタマーに販売することを特徴とする方
    法。
  52. 【請求項52】 施設に置かれたクラスタ内の1つまた
    は2つ以上のコンピュータがリースされているテナント
    が、1つまたは2つ以上のコンピュータと通信可能とな
    し、 クラスタ内のコンピュータが別のクラスタ内のコンピュ
    ータと通信することを防止するクラスタ境界を前記施設
    に実装すること、を含むことを特徴とする方法。
  53. 【請求項53】 請求項52に記載の方法において、前
    記施設は共同ロケーション施設を含むことを特徴とする
    方法。
  54. 【請求項54】 請求項52に記載の方法において、前
    記通信可能となすステップでは、1つまたは2つ以上の
    コンピュータと、対応するテナントオペレーション管理
    コンソールとの間にセキュアコミュニケーションチャネ
    ルを確立することを特徴とする方法。
  55. 【請求項55】 請求項54に記載の方法において、 前記クラスタ境界は、多層管理アーキテクチャの第1層
    に実装されており、 前記多層管理アーキテクチャの第2層に実装されている
    テナントオペレーション管理コンソールが、クラスタ内
    にサブ境界を設定可能であることを特徴とする方法。
  56. 【請求項56】 請求項52に記載の方法において、さ
    らに、 ランドロードオペレーション管理コンソールを通して前
    記複数のコンピュータの少なくとも一部の管理を実行
    し、 複数のコンピュータの各々と、ランドロードオペレーシ
    ョン管理コンソールとの間にセキュアコミュニケーショ
    ンチャネルを確立することを特徴とする方法。
  57. 【請求項57】 請求項56に記載の方法において、前
    記ランドロードオペレーション管理コンソールは前記施
    設に置かれていることを特徴とする方法。
  58. 【請求項58】 請求項52に記載の方法において、前
    記クラスタは、テナントにまだリースされていない、1
    つまたは2つ以上の追加コンピュータを含むことを特徴
    とする方法。
  59. 【請求項59】 共同ロケーション施設に置かれた複数
    のコンピュータを複数のクラスタに分割し、 前記クラスタを複数のテナントにリースし、 前記テナントにリースされたクラスタ内のコンピュータ
    と、前記テナントのオペレーション管理コンソールとの
    間にセキュアコミュニケーションチャネルを確立可能と
    することを特徴とする方法。
  60. 【請求項60】 請求項59に記載の方法において、さ
    らに、 ランドロードオペレーション管理コンソールを通して前
    記複数のコンピュータの少なくとも一部の管理を実行
    し、 前記テナントにリースされたクラスタ内のコンピュータ
    と、前記ランドロードオペレーション管理コンソールと
    の間にセキュアコミュニケーションチャネルを確立可能
    とする、ことを特徴とする方法。
  61. 【請求項61】 請求項59に記載の方法において、前
    記クラスタ内のコンピュータが別のクラスタ内のコンピ
    ュータと通信するのを防止するクラスタ境界を実装する
    ことを特徴とする方法。
  62. 【請求項62】 請求項59に記載の方法において、前
    記クラスタ内のコンピュータが別のクラスタ内のコンピ
    ュータと通信する能力を制限するクラスタサブ境界を実
    装することを特徴とする方法。
  63. 【請求項63】 ランドロード鍵ペアとテナント鍵ペア
    を1つのコンピュータで生成し、各々の鍵ペアは秘密鍵
    と公開鍵を含み、ランドロード鍵ペアは、前記コンピュ
    ータとランドロードデバイスとの間にセキュアコミュニ
    ケーションを確立するために使用され、テナント鍵ペア
    は、前記コンピュータと前記テナントデバイスとの間に
    セキュアコミュニケーションを確立するために使用さ
    れ、 ランドロード秘密鍵とテナント秘密鍵を、他方のデバイ
    スに公開することなく、コンピュータでセキュアに保
    ち、 ランドロード公開鍵とテナント公開鍵をランドロードデ
    バイスに転送し、 前記テナント公開鍵をテナントデバイスに転送すること
    を特徴とする方法。
  64. 【請求項64】 請求項63に記載の方法において、さ
    らに、大容量ストレージデバイスにストアされるデータ
    を暗号化するためのストレージ鍵を生成することを特徴
    とする方法。
  65. 【請求項65】 請求項64に記載の方法において、さ
    らに、前記テナント秘密鍵が変更されるたびにカレント
    ストレージ鍵を破棄し、新しいストレージ鍵を生成する
    ことを特徴とする方法。
  66. 【請求項66】 請求項64に記載の方法において、前
    記ストレージ鍵を生成するステップでは、ランドロード
    対称鍵とテナント対称鍵を組み合わせて、ストレージ鍵
    を生成することを特徴とする方法。
  67. 【請求項67】 請求項63に記載の方法において、さ
    らに、前記テナント鍵を、ランドロードデバイスを経由
    してテナントデバイスに転送することを特徴とする方
    法。
  68. 【請求項68】 請求項63に記載の方法において、前
    記ランドロードデバイスは、クラスタオペレーション管
    理コンソールを含むことを特徴とする方法。
  69. 【請求項69】 請求項63に記載の方法において、前
    記テナントデバイスは、アプリケーションオペレーショ
    ン管理コンソールを含むことを特徴とする方法。
  70. 【請求項70】 大容量ストレージデバイスにストアさ
    れるデータを暗号化するストレージ鍵を、コンピュータ
    に保存しておき、 テナント鍵が前記コンピュータで生成されなければ、ラ
    ンドロード鍵だけを前記ストレージ鍵として使用し、 前記テナント鍵が前記コンピュータで生成されれば、ラ
    ンドロード鍵とテナント鍵を組み合わせて、前記ストレ
    ージ鍵を生成することを特徴とする方法。
  71. 【請求項71】 請求項70に記載の方法において、さ
    らに、前記ランドロード鍵を使用して該ランドロード鍵
    と前記テナント鍵を組み合わせて、前記テナント鍵を暗
    号化することを特徴とする方法。
  72. 【請求項72】 請求項70に記載の方法において、さ
    らに、前記テナント鍵を使用して前記ランドロード鍵と
    前記テナント鍵を組み合わせて、前記ランドロード鍵を
    暗号化することことを特徴とする方法。
  73. 【請求項73】 コンピュータの所有者に対応する第1
    層と、 コンピュータのハードウェアオペレーションを管理する
    予定のハードウェアオペレータに対応する第2層と、 コンピュータのソフトウェアオペレーションを管理する
    予定のソフトウェアオペレータに対応する第3層と、 前記所有者に対応する第4層とを含み、そこで前記所有
    者は、ハードウェアオペレータまたはソフトウェアオペ
    レータの権利を取り消すときを除き、前記第4層で操作
    するようにしたことを特徴とする多層コンピュータ管理
    アーキテクチャ。
  74. 【請求項74】 請求項73に記載の多層コンピュータ
    管理アーキテクチャにおいて、前記第2層の管理は、前
    記コンピュータから離れたロケーションに置かれている
    管理コンソールに実装されていることを特徴とする多層
    コンピュータ管理アーキテクチャ。
  75. 【請求項75】 請求項73に記載の多層コンピュータ
    管理アーキテクチャにおいて、前記第3層の管理は、前
    記コンピュータから離れたロケーションに置かれている
    管理コンソールに実装されていることを特徴とする多層
    コンピュータ管理アーキテクチャ。
  76. 【請求項76】 請求項73に記載の多層コンピュータ
    管理アーキテクチャにおいて、さらに、各々の鍵ペアが
    秘密鍵と公開鍵を含んでいる複数の鍵ペアを使用して、
    前記コンピュータとハードウェアオペレータに対応する
    管理デバイスとの間のコミュニケーションと、前記コン
    ピュータとソフトウェアオペレータに対応する管理デバ
    イスとの間のコミュニケーションとを共にセキュアにす
    ることを特徴とする多層コンピュータ管理アーキテクチ
    ャ。
JP2001326847A 2000-10-24 2001-10-24 共有コンピュータの分散管理のためのシステムおよび方法 Expired - Lifetime JP4261096B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/695,812 2000-10-24
US09/695,812 US7606898B1 (en) 2000-10-24 2000-10-24 System and method for distributed management of shared computers

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007117568A Division JP4703600B2 (ja) 2000-10-24 2007-04-26 コンピュータリースシステム

Publications (2)

Publication Number Publication Date
JP2002202951A true JP2002202951A (ja) 2002-07-19
JP4261096B2 JP4261096B2 (ja) 2009-04-30

Family

ID=24794557

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2001326847A Expired - Lifetime JP4261096B2 (ja) 2000-10-24 2001-10-24 共有コンピュータの分散管理のためのシステムおよび方法
JP2007117568A Expired - Lifetime JP4703600B2 (ja) 2000-10-24 2007-04-26 コンピュータリースシステム
JP2010227442A Expired - Lifetime JP5140127B2 (ja) 2000-10-24 2010-10-07 コンピュータリースシステムの安全な通信を確立するための方法
JP2010227443A Expired - Fee Related JP5140128B2 (ja) 2000-10-24 2010-10-07 共同ロケーション施設システムの安全な通信方法
JP2010227441A Expired - Fee Related JP5343057B2 (ja) 2000-10-24 2010-10-07 共同ロケーション施設内のコンピュータの障害を検出するための方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2007117568A Expired - Lifetime JP4703600B2 (ja) 2000-10-24 2007-04-26 コンピュータリースシステム
JP2010227442A Expired - Lifetime JP5140127B2 (ja) 2000-10-24 2010-10-07 コンピュータリースシステムの安全な通信を確立するための方法
JP2010227443A Expired - Fee Related JP5140128B2 (ja) 2000-10-24 2010-10-07 共同ロケーション施設システムの安全な通信方法
JP2010227441A Expired - Fee Related JP5343057B2 (ja) 2000-10-24 2010-10-07 共同ロケーション施設内のコンピュータの障害を検出するための方法

Country Status (4)

Country Link
US (8) US7606898B1 (ja)
EP (6) EP2424166B8 (ja)
JP (5) JP4261096B2 (ja)
ES (4) ES2643489T3 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005926B2 (en) * 2001-07-26 2011-08-23 Hewlett-Packard Development Company, L.P. Tiered web site with web-tier admission control based on utilization data generated on application tier

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772333B1 (en) * 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7200662B2 (en) * 2001-07-06 2007-04-03 Juniper Networks, Inc. Integrated rule network management system
US7305492B2 (en) 2001-07-06 2007-12-04 Juniper Networks, Inc. Content service aggregation system
US8086720B2 (en) * 2002-01-31 2011-12-27 International Business Machines Corporation Performance reporting in a network environment
US8527620B2 (en) * 2003-03-06 2013-09-03 International Business Machines Corporation E-business competitive measurements
US7412502B2 (en) * 2002-04-18 2008-08-12 International Business Machines Corporation Graphics for end to end component mapping and problem-solving in a network environment
US7392421B1 (en) * 2002-03-18 2008-06-24 Symantec Operating Corporation Framework for managing clustering and replication
US7167547B2 (en) * 2002-03-20 2007-01-23 Bellsouth Intellectual Property Corporation Personal calendaring, schedules, and notification using directory data
CA2377649C (en) * 2002-03-20 2009-02-03 Ibm Canada Limited-Ibm Canada Limitee Dynamic cluster database architecture
JP4004839B2 (ja) * 2002-04-15 2007-11-07 株式会社東芝 通信装置及びネットワークシステム
FR2844370B1 (fr) * 2002-09-05 2008-05-09 Canon Kk Document electronique de description d'un service informatique
US7577730B2 (en) * 2002-11-27 2009-08-18 International Business Machines Corporation Semi-hierarchical system and method for administration of clusters of computer resources
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US20040205184A1 (en) * 2003-03-06 2004-10-14 International Business Machines Corporation E-business operations measurements reporting
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8539063B1 (en) 2003-08-29 2013-09-17 Mcafee, Inc. Method and system for containment of networked application client software by explicit human input
US7529728B2 (en) 2003-09-23 2009-05-05 Salesforce.Com, Inc. Query optimization in a multi-tenant database system
US8543566B2 (en) 2003-09-23 2013-09-24 Salesforce.Com, Inc. System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data
US7840968B1 (en) 2003-12-17 2010-11-23 Mcafee, Inc. Method and system for containment of usage of language interfaces
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7783735B1 (en) * 2004-03-22 2010-08-24 Mcafee, Inc. Containment of network communication
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US20050256935A1 (en) * 2004-05-06 2005-11-17 Overstreet Matthew L System and method for managing a network
US20060031469A1 (en) * 2004-06-29 2006-02-09 International Business Machines Corporation Measurement, reporting, and management of quality of service for a real-time communication application in a network environment
EP1624615B1 (en) * 2004-08-02 2008-02-20 Alcatel Lucent Shared resources in a multi manager environment
US7873955B1 (en) 2004-09-07 2011-01-18 Mcafee, Inc. Solidifying the executable software set of a computer
US20060200753A1 (en) * 2005-03-07 2006-09-07 Rishi Bhatia System and method for providing data manipulation as a web service
US7840895B2 (en) * 2005-03-07 2010-11-23 Computer Associates Think, Inc. System and method for data manipulation
US7698634B2 (en) * 2005-03-07 2010-04-13 Computer Associates Think, Inc. System and method for data manipulation
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7603552B1 (en) * 2005-05-04 2009-10-13 Mcafee, Inc. Piracy prevention using unique module translation
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7856661B1 (en) 2005-07-14 2010-12-21 Mcafee, Inc. Classification of software on networked systems
US7512677B2 (en) * 2005-10-20 2009-03-31 Uplogix, Inc. Non-centralized network device management using console communications system and method
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7596671B2 (en) * 2005-11-09 2009-09-29 Microsoft Corporation Pre-paid computer monitoring hardware
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
US7870387B1 (en) 2006-04-07 2011-01-11 Mcafee, Inc. Program-based authorization
US8352930B1 (en) * 2006-04-24 2013-01-08 Mcafee, Inc. Software modification by group to minimize breakage
US20070260502A1 (en) * 2006-05-04 2007-11-08 Microsoft Corporation Project resource plans
US8555404B1 (en) 2006-05-18 2013-10-08 Mcafee, Inc. Connectivity-based authorization
US8185619B1 (en) * 2006-06-28 2012-05-22 Compuware Corporation Analytics system and method
US8095531B2 (en) 2006-10-03 2012-01-10 Salesforce.Com, Inc. Methods and systems for controlling access to custom objects in a database
US20080086353A1 (en) * 2006-10-04 2008-04-10 Microsoft Corporation Server level summary information of resource utilization
US8782047B2 (en) * 2009-10-30 2014-07-15 Hitachi Data Systems Corporation Fixed content storage within a partitioned content platform using namespaces
US8332929B1 (en) 2007-01-10 2012-12-11 Mcafee, Inc. Method and apparatus for process enforced configuration management
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
US9081805B1 (en) * 2007-05-08 2015-07-14 Progress Software Corporation Tenant-aware database for software as a service
US8850035B1 (en) * 2007-05-16 2014-09-30 Yahoo! Inc. Geographically distributed real time communications platform
US7895400B2 (en) * 2007-09-28 2011-02-22 Oracle America, Inc. Hybrid cache coherence using fine-grained hardware message passing
US8055735B2 (en) * 2007-10-30 2011-11-08 Hewlett-Packard Development Company, L.P. Method and system for forming a cluster of networked nodes
US8195931B1 (en) 2007-10-31 2012-06-05 Mcafee, Inc. Application change control
US8701189B2 (en) 2008-01-31 2014-04-15 Mcafee, Inc. Method of and system for computer system denial-of-service protection
US8122486B2 (en) * 2008-04-09 2012-02-21 Embarq Holdings Company Llc Method and system for secure management of co-located customer premises equipment
US8615502B2 (en) 2008-04-18 2013-12-24 Mcafee, Inc. Method of and system for reverse mapping vnode pointers
US7886021B2 (en) * 2008-04-28 2011-02-08 Oracle America, Inc. System and method for programmatic management of distributed computing resources
US8544003B1 (en) 2008-12-11 2013-09-24 Mcafee, Inc. System and method for managing virtual machine configurations
US20100228819A1 (en) * 2009-03-05 2010-09-09 Yottaa Inc System and method for performance acceleration, data protection, disaster recovery and on-demand scaling of computer applications
US8341627B2 (en) 2009-08-21 2012-12-25 Mcafee, Inc. Method and system for providing user space address protection from writable memory area in a virtual environment
US8381284B2 (en) 2009-08-21 2013-02-19 Mcafee, Inc. System and method for enforcing security policies in a virtual environment
US20110055367A1 (en) * 2009-08-28 2011-03-03 Dollar James E Serial port forwarding over secure shell for secure remote management of networked devices
US20110055899A1 (en) * 2009-08-28 2011-03-03 Uplogix, Inc. Secure remote management of network devices with local processing and secure shell for remote distribution of information
US9552497B2 (en) 2009-11-10 2017-01-24 Mcafee, Inc. System and method for preventing data loss using virtual machine wrapped applications
US8868764B2 (en) 2009-12-18 2014-10-21 Centurylink Intellectual Property Llc System and method for management of ethernet premise devices
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8549003B1 (en) 2010-09-12 2013-10-01 Mcafee, Inc. System and method for clustering host inventories
US9015493B2 (en) * 2010-09-16 2015-04-21 Microsoft Technology Licensing, Llc Multitenant-aware protection service
US9075993B2 (en) 2011-01-24 2015-07-07 Mcafee, Inc. System and method for selectively grouping and managing program files
DE102011009518B4 (de) * 2011-01-26 2013-09-12 Ruprecht-Karls-Universität Heidelberg Schaltungsanordnung für Verbindungsschnittstelle
US9112830B2 (en) 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US9342254B2 (en) * 2011-06-04 2016-05-17 Microsoft Technology Licensing, Llc Sector-based write filtering with selective file and registry exclusions
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US8694738B2 (en) 2011-10-11 2014-04-08 Mcafee, Inc. System and method for critical address space protection in a hypervisor environment
US9069586B2 (en) 2011-10-13 2015-06-30 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US8973144B2 (en) 2011-10-13 2015-03-03 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US8800024B2 (en) 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
US8713668B2 (en) 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
US9559948B2 (en) * 2012-02-29 2017-01-31 Dell Products, Lp System and method for managing unknown flows in a flow-based switching device
TW201340644A (zh) * 2012-03-28 2013-10-01 Global Vision System Co Ltd 資料傳輸管理系統以及方法
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
US9374228B2 (en) * 2012-10-12 2016-06-21 International Business Machines Corporation Verifying a geographic location of a virtual disk image executing at a data center server within a data center
KR20140062288A (ko) * 2012-11-14 2014-05-23 한국전자통신연구원 로봇 컴포넌트 오류 처리 장치 및 그 방법
US8973146B2 (en) 2012-12-27 2015-03-03 Mcafee, Inc. Herd based scan avoidance system in a network environment
US9258234B1 (en) 2012-12-28 2016-02-09 Juniper Networks, Inc. Dynamically adjusting liveliness detection intervals for periodic network communications
US8953460B1 (en) 2012-12-31 2015-02-10 Juniper Networks, Inc. Network liveliness detection using session-external communications
US10225135B2 (en) 2013-01-30 2019-03-05 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Provision of management information and requests among management servers within a computing network
US9787531B2 (en) * 2013-10-11 2017-10-10 International Business Machines Corporation Automatic notification of isolation
WO2015060857A1 (en) 2013-10-24 2015-04-30 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
US9411611B2 (en) 2014-05-02 2016-08-09 International Business Machines Corporation Colocation and anticolocation in colocation data centers via elastic nets
US10148736B1 (en) * 2014-05-19 2018-12-04 Amazon Technologies, Inc. Executing parallel jobs with message passing on compute clusters
US10075329B2 (en) * 2014-06-25 2018-09-11 A 10 Networks, Incorporated Customizable high availability switchover control of application delivery controllers
US20160080490A1 (en) 2014-09-15 2016-03-17 Microsoft Corporation Online data movement without compromising data integrity
US9769017B1 (en) 2014-09-26 2017-09-19 Juniper Networks, Inc. Impending control plane disruption indication using forwarding plane liveliness detection protocols
WO2016100545A1 (en) * 2014-12-16 2016-06-23 Noderprime, Inc. Computer servers for datacenter managment
US10374936B2 (en) 2015-12-30 2019-08-06 Juniper Networks, Inc. Reducing false alarms when using network keep-alive messages
US20170359318A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Diversification of Public Keys
US10853510B2 (en) 2016-06-12 2020-12-01 Apple Inc. Association of address with cloud services account
US10776502B2 (en) * 2016-06-12 2020-09-15 Apple Inc. Diversification of public keys
US10397085B1 (en) 2016-06-30 2019-08-27 Juniper Networks, Inc. Offloading heartbeat responses message processing to a kernel of a network device
US10320572B2 (en) * 2016-08-04 2019-06-11 Microsoft Technology Licensing, Llc Scope-based certificate deployment
US10567359B2 (en) * 2017-07-18 2020-02-18 International Business Machines Corporation Cluster of secure execution platforms
US10496396B2 (en) * 2017-09-29 2019-12-03 Oracle International Corporation Scalable artificial intelligence driven configuration management
US10700926B2 (en) 2017-11-10 2020-06-30 International Business Machines Corporation Accessing gateway management console
US11689414B2 (en) 2017-11-10 2023-06-27 International Business Machines Corporation Accessing gateway management console
US10652107B2 (en) * 2017-11-10 2020-05-12 International Business Machines Corporation Accessing gateway management console
WO2019148482A1 (en) * 2018-02-05 2019-08-08 Cisco Technology, Inc. Configurable storage server with multiple sockets
US11750441B1 (en) 2018-09-07 2023-09-05 Juniper Networks, Inc. Propagating node failure errors to TCP sockets
US11416362B2 (en) 2019-05-17 2022-08-16 Citrix Systems, Inc. Dependency API controlled experiment dashboard
US11159610B2 (en) * 2019-10-10 2021-10-26 Dell Products, L.P. Cluster formation offload using remote access controller group manager
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Family Cites Families (514)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US626076A (en) * 1899-05-30 Fourth to corneal j
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
EP0272836B1 (en) 1986-12-22 1994-03-02 AT&T Corp. Controlled dynamic load balancing for a multiprocessor system
US5031089A (en) 1988-12-30 1991-07-09 United States Of America As Represented By The Administrator, National Aeronautics And Space Administration Dynamic resource allocation scheme for distributed heterogeneous computer systems
US5396635A (en) 1990-06-01 1995-03-07 Vadem Corporation Power conservation apparatus having multiple power reduction levels dependent upon the activity of the computer system
JPH0488489A (ja) 1990-08-01 1992-03-23 Internatl Business Mach Corp <Ibm> 一般化ハフ変換を用いた文字認識装置および方法
DE69132279T2 (de) 1990-09-17 2001-01-18 Cabletron Systems Inc Verfahren zur Isolierung eines Netzwerkfehlers
US5287453A (en) * 1990-09-18 1994-02-15 Bull Hn Information Systems, Inc. Fast remote file access facility for distributing file access requests in a closely coupled computer system
JPH04287290A (ja) 1990-11-20 1992-10-12 Imra America Inc ハフ変換画像処理装置
DE69228621T2 (de) 1991-02-25 1999-07-22 Hewlett Packard Co Objektorientiertes verteiltes Rechnersystem
WO1992016904A1 (en) 1991-03-18 1992-10-01 Echelon Corporation Binder interface structure
DE69232169T2 (de) 1991-03-18 2002-07-18 Echelon Corp Programmiersprachestrukturen für ein netzwerk zur übertragung, abtastung und steuerung von informationen
US6115393A (en) 1991-04-12 2000-09-05 Concord Communications, Inc. Network monitoring
US5389484A (en) * 1991-04-16 1995-02-14 Canon Kabushiki Kaisha Toner for developing electrostatic images, image forming apparatus, apparatus unit and facsimile apparatus
JPH05108523A (ja) * 1991-10-15 1993-04-30 Hitachi Ltd グループサーバ方法
IL99923A0 (en) 1991-10-31 1992-08-18 Ibm Israel Method of operating a computer in a network
RU2111625C1 (ru) 1992-03-20 1998-05-20 Эй Ти энд Ти Корп Телеметрическая система вызова с дистанционным управлением
US5371852A (en) 1992-10-14 1994-12-06 International Business Machines Corporation Method and apparatus for making a cluster of computers appear as a single host on a network
US5557774A (en) 1993-03-22 1996-09-17 Hitachi, Ltd. Method for making test environmental programs
US7043407B2 (en) 1997-03-10 2006-05-09 Trilogy Development Group, Inc. Method and apparatus for configuring systems
BR9402027A (pt) 1993-05-28 1994-12-13 Xerox Corp Processo para gerenciar uma configuração e assegurar compatibilidade entre componentes num sistema de computação, e, processo para eliminar incompatibilidades entre software residente e software de migração num sistema de computador automatizado
US5686940A (en) 1993-12-24 1997-11-11 Rohm Co., Ltd. Display apparatus
JPH07219899A (ja) * 1994-02-08 1995-08-18 Hitachi Ltd プログラム実行権限設定方法
US5628030A (en) 1994-03-24 1997-05-06 Multi-Tech Systems, Inc. Virtual modem driver apparatus and method
US5668995A (en) 1994-04-22 1997-09-16 Ncr Corporation Method and apparatus for capacity planning for multiprocessor computer systems in client/server environments
JPH07306778A (ja) * 1994-05-16 1995-11-21 Fujitsu Ltd ソフトウェアの分散開発環境における開発管理方式
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
WO1996016497A1 (en) 1994-11-21 1996-05-30 Oracle Corporation Transferring binary large objects (blobs) in a network environment
US5802590A (en) 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
CA2138302C (en) 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US5872928A (en) * 1995-02-24 1999-02-16 Cabletron Systems, Inc. Method and apparatus for defining and enforcing policies for configuration management in communications networks
US5758351A (en) 1995-03-01 1998-05-26 Sterling Software, Inc. System and method for the creation and use of surrogate information system objects
US5724508A (en) 1995-03-09 1998-03-03 Insoft, Inc. Apparatus for collaborative computing
US6073183A (en) 1995-03-31 2000-06-06 Intel Corporation Transparent communication with multiple devices over a single serial or parallel port of a computer
US5774668A (en) 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US5895499A (en) 1995-07-03 1999-04-20 Sun Microsystems, Inc. Cross-domain data transfer using deferred page remapping
US5917730A (en) 1995-08-17 1999-06-29 Gse Process Solutions, Inc. Computer implemented object oriented visualization system and method
US5872914A (en) 1995-08-31 1999-02-16 International Business Machines Corporation Method and apparatus for an account managed object class model in a distributed computing environment
US5774689A (en) 1995-09-22 1998-06-30 Bell Atlantic Network Services, Inc. Network configuration management system for digital communication networks
US6047323A (en) 1995-10-19 2000-04-04 Hewlett-Packard Company Creation and migration of distributed streams in clusters of networked computers
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5684800A (en) 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
JPH09146898A (ja) * 1995-11-22 1997-06-06 Hitachi Ltd プロセッサ割当て制御方法
US5801970A (en) 1995-12-06 1998-09-01 Martin Marietta Corporation Model-based feature tracking system
GB2309558A (en) 1996-01-26 1997-07-30 Ibm Load balancing across the processors of a server computer
JP2002516042A (ja) 1996-01-31 2002-05-28 イプシロン ネットワークス インコーポレイテッド 伝送ネットワークにおいてパケットの経路指定とスイッチングとの間をダイナミックにシフトする改良された方法及び装置
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
JPH09244940A (ja) 1996-03-12 1997-09-19 Hitachi Ltd 分散計算機資源の管理方法
US5768271A (en) 1996-04-12 1998-06-16 Alcatel Data Networks Inc. Virtual private network
US6085238A (en) 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US5748958A (en) * 1996-04-30 1998-05-05 International Business Machines Corporation System for utilizing batch requests to present membership changes to process groups
US5845124A (en) 1996-05-01 1998-12-01 Ncr Corporation Systems and methods for generating and displaying a symbolic representation of a network model
US6075776A (en) 1996-06-07 2000-06-13 Nippon Telegraph And Telephone Corporation VLAN control system and method
FR2749681B1 (fr) 1996-06-10 1998-07-10 Bull Sa Circuit pour transborder des donnees entre memoires distantes et calculateur comprenant un tel circuit
KR100204029B1 (ko) 1996-06-19 1999-06-15 이계철 비동기전달모드 교환 시스템에서 연결 식별자 할당방법
US5822531A (en) 1996-07-22 1998-10-13 International Business Machines Corporation Method and system for dynamically reconfiguring a cluster of computer systems
US5796830A (en) 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US5774660A (en) 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US5818937A (en) 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5930798A (en) 1996-08-15 1999-07-27 Predicate Logic, Inc. Universal data measurement, analysis and control system
US5918017A (en) 1996-08-23 1999-06-29 Internatioinal Business Machines Corp. System and method for providing dynamically alterable computer clusters for message routing
US5948055A (en) 1996-08-29 1999-09-07 Hewlett-Packard Company Distributed internet monitoring system and method
US6236365B1 (en) 1996-09-09 2001-05-22 Tracbeam, Llc Location of a mobile station using a plurality of commercial wireless infrastructures
US5832529A (en) * 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
GB2318486B (en) 1996-10-16 2001-03-28 Ibm Data communications system
US5790895A (en) 1996-10-18 1998-08-04 Compaq Computer Corporation Modem sharing
GB2318479B (en) 1996-10-21 2001-04-04 Northern Telecom Ltd Problem model for alarm correlation
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5938732A (en) 1996-12-09 1999-08-17 Sun Microsystems, Inc. Load balancing and failover of network services
US6061740A (en) * 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
EP1015966A2 (en) 1996-12-13 2000-07-05 Maves International Software, Inc. Method, system and data structures for computer software application development and execution
GB9626241D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US5845277A (en) 1996-12-19 1998-12-01 Mci Communications Corporation Production of statistically-based network maps
US6272523B1 (en) 1996-12-20 2001-08-07 International Business Machines Corporation Distributed networking using logical processes
US6424992B2 (en) 1996-12-23 2002-07-23 International Business Machines Corporation Affinity-based router and routing method
US6112243A (en) 1996-12-30 2000-08-29 Intel Corporation Method and apparatus for allocating tasks to remote networked processors
JPH10208056A (ja) 1997-01-16 1998-08-07 Honda Motor Co Ltd 直線検出方法
DE19704438C1 (de) * 1997-02-06 1998-06-25 Aeg Elotherm Gmbh Verfahren zum Härten von Nockenwellen und Linearinduktor zur Durchführung des Verfahrens
US5826015A (en) 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US6151688A (en) * 1997-02-21 2000-11-21 Novell, Inc. Resource management in a clustered computer system
US5958009A (en) 1997-02-27 1999-09-28 Hewlett-Packard Company System and method for efficiently monitoring quality of service in a distributed processing environment
US6067580A (en) 1997-03-11 2000-05-23 International Business Machines Corporation Integrating distributed computing environment remote procedure calls with an advisory work load manager
US5968126A (en) 1997-04-02 1999-10-19 Switchsoft Systems, Inc. User-based binding of network stations to broadcast domains
WO1998045990A1 (en) 1997-04-04 1998-10-15 Ascend Communications, Inc. High speed packet scheduling method and apparatus
CA2202572C (en) 1997-04-14 2004-02-10 Ka Lun Eddie Law A scaleable web server and method of efficiently managing multiple servers
US6065058A (en) 1997-05-09 2000-05-16 International Business Machines Corp. Dynamic push filtering based on information exchanged among nodes in a proxy hierarchy
US6266721B1 (en) * 1997-05-13 2001-07-24 Micron Electronics, Inc. System architecture for remote access and control of environmental management
US6167438A (en) 1997-05-22 2000-12-26 Trustees Of Boston University Method and system for distributed caching, prefetching and replication
US6578077B1 (en) 1997-05-27 2003-06-10 Novell, Inc. Traffic monitoring tool for bandwidth management
US6236729B1 (en) 1997-06-06 2001-05-22 Hitachi, Ltd. Key recovery method and system
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
JPH117702A (ja) 1997-06-18 1999-01-12 Teac Corp 再生装置
US6389464B1 (en) * 1997-06-27 2002-05-14 Cornet Technology, Inc. Device management system for managing standards-compliant and non-compliant network elements using standard management protocols and a universal site server which is configurable from remote locations via internet browser technology
US6108699A (en) 1997-06-27 2000-08-22 Sun Microsystems, Inc. System and method for modifying membership in a clustered distributed computer system and updating system configuration
US6049528A (en) 1997-06-30 2000-04-11 Sun Microsystems, Inc. Trunking ethernet-compatible networks
FR2765702B1 (fr) 1997-07-02 2001-07-06 Bull Sa Architecture de systeme de traitement de l'information
US6185308B1 (en) 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
DE19732675C2 (de) * 1997-07-29 1999-11-25 Siemens Ag Schaltung zum bedarfsgerechten Ein- und Ausschalten eines Verbrauchers
US6144959A (en) 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US6233610B1 (en) 1997-08-27 2001-05-15 Northern Telecom Limited Communications network having management system architecture supporting reuse
JPH11178076A (ja) * 1997-08-29 1999-07-02 Matsushita Electric Works Ltd 情報配線システム
US5960371A (en) 1997-09-04 1999-09-28 Schlumberger Technology Corporation Method of determining dips and azimuths of fractures from borehole images
US6141749A (en) 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6041054A (en) 1997-09-24 2000-03-21 Telefonaktiebolaget Lm Ericsson Efficient transport of internet protocol packets using asynchronous transfer mode adaptation layer two
JP3649367B2 (ja) 1997-09-26 2005-05-18 ソニー株式会社 パケット伝送制御方法および装置
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
EP0907145A3 (en) * 1997-10-03 2003-03-26 Nippon Telegraph and Telephone Corporation Method and equipment for extracting image features from image sequence
US6427171B1 (en) 1997-10-14 2002-07-30 Alacritech, Inc. Protocol processing stack for use with intelligent network interface device
US6192401B1 (en) 1997-10-21 2001-02-20 Sun Microsystems, Inc. System and method for determining cluster membership in a heterogeneous distributed system
US5999712A (en) * 1997-10-21 1999-12-07 Sun Microsystems, Inc. Determining cluster membership in a distributed computer system
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6134594A (en) 1997-10-28 2000-10-17 Microsoft Corporation Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects
US6178529B1 (en) 1997-11-03 2001-01-23 Microsoft Corporation Method and system for resource monitoring of disparate resources in a server cluster
US6088734A (en) 1997-11-12 2000-07-11 International Business Machines Corporation Systems methods and computer program products for controlling earliest deadline first scheduling at ATM nodes
US6125447A (en) 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
ES2251118T3 (es) * 1997-12-12 2006-04-16 Alcatel Usa Sourcing, L.P. Gestion de red.
US6035405A (en) 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
US6370584B1 (en) 1998-01-13 2002-04-09 Trustees Of Boston University Distributed routing
US6182275B1 (en) 1998-01-26 2001-01-30 Dell Usa, L.P. Generation of a compatible order for a computer system
US6086618A (en) 1998-01-26 2000-07-11 Microsoft Corporation Method and computer program product for estimating total resource usage requirements of a server application in a hypothetical user configuration
US6496187B1 (en) 1998-02-17 2002-12-17 Sun Microsystems, Inc. Graphics system configured to perform parallel sample to pixel calculation
US6484261B1 (en) 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6442557B1 (en) 1998-02-27 2002-08-27 Prc Inc. Evaluation of enterprise architecture model including relational database
US6076108A (en) 1998-03-06 2000-06-13 I2 Technologies, Inc. System and method for maintaining a state for a user session using a web system having a global session server
US6208649B1 (en) 1998-03-11 2001-03-27 Cisco Technology, Inc. Derived VLAN mapping technique
US6691148B1 (en) * 1998-03-13 2004-02-10 Verizon Corporate Services Group Inc. Framework for providing quality of service requirements in a distributed object-oriented computer system
TW374965B (en) 1998-03-17 1999-11-21 Winbond Electronics Corp Method of processing of transmission of confidential data and the network system
US6098093A (en) 1998-03-19 2000-08-01 International Business Machines Corp. Maintaining sessions in a clustered server environment
JPH11275068A (ja) 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP3974705B2 (ja) * 1998-03-20 2007-09-12 富士通株式会社 ネットワークサービス管理方式
US6393386B1 (en) * 1998-03-26 2002-05-21 Visual Networks Technologies, Inc. Dynamic modeling of complex networks and prediction of impacts of faults therein
US6236901B1 (en) 1998-03-31 2001-05-22 Dell Usa, L.P. Manufacturing system and method for assembly of computer systems in a build-to-order environment
WO1999052237A1 (en) * 1998-04-03 1999-10-14 Vertical Networks Inc. System and method for transmitting voice and data using intelligent bridged tdm and packet buses
US6118785A (en) 1998-04-07 2000-09-12 3Com Corporation Point-to-point protocol with a signaling channel
US6466985B1 (en) 1998-04-10 2002-10-15 At&T Corp. Method and apparatus for providing quality of service using the internet protocol
US6317438B1 (en) 1998-04-14 2001-11-13 Harold Herman Trebes, Jr. System and method for providing peer-oriented control of telecommunications services
US6059842A (en) 1998-04-14 2000-05-09 International Business Machines Corp. System and method for optimizing computer software and hardware
US6208345B1 (en) 1998-04-15 2001-03-27 Adc Telecommunications, Inc. Visual data integration system and method
US6898791B1 (en) 1998-04-21 2005-05-24 California Institute Of Technology Infospheres distributed object system
US6167052A (en) 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
US20020049573A1 (en) 1998-05-13 2002-04-25 El Ata Nabil A. Abu Automated system and method for designing model based architectures of information systems
US6311144B1 (en) 1998-05-13 2001-10-30 Nabil A. Abu El Ata Method and apparatus for designing and analyzing information systems using multi-layer mathematical models
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6269076B1 (en) 1998-05-28 2001-07-31 3Com Corporation Method of resolving split virtual LANs utilizing a network management system
JP3617770B2 (ja) 1998-05-29 2005-02-09 株式会社日立製作所 ネットワーク管理システム及びネットワーク管理方式
US6947987B2 (en) 1998-05-29 2005-09-20 Ncr Corporation Method and apparatus for allocating network resources and changing the allocation based on dynamic workload changes
US6259448B1 (en) * 1998-06-03 2001-07-10 International Business Machines Corporation Resource model configuration and deployment in a distributed computer network
IL124770A0 (en) 1998-06-04 1999-01-26 Shunra Software Ltd Apparatus and method for testing network applications
US6311217B1 (en) 1998-06-04 2001-10-30 Compaq Computer Corporation Method and apparatus for improved cluster administration
GB2338154B (en) 1998-06-05 2003-01-29 3Com Technologies Ltd System for providing fair access for vlans to a shared transmission medium
CN100385876C (zh) * 1998-06-19 2008-04-30 杜松网络公司 在通信节点提供atm和ip服务质量特性的设施和方法
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6427163B1 (en) * 1998-07-10 2002-07-30 International Business Machines Corporation Highly scalable and highly available cluster system management scheme
US6226788B1 (en) 1998-07-22 2001-05-01 Cisco Technology, Inc. Extensible network management system
US6438100B1 (en) 1998-08-07 2002-08-20 Alcatel Canada Inc. Method and apparatus for routing server redundancy in a network having carrier scale internetworking
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
US6266707B1 (en) * 1998-08-17 2001-07-24 International Business Machines Corporation System and method for IP network address translation and IP filtering with dynamic address resolution
US6473791B1 (en) 1998-08-17 2002-10-29 Microsoft Corporation Object load balancing
US6336138B1 (en) * 1998-08-25 2002-01-01 Hewlett-Packard Company Template-driven approach for generating models on network services
US6717949B1 (en) * 1998-08-31 2004-04-06 International Business Machines Corporation System and method for IP network address translation using selective masquerade
US6327622B1 (en) 1998-09-03 2001-12-04 Sun Microsystems, Inc. Load balancing in a network environment
US6311270B1 (en) 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor
US6324571B1 (en) 1998-09-21 2001-11-27 Microsoft Corporation Floating single master operation
US6253230B1 (en) 1998-09-22 2001-06-26 International Business Machines Corporation Distributed scalable device for selecting a server from a server cluster and a switched path to the selected server
US6167383A (en) 1998-09-22 2000-12-26 Dell Usa, Lp Method and apparatus for providing customer configured machines at an internet site
US6230312B1 (en) 1998-10-02 2001-05-08 Microsoft Corporation Automatic detection of per-unit location constraints
US6546553B1 (en) 1998-10-02 2003-04-08 Microsoft Corporation Service installation on a base function and provision of a pass function with a service-free base function semantic
US6728885B1 (en) * 1998-10-09 2004-04-27 Networks Associates Technology, Inc. System and method for network access control using adaptive proxies
US6570875B1 (en) * 1998-10-13 2003-05-27 Intel Corporation Automatic filtering and creation of virtual LANs among a plurality of switch ports
CN1335956A (zh) * 1998-10-16 2002-02-13 西尔弗斯特里姆软件公司 分布式系统的连接集线器
US6038322A (en) 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
CA2287813C (en) 1998-10-22 2005-03-29 At&T Corp. System and method for network load balancing
US6286052B1 (en) 1998-12-04 2001-09-04 Cisco Technology, Inc. Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows
US6393485B1 (en) 1998-10-27 2002-05-21 International Business Machines Corporation Method and apparatus for managing clustered computer systems
US6212559B1 (en) 1998-10-28 2001-04-03 Trw Inc. Automated configuration of internet-like computer networks
US6691165B1 (en) * 1998-11-10 2004-02-10 Rainfinity, Inc. Distributed server cluster for controlling network traffic
JP3820777B2 (ja) * 1998-11-12 2006-09-13 富士ゼロックス株式会社 秘密鍵寄託システムおよび方法
US6272522B1 (en) 1998-11-17 2001-08-07 Sun Microsystems, Incorporated Computer data packet switching and load balancing system using a general-purpose multiprocessor architecture
US6330605B1 (en) 1998-11-19 2001-12-11 Volera, Inc. Proxy cache cluster
US6078957A (en) * 1998-11-20 2000-06-20 Network Alchemy, Inc. Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6393456B1 (en) * 1998-11-30 2002-05-21 Microsoft Corporation System, method, and computer program product for workflow processing using internet interoperable electronic messaging with mime multiple content type
US7058704B1 (en) 1998-12-01 2006-06-06 Network Appliance, Inc.. Method and apparatus for implementing a service-level agreement
US6108702A (en) 1998-12-02 2000-08-22 Micromuse, Inc. Method and apparatus for determining accurate topology features of a network
US6243746B1 (en) 1998-12-04 2001-06-05 Sun Microsystems, Inc. Method and implementation for using computer network topology objects
US6336171B1 (en) * 1998-12-23 2002-01-01 Ncr Corporation Resource protection in a cluster environment
US6393474B1 (en) * 1998-12-31 2002-05-21 3Com Corporation Dynamic policy management apparatus and method using active network devices
US6570847B1 (en) 1998-12-31 2003-05-27 At&T Corp. Method and system for network traffic rate control based on fractional tokens
US6691168B1 (en) * 1998-12-31 2004-02-10 Pmc-Sierra Method and apparatus for high-speed network rule processing
US6260071B1 (en) * 1999-01-04 2001-07-10 Cisco Technology, Inc. Method and apparatus for automatic routing of circuit switched data connections based upon stored behavorial information
US6628671B1 (en) 1999-01-19 2003-09-30 Vtstarcom, Inc. Instant activation of point-to point protocol (PPP) connection using existing PPP state
US6438705B1 (en) * 1999-01-29 2002-08-20 International Business Machines Corporation Method and apparatus for building and managing multi-clustered computer systems
US6449650B1 (en) 1999-02-01 2002-09-10 Redback Networks Inc. Methods and apparatus for deploying quality of service policies on a data communication network
JP3765949B2 (ja) 1999-02-17 2006-04-12 富士通株式会社 オブジェクト指向ソフトウェア開発支援装置および開発支援方法
US6377996B1 (en) 1999-02-18 2002-04-23 International Business Machines Corporation System for seamless streaming of data stored on a network of distributed primary and target servers using segmentation information exchanged among all servers during streaming
US6470464B2 (en) 1999-02-23 2002-10-22 International Business Machines Corporation System and method for predicting computer system performance and for making recommendations for improving its performance
US6829770B1 (en) 1999-02-23 2004-12-07 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events
US6549934B1 (en) 1999-03-01 2003-04-15 Microsoft Corporation Method and system for remote access to computer devices via client managed server buffers exclusively allocated to the client
US6760775B1 (en) 1999-03-05 2004-07-06 At&T Corp. System, method and apparatus for network service load and reliability management
US6564252B1 (en) 1999-03-11 2003-05-13 Microsoft Corporation Scalable storage system with unique client assignment to storage server partitions
US6578144B1 (en) 1999-03-23 2003-06-10 International Business Machines Corporation Secure hash-and-sign signatures
US6341356B1 (en) * 1999-03-25 2002-01-22 International Business Machines Corporation System for I/O path load balancing and failure which can be ported to a plurality of operating environments
US6510509B1 (en) * 1999-03-29 2003-01-21 Pmc-Sierra Us, Inc. Method and apparatus for high-speed network rule processing
US6782408B1 (en) 1999-03-30 2004-08-24 International Business Machines Corporation Controlling a number of instances of an application running in a computing environment
US6442713B1 (en) * 1999-03-30 2002-08-27 International Business Machines Corporation Cluster node distress signal
US6801949B1 (en) 1999-04-12 2004-10-05 Rainfinity, Inc. Distributed server cluster with graphical user interface
US6839348B2 (en) * 1999-04-30 2005-01-04 Cisco Technology, Inc. System and method for distributing multicasts in virtual local area networks
JP2000322288A (ja) * 1999-05-06 2000-11-24 Fujitsu Ltd 分散オブジェクト開発システム、および、分散オブジェクト開発をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6564261B1 (en) * 1999-05-10 2003-05-13 Telefonaktiebolaget Lm Ericsson (Publ) Distributed system to intelligently establish sessions between anonymous users over various networks
US6757744B1 (en) 1999-05-12 2004-06-29 Unisys Corporation Distributed transport communications manager with messaging subsystem for high-speed communications between heterogeneous computer systems
US6971072B1 (en) 1999-05-13 2005-11-29 International Business Machines Corporation Reactive user interface control based on environmental sensing
US7089530B1 (en) 1999-05-17 2006-08-08 Invensys Systems, Inc. Process control configuration system with connection validation and configuration
US6470332B1 (en) * 1999-05-19 2002-10-22 Sun Microsystems, Inc. System, method and computer program product for searching for, and retrieving, profile attributes based on other target profile attributes and associated profiles
US6425126B1 (en) 1999-05-19 2002-07-23 International Business Machines Corporation Apparatus and method for synchronizing software between computers
US6957186B1 (en) 1999-05-27 2005-10-18 Accenture Llp System method and article of manufacture for building, managing, and supporting various components of a system
US6631141B1 (en) * 1999-05-27 2003-10-07 Ibm Corporation Methods, systems and computer program products for selecting an aggregator interface
US6542504B1 (en) 1999-05-28 2003-04-01 3Com Corporation Profile based method for packet header compression in a point to point link
GB9912494D0 (en) 1999-05-28 1999-07-28 Hewlett Packard Co Configuring computer systems
WO2000078004A2 (en) * 1999-06-10 2000-12-21 Alcatel Internetworking, Inc. Policy based network architecture
US6539494B1 (en) * 1999-06-17 2003-03-25 Art Technology Group, Inc. Internet server session backup apparatus
US6968371B1 (en) 1999-06-23 2005-11-22 Clearwire Corporation Design for scalable network management systems
US6505244B1 (en) * 1999-06-29 2003-01-07 Cisco Technology Inc. Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network
US6665714B1 (en) 1999-06-30 2003-12-16 Emc Corporation Method and apparatus for determining an identity of a network device
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US6466984B1 (en) * 1999-07-02 2002-10-15 Cisco Technology, Inc. Method and apparatus for policy-based management of quality of service treatments of network data traffic flows by integrating policies with application programs
US6549516B1 (en) * 1999-07-02 2003-04-15 Cisco Technology, Inc. Sending instructions from a service manager to forwarding agents on a need to know basis
US6823299B1 (en) 1999-07-09 2004-11-23 Autodesk, Inc. Modeling objects, systems, and simulations by establishing relationships in an event-driven graph in a computer implemented graphics system
US6480955B1 (en) 1999-07-09 2002-11-12 Lsi Logic Corporation Methods and apparatus for committing configuration changes to managed devices prior to completion of the configuration change
US6584499B1 (en) * 1999-07-09 2003-06-24 Lsi Logic Corporation Methods and apparatus for performing mass operations on a plurality of managed devices on a network
US20010020228A1 (en) 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US6820042B1 (en) 1999-07-23 2004-11-16 Opnet Technologies Mixed mode network simulator
US6466978B1 (en) * 1999-07-28 2002-10-15 Matsushita Electric Industrial Co., Ltd. Multimedia file systems using file managers located on clients for managing network attached storage devices
US6601233B1 (en) 1999-07-30 2003-07-29 Accenture Llp Business components framework
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6813778B1 (en) 1999-08-16 2004-11-02 General Instruments Corporation Method and system for downloading and managing the enablement of a list of code objects
US6684335B1 (en) * 1999-08-19 2004-01-27 Epstein, Iii Edwin A. Resistance cell architecture
US7162427B1 (en) * 1999-08-20 2007-01-09 Electronic Data Systems Corporation Structure and method of modeling integrated business and information technology frameworks and architecture in support of a business
US6779016B1 (en) 1999-08-23 2004-08-17 Terraspring, Inc. Extensible computing system
US6597956B1 (en) 1999-08-23 2003-07-22 Terraspring, Inc. Method and apparatus for controlling an extensible computing system
US6587876B1 (en) * 1999-08-24 2003-07-01 Hewlett-Packard Development Company Grouping targets of management policies
US7139999B2 (en) 1999-08-31 2006-11-21 Accenture Llp Development architecture framework
US6256773B1 (en) 1999-08-31 2001-07-03 Accenture Llp System, method and article of manufacture for configuration management in a development architecture framework
US6370573B1 (en) * 1999-08-31 2002-04-09 Accenture Llp System, method and article of manufacture for managing an environment of a development architecture framework
US6772333B1 (en) 1999-09-01 2004-08-03 Dickens Coal Llc Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
JP3773716B2 (ja) 1999-09-13 2006-05-10 富士通株式会社 グラフィカルユーザインターフェース表示装置及びその装置での処理をコンピュータにて行なわせるためのプログラムを格納した記録媒体
US6738736B1 (en) 1999-10-06 2004-05-18 Accenture Llp Method and estimator for providing capacacity modeling and planning
US6598223B1 (en) 1999-10-06 2003-07-22 Dell Usa, L.P. Method and system for installing and testing build-to-order components in a defined configuration computer system
US6654796B1 (en) 1999-10-07 2003-11-25 Cisco Technology, Inc. System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch
US7404175B2 (en) 2000-10-10 2008-07-22 Bea Systems, Inc. Smart generator
JP4001698B2 (ja) 1999-10-14 2007-10-31 富士通株式会社 負荷分散システム
US6654782B1 (en) 1999-10-28 2003-11-25 Networks Associates, Inc. Modular framework for dynamically processing network events using action sets in a distributed computing environment
US6487622B1 (en) 1999-10-28 2002-11-26 Ncr Corporation Quorum arbitrator for a high availability system
US6351685B1 (en) * 1999-11-05 2002-02-26 International Business Machines Corporation Wireless communication between multiple intelligent pickers and with a central job queue in an automated data storage library
JP3463803B2 (ja) 1999-11-09 2003-11-05 松下電器産業株式会社 クラスタサーバ装置
WO2001035278A1 (en) 1999-11-10 2001-05-17 Fakhouri Sameh A A decision based system for managing distributed resources and modeling the global optimization problem
US6609148B1 (en) * 1999-11-10 2003-08-19 Randy Salo Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request
US6829639B1 (en) 1999-11-15 2004-12-07 Netvision, Inc. Method and system for intelligent global event notification and control within a distributed computing environment
US6615256B1 (en) * 1999-11-29 2003-09-02 Microsoft Corporation Quorum resource arbiter within a storage network
WO2001044894A2 (en) 1999-12-06 2001-06-21 Warp Solutions, Inc. System and method for dynamic content routing
US6662219B1 (en) * 1999-12-15 2003-12-09 Microsoft Corporation System for determining at subgroup of nodes relative weight to represent cluster by obtaining exclusive possession of quorum resource
US6529953B1 (en) * 1999-12-17 2003-03-04 Reliable Network Solutions Scalable computer network resource monitoring and location system
US6304972B1 (en) * 2000-01-03 2001-10-16 Massachusetts Institute Of Technology Secure software system and related techniques
US6769008B1 (en) * 2000-01-10 2004-07-27 Sun Microsystems, Inc. Method and apparatus for dynamically altering configurations of clustered computer systems
US6862613B1 (en) * 2000-01-10 2005-03-01 Sun Microsystems, Inc. Method and apparatus for managing operations of clustered computer systems
US6493715B1 (en) 2000-01-12 2002-12-10 International Business Machines Corporation Delivery of configuration change in a group
US7315801B1 (en) * 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
US7093005B2 (en) 2000-02-11 2006-08-15 Terraspring, Inc. Graphical editor for defining and creating a computer system
US6754716B1 (en) * 2000-02-11 2004-06-22 Ensim Corporation Restricting communication between network devices on a common network
WO2001061969A2 (en) 2000-02-18 2001-08-23 Cedere Corporation Auto control of network monitoring and simulation
DE60011990T2 (de) 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
US6983317B1 (en) * 2000-02-28 2006-01-03 Microsoft Corporation Enterprise management system
US6701363B1 (en) * 2000-02-29 2004-03-02 International Business Machines Corporation Method, computer program product, and system for deriving web transaction performance metrics
US7155490B1 (en) 2000-03-01 2006-12-26 Freewebs Corporation System and method for providing a web-based operating system
US7506034B2 (en) 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
JP3790655B2 (ja) * 2000-03-06 2006-06-28 富士通株式会社 ラベルスイッチネットワークシステム
US6601101B1 (en) * 2000-03-15 2003-07-29 3Com Corporation Transparent access to network attached devices
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US6868062B1 (en) * 2000-03-28 2005-03-15 Intel Corporation Managing data traffic on multiple ports
US6748447B1 (en) * 2000-04-07 2004-06-08 Network Appliance, Inc. Method and apparatus for scalable distribution of information in a distributed network
US6718361B1 (en) 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
US7403901B1 (en) 2000-04-13 2008-07-22 Accenture Llp Error and load summary reporting in a health care solution environment
US6574195B2 (en) * 2000-04-19 2003-06-03 Caspian Networks, Inc. Micro-flow management
US6904458B1 (en) * 2000-04-26 2005-06-07 Microsoft Corporation System and method for remote management
US7054943B1 (en) * 2000-04-28 2006-05-30 International Business Machines Corporation Method and apparatus for dynamically adjusting resources assigned to plurality of customers, for meeting service level agreements (slas) with minimal resources, and allowing common pools of resources to be used across plural customers on a demand basis
US6640303B1 (en) 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
AU2001261141A1 (en) * 2000-05-02 2001-11-12 Sun Microsystems, Inc. Method and system for achieving high availability in a networked computer system
CN100350027C (zh) 2000-05-09 2007-11-21 索罗蒂亚公司 含有环氧化物除酸剂的功能性流体组合物
US6675308B1 (en) * 2000-05-09 2004-01-06 3Com Corporation Methods of determining whether a network interface card entry within the system registry pertains to physical hardware or to a virtual device
US7222147B1 (en) 2000-05-20 2007-05-22 Ciena Corporation Processing network management data in accordance with metadata files
US6671699B1 (en) 2000-05-20 2003-12-30 Equipe Communications Corporation Shared database usage in network devices
EP1158740B1 (en) * 2000-05-24 2009-09-16 Sony Deutschland GmbH Quality of Service negotiation
JP3457259B2 (ja) 2000-05-30 2003-10-14 日本電信電話株式会社 プロバイダ切換可能通信方法及びその装置
US6801937B1 (en) * 2000-05-31 2004-10-05 International Business Machines Corporation Method, system and program products for defining nodes to a cluster
US7418489B2 (en) * 2000-06-07 2008-08-26 Microsoft Corporation Method and apparatus for applying policies
US6742020B1 (en) 2000-06-08 2004-05-25 Hewlett-Packard Development Company, L.P. System and method for managing data flow and measuring service in a storage network
US6718379B1 (en) * 2000-06-09 2004-04-06 Advanced Micro Devices, Inc. System and method for network management of local area networks having non-blocking network switches configured for switching data packets between subnetworks based on management policies
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US6928482B1 (en) 2000-06-29 2005-08-09 Cisco Technology, Inc. Method and apparatus for scalable process flow load balancing of a multiplicity of parallel packet processors in a digital communication network
FR2811179B1 (fr) 2000-06-30 2002-09-27 Thomson Csf Procede de routage de trame ip entre les usagers d'un reseau a graphe variable
ES2249450T3 (es) 2000-07-05 2006-04-01 ERNST &amp; YOUNG LLP Metodo y aparato para proporcionar servicios informaticos.
US6971063B1 (en) 2000-07-28 2005-11-29 Wireless Valley Communications Inc. System, method, and apparatus for portable design, deployment, test, and optimization of a communication network
US7366755B1 (en) 2000-07-28 2008-04-29 International Business Machines Corporation Method and apparatus for affinity of users to application servers
US6609213B1 (en) * 2000-08-10 2003-08-19 Dell Products, L.P. Cluster-based system and method of recovery from server failures
US6823373B1 (en) 2000-08-11 2004-11-23 Informatica Corporation System and method for coupling remote data stores and mobile devices via an internet based server
DE60031266T2 (de) 2000-08-17 2007-04-19 Sun Microsystems, Inc., Palo Alto Verfahren und System zum Lastausgleich
US6820121B1 (en) 2000-08-24 2004-11-16 International Business Machines Corporation Methods systems and computer program products for processing an event based on policy rules using hashing
US6976269B1 (en) 2000-08-29 2005-12-13 Equinix, Inc. Internet co-location facility security system
AU2001288757A1 (en) 2000-09-01 2002-03-13 Op40, Inc. System, method, uses, products, program products, and business methods for distributed internet and distributed network services
JP2002084302A (ja) 2000-09-06 2002-03-22 Nippon Telegr & Teleph Corp <Ntt> ネットワークによる通信方法及び装置
US6973622B1 (en) 2000-09-25 2005-12-06 Wireless Valley Communications, Inc. System and method for design, tracking, measurement, prediction and optimization of data communication networks
US7058826B2 (en) 2000-09-27 2006-06-06 Amphus, Inc. System, architecture, and method for logical server and other network devices in a dynamically configurable multi-server network environment
JP2002108910A (ja) * 2000-09-27 2002-04-12 Nec Soft Ltd 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体
US7272653B2 (en) 2000-09-28 2007-09-18 International Business Machines Corporation System and method for implementing a clustered load balancer
US7069204B1 (en) 2000-09-28 2006-06-27 Cadence Design System, Inc. Method and system for performance level modeling and simulation of electronic systems having both hardware and software elements
US6944759B1 (en) 2000-09-29 2005-09-13 Hewlett-Packard Development Company, L.P. Automatic system configuration management
US6976079B1 (en) 2000-09-29 2005-12-13 International Business Machines Corporation System and method for upgrading software in a distributed computer system
AU2002215311A1 (en) 2000-10-05 2002-04-15 Wind River Systems, Inc. A system and method for implementing multi-level network drivers
US6907395B1 (en) 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US7093288B1 (en) 2000-10-24 2006-08-15 Microsoft Corporation Using packet filters and network virtualization to restrict network communications
US6886038B1 (en) 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US6915338B1 (en) 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
US7113900B1 (en) 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US6853841B1 (en) * 2000-10-25 2005-02-08 Sun Microsystems, Inc. Protocol for a remote control device to enable control of network attached devices
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US6754816B1 (en) 2000-10-26 2004-06-22 Dell Products L.P. Scalable environmental data calculation method customized by system configuration
US8250570B2 (en) 2000-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Automated provisioning framework for internet site servers
US7124289B1 (en) 2000-10-31 2006-10-17 Opsware Inc. Automated provisioning framework for internet site servers
US20020107954A1 (en) 2000-10-31 2002-08-08 Glen Ferguson Data model for automated server configuration
US7003574B1 (en) * 2000-11-01 2006-02-21 Microsoft Corporation Session load balancing and use of VIP as source address for inter-cluster traffic through the use of a session identifier
US7313614B2 (en) 2000-11-02 2007-12-25 Sun Microsystems, Inc. Switching system
WO2002061525A2 (en) 2000-11-02 2002-08-08 Pirus Networks Tcp/udp acceleration
US6985956B2 (en) * 2000-11-02 2006-01-10 Sun Microsystems, Inc. Switching system
US7028307B2 (en) 2000-11-06 2006-04-11 Alcatel Data management framework for policy management
US20040073443A1 (en) 2000-11-10 2004-04-15 Gabrick John J. System for automating and managing an IP environment
US7027412B2 (en) * 2000-11-10 2006-04-11 Veritas Operating Corporation System for dynamic provisioning of secure, scalable, and extensible networked computer environments
US6651165B1 (en) * 2000-11-13 2003-11-18 Lsi Logic Corporation Method and apparatus for directly booting a RAID volume as the primary operating system memory
US6785707B2 (en) 2000-11-14 2004-08-31 Bitfone Corp. Enhanced multimedia mobile content delivery and message system using cache management
US7046680B1 (en) * 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US7272640B1 (en) 2000-12-08 2007-09-18 Sun Microsystems, Inc. Dynamic network session redirector
US20020075844A1 (en) 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US6856591B1 (en) * 2000-12-15 2005-02-15 Cisco Technology, Inc. Method and system for high reliability cluster management
US7421505B2 (en) 2000-12-21 2008-09-02 Noatak Software Llc Method and system for executing protocol stack instructions to form a packet for causing a computing device to perform an operation
US20030046615A1 (en) * 2000-12-22 2003-03-06 Alan Stone System and method for adaptive reliability balancing in distributed programming networks
US7225441B2 (en) 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
JP2002354006A (ja) 2001-05-24 2002-12-06 Oki Electric Ind Co Ltd 重複アドレスのネットワークシステム
US6581000B2 (en) 2001-01-04 2003-06-17 Carnegie Mellon University Position location system and method
US20020090089A1 (en) 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
US7213231B1 (en) 2001-01-11 2007-05-01 Cisco Technology, Inc. Cross-spectrum application model for dynamic computing environments in software lifecycle
US6963981B1 (en) 2001-01-29 2005-11-08 Akamai Technologies, Inc. Method and apparatus for remote installation of an operating system over a network connection
CN1368694A (zh) 2001-02-01 2002-09-11 安德华科技股份有限公司 动态分辨作业实体的方法与其系统
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US20020152086A1 (en) 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract
EP1241447A1 (en) 2001-03-13 2002-09-18 Matsushita Electric Industrial Co., Ltd. Information terminal and cartographic information providing system
JP2002271312A (ja) 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
US7069337B2 (en) 2001-03-20 2006-06-27 Mci, Inc. Policy-based synchronization of per-class resources between routers in a data network
US7050961B1 (en) 2001-03-21 2006-05-23 Unisys Corporation Solution generation method for thin client sizing tool
US7003562B2 (en) * 2001-03-27 2006-02-21 Redseal Systems, Inc. Method and apparatus for network wide policy-based analysis of configurations of devices
US7028228B1 (en) 2001-03-28 2006-04-11 The Shoregroup, Inc. Method and apparatus for identifying problems in computer networks
US7076633B2 (en) 2001-03-28 2006-07-11 Swsoft Holdings, Ltd. Hosting service providing platform system and method
US20020156900A1 (en) 2001-03-30 2002-10-24 Brian Marquette Protocol independent control module
US20020198995A1 (en) 2001-04-10 2002-12-26 International Business Machines Corporation Apparatus and methods for maximizing service-level-agreement profits
US7162634B2 (en) * 2001-04-18 2007-01-09 Thomson Licensing Method for providing security on a powerline-modem network
US7152109B2 (en) 2001-04-20 2006-12-19 Opsware, Inc Automated provisioning of computing networks according to customer accounts using a network database data model
US7231430B2 (en) * 2001-04-20 2007-06-12 Egenera, Inc. Reconfigurable, virtual processing system, cluster, network and method
US7058858B2 (en) 2001-04-23 2006-06-06 Hewlett-Packard Development Company, L.P. Systems and methods for providing automated diagnostic services for a cluster computer system
US6895534B2 (en) 2001-04-23 2005-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for providing automated diagnostic services for a cluster computer system
US6836750B2 (en) 2001-04-23 2004-12-28 Hewlett-Packard Development Company, L.P. Systems and methods for providing an automated diagnostic audit for cluster computer systems
US7194439B2 (en) * 2001-04-30 2007-03-20 International Business Machines Corporation Method and system for correlating job accounting information with software license information
US7543066B2 (en) 2001-04-30 2009-06-02 International Business Machines Corporation Method and apparatus for maintaining session affinity across multiple server groups
US7131123B2 (en) 2001-04-30 2006-10-31 Opsware Inc. Automated provisioning of computing networks using a network database model
US6816897B2 (en) 2001-04-30 2004-11-09 Opsware, Inc. Console mapping tool for automated deployment and management of network devices
US20030014644A1 (en) * 2001-05-02 2003-01-16 Burns James E. Method and system for security policy management
US7013462B2 (en) * 2001-05-10 2006-03-14 Hewlett-Packard Development Company, L.P. Method to map an inventory management system to a configuration management system
US20020184327A1 (en) 2001-05-11 2002-12-05 Major Robert Drew System and method for partitioning address space in a proxy cache server cluster
US20020171690A1 (en) 2001-05-15 2002-11-21 International Business Machines Corporation Method and system for scaling a graphical user interface (GUI) widget based on selection pointer proximity
US7134122B1 (en) 2001-05-31 2006-11-07 Oracle International Corporation One click deployment
US20030008712A1 (en) * 2001-06-04 2003-01-09 Playnet, Inc. System and method for distributing a multi-client game/application over a communications network
US6735596B2 (en) 2001-06-07 2004-05-11 Guy Charles Corynen Computer method and user interface for decision analysis and for global system optimization
US6968551B2 (en) 2001-06-11 2005-11-22 John Hediger System and user interface for generation and processing of software application installation instructions
US6944678B2 (en) 2001-06-18 2005-09-13 Transtech Networks Usa, Inc. Content-aware application switch and methods thereof
US6882613B2 (en) * 2001-06-21 2005-04-19 Hampton University Cylindrical medium for storing holographic data and methods and apparatus for manipulating data using the cylindrical medium
US6965800B2 (en) 2001-06-29 2005-11-15 National Instruments Corporation System of measurements experts and method for generating high-performance measurements software drivers
US7082464B2 (en) 2001-07-06 2006-07-25 Juniper Networks, Inc. Network management system
US20030009559A1 (en) * 2001-07-09 2003-01-09 Naoya Ikeda Network system and method of distributing accesses to a plurality of server apparatus in the network system
US7409420B2 (en) 2001-07-16 2008-08-05 Bea Systems, Inc. Method and apparatus for session replication and failover
US8005926B2 (en) * 2001-07-26 2011-08-23 Hewlett-Packard Development Company, L.P. Tiered web site with web-tier admission control based on utilization data generated on application tier
US7174379B2 (en) * 2001-08-03 2007-02-06 International Business Machines Corporation Managing server resources for hosted applications
US6922791B2 (en) 2001-08-09 2005-07-26 Dell Products L.P. Failover system and method for cluster environment
US20030041139A1 (en) * 2001-08-14 2003-02-27 Smartpipes, Incorporated Event management for a remote network policy management system
US7159125B2 (en) * 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
US7062718B2 (en) 2001-08-14 2006-06-13 National Instruments Corporation Configuration diagram which graphically displays program relationship
US7043393B2 (en) * 2001-08-15 2006-05-09 National Instruments Corporation System and method for online specification of measurement hardware
AU2002326117A1 (en) * 2001-08-15 2003-03-03 Ariel Noy Service provisioning in a distributed network management architecture
FI20011651A (fi) 2001-08-15 2003-02-16 Nokia Corp Palveluklusterin kuormituksen tasapainoittaminen
US20030041159A1 (en) * 2001-08-17 2003-02-27 David Tinsley Systems and method for presenting customizable multimedia presentations
US6823382B2 (en) 2001-08-20 2004-11-23 Altaworks Corporation Monitoring and control engine for multi-tiered service-level management of distributed web-application servers
US20030041142A1 (en) * 2001-08-27 2003-02-27 Nec Usa, Inc. Generic network monitoring tool
US6880002B2 (en) 2001-09-05 2005-04-12 Surgient, Inc. Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources
US6973620B2 (en) 2001-09-06 2005-12-06 International Business Machines Corporation Method and apparatus for providing user support based on contextual information
CA2357087C (en) 2001-09-06 2009-07-21 Cognos Incorporated Deployment manager for organizing and deploying an application in a distributed computing environment
US6980978B2 (en) * 2001-09-07 2005-12-27 International Business Machines Corporation Site integration management system for operational support service in an internet data center
US7500069B2 (en) * 2001-09-17 2009-03-03 Hewlett-Packard Development Company, L.P. System and method for providing secure access to network logical storage partitions
WO2003027876A1 (en) 2001-09-26 2003-04-03 Jodie Lynn Reynolds System and method for communicating media signals
AU2002328726A1 (en) * 2001-09-28 2003-04-14 Codagen Technologies Corp. A system and method for managing architectural layers within a software model
US7769823B2 (en) 2001-09-28 2010-08-03 F5 Networks, Inc. Method and system for distributing requests for content
US7309498B2 (en) 2001-10-10 2007-12-18 Belenkaya Bronislava G Biodegradable absorbents and methods of preparation
US7257817B2 (en) * 2001-10-16 2007-08-14 Microsoft Corporation Virtual network with adaptive dispatcher
US7200665B2 (en) 2001-10-17 2007-04-03 Hewlett-Packard Development Company, L.P. Allowing requests of a session to be serviced by different servers in a multi-server data service system
EP1307018B1 (en) 2001-10-24 2006-10-11 Sun Microsystems, Inc. Load balancing unit and method of its operation
US7035930B2 (en) 2001-10-26 2006-04-25 Hewlett-Packard Development Company, L.P. Method and framework for generating an optimized deployment of software applications in a distributed computing environment using layered model descriptions of services and servers
US7194616B2 (en) * 2001-10-27 2007-03-20 International Business Machines Corporation Flexible temporary capacity upgrade/downgrade in a computer system without involvement of the operating system
US7024451B2 (en) 2001-11-05 2006-04-04 Hewlett-Packard Development Company, L.P. System and method for maintaining consistent independent server-side state among collaborating servers
US20030126464A1 (en) 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
JP3689732B2 (ja) * 2001-12-05 2005-08-31 株式会社日立ハイテクノロジーズ プラズマ処理装置の監視装置
US7305556B2 (en) 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US7188335B1 (en) * 2001-12-28 2007-03-06 Trilogy Development Group, Inc. Product configuration using configuration patterns
US20030138105A1 (en) * 2002-01-18 2003-07-24 International Business Machines Corporation Storing keys in a cryptology device
US6954930B2 (en) 2002-02-19 2005-10-11 International Business Machines Corporation Remote validation of installation input data
US7254634B1 (en) 2002-03-08 2007-08-07 Akamai Technologies, Inc. Managing web tier session state objects in a content delivery network (CDN)
US7257584B2 (en) 2002-03-18 2007-08-14 Surgient, Inc. Server file management
US6990666B2 (en) * 2002-03-18 2006-01-24 Surgient Inc. Near on-line server
US20030214908A1 (en) 2002-03-19 2003-11-20 Anurag Kumar Methods and apparatus for quality of service control for TCP aggregates at a bottleneck link in the internet
US6968535B2 (en) 2002-03-21 2005-11-22 Sun Microsystems, Inc. Service mapping method of enterprise application modeling and development for multi-tier service environments
US20030217263A1 (en) 2002-03-21 2003-11-20 Tsutomu Sakai System and method for secure real-time digital transmission
US7099936B2 (en) 2002-03-29 2006-08-29 International Business Machines Corporation Multi-tier service level agreement method and system
DE60318919T2 (de) * 2002-03-29 2009-01-29 Advics Co., Ltd., Kariya Fahrzeugsteuervorrichtung mit Servolenkung
CN101351015A (zh) 2002-04-12 2009-01-21 诺基亚公司 多无线电接入网内基于策略的QoS管理
US7379982B2 (en) 2002-04-15 2008-05-27 Bassam Tabbara System and method for custom installation of an operating system on a remote client
US7120797B2 (en) 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7117158B2 (en) 2002-04-25 2006-10-03 Bilcare, Inc. Systems, methods and computer program products for designing, deploying and managing interactive voice response (IVR) systems
US6681262B1 (en) * 2002-05-06 2004-01-20 Infinicon Systems Network data flow optimization
US8611363B2 (en) 2002-05-06 2013-12-17 Adtran, Inc. Logical port system and method
US7203911B2 (en) 2002-05-13 2007-04-10 Microsoft Corporation Altering a display on a viewing device based upon a user proximity to the viewing device
US20030225563A1 (en) 2002-05-30 2003-12-04 Gonos Dan G. Capacity planning
US7376125B1 (en) 2002-06-04 2008-05-20 Fortinet, Inc. Service processing switch
US6888807B2 (en) 2002-06-10 2005-05-03 Ipr Licensing, Inc. Applying session services based on packet flows
US20050193103A1 (en) 2002-06-18 2005-09-01 John Drabik Method and apparatus for automatic configuration and management of a virtual private network
JP4118092B2 (ja) 2002-06-19 2008-07-16 株式会社ルネサステクノロジ 記憶装置および情報処理装置
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
US6801528B2 (en) * 2002-07-03 2004-10-05 Ericsson Inc. System and method for dynamic simultaneous connection to multiple service providers
US7210143B2 (en) 2002-07-17 2007-04-24 International Business Machines Corporation Deployment of applications in a multitier compute infrastructure
US20040078787A1 (en) * 2002-07-19 2004-04-22 Michael Borek System and method for troubleshooting, maintaining and repairing network devices
US7191344B2 (en) * 2002-08-08 2007-03-13 Authenex, Inc. Method and system for controlling access to data stored on a data storage device
US7143420B2 (en) 2002-08-29 2006-11-28 Sun Microsystems, Inc. Strategic technology architecture roadmap
US7275156B2 (en) 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7505872B2 (en) * 2002-09-11 2009-03-17 International Business Machines Corporation Methods and apparatus for impact analysis and problem determination
US6847970B2 (en) * 2002-09-11 2005-01-25 International Business Machines Corporation Methods and apparatus for managing dependencies in distributed systems
US20040054791A1 (en) * 2002-09-17 2004-03-18 Krishnendu Chakraborty System and method for enforcing user policies on a web server
US7072822B2 (en) 2002-09-30 2006-07-04 Cognos Incorporated Deploying multiple enterprise planning models across clusters of application servers
US20040073795A1 (en) 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
BR0304946A (pt) 2002-10-16 2004-08-31 Xerox Corp Método e aparelho para permitir serviços de assinatura distribuìda, manutenção automatizada de suprimentos implementação de serviço independente de dispositivo, inclusive agente do modelo de dispositivo, componente complementar, método e aparelho para plataforma embutida de baixo custo para dispositivo lateral, habilitação de serviços distribuìdos e plataforma de servidor integrada para a provisão autÈnoma de serviços de dispositivos
EP1426919A1 (en) 2002-12-02 2004-06-09 Sony International (Europe) GmbH Method for operating a display device
US7933983B2 (en) 2002-12-17 2011-04-26 Hewlett-Packard Development Company, L.P. Method and system for performing load balancing across control planes in a data center
EP1593228B8 (en) * 2003-02-14 2017-09-20 McAfee, LLC Network audit policy assurance system
US7436965B2 (en) 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
AU2004216040A1 (en) 2003-02-24 2004-09-10 Bea Systems, Inc. System and method for server load balancing and server affinity
US7069553B2 (en) 2003-03-03 2006-06-27 Computer Associates Think, Inc. Universal deployment tool
US7152157B2 (en) 2003-03-05 2006-12-19 Sun Microsystems, Inc. System and method for dynamic resource configuration using a dependency graph
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) * 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) * 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) * 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7765501B2 (en) 2003-03-06 2010-07-27 Microsoft Corporation Settings and constraints validation to enable design for operations
US7350186B2 (en) 2003-03-10 2008-03-25 International Business Machines Corporation Methods and apparatus for managing computing deployment in presence of variable workload
US7386721B1 (en) 2003-03-12 2008-06-10 Cisco Technology, Inc. Method and apparatus for integrated provisioning of a network device with configuration information and identity certification
CA2520933A1 (en) * 2003-03-31 2004-10-21 System Management Arts, Inc. Method and apparatus for multi-realm system modeling
US6987838B2 (en) 2003-04-16 2006-01-17 Entrisphere, Inc. System and method for deploying new equipment and services in conjunction with a legacy provisioning system
US7603442B2 (en) 2003-06-20 2009-10-13 Microsoft Corporation Method and system for maintaining service dependency relationships in a computer system
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7613822B2 (en) 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7590736B2 (en) 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7146353B2 (en) 2003-07-22 2006-12-05 Hewlett-Packard Development Company, L.P. Resource allocation for multiple applications
WO2005022416A1 (en) 2003-08-21 2005-03-10 The Trustees Of Columbia University In The City Of New York Methods and systems for autonomously managing a network
US7127625B2 (en) 2003-09-04 2006-10-24 Hewlett-Packard Development Company, L.P. Application management based on power consumption
US7313573B2 (en) 2003-09-17 2007-12-25 International Business Machines Corporation Diagnosis of equipment failures using an integrated approach of case based reasoning and reliability analysis
US20050080811A1 (en) 2003-10-10 2005-04-14 Cendura Corporation Configuration management architecture
US7237267B2 (en) 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US7103874B2 (en) 2003-10-23 2006-09-05 Microsoft Corporation Model-based management of computer systems and distributed applications
US6968291B1 (en) 2003-11-04 2005-11-22 Sun Microsystems, Inc. Using and generating finite state machines to monitor system status
US20050102513A1 (en) 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
JP2005155729A (ja) 2003-11-21 2005-06-16 Toyota Motor Corp ベルト式無段変速機の油圧制御装置
US20050138416A1 (en) 2003-12-19 2005-06-23 Microsoft Corporation Object model for managing firewall services
US7278273B1 (en) 2003-12-30 2007-10-09 Google Inc. Modular data center
US7231410B1 (en) 2004-03-10 2007-06-12 Qlogic, Corporation Revision control system for large-scale systems management
US7302608B1 (en) 2004-03-31 2007-11-27 Google Inc. Systems and methods for automatic repair and replacement of networked machines
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7484237B2 (en) 2004-05-13 2009-01-27 Hewlett-Packard Development Company, L.P. Method and apparatus for role-based security policy management
US8095959B2 (en) 2004-05-27 2012-01-10 Hewlett-Packard Development Company, L.P. Method and system for integrating policies across systems
US20060025984A1 (en) * 2004-08-02 2006-02-02 Microsoft Corporation Automatic validation and calibration of transaction-based performance models
US8627149B2 (en) * 2004-08-30 2014-01-07 International Business Machines Corporation Techniques for health monitoring and control of application servers
WO2006043320A1 (ja) 2004-10-20 2006-04-27 Fujitsu Limited アプリケーション管理プログラム、アプリケーション管理方法、およびアプリケーション管理装置
US7333000B2 (en) * 2004-11-12 2008-02-19 Afco Systems Development, Inc. Tracking system and method for electrically powered equipment
US9043781B2 (en) 2004-12-03 2015-05-26 International Business Machines Corporation Algorithm for automated enterprise deployments
US7164616B2 (en) * 2004-12-20 2007-01-16 Intel Corporation Memory array leakage reduction circuit and method
US7730183B2 (en) * 2005-01-13 2010-06-01 Microsoft Corporation System and method for generating virtual networks
US7552208B2 (en) 2005-01-18 2009-06-23 Microsoft Corporation Methods for managing capacity
US20060161879A1 (en) 2005-01-18 2006-07-20 Microsoft Corporation Methods for managing standards
US7624086B2 (en) 2005-03-04 2009-11-24 Maxsp Corporation Pre-install compliance system
US20060235664A1 (en) 2005-04-15 2006-10-19 Microsoft Corporation Model-based capacity planning
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US7350068B2 (en) * 2005-04-22 2008-03-25 International Business Machines Corporation Server blade network boot method that minimizes required network bandwidth
US7805496B2 (en) * 2005-05-10 2010-09-28 International Business Machines Corporation Automatic generation of hybrid performance models
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8005926B2 (en) * 2001-07-26 2011-08-23 Hewlett-Packard Development Company, L.P. Tiered web site with web-tier admission control based on utilization data generated on application tier

Also Published As

Publication number Publication date
JP5140128B2 (ja) 2013-02-06
US7370103B2 (en) 2008-05-06
US7711121B2 (en) 2010-05-04
JP2011003220A (ja) 2011-01-06
EP2442492B1 (en) 2018-01-03
EP2424165B1 (en) 2017-07-19
EP2424167B1 (en) 2018-09-12
US7606898B1 (en) 2009-10-20
EP2424166A1 (en) 2012-02-29
EP1202175B1 (en) 2014-01-01
EP1202175A2 (en) 2002-05-02
EP2442492A1 (en) 2012-04-18
EP2424165B8 (en) 2017-11-22
US7200655B2 (en) 2007-04-03
US20060259609A1 (en) 2006-11-16
ES2643489T3 (es) 2017-11-23
EP2424164B1 (en) 2017-07-19
JP2007305123A (ja) 2007-11-22
US20050097097A1 (en) 2005-05-05
JP4261096B2 (ja) 2009-04-30
US7406517B2 (en) 2008-07-29
EP2424166B1 (en) 2017-03-15
US20060259610A1 (en) 2006-11-16
EP2424167A1 (en) 2012-02-29
JP5343057B2 (ja) 2013-11-13
JP5140127B2 (ja) 2013-02-06
US20050108381A1 (en) 2005-05-19
ES2643488T3 (es) 2017-11-23
EP2424166B8 (en) 2017-11-29
ES2700995T3 (es) 2019-02-20
EP2424164A1 (en) 2012-02-29
EP2424165A1 (en) 2012-02-29
JP2011078100A (ja) 2011-04-14
ES2660543T3 (es) 2018-03-22
US20050097058A1 (en) 2005-05-05
US20050091078A1 (en) 2005-04-28
EP2424164B8 (en) 2017-11-22
US7739380B2 (en) 2010-06-15
EP1202175A3 (en) 2009-09-30
US20050097147A1 (en) 2005-05-05
JP4703600B2 (ja) 2011-06-15
JP2011055523A (ja) 2011-03-17

Similar Documents

Publication Publication Date Title
JP5140128B2 (ja) 共同ロケーション施設システムの安全な通信方法
JP4188584B2 (ja) データ転送を制限し分散コンピュータのソフトウェアコンポーネントを管理するためのシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041022

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4261096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140220

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term