JP2002202951A - 共有コンピュータの分散管理のためのシステムおよび方法 - Google Patents
共有コンピュータの分散管理のためのシステムおよび方法Info
- Publication number
- JP2002202951A JP2002202951A JP2001326847A JP2001326847A JP2002202951A JP 2002202951 A JP2002202951 A JP 2002202951A JP 2001326847 A JP2001326847 A JP 2001326847A JP 2001326847 A JP2001326847 A JP 2001326847A JP 2002202951 A JP2002202951 A JP 2002202951A
- Authority
- JP
- Japan
- Prior art keywords
- cluster
- computer
- computers
- key
- tenant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000011161 development Methods 0.000 claims abstract description 13
- 230000009471 action Effects 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 23
- 230000015654 memory Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 11
- 239000006163 transport media Substances 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 claims 54
- 238000004590 computer program Methods 0.000 claims 4
- 239000002609 medium Substances 0.000 claims 2
- 230000006870 function Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 235000009854 Cucurbita moschata Nutrition 0.000 description 1
- 240000001980 Cucurbita pepo Species 0.000 description 1
- 235000009852 Cucurbita pepo Nutrition 0.000 description 1
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 150000001768 cations Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 150000002500 ions Chemical class 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 235000020354 squash Nutrition 0.000 description 1
- 235000015106 stout Nutrition 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
- H04L41/0661—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
ータの分散管理を改善する。 【解決手段】 多層管理アーキテクチャが採用され、こ
のアーキテクチャは、アプリケーション開発層、アプリ
ケーションオペレーション層、およびクラスタオペレー
ション層を含んでいる。アプリケーション開発層では、
アプリケーションは、1つまたは2つ以上のサーバコン
ピュータ上で実行されるように開発される。アプリケー
ションオペレーション層では、アプリケーションの実行
が管理され、共同ロケーション施設に置かれたサーバク
ラスタ内のサブ境界が設定可能になっている。クラスタ
オペレーション層では、サーバコンピュータのオペレー
ションは、どのアプリケーションが1つまたは2つ以上
のサーバコンピュータ上で実行されているかに関係な
く、管理され、共同ロケーション施設に置かれたサーバ
クラスタの境界が設定可能になっている。
Description
テムの管理に関する。さらに具体的には、本発明は、共
有コンピュータの分散管理に関する。
et)とその使用は、この近年に大幅に拡張しており、
その拡張は今後も続くことが予想されている。インター
ネットの顕著な使い方の1つは、ワールドワイドウェブ
(World Wide Web WWW。”We
b”とも呼ばれている)であり、これは、ユーザが見た
り、さもなければ、レンダリング(renderin
g)することができるドキュメントの集まりであり、そ
こには、ユーザがアクセスできる1つまたは2つ以上の
他のページへのリンクが含まれているのが代表的であ
る。多くの企業や個人は、1または2以上のWebペー
ジで構成される存在物をWeb上に創設し、1または2
以上のWebページで自社または自分のことを記述し、
自社製品やサービスを説明し、他の関心のある情報を特
定し、商品やサービスの購入を可能にしているのが代表
的である。
bサーバを通して、Web上で利用可能である。プロセ
スはWebページを「ホストする」とも呼ばれる。これ
らのWebページは、そのページ(例えば、会社の広
告)を見ることを要求した、だれにでも自由に利用可能
であるが、Webページへのアクセスが制限されている
ときもある(例えば、Webページにアクセスするに
は、パスワードが要求されることがある)。Webペー
ジを見ることを要求している人が非常に多数であると
(特に、Webがグローバルにアクセス可能であること
を考慮すると)、十分にWebページをホストするため
には、非常に多数のサーバが必要になる場合がある(例
えば、同じWebページを複数のサーバでホストする
と、そのWebページに同時にアクセスできる人の数が
増加することになる)。さらに、Webは地理的に分散
しており、アクセスに統一性がないため、サーバを異な
るリモートロケーション(遠隔地)に分散化し、世界の
異なるロケーション(場所)にいる人々のアクセスタイ
ムを最小限にすることが、しばしば望まれている。さら
に、人々は、一日中Webページを見ている傾向がある
ので(この場合も、特にWebがグローバルにアクセス
可能であることを考慮すると)、Webページをホスト
するサーバは、毎日24時間の間、機能提供状態に保っ
ておく必要がある。
とは、困難になることがある。サーバを稼動状態に保つ
ためには、高信頼電源が必要になる。盗みや他の悪意の
ある人が、サーバを破損したり、サーバにしのび込んだ
りする試みを防止するためには、物理的セキュリティが
必要になる。アクセス要求がサーバに確実に到達するこ
とを保証するためには、高信頼インターネットコネクシ
ョンが必要になる。サーバが正しく動作することを保証
するためには、正しい動作環境(例えば、温度、湿度な
ど)が必要になる。そこで、企業がこれらの問題に対処
するのを支援する「共同ロケーション施設(co−lo
cation facilities)」が発達してき
た。
のサーバを収容できる複合体(complex)のこと
である。共同ロケーション施設は、高信頼インターネッ
トコネクション、高信頼電源、および正しい動作環境を
提供しているのが代表的である。また、共同ロケーショ
ン施設は、複数のセキュアエリア(例えば、ケージ(c
age))を含み、異なる企業が自社サーバをそこに置
いておくことを可能にしているのが代表的である。特定
の企業が共同ロケーション施設に置いておくサーバの集
まりは、実際には、いずれかの個別的共同ロケーション
施設に、シングルサーバだけが置かれていることがあっ
ても、「サーバクラスタ(servercluste
r)」と呼ばれる。この場合、その特定企業は、自社サ
ーバクラスタ内のサーバのオペレーションの管理を担当
することになる。
うな共同ロケーション施設にも、問題が起こっている。
1つの問題は、データのセキュリティ(data se
curity)である。異なる企業(競争企業でさえ
も)は、同一共同ロケーション施設にサーバクラスタを
置くことが可能になっている。このような状況では、あ
る企業を目的に、インターネットから受信されたデータ
(またはサーバクラスタ内のサーバから送信されたデー
タ)が、その共同ロケーション施設に置かれている別の
企業のサーバにルーチング(経路探索)されないように
する配慮が必要である。
に置かれた後の、サーバの管理の問題である。現在で
は、ある企業に属するシステムアドミニストレータ(シ
ステム管理者)は、サーバに障害(または他の問題)が
起きたとき、共同ロケーション施設のアドミニストレー
タに連絡し(電話によるのが代表的)、特定のサーバを
リセットすること(サーバ側のハードウェアリセットボ
タンを押すか、あるいはサーバをパワーオフした後で、
パワーオンをする方法が代表的)をアドミニストレータ
に要求することが可能になっている。このリセットだけ
の機能には制約があるため、企業が得られる管理機能が
非常に乏しくなっている。別の方法として、企業に属す
るシステムアドミニストレータは、自身で共同ロケーシ
ョン施設に赴き、障害を起こしたサーバを診ることが可
能になっている。残念ながら、システムアドミニストレ
ータが共同ロケーション施設に赴いて、サーバを診るよ
うにすると、大量の時間が浪費されることになる。従っ
て、リモートのサーバコンピュータを共同ロケーション
施設で管理するように改善すると、好都合である。
に置かれているサーバのオペレータだけでなく、これら
のサーバでホストされるWebサービスのオペレータ
も、その権利を行使することに関係する問題である。サ
ーバのオペレータは、サーバがWebサービスのオペレ
ータによって所有されている場合でも、その権利(例え
ば、サーバが置かれている施設のエリアを再所有する権
利)を保持できることが必要である。さらに、Webサ
ーバのオペレータは、自分のデータがセキュアに保たれ
ているとの保証を得る必要がある。
決し、共同ロケーション施設における共有コンピュータ
の分散管理を改善することを目的としている。
ータの分散管理について説明する。
テクチャ(multi−tiered managem
ent architecture)が採用され、この
アーキテクチャは、アプリケーション開発層(appl
ication development tie
r)、アプリケーションオペレーション層(appli
cation operations tier)、お
よびクラスタオペレーション層(cluster op
erations tier)を含んでいる。アプリケ
ーション開発層では、アプリケーションは、1つまたは
2つ以上のサーバコンピュータ上で実行されるように開
発される。アプリケーションオペレーション層では、ア
プリケーションの実行が管理され、共同ロケーション施
設に置かれたサーバクラスタ内のサブ境界(sub−b
oundary)が設定可能になっている。クラスタオ
ペレーション層では、サーバコンピュータのオペレーシ
ョンは、どのアプリケーションが1つまたは2つ以上の
サーバコンピュータ上で実行されているかに関係なく、
管理され、共同ロケーション施設に置かれたサーバクラ
スタの境界が設定可能になっている。
は、各々が異なるカスタマーに対応している複数のサー
バクラスタを含んでいる。各々のサーバクラスタごと
に、クラスタオペレーション管理コンソールは、クラス
タのハードウェアオペレーションを管理するために共同
ロケーション施設にローカルに実装され、アプリケーシ
ョン管理コンソールは、クラスタのソフトウェアオペレ
ーションを管理するために、共同ロケーション施設から
離れたロケーションに実装されている。ハードウェアに
障害が起きた場合は、クラスタオペレーション管理コン
ソールは訂正アクションをとる(例えば、共同ロケーシ
ョン施設にいるアドミニストレータに通知するか、ある
いは自身で障害の訂正を試みる)。ソフトウェアに障害
が起きた場合は、アプリケーションオペレーション管理
コンソールは訂正アクションをとる(例えば、カスタマ
ーのアドミニストレータの一人に通知するか、あるいは
自身で障害の訂正を試みる)。
は、クラスタオペレーション管理コンソールによって設
定される。境界を設定すると、データがサーバクラスタ
内のノードにだけルーチングされ、共同ロケーション施
設に置かれていて、サーバクラスタに属していない他の
ノードにはルーチングされないことが保証される。さら
に、サーバクラスタ内のサブ境界はアプリケーションオ
ペレーション管理コンソールによって設定され、データ
がサーバクラスタ内の特定ノードにだけルーチングされ
ることを保証する。
に置かれる予定の、複数のサーバコンピュータに対する
権利はカスタマーに販売され、多層管理方式(mult
iple−tiered management sc
heme)がサーバコンピュータで実施される。この多
層管理方式によれば、サーバコンピュータのハードウェ
アオペレーションは、共同ロケーション施設でローカル
に管理されるのに対し、サーバコンピュータのソフトウ
ェアオペレーションは、共同ロケーション施設から離れ
たロケーションから管理される。サーバコンピュータ
は、カスタマーに販売することも、カスタマーにリース
することも可能である。
ト(landlord/tenant)関係は、共同ロ
ケーション施設で1つまたは2つ以上のサーバコンピュ
ータを使用して構築される。共同ロケーション施設のオ
ペレータは、施設とサーバの両方を提供する(従って、
このオペレータは「ランドロード」と見ることができ
る)。これに対して、施設のカスタマーは、施設の使用
だけでなく、その施設のサーバもリースする(従って、
このカスタマーは「テナント」と見ることができる)。
このランドロード/テナント関係によると、ランドロー
ドは、テナントが異なるごとにコンピュータクラスタを
設定し、テナントのデータがそのクラスタを越えて(お
よび別のテナントのクラスタに)渡されないように、ク
ラスタ間に境界を設定することが可能である。さらに、
暗号化がさまざまな形で採用されているので、テナント
がそのリースを終了したり、リースしているサーバの1
つをランドロードに返却した場合でも、リースしている
サーバにストアされている情報が他人に見られない。
ャは、共同ロケーション施設に属していないコンピュー
タの管理において採用される。この多層管理アーキテク
チャは、ビジネスやホームなどのような、さまざまな環
境でコンピュータ(サーバコンピュータであるか否かに
関係なく)を管理するために使用される。
れているが、その説明は単なる例示であり、その説明に
限定されるものではない。図面全体を通して用いられて
いる同一符号は、類似のコンポーネントおよび/または
特徴を示している。
形態で使用できるような、クライアント/サーバネット
ワークシステムと環境を示す。一般的に、システムは複
数(n個)のクライアントコンピュータ102と複数
(m個)の共同ロケーション施設104を含み、各施設
は複数のサーバコンピュータのクラスタ(サーバクラス
タ)106を含んでいる。これらのサーバとクライアン
トコンピュータは、データコミュニケーションネットワ
ーク108を通して相互に通信している。図1のコミュ
ニケーションネットワークは、インターネット(the
Internet)のような公衆ネットワーク108
を含んでいる。インターネットに加えて、あるいはその
代用として、他のタイプのコミュニケーションネットワ
ークを使用することも可能であり、その中には、ローカ
ルエリアネットワーク(local area net
work LAN)、広域ネットワーク(wide
area network WAN)などが含まれて
いる。データコミュニケーションネットワーク108の
構築は、さまざまな方法で行うことが可能であり、その
中には、ワイヤド(有線)および/またはワイヤレス
(無線)コミュニケーション媒体が含まれている。
ーションを行うには、広範囲にわたる通信プロトコルの
使用が可能である。ある実装では、クライアントコンピ
ュータ102とクラスタ106内のサーバコンピュータ
は、ハイパーテキスト転送プロトコル(Hyperte
xt Transfer Protocol HTT
P)を使用して相互に通信することが可能になってお
り、そこでは、Webページはサーバコンピュータによ
ってホストされ、ハイパーテキストマークアップ言語
(Hypertext Markup Languag
e HTML)または拡張可能マークアップ言語(e
Xtensible Markup Language
XML)などの、マークアップ言語で書かれてい
る。
に、共同ロケーション施設(施設104など)での実装
と関連付けて説明される。しかし、本発明はそのような
実装に限定されるものではなく、広範囲にわたる状況の
いずれにおいても、分散管理のために使用することが可
能である。例えば、そのような状況としては、施設に置
かれたサーバのすべてが同一カスタマーに所有またはリ
ースされる場合、シングルコンピューティングデバイス
(例えば、サーバまたはクライアント)が管理対象とな
っている場合、ビジネスまたはホーム環境におけるコン
ピュータ(サーバが否かに関係なく)が管理対象となっ
ている場合、などがある。
ログラムモジュールのように、1つまたは2つ以上の従
来パーソナルコンピュータによって実行されるコンピュ
ータ実行可能命令の一般的なコンテキストで説明されて
いる。一般的に、プログラムモジュールには、特定のタ
スクを実行し、あるいは特定の抽象データ型を実装して
いる、ルーチン、プログラム、オブジェクト、コンポー
ネント、データ構造などが含まれている。さらに、当業
者ならば理解されるように、本発明の種々実施形態は、
他のコンピュータシステム構成で実施することが可能で
あり、その中には、ハンドヘルドデバイス、ゲーミング
コンソール(gaming console)、インタ
ーネットアプライアンス(Internet appl
iance)、マルチプロセッサシステム、マイクロプ
ロセッサベースまたはプログラマブルコンシューマエレ
クトロニクス、ネットワークPC、ミニコンピュータ、
メインフレームコンピュータなどが含まれている。分散
コンピュータ環境では、プログラムモジュールは、ロー
カルとリモートの両方のメモリストレージデバイスに置
いておくことが可能である。
ードウェアで実現することも、ハードウェア、ソフトウ
ェア、および/またはファームウェアの組み合わせで実
現することもできる。例えば、本発明は、その全体また
は一部を1つまたは2つ以上の特定用途集積回路(ap
plication specific integr
ated circuit ASIC)またはプログ
ラマブルロジックデバイス(programmable
logic device PLD)に実装させる
ことが可能である。
って使用できるコンピュータ142の例を示す概要図で
ある。図示のコンピュータ142の例としては、図1の
クライアントコンピュータ102としての機能をもつコ
ンピュータ、図1の共同ロケーション施設104や他の
ロケーションに置かれているコンピュータやノード(例
えば、以下に説明する図5のノード248)、あるいは
ローカルまたはリモート管理コンソールがあり、これら
は、以下に詳しく説明されている。
上のプロセッサまたは処理ユニット144、システムメ
モリ146、およびシステムメモリ146を含む種々シ
ステムコンポーネントをプロセッサ144に結合してい
るバス148を含んでいる。バス148は、数種タイプ
のバス構造のいずれかの1つまたは2つ以上を表してお
り、その中には、種々のバスアーキテクチャのいずれか
を採用しているメモリバスまたはメモリコントローラ、
ペリフェラル(周辺)バス、高速グラフィックスポー
ト、およびプロセッサまたはローカルバスが含まれてい
る。システムメモリとしては、リードオンリメモリ(r
ead only memory ROM)150と
ランダムアクセスメモリ(random access
memory RAM)152がある。基本入出力
システム(basic input/output s
ystem BIOS)154は、スタートアップ時
のときのように、コンピュータ142内のエレメント間
で情報を転送するのを支援する基本ルーチンで構成さ
れ、ROM 150に格納されている。
ィスク(図示せず)との間で読み書きを行い、ハードデ
ィスクドライブインタフェース157(例えば、SCS
I、ATA、他のタイプのインタフェース)を介してバ
ス148に接続されているハードディスクドライブ15
6、取り外し可能磁気ディスク160との間で読み書き
を行い、磁気ディスクドライブインタフェース161を
介してバス148に接続されている磁気ディスクドライ
ブ158、およびCD−ROMやDVD、その他の光メ
ディアなどの、取り外し可能光ディスク164との間で
読み書きを行い、光ドライブインタフェース165を介
してバス148に接続されている光ディスクドライブ1
62を装備している。これらのドライブおよびそれぞれ
に関連するコンピュータ読取可能媒体は不揮発性ストレ
ージとして、コンピュータ142のためのコンピュータ
読取可能命令、データ構造、プログラムモジュールおよ
び他のデータを格納している。ここで説明している例示
環境では、ハードディスク、取り外し可能磁気ディスク
160および取り外し可能光ディスク164が採用され
ているが、当業者ならば理解されるように、コンピュー
タによってアクセス可能なデータを格納しておくことが
できる他のタイプのコンピュータ読取可能媒体を、例示
動作環境で使用することも可能であり、そのようなもの
としては、磁気カセット、フラッシュメモリカード、デ
ジタルビデオディスク、ランダムアクセスメモリ(RA
M)、リードオンリメモリ(ROM)などがある。
ドディスク、磁気ディスク160、光ディスク164、
ROM 150またはRAM 152に格納しておくこ
とが可能であり、その中には、オペレーティングシステ
ム170、1つまたは2つ以上のアプリケーションプロ
グラム172、他のプログラムモジュール174、およ
びプログラムデータ176が含まれている。ユーザは、
キーボード178やポインティングデバイス180など
の、入力デバイスを通してコマンドと情報をコンピュー
タ142に入力することができる。他の入力デバイス
(図示せず)としては、マイクロホン、ジョイスティッ
ク、ゲームパッド、サテライトディッシュ、スキャナな
どがある。上記および他の入力デバイスは、システムバ
スに結合されているインタフェース168を介して処理
ユニット144に接続されている。モニタ184や他の
タイプのディスプレイデバイスも、ビデオアダプタ18
6のような、インタフェースを介してシステムバス14
8に接続されている。モニタのほかに、パーソナルコン
ピュータは、スピーカやプリンタのような、他のペリフ
ェラル(周辺)出力デバイス(図示せず)を装備してい
るのが代表的である。
て、リモートコンピュータ188のような、1つまたは
2つ以上のリモートコンピュータとの論理コネクション
を使用するネットワーキング環境で動作している。リモ
ートコンピュータ188は、別のパーソナルコンピュー
タ、サーバ、ルータ、ネットワークPC、ピアデバイス
または他の共通ネットワークノードにすることが可能で
あり、図2にはメモリストレージデバイス190だけが
示されているが、コンピュータ142に関連して上述し
たエレメントの多くまたは全部を含んでいるのが代表的
である。図2に示す論理コネクションとしては、ローカ
ルエリアネットワーク(LAN)192と広域ネットワ
ーク(WAN)194がある。このようなネットワーキ
ング環境は、オフィス、企業内(enterprise
−wide)コンピュータネットワーク、イントラネッ
ト(intranet)、およびインターネット(th
eInternet)で普及している。ここで説明して
いる本発明の実施形態では、リモートコンピュータ18
8は、Microsoft Corporation
(Redmond, Washington)で製造さ
れ、販売されている”Internet Explor
er” Webブラウザなどの、インターネットWeb
ブラウザプログラム(これは、オプションとして、オペ
レーティングシステムに組み込まれていることもある)
を実行している。
ときは、コンピュータ142は、ネットワークインタフ
ェースまたはアダプタ196を通してローカルネットワ
ーク192に接続されている。WANネットワーキング
環境で使用されるときは、コンピュータ142は、イン
ターネットなどの広域ネットワーク194上のコミュニ
ケーションを確立するためのモデム198や他のコンポ
ーネントを装備しているのが代表的である。モデム19
8は内蔵型と外付け型があり、どちらも、インタフェー
ス(例えば、シリアルポートインタフェース168)を
介してシステムバス148に接続されている。ネットワ
ーキング環境では、パーソナルコンピュータ142に関
連して上述したプログラムモジュールまたはその一部
は、リモートメモリストレージデバイスに格納しておく
ことができる。以上から理解されるように、図示のネッ
トワークコネクションは例示であり、コンピュータ間の
コミュニケーションリンクを確立する他の手段を使用す
ることも可能である。
ログラムは、コンピュータの種々のコンピュータ読取可
能媒体に時期を異にして格納されている命令によってプ
ログラムされている。プログラムとオペレーティングシ
ステムは、例えば、フロッピディスクやCD−ROMに
入れて配布されるのが代表的である。これらは、そこか
らインストールされた後、コンピュータの二次メモリ
(secondarymemory)にロードされてい
る。実行時に、これらは、少なくともその一部が、コン
ピュータの一次エレクトロニックメモリ(primar
y electronic memory)にロードさ
れている。ここで説明している本発明によれば、マイク
ロプロセッサまたは他のデータプロセッサと関連付けて
以下に説明されているステップを実現するための命令ま
たはプログラムは、上記および他のタイプのコンピュー
タ読取可能ストレージ媒体に収められている。また、本
発明によれば、コンピュータ自体が、下述する方法と手
法に従ってプログラムされるようになっている。さら
に、コンピュータのある種のサブコンポーネントは、下
述する機能とステップを実行するようにプログラム可能
になっている。本発明によれば、そのようなサブコンポ
ーネントは下述するようにプログラムされるようになっ
ている。さらに、ここで説明している本発明によれば、
データ構造は、下述するように、種々タイプのメモリ媒
体上に具現化されている。
ティングシステムのような他の実行可能プログラムコン
ポーネントは、ここでは個別的ブロックとして示されて
いるが、当然に理解されるように、このようなプログラ
ムとコンポーネントは、時期を異にしてコンピュータの
異なるストレージコンポーネントに置かれていて、コン
ピュータのデータプロセッサによって実行されるように
なっている。
す。共同ロケーション施設104は、図示のように複数
のノード210(サーバコンピュータとも呼ばれる)を
含んでいる。共同ロケーション施設104は、ノード2
10をいくつでも収容することが可能であり、数千にも
わたる数のノードを容易に収容することが可能である。
ノードクラスタ)と呼ばれる、いくつかのクラスタにグ
ループ化されている。説明を簡単にし、図面の混乱を避
けるために、図3にはシングルクラスタ212だけが示
されている。各サーバクラスタは、共同ロケーション施
設104の特定カスタマーに対応するノード210を含
んでいる。あるサーバクラスタのノード210は、他の
サーバクラスタのノード210から物理的に隔離されて
いる。この物理的隔離は、共同ロケーション施設104
でのロックされた個別ケージや個別ルームのように、異
なる形体にすることができる。サーバクラスタを物理的
に隔離すると、共同ロケーション施設104のカスタマ
ーは、自分だけが自分のノードに物理的にアクセスでき
ることが保証される(他のカスタマーはアクセスできな
い)。別の方法として、サーバクラスタは、相互に対し
て物理的にではなく、論理的に隔離することも可能であ
る(例えば、以下で詳しく説明するクラスタ境界を使用
して)。
(lessor/lessee)関係とも呼ばれる)
は、ノード210をベースにして設定することも可能で
ある。共同ロケーション施設104の所有者(および/
またはオペレータ)は、個別的ノード210を所有して
いる(さもなければ、その権利を有している)ので、
「ランドロード」と見ることができる。共同ロケーショ
ン施設104のカスタマーは、ランドロードからノード
210をリースするので、「テナント」と見ることがで
きる。ランドロードは、どのタイプのデータまたはプロ
グラムがテナントによってノード210にストアされて
いるかには無関心であるのが代表的であるが、クラスタ
に境界を設けて、異なるクラスタからのノード210
が、相互に通信するのを防止するようにしている。これ
については、以下に詳しく説明されている。
は、主に、2レベルに限定して、つまり、ランドロード
とテナントと関連付けて説明されている。しかし、代替
実施形態では、この関係は、任意の数のレベルに拡張す
ることも可能である。例えば、ランドロードは、その管
理責任を1つまたは2つ以上のサブランドロードと分担
することが可能であり(この場合、各々のサブランドロ
ードは、1つまたは2つ以上のノード210に対してあ
る種の管理制御権をもつことになる)、テナントも、同
じように、その管理責任を1つまたは2つ以上のサブテ
ナントと分担することが可能である(この場合は、各サ
ブテナントは、1つまたは2つ以上のノード210に対
してある種の管理制御権をもつことになる)。
に隔離されていても、ネットワークコネクション(1つ
または複数)216へのアクセス、場合によっては、ア
プリケーションオペレーション管理コンソール242へ
のアクセスを可能にする、同じトランスポート媒体(1
つまたは複数)211に物理的に結合されていることが
よくある。これについては、以下に詳しく説明されてい
る。このトランスポート媒体はワイヤード(有線)また
はワイヤレス(無線)にすることができる。
体211に結合できるので、各ノード210は、他のど
のノード210との間でデータを送受信できるかを制限
するように構成可能である。いくつかの異なるノード2
10をテナントのサーバクラスタに含めることが可能に
なっていれば、テナントは、そのクラスタ内の異なるク
ラスタ210の間でデータを、処理や保管などの目的の
ために、受け渡しできることを望む場合がある。しか
し、テナントは、サーバクラスタに属していない他のノ
ード210にデータが渡されるのを望まないのが代表的
である。他のどのノード210との間でデータを送受信
できるかを制限するようにクラスタ内の各ノード210
を構成すると、サーバクラスタの境界を設定し、適用す
ることが可能になる。このようなサーバクラスタ境界を
設定し、適用すると、テナントのデータがクラスタに属
していないノードに誤って、あるいは不正に転送される
ことが防止される。
の初期境界は、異なるテナントのノード210間のコミ
ュニケーションを防止するので、各テナントのデータが
そのテナントの他のノード210に渡されることが保証
されることになる。テナント自身も、そのクラスタ内に
サブ境界を別に定義し、ノード210のサブクラスタを
設定すると、そこから出入りするデータが、クラスタ内
の他のノードとの間で受け渡しされることが防止され
る。テナントは、そのようなサブクラスタ境界を自由に
追加し、変更し、削除し、その他を行うことができる
が、それが許されるのは、ランドロードによって定義さ
れた境界(つまり、クラスタ境界)内に限られている。
従って、テナントは、ノード210との間で行われるコ
ミュニケーションが、同じクラスタに属していない別の
ノード210にまで拡張されるような形で境界を変更す
ることはできない。
10の各々に対して高信頼電源214と高信頼ネットワ
ークコネクション(1つまたは複数−以下同じ)216
を提供している。電源214とネットワークコネクショ
ン214はノード210のすべてによって共有されてい
るが、別の方法として、ノード210またはノードグル
ープ(例えば、クラスタ)に別の電源214とネットワ
ークコネクション216を提供することも可能である。
高信頼電源を提供するための広範囲にわたる、従来のメ
カニズムは、いずれも、電源障害(停電)時のバックア
ップ発電機、余分な発電機、バッテリ、燃料電池、ある
いは他の蓄電メカニズムと併用して、電力会社から供給
される電力のような高信頼電源214を提供するために
使用することができる。同様に、高信頼ネットワークコ
ネクションを提供するための広範囲にわたる、従来のメ
カニズムは、いずれも、冗長コネクショントランスポー
ト媒体、異種のコネクション媒体、異なるアクセスポイ
ント(例えば、異なるインターネットアクセスポイン
ト、異なるインターネットサービスプロバイダ(Int
ernet service provider I
SP)など)などの、ネットワークコネクション216
を提供するために使用することができる。
は、共同ロケーション施設104のオペレータまたは所
有者によって、施設104のスペースおよびサービス
(例えば、高信頼電源214とネットワークコネクショ
ン216)と一緒にカスタマーにリースまたは販売され
ている。他の実施形態では、施設104のスペースとサ
ービスはカスタマーにリースされるのに対し、1つまた
は2つ以上のノードはカスタマーによって用意されるよ
うになっている。
る。図4は、例示の多層管理アーキテクチャを示す。こ
の多層アーキテクチャは3層からなっている。すなわ
ち、クラスタオペレーション管理層230、アプリケー
ションオペレーション管理層232、およびアプリケー
ション開発層234である。クラスタオペレーション管
理層230は、管理されるサーバ(1つまたは複数−以
下同じ)と同じロケーションに(例えば、共同ロケーシ
ョン施設に)ローカルに実装され、サーバのハードウェ
アオペレーションを管理することを担当している。図示
の例では、クラスタオペレーション管理層230は、ど
のソフトウェアコンポーネントがノード210で実行さ
れているかには無関心であり、関心をもっているのは、
ノード210のハードウェアオペレーションを継続する
ことと、ノードクラスタ間に境界を設定することだけで
ある。
ション管理層232は、管理されるサーバが置かれてい
る場所とは別の(例えば、共同ロケーション施設とは別
の)リモートロケーションであって、サーバに結合され
ていてまだ通信状態にあるクライアントコンピュータか
ら離れたロケーションに実装されている。アプリケーシ
ョンオペレーション管理層232は、サーバのソフトウ
ェアオペレーションを管理し、サーバクラスタ内にサブ
境界を定義することを担当している。クライアントをサ
ーバに結合するには、インターネット経由や専用(例え
ば、ダイヤルアップ)コネクション経由といったよう
に、さまざまな方法で行うことが可能になっている。ま
た、クライアントは、サーバに結合したままにしておく
ことも、不定期に(例えば、管理目的のための必要時の
み)結合することも可能である。
とは別のロケーション(例えば、共同ロケーション施設
とは別のロケーション)に置かれている、別のクライア
ントコンピュータに実装されており、サーバ上で実行さ
れるソフトウェアコンポーネントまたはエンジンを開発
することを担当している。別の方法として、共同ロケー
ション施設104のノード210に置かれているカレン
トソフトウェアにリモートクライアントがアクセスする
ことによって、ノードのための追加ソフトウェアコンポ
ーネントやエンジンを開発することも可能である。アプ
リケーション開発層234が実装されているクライアン
トは、アプリケーションオペレーション管理層232が
実装されているクライアントとは別のクライアントであ
るのが代表的であるが、これらの2層232と234
は、同じクライアントに(少なくとも部分的に)実装さ
せることも可能である。
とは別に、多層アーキテクチャは異なる数の層で構成す
ることも可能である。例えば、アプリケーションオペレ
ーション管理層を2層に分割し、各層に異なる(または
オーバラップする)責任をもたせれば、結果的に、4層
のアーキテクチャが得られることになる。これらの層で
の管理は、同じ場所からでも(例えば、シングルアプリ
ケーション管理コンソールを共用にする)、異なる場所
からでも(例えば、2つの異なるオペレーション管理コ
ンソール)行うことができる。
ン施設104は、各サーバクラスタのためのクラスタオ
ペレーション管理コンソールを含んでいる。図3の例で
は、クラスタオペレーション管理コンソール240はク
ラスタ212に対応付けられている。クラスタオペレー
ション管理コンソール240はクラスタ212のための
クラスタオペレーション管理層230(図4)を実装し
ており、クラスタ212内のノード210のハードウェ
アオペレーションを管理することを担当している。クラ
スタオペレーション管理コンソール240はクラスタ2
12内のハードウェアをモニタリングし、ハードウェア
障害を判別することを試みている。広範囲にわたる、ど
のようなハードウェア障害でもモニタリングすることが
可能であり、その中には、プロセッサ障害、バス障害、
メモリ障害などが含まれている。ハードウェアオペレー
ションをモニタリングする方法は、クラスタオペレーシ
ョン管理コンソール240が、応答のために特定のハー
ドウェアの使用を要求するテストメッセージや制御シグ
ナルを送信するとか(無応答または誤りのある応答は障
害が起きたことを示している)、生成のために特定のハ
ードウェアの使用を要求するテストメッセージや制御シ
グナルを、ノード210からクラスタオペレーション管
理コンソール240へ定期的に送信させるとか(特定の
時間期間内にこのメッセージまたは制御シグナルを受信
しないときは、障害が起きたことを示している)、とい
ったように、種々の方法が可能である。別の方法とし
て、クラスタオペレーション管理コンソール240は、
どのタイプのハードウェア障害が発生したかを判別する
ことを試みるのではなく、障害が起きたことだけを判別
するようにすることもできる。
タオペレーション管理コンソール240は、その障害を
訂正するように行動する。クラスタオペレーション管理
コンソール240がとるアクションは、ハードウェアだ
けでなく、障害のタイプによっても異なることがあり、
また、サーバクラスタが異なると異なることもある。訂
正アクションとしては、アドミニストレータに通知する
こと(例えば、ライトの点滅、オーディオアラーム、電
子メールメッセージ、セルホンまたはページャのコー
ル、など)、問題を物理的に訂正することを試みること
(例えば、ノードをリブートする、障害を起こしたノー
ドの代わりに別のバックアップノードをアクチベートす
る、など)などがある。
40は、共同ロケーション施設104内にクラスタ境界
も設定する。コンソール240によって設定されたクラ
スタ境界は、あるクラスタ(例えば、クラスタ212)
内のノード210が、別のクラスタ(例えば、クラスタ
212に属さないクラスタ)と通信するのを防止し、他
方では、これと同時に、クラスタ内のノード210がそ
のクラスタ内の他のノードと通信する能力を妨げないよ
うにする。これらの境界によると、テナントは、ネット
ワークコネクション216がテナントによって共有され
ている場合であっても、施設104に置かれた他のテナ
ントのノード210に自分のデータを伝達できないこと
を知ることができるので、テナントのデータのセキュリ
ティが得られることになる。
4の各クラスタは、専用クラスタオペレーション管理コ
ンソールを含んでいる。別の方法として、シングルクラ
スタオペレーション管理コンソールを複数のサーバクラ
スタに対応付けて、そのハードウェアオペレーションを
管理させることも可能である。別の代替方法によれば、
複数のクラスタオペレーション管理コンソールをシング
ルサーバクラスタに対応付けて、そのハードウェアオペ
レーションを管理させることも可能である。このような
複数コンソールにシングルサーバクラスタを、共有方式
で管理させることも、1つのコンソールを、別のコンソ
ールのバックアップとして動作させることもできる(例
えば、冗長性をもたせると信頼性が向上するので、保守
などが容易化される)。
ソール242も、共同ロケーション施設104に結合さ
れ、通信状態に置かれている。アプリケーションオペレ
ーション管理コンソール242は、共同ロケーション施
設104から離れたロケーションに置かれている(つま
り、共同ロケーション施設104内ではなく、カスタマ
ーのオフィスに置かれているのが代表的である)。共同
ロケーション施設104の各々のサーバクラスタに異な
るアプリケーションオペレーション管理コンソール24
2を対応付けることができるが、別の方法として、シン
グルサーバクラスタに複数のコンソール242を対応付
けることも、複数のサーバクラスタにシングルコンソー
ル242を対応付けることも可能である。アプリケーシ
ョンオペレーション管理コンソール242は、クラスタ
212のためのアプリケーションオペレーション管理層
232(図4)を実装しており、クラスタ212内のソ
フトウェアオペレーションを管理するだけでなく、クラ
スタ212内のサブ境界をセキュアにすることも担当し
ている。
ソール242はクラスタ212内のソフトウェアをモニ
タリングしており、ソフトウェア障害を判別することを
試みている。広範囲にわたるソフトウェア障害をモニタ
リングすることが可能であり、例えば、「ハングアップ
した」または無応答のアプリケーションプロセスまたは
スレッド、アプリケーションプロセスまたはスレッドの
実行時エラーなどの、ソフトウェア障害をモニタリング
することができる。ソフトウェアオペレーションのモニ
タリング方法はさまざまな方法が可能であり(上述した
ハードウェアオペレーションのモニタリングと同様であ
る)、例えば、アプリケーションオペレーション管理コ
ンソール242が、応答のために特定のルーチンの使用
を要求するテストメッセージや制御シグナルをノード2
10上で実行中の特定プロセスまたはスレッドに送信す
るとか(無応答または誤った応答は障害が起きたことを
示している)、生成のために特定ソフトウェアルーチン
の使用を要求するメッセージや制御シグナルをノード2
10上で実行中のプロセスまたはスレッドからアプリケ
ーションオペレーション管理コンソール242に定期的
に送信させるとか(このようなメッセージや制御シグナ
ルを特定時間期間内に受け取らなかったときは、障害が
起きたことを示している)、といった方法が可能であ
る。別の方法として、アプリケーションオペレーション
管理コンソール242は、どのタイプのソフトウェア障
害が発生したかを判別する試みを行うのではなく、障害
が発生したことだけを判別するようにすることもでき
る。
ケーションオペレーション管理コンソール242は、そ
の障害を訂正するように動作(アクション)する。アプ
リケーションオペレーション管理コンソール242がと
るアクションは、ソフトウェアだけでなく、障害のタイ
プによっても異なることがあり、また、サーバクラスタ
が異なると異なることもある。訂正アクションとして
は、アドミニストレータに通知すること(例えば、ライ
トの点滅、オーディオアラーム、電子メールメッセー
ジ、セルホンまたはページャのコール、など)、問題を
訂正することを試みること(例えば、ノードをリブート
する、ソフトウェアコンポーネントまたはエンジンのイ
メージを再ロードする、プロセスを終了した後再実行す
る、など)などがある。
10と同一ロケーションに置かれている他のノード(存
在する場合)の数に関係なく、複数のマネージャに分散
化されている。この多層管理によると、ハードウェアオ
ペレーション管理はアプリケーションオペレーション管
理から分離されるので、ノードに対する管理責任を、2
つの異なるコンソール(各々は異なるエンティティの制
御下に置かれている)に分担させることが可能になる。
おいて、1つまたは2つ以上のコンピュータが共同ロケ
ーション施設に属していない場合であっても、これらの
コンピュータを1つまたは2つ以上のリモートロケーシ
ョンから管理するためにも使用することができる。1つ
の例として、スモールビジネスは独自のコンピュータを
購入し、別の会社にそのコンピュータのハードウェアオ
ペレーションの管理を委託し、場合によっては、さらに
別の会社にコンピュータのソフトウェアオペレーション
の管理を委託することができる。
ータの所有者)は第1管理層になっている。そのあと、
所有者はコンピュータをアウトソース(outsour
ced)ハードウェアオペレータにリースしているが、
そのアウトソースハードウェアオペレータは第2管理層
になっている。このハードウェアオペレータは、管理対
象のコンピュータと一緒にスモールビジネスにローカル
に置かれているコントロールコンソールからでも、ある
リモートロケーションに置かれているコントロールコン
ソールからでも、クラスタオペレーション管理コンソー
ル240と同じようにハードウェアオペレーションを管
理することが可能になっている。そのあと、ハードウェ
アオペレータは、コンピュータをアウトソースソフトウ
ェアオペレータにリースしているが、そのアウトソース
ソフトウェアオペレータは第3管理層になっている。こ
のソフトウェアオペレータは、管理対象のコンピュータ
と一緒にスモールビジネスにローカルに置かれているコ
ントロールコンソールからでも、あるリモートロケーシ
ョンに置かれているコントロールコンソールからでも、
アプリケーションオペレーション管理コンソール242
と同じようにソフトウェアオペレーションを管理するこ
とが可能になっている。そのあと、ソフトウェアオペレ
ータは、コンピュータをその所有者に戻すようにリース
するので、所有者はコンピュータの「ユーザ」になり、
これは第4管理層になっている。通常オペレーション期
間は、コンピュータ所有者はこの第4管理層を占有して
いる。しかし、コンピュータ所有者は、例えば、コンピ
ュータ所有者がソフトウェアまたはハードウェアオペレ
ータを変更したいとき、その第1管理層の権利を行使し
て、ソフトウェアオペレータとハードウェアオペレータ
とのリースの一方または両方を打ち切ることができる。
る例示ノードを示す。ノード248は、ノードの外部に
存在する他のデバイス(例えば、図3のコンソール24
0と242)によって管理されている例示ノードであ
る。ノード248は図2のノードにすることも、別のロ
ケーションに置かれたノード(例えば、ビジネスまたは
ホーム環境におけるコンピュータ)にすることもでき
る。ノード248は、”BMonitor”と呼ばれる
モニタ250、および複数のソフトウェアまたはエンジ
ン252を含み、大容量ストレージデバイス262に結
合されている(大容量ストレージデバイスに内蔵されて
いる場合もある)。図示の例では、ノード248は、複
数の特権レベル(privilege level)
(例えば、x86アーキテクチャプロセッサにおけるリ
ング)をサポートするプロセッサ(1または複数)を搭
載したサーバコンピュータになっている。図示の例で
は、これらの特権レベルはリング(ring)と呼ばれ
ているが、異なるプロセッサアーキテクチャを採用して
いる別の実装では、別の用語が用いられている場合があ
る。この複数リングによれば、1組の優先レベル(pr
ioritized level)が用意され、ソフト
ウェアがその優先レベルで実行されるようになってい
る。なお、優先レベルは4レベル(リング0, 1,
2, 3)になっていることが多い。リング0は、最大
特権リングと呼ばれるのが代表的である。リング0で実
行されるソフトウェアプロセスは、特権の低いリングで
実行されるプロセスよりも、アクセスできる機能(例え
ば、命令)が多くなっているのが代表的である。さら
に、特定のリングで実行されているプロセッサは、優先
度の高いリングのコードやデータを変更することができ
ない。図示の例では、BMonitor 250はリン
グ0で実行されるのに対し、エンジン252はリング1
(またはリング1および/または3)で実行されてい
る。従って、BMonitor250(リング0で実行
されている)のコードまたはデータは、エンジン252
(リング1で実行されている)によって直接に変更する
ことができない。むしろ、このような変更は、エンジン
252がBMonitor250に変更を依頼すること
によって(例えば、BMonitor250にメッセー
ジを送るとか、BMonitor250の関数を呼び出
すとか、といった方法で)行われる必要がある。BMo
nitor250をリング0で実装すると、BMoni
tor250は、BMonitor25によって課され
ている制限をバイパスしようとする乱暴なあるいは悪意
のあるエンジン252から保護されることになる。
の基本的制御モジュールである。つまり、これは、ネッ
トワークインタフェースカードとメモリマネージャの両
方を制御している(オプションとして、内蔵している場
合もある)。ネットワークインタフェースカード(これ
は、BMonitor250とは別になっていることも
あれば、BMonitor250がネットワークインタ
フェースカードに内蔵されていることもある)を制御す
ると、BMonitor250は、ノード248との間
で送受されるデータを制御することができる。メモリマ
ネージャを制御すると、BMonitor250は、ノ
ード248で実行されているエンジン252に対するメ
モリの割り振りを制御できるので、乱暴なあるいは悪意
のあるエンジンがBMonitor250のオペレーシ
ョンに干渉するのを防止することができる。
r250(例えば、ネットワークインタフェースカー
ド)の制御下に置かれていることがあっても、BMon
itor250は、その機能の少なくとも一部を、ノー
ド248で実行されているエンジン252が利用できる
ようにしている。BMonitor250は、データを
別のノード248やインターネットに送出するといった
ように、エンジン252がそこから機能へのアクセスを
要求できるようにするインタフェースとなっている(例
えば、以下で詳しく説明するコントローラ254を通し
て)。これらの要求は、メッセージを送信する、関数を
コールする、といったように、さまざまな形体にするこ
とができる。
254、ネットワークインタフェース256、1つまた
は2つ以上のフィルタ258、および分散ホスト制御プ
ロトコル(Distributed Host Con
trol ProtocolDHCP)モジュール26
0を含んでいる。ネットワークインタフェース256
は、共同ロケーション施設104の内部トランスポート
媒体211を通してノード248とネットワーク(例え
ば、図3のネットワークコネクション126)とを結ぶ
インタフェースとなっている。他のどのノード(および
/または他のソース)またはターゲット(例えば、図1
のインターネット108に結合されている)との間でデ
ータを送受信できるか(あるいは送受信できないか)
は、フィルタ258によって判別される。これらのノー
ドまたは他のソース/ターゲットを判別するには、ネッ
トワークアドレス(例えば、インターネットプロトコル
(Internet Protocol IP)アド
レス)、ある種のグローバルにユニークな識別子(I
D)、ローカルにユニークな識別子(例えば、共同ロケ
ーション施設104が所有するまたは独自の番号付け方
式)といった、さまざまな方法で行うことが可能であ
る。
完全に制限することも(例えば、ノードとの間でデータ
の送受信ができない)、ノードへのアクセスを部分的に
制限することもできる。部分的アクセス制限は、さまざ
まな形体にすることができる。例えば、ノードからデー
タを受信できるが、ノードには送信できない(またはそ
の逆)、といったようにノードを制限することができ
る。別の例として、あるタイプのデータ(例えば、HT
TPなどの、ある種のプロトコルに準拠するコミュニケ
ーション)だけが、ノードとの間で送信および/または
受信できるようにノードを制限することもできる。特定
タイプのデータに基づくフィルタリングをどのように実
装するかは、データをパケットに入れ、そのパケットに
含まれるデータのタイプを示すヘッダ情報と一緒にデー
タを伝達するといった、さまざまな方法が可能である。
レーション管理コンソール242またはクラスタオペレ
ーション管理コンソール240によって追加することが
できる。図示の例では、クラスタオペレーション管理コ
ンソール240によって追加されたフィルタ(クラスタ
境界を設定するために)は、ノードへの完全アクセスを
制限しているのに対し(例えば、別のノードへのアクセ
スはすべてが禁止される)、アプリケーションオペレー
ション管理コンソール242によって追加されたフィル
タ(クラスタ内にサブ境界を設定するために)は、ノー
ドへの完全アクセスまたは部分的アクセスのどちらかを
制限することが可能になっている。
ィルタ258に対して追加できるかについていくつかの
制限を設けている。図示の例では、コントローラ254
は、クラスタオペレーション管理コンソール240が、
必要とするどのフィルタでも追加できるようにしている
(これにより、クラスタの境界が定義される)。他方、
コントローラ254はアプリケーションオペレーション
を制限して、少なくともコンソール240によって追加
されるフィルタだけをアプリケーション管理コンソール
242により追加する。コンソール240によって追加
されたフィルタより制限度の低いフィルタを追加しよう
とすると(その場合には、サブ境界はクラスタ境界を越
えることになる)、コントローラ254は、そのフィル
タを追加することを拒否する(別の方法として、制限度
が低くならないようにフィルタを修正することも可能で
ある)。このような制限を設けると、コントローラ25
4は、アプリケーションオペレーション管理レベルで設
定されたサブ境界が、クラスタオペレーション管理レベ
ルで設定されたクラスタ境界を越えるのを防止すること
ができる。
上のフィルタ258を使用して、ノード248から送信
されるおよび/またはノード248によって受信される
データパケットを制限するように動作する。あるエンジ
ン252を目的としたデータ、またはエンジン252か
ら別のノードに送られるデータは、すべてがネットワー
クインタフェ−ス256とフィルタ258を経由して渡
される。コントローラ254はデータにフィルタ258
を適用し、データのターゲット(例えば、そのデータを
収めているパケットのヘッダ部分に指定されているのが
代表的)を、フィルタ258に指定されている許容され
た(および/または制限された)ノード(および/また
はネットワークアドレス)と比較する。データのターゲ
ットが許容されていることをフィルタ258が示してい
れば、コントローラ254は、データがターゲットに渡
されること(ノード248に送り込まれるか、あるいは
ノード248から送出されること)を許可する。他方、
データのターゲットが許容されないことをフィルタ25
8が示していれば、コントローラ254は、データがタ
ーゲットに渡されるのを禁止する。コントローラ254
は、データをターゲットに渡すことができないとの通知
をデータのソース(送信元)に戻すこともあれば、デー
タを無視または破棄するだけのこともある。
8をデータに適用すると、サーバクラスタの境界に制限
を設けることが可能になる。フィルタ258は、サーバ
クラスタ(例えば、クラスタ212)内の全ノードのノ
ードアドレスを使用してプログラムすることができる
(例えば、図3のアプリケーションオペレーション管理
コンソール242によって)。このようにすると、コン
トローラ254は、サーバクラスタに属していないノー
ドから受信されたデータが、エンジン252に渡される
のを防止し、同様に、サーバクラスタ内のノードとは別
のノードから送られてくるデータが送信されるのを防止
する。同様に、インターネット108(図1)から受信
されたデータはターゲットノード210を特定できるの
で(例えば、IPアドレスによって)、ターゲットノー
ドとは別のノードのコントローラ254は、データがエ
ンジン252に渡されるのを防止することになる。
御プロトコル(Distributed Host C
ontrol Protocol DHCP)を実装
しているので、BMonitor250(従って、ノー
ド210)がDHCPサーバ(例えば、図3のクラスタ
オペレーション管理コンソール240)からIPアドレ
スを取得することを可能にしている。ノード210の初
期化プロセス期間に、DHCPモジュール260は、D
HCPサーバにIPアドレスを要求し、この要求を受け
て、DHCPサーバはIPアドレスをモジュール260
に与える。DHCPに関する詳細情報は、Micros
oft Corporation(Redmond,
Washington)から入手することができる。
わたる従来ソフトウェアコンポーネントのどれかを含ん
でいる。エンジン252の例としては、オペレーティン
グシステム(例えば、Windows(登録商標) N
T)、ロードバランシング(load balanci
ng)サーバコンポーネント(例えば、複数ノード24
8の処理負荷を平衡化する)、キャッシングサーバコン
ポーネント(例えば、別のノード248からの、または
インターネット経由で受信したデータおよび/または命
令をキャッシュする)、ストレージマネージャコンポー
ネント(例えば、別のノード248からの、またはイン
ターネット経由で受信したデータのストレージを管理す
る)、などがある。ある実装では、エンジン252の各
々はプロトコルベースのエンジンであるので、エンジン
252およびBMonitor250が同じプログラミ
ング言語で書かれていなくても、メッセージおよび/ま
たは関数コールを通して、BMonitor250およ
び他のエンジン252と通信する。
252の実行を制御することを担当している。この制御
は、エンジン252の実行開始、エンジン252の実行
終了、ストレージデバイスからのエンジン252のイメ
ージの再ロード、エンジン252の実行のデバッグ、な
どのように、さまざまな形体にすることができる。コン
トローラ254は、これらの制御アクションのどれをと
るか、その制御アクションをいつとるか、に関する指示
を、図3のアプリケーションオペレーション管理コンソ
ール242から受け取る。従って、エンジン242の制
御は、実際には、共同ロケーション施設104でローカ
ルにではなく、リモートのアプリケーションオペレーシ
ョン管理コンソール242によって管理される。コント
ローラ254は、アプリケーションオペレーション管理
コンソール242が、フィルタセット258からどのフ
ィルタを追加するか(および/または除去するか)を、
そこから指定できるインタフェースともなっている。
ペレーション管理コンソール240が、そこからコマン
ドをコントローラ254に渡すことができるインタフェ
ースも備えている。ノードをリブートする、ノードをシ
ャットダウンする、ノードを低電力ステートに(例え
ば、サスペンドまたはスタンバイステートに)する、ク
ラスタ境界を変更する、暗号鍵を変更する、といったよ
うに、種々タイプのハードウェアオペレーション中心の
コマンドを、クラスタオペレーション管理コンソール2
40からコントローラ254に伝達することが可能にな
っている。
itor250に対して暗号化サポートを行うので、デ
ータを大容量ストレージデバイス262(例えば、磁気
ディスク、光ディスクなど)にセキュアにストアしてお
くこと、およびノード248とオペレーション管理コン
ソール(例えば、図3のコンソール240または24
2)の間でセキュアコミュニケーションを行うことを可
能にしている。コントローラ254は複数の暗号鍵を保
存しており、その中には、クラスタオペレーション管理
コンソール240からノード248にアクセスするラン
ドロード用の鍵(「ランドロード鍵」と呼ぶことにす
る)、アプリケーションオペレーションコンソール24
2からノード248にアクセスするノード248の借主
用の鍵(「テナント鍵」と呼ぶことにする)、および大
容量ストレージデバイス262にデータをセキュアにス
トアするためにBMonitor250が使用する鍵
(「ディスク鍵」と呼ぶことにする)が含まれている。
法(public key cryptograph
y)を利用して、ノード248と管理コンソール(例え
ば、コンソール240と242)の間でセキュアコミュ
ニケーションが行われるようにしている。この公開鍵暗
号化手法は、公開鍵(public key)と秘密鍵
(private key)の両方を含む鍵ペア(ke
y pair)と暗号化アルゴリズム(encrypt
ion algorithm)をベースにしている。暗
号化アルゴリズムは、公開鍵に基づいてデータを暗号化
し、秘密鍵がなければデータが効率的に解読されないよ
うにする。従って、公開鍵保持者からのコミュニケーシ
ョンは、公開鍵を使用して暗号化されるので、秘密鍵所
有者だけがそのコミュニケーションを解読できるように
している。公開鍵暗号化手法は、周知のRSA(Riv
est, Shamir, Adelman)暗号化手
法のように、さまざまなものが使用可能である。暗号化
手法の基礎入門書として、Bruce Schneir
著「応用暗号化手法:プロトコル、アルゴリズム、およ
びCによるソースコード(Applied Crypt
ography: Protocols, Algor
ithms, and Source Code in
C)」、John Wiley & Sons、初版
著作権所有1994(または第2版著作権所有199
6)がある。
とテナントの両者のための公開/秘密鍵ペアを含むよう
に初期化されている。これらの鍵ペアはBMonito
r250によって生成できるが、別の方法として、他の
コンポーネントが生成して、BMonitor250に
ストアしておくこともできる(この場合、他のコンポー
ネントは鍵ペアの知識を壊さないものとして信頼されて
いる)。本明細書では、Uは公開鍵を示し、Rは秘密鍵
を示すように使用されている。ランドロード用の公開/
秘密鍵ペア264は(UL, RL)と呼ばれ、テナン
ト用の公開/秘密鍵ペア266は(UT, RT)と呼
ばれる。BMonitor250は、公開鍵ULとUT
をランドロードが利用できるようにしているが、秘密鍵
RLとR T は秘密に保っている。図示の例では、BM
onitor250は、秘密鍵R LとRT を公開する
ことがないので、ランドロードだけでなく、テナント
も、公開鍵を使用して暗号化した情報(例えば、それぞ
れ、図3のクラスタオペレーション管理コンソール24
0とアプリケーションオペレーション管理コンソール2
42を通して)が、BMonitor250以外の、他
のどのエンティティによっても解読されないことが保証
される。
れると、ランドロードは特定のテナントにノード210
を割り当て、そのテナントに公開鍵UTを与えることが
できる。この公開鍵UTを使用すると、テナントは、B
Monitor250だけが解読できる(秘密鍵RTを
使用して)、BMonitor250へのコミュニケー
ションを解読することができる。必ずしも必要ではない
が、テナントにとって賢明である初期ステップでは、B
Monitor250が新しい公開/秘密鍵ペア
(UT, RT)を生成することをBMonitor2
50に要求するようになっている。この要求を受けて、
BMonitor250の鍵ジェネレータ(key g
enerator)268は、さまざまな周知方法のい
ずれかで新しい公開/秘密鍵ペアを生成し、その新鍵ペ
アを鍵ペア266としてストアし、新公開鍵UTをテナ
ントに送り返す。新鍵ペアを生成すると、テナントは、
ランドロードを含めて、どの他のエンティティにも、テ
ナントの公開鍵UTが気づかれないことが保証される。
さらに、テナントは、新しい鍵ペアを別の時期に生成さ
せることも可能になっている。
ティが新しい公開/秘密鍵ペアを要求できるかについて
制約を設けている。テナントは、新しいテナント公開/
秘密鍵ペアを要求できるが、新しいランドロード公開/
秘密鍵ペアを要求することはできない。他方、ランドロ
ードは、新しいランドロード公開/秘密鍵ペアだけでな
く、新しいテナント公開/秘密鍵ペアも要求することが
できる。新しい公開/秘密鍵ペアの要求を受け取ると、
コントローラ254は、要求者がテナントであるか、ラ
ンドロードであるかを確かめてから(例えば、リモート
ログインプロシージャ、パスワード検証、要求者がノー
ド248と通信している、あるいは結合されている仕
方、などに基づいて)、新鍵ペアを生成するようにして
いる。
およびテナント制御デバイス(例えば、それぞれオペレ
ーション管理コンソール240と242)との間の双方
向コミュニケーションをセキュアに保つために、ランド
ロードとテナント制御デバイスも、公開/秘密鍵ペアを
生成すること(さもなければ、公開/秘密鍵ペアが割り
当てられること)が可能になっている。そのような場合
には、コンソール240と250は、セキュアに通信し
たいと望んでいる(あるいはそのように期待している)
相手側ノード248のBMonitor250にそれぞ
れの公開鍵を伝えることができる。コンソールの公開鍵
がBMonitor250に知らされると、BMoni
tor250は、そのコンソールへのコミュニケーショ
ンを、その公開鍵を使用して暗号化できるので、秘密鍵
をもつコンソール以外の他のデバイスがそのコミュニケ
ーションを読み取ることが防止される。
0も保持しており、これは、1つまたは2つ以上の対称
鍵272と274を使用して生成される(ここで、対称
鍵(symmetric keys)とは、秘密鍵暗号
化で使用される秘密鍵のことである)。対称鍵でもある
ディスク鍵270は、情報を大容量ストレージデバイス
262にストアするためにBMonitor250によ
って使用される。BMonitor250はディスク鍵
270をセキュアに保っているので、これは、ノード2
48が大容量ストレージデバイス262にストアするデ
ータを暗号化し、ノード248が大容量ストレージデバ
イス262から取り出すデータを解読するためにだけ使
用される(従って、ランドロードとテナントを含めて、
他のどのエンティティにも、ディスク鍵270を知らせ
ないで済むようになっている)。別の方法として、ラン
ドロードまたはテナントにディスク鍵270を知らせる
ことも、あるいはディスク鍵270のベースとなってい
る別の鍵を知らせることも可能である。
トレージデバイス262にストアされているデータは、
それを暗号化したノード248だけが解読でき、他のど
のノードまたはデバイスも解読できないことが保証され
る。従って、例えば、大容量ストレージデバイス262
が除去されているような場合に、デバイス262上のデ
ータを読み取る試みが行われると、その試みは失敗する
ことになる。BMonitor250は、データのソー
スに関係なく、大容量ストレージデバイス262にスト
アされているデータを、ディスク鍵270を使用して暗
号化する。例えば、データのソースとしては、テナント
のカスタマーが使用しているクライアントデバイス(例
えば、図1のクライアント102)、オペレーション管
理コンソール(例えば、図3のコンソール242)など
がある。
4に基づいて生成される。本明細書では、Kは対称鍵を
指すために使用されているので、KLはランドロード対
称鍵(鍵272)を指し、KTはテナント対称鍵(鍵2
74)を指している。個別鍵272と274を生成する
方法としては、従来のさまざまな方法が可能である(例
えば、乱数ジェネレータに基づいて)。ディスク鍵27
0はKL鍵が単独である場合と、KL鍵とKT鍵の組み
合わせである場合とがある。ノード210が現在テナン
トにリースされていない場合や、テナントがKT鍵を設
定していなかった場合には、コントローラ254は、K
L鍵をディスク鍵270として保存している。しかし、
ノード248がテナントにリースされていて、テナント
がKT鍵を設定している場合には、ディスク鍵270は
KL鍵とKT鍵の組み合わせになっている。KL鍵とK
T鍵の組み合わせはさまざまなものが可能であり、ある
実装では、一方の鍵を使用して他方の鍵を暗号化するよ
うに組み合わされており、暗号化された鍵がディスク鍵
270になっている。従って、大容量ストレージデバイ
ス262にストアされたデータは、テナントが対称鍵K
Tを設定していない場合であっても、常に暗号化されて
いる。さらに、ランドロードとテナントがそれぞれの鍵
KLとKTを知っている場合には、これらの鍵を組み合
わせると、データを暗号化するために使用できる鍵が得
られるので、ランドロードとテナントのどちらも、個別
的にデータを解読することができないことになる。
に対称鍵KLとKTが与えられていない。ランドロード
はノード248を初期化するとき、新しい鍵KLを要求
し(例えば、図3のクラスタオペレーション管理コンソ
ール240を通して)、この要求に応答して、鍵ジェネ
レータ268は新しい鍵を生成し、コントローラ254
はこの新生成の鍵を鍵272として保存しておく。同様
に、テナントが初めてノード248をリースするとき、
ノード248にはまだテナント対称鍵KTが与えられて
いない。テナントは、新しい鍵KTの要求を通知するこ
とができ(例えば、図3のアプリケーションオペレーシ
ョン管理コンソール242を通して)、この要求に応答
して、鍵ジェネレータ268は新しい鍵を生成し、コン
トローラ254はこの新生成の鍵を鍵274として保存
しておく。さらに、新しい鍵KTまたはKLが生成され
るたびに、コントローラ254は新しいディスク鍵27
0を生成する。
LとKT)だけが示されているが、別の方法として、追
加の対称鍵(例えば、サブテナント、サブランドロード
などからの)を組み合わせて、ディスク鍵270を得る
ことも可能である。例えば、3つの対称鍵がある場合、
第1の鍵を第2の鍵で暗号化し、その結果を第3の鍵で
暗号化するように組み合わせると、ディスク鍵270を
得ることができる。例えば、サブテナント用に追加の対
称鍵を使用することも可能である。
も、ランドロード鍵ペアであっても、新しい公開/秘密
鍵ペアをBMonitor250に要求することもでき
る。新鍵ペアを要求すると、例えば、ランドロードは、
ノード248を一方のテナントから別のテナントに再割
り当てすることができる。1つの例として、テナントが
ノード248を必要としなくなった場合(またはノード
の必要リース料の支払いを行わない場合)、ランドロー
ドはBMonitor250と通信して(例えば、図3
のコンソール240を通して)テナントの公開/秘密鍵
ペアを変更することができる(変更すると、テナントは
新鍵をもっていないので、テナントからのどのコミュニ
ケーションも、BMonitor250によって解読さ
れることが禁止されることになる)。さらに、ランドロ
ードは、ランドロード用の新しい公開/秘密鍵ペアを要
求することも可能である。これは、特定のインターバル
で行うことも、ランドロードが新鍵を必要としたときに
だけ行うこともできる(例えば、安全上の配慮から)。
は、新しいランドロード秘密鍵RLを生成するたびに、
ディスク鍵270とランドロード対称鍵KLの両方を破
棄し、新しい鍵KL(および新しいディスク鍵270)
を生成する。鍵KLとディスク鍵270を置き換えると
(および旧鍵の記録をとっておかないと)、ランドロー
ドは、その鍵を変更した後、ノード210に以前にスト
アされていたどのテナントデータも、アクセスされない
ことを保証することができる。従って、ランドロード
は、テナントがノード248に以前にストアされていた
データにアクセスするのを禁止したいときだけ、新しい
公開/秘密鍵ペアを生成するようにする注意が必要であ
る。
いテナント秘密鍵RTを生成するたびに、ディスク鍵2
70とテナント対称鍵KTの両方を、新しく生成した鍵
KT(および新しいディスク鍵270)で置き換えるこ
とも可能である。このようにすると、テナントはデータ
の暗号化方法を望み通りに変更できるので、ノード24
8にストアされているデータのセキュリティが強化され
ることになる。しかし、BMonitor250が旧鍵
KTとディスク鍵270を破棄したときは、テナント
は、ノードに以前にストアされていたデータが必要でな
くなったときだけ(例えば、別の場所にバックアップが
とられている)、新しいテナント秘密鍵R Tを要求する
ようにする注意が必要である。
ード248には異なる鍵(鍵264、266、および2
70)が与えられるのが代表的であることである。別の
方法として、複数のノードに同じ鍵(例えば、鍵27
0)を使用させることも可能である。しかし、そのよう
な場合は、鍵の伝達(例えば、ノード248間の)は、
セキュリティが危険にさらされないようにセキュアに行
われるようにする配慮が必要である。例えば、追加の公
開/秘密鍵ペアを、2つのノード248のBMonit
or250に使用させると、相互間の情報の伝達がセキ
ュアに行われることになる。
スハードウェア環境を設定することができる。ランドロ
ードは、ノードを複数の異なるテナントにリースし、異
なるテナントにリースされたノードが相互に通信するの
を防止する境界を設定することができる。テナントは、
リースしたノードに、他のテナントではなく、管理のた
めに自分だけがアクセスできること、および他のだれも
がアクセスできないようにデータがセキュアにノードに
ストアされること(たとえテナントがそのハードウェア
使用を放棄または縮小した場合でも)が保証されること
になる。さらに、ランドロードとテナントのどちらも、
セキュアにストアされたデータがテナントのいずれかに
よって危険にさらされることなく、ランドロードが機器
を移動し、どのノードが個人に割り当てられているかを
変更し、ハードウェア(例えば、大容量ストレージデバ
イス)を除去できる、といったが保証が得られることに
なる。
る暗号鍵生成と配布のための例示プロセスを示す。初め
に、コンピュータ(例えば、図5のノード248)は、
ランドロードとテナントの両方に対する公開/秘密鍵ペ
アを特定する(ステップ280)。この特定は、以前に
生成された鍵ペアにアクセスすることによって行うこと
も、コンピュータ自身が新しい鍵を生成することによっ
て行うこともできる。コンピュータは、ランドロード鍵
ペアからのランドロード秘密鍵とテナント鍵ペアからの
テナント秘密鍵の両方を秘密に保っているが、ランドロ
ード鍵ペアからのランドロード公開鍵とテナント鍵ペア
からのテナント公開鍵をランドロードに転送する。図示
の例では、ランドロードは、図3のクラスタオペレーシ
ョン管理コンソール240で表されているが、これとは
別に、他のデバイスまたはエンティティでランドロード
を表すことも可能である。
をテナントに転送する(ステップ248)。図示の例で
は、テナントは図3のアプリケーションオペレーション
管理コンソール242で表されているが、これとは別
に、他のデバイスまたはエンティティでテナントを表す
ことも可能である。そのあと、テナントはコンピュータ
と通信して、新しいテナント鍵ペアを生成する(ステッ
プ286)。コンピュータは、新しい鍵ペアからのテナ
ント秘密鍵を秘密に保ち、その新鍵ペアからのテナント
公開鍵をテナントに転送する(ステップ288)。その
あと、テナントは、新しいテナント公開鍵を使用してセ
キュアメッセージ(データ、指示、要求など)をコンピ
ュータに伝達することが可能になり(ステップ29
0)、他方、ランドロードは、ランドロード公開鍵を使
用してセキュアメッセージをコンピュータに伝達するこ
とが可能になる(ステップ292)。
るクラスタオペレーション管理コンソールのオペレーシ
ョンのための例示プロセスを示す。図7のプロセスは、
共同ロケーション施設に置かれたクラスタオペレーショ
ン管理コンソールに実装され、ソフトウェアで実行され
ることが可能になっている。
ソールは、サーバクラスタ内のノードを、サーバクラス
タの境界(存在する場合)をもつ構成にする(ステップ
300)。この構成は、クラスタオペレーション管理コ
ンソールが、フィルタをサーバクラスタ(1つまたは複
数)内のノードに伝えることによって行われる。
アオペレーションは、ハードウェア障害の有無について
絶えずモニタリングされる(ステップ302と30
4)。ハードウェア障害が検出されると、訂正アクショ
ンがとられ(ステップ306)、ハードウェアオペレー
ションのモニタリングが継続される。上述したように、
さまざまな訂正アクションをとることが可能である。な
お、訂正アクションに基づいて(あるいは別の時期
に)、ノードは新しいクラスタ境界をもつように再構成
することが可能である(ステップ300)。
るアプリケーションオペレーション管理コンソールのオ
ペレーションのための例示プロセスを示す。図8のプロ
セスは、共同ロケーション施設から離れた個所に置かれ
ているアプリケーションオペレーション管理コンソール
に実装され、ソフトウェアで実行されることが可能にな
っている。
管理コンソールは、サーバクラスタ内のノードを、サー
バクラスタのサブ境界(存在する場合)をもつ構成にす
る(ステップ320)。この構成は、アプリケーション
オペレーション管理コンソールが、フィルタをサーバク
ラスタ(1つまたは複数)内のノードに伝えることによ
って行われる。
アオペレーションは、ソフトウェア障害が検出されるま
で絶えずモニタリングされる(ステップ322と32
4)。このソフトウェア障害としては、特定ソフトウェ
アエンジンの障害(例えば、そのエンジンに障害が起き
たが、他のエンジンはそのまま稼動している)、あるい
はノード全体の障害(例えば、ノード全体がハングアッ
プしている)がある。ソフトウェア障害が検出される
と、訂正アクションがとられ(ステップ326)、ソフ
トウェアオペレーションのモニタリングが継続される。
上述したように、さまざまな訂正アクションをとること
が可能である。なお、訂正アクションに基づいて(ある
いはオペレーション中の別の時期に)、サーバコンピュ
ータは、新しいサブ境界をもつように再構成することが
可能である(ステップ320)。
法ステップに特有の用語が用いられているが、当然に理
解されるように、請求項に明確されている本発明は、上
述してきた特定の特徴やステップに限定されるものでは
ない。むしろ、特定の特徴とステップは、本発明を実現
するための例示形態として開示されたものである。
キテクチャ(multi−tiered manage
ment architecture)が採用され、こ
のアーキテクチャは、アプリケーション開発層(app
lication development tie
r)、アプリケーションオペレーション層(appli
cation operations tier)、お
よびクラスタオペレーション層(cluster op
erations tier)を含んでいる。アプリケ
ーション開発層では、アプリケーションは、1つまたは
2つ以上のサーバコンピュータ上で実行されるように開
発される。アプリケーションオペレーション層では、ア
プリケーションの実行が管理され、共同ロケーション施
設に置かれたサーバクラスタ内のサブ境界(sub−b
oundary)が設定可能になる。クラスタオペレー
ション層では、サーバコンピュータのオペレーション
は、どのアプリケーションが1つまたは2つ以上のサー
バコンピュータ上で実行されているかに関係なく、管理
され、共同ロケーション施設に置かれたサーバクラスタ
の境界が設定可能になる。以上により、共同ロケーショ
ン施設における共有コンピュータの分散管理が改善され
る。
ョン施設は、各々が異なるカスタマーに対応している複
数のサーバクラスタを含んでいる。各々のサーバクラス
タごとに、クラスタオペレーション管理コンソールは、
クラスタのハードウェアオペレーションを管理するため
に共同ロケーション施設にローカルに実装され、アプリ
ケーション管理コンソールは、クラスタのソフトウェア
オペレーションを管理するために、共同ロケーション施
設から離れたロケーションに実装されている。ハードウ
ェアに障害が起きた場合は、クラスタオペレーション管
理コンソールは訂正アクションをとる(例えば、共同ロ
ケーション施設にいるアドミニストレータに通知する
か、あるいは自身で障害の訂正を試みる)。ソフトウェ
アに障害が起きた場合は、アプリケーションオペレーシ
ョン管理コンソールは訂正アクションをとる(例えば、
カスタマーのアドミニストレータの一人に通知するか、
あるいは自身で障害の訂正を試みる)。
タの境界は、クラスタオペレーション管理コンソールに
よって設定される。境界を設定すると、データがサーバ
クラスタ内のノードにだけルーチングされ、共同ロケー
ション施設に置かれていて、サーバクラスタに属してい
ない他のノードにはルーチングされないことが保証され
る。さらに、サーバクラスタ内のサブ境界はアプリケー
ションオペレーション管理コンソールによって設定さ
れ、データがサーバクラスタ内の特定ノードにだけルー
チングされることを保証する。
ョン施設に置かれる予定の、複数のサーバコンピュータ
に対する権利はカスタマーに販売され、多層管理方式
(multiple−tiered manageme
nt scheme)がサーバコンピュータで実施され
る。この多層管理方式によれば、サーバコンピュータの
ハードウェアオペレーションは、共同ロケーション施設
でローカルに管理されるのに対し、サーバコンピュータ
のソフトウェアオペレーションは、共同ロケーション施
設から離れたロケーションから管理される。サーバコン
ピュータは、カスタマーに販売することも、カスタマー
にリースすることも可能である。
/テナント(landlord/tenant)関係
は、共同ロケーション施設で1つまたは2つ以上のサー
バコンピュータを使用して構築される。共同ロケーショ
ン施設のオペレータは、施設とサーバの両方を提供する
(従って、このオペレータは「ランドロード」と見るこ
とができる)。これに対して、施設のカスタマーは、施
設の使用だけでなく、その施設のサーバもリースする
(従って、このカスタマーは「テナント」と見ることが
できる)。このランドロード/テナント関係によると、
ランドロードは、テナントが異なるごとにコンピュータ
クラスタを設定し、テナントのデータがそのクラスタを
越えて(および別のテナントのクラスタに)渡されない
ように、クラスタ間に境界を設定することが可能であ
る。さらに、暗号化がさまざまな形で採用されているの
で、テナントがそのリースを終了したり、リースしてい
るサーバの1つをランドロードに返却した場合でも、リ
ースしているサーバにストアされている情報が他人に見
られない。
キテクチャは、共同ロケーション施設に属していないコ
ンピュータの管理において採用される。この多層管理ア
ーキテクチャは、ビジネスやホームなどのような、さま
ざまな環境でコンピュータ(サーバコンピュータである
か否かに関係なく)を管理するために使用される。
な、クライアント/サーバネットワークシステムと環境
を示す図である。
るコンピュータの例を示す概要図である。
ク図である。
図である。
ドを示す詳細ブロック図である。
成と配布のための例示プロセスを示すフローチャートで
ある。
理コンソールのオペレーションのための例示プロセスを
示すフローチャートである。
ションオペレーション管理コンソールのオペレーション
のための例示プロセスを示すフローチャートである。
ル
Claims (76)
- 【請求項1】 アプリケーションが1つまたは2つ以上
のコンピュータ上で実行されるように開発されるアプリ
ケーション開発層と、 アプリケーションの実行が管理されるアプリケーション
オペレーション層と、 どのアプリケーションが1つまたは2つ以上のコンピュ
ータ上で実行されているかに係わりなく、コンピュータ
のオペレーションを管理するクラスタオペレーション層
とを備えたことを特徴とする多層管理アーキテクチャ。 - 【請求項2】 請求項1に記載の多層管理アーキテクチ
ャにおいて、前記クラスタオペレーション層は、コンピ
ュータクラスタに属していない複数の他のコンピュータ
が該コンピュータクラスタ内の1つまたは2つ以上のコ
ンピュータにアクセスするのを防止するようにコンピュ
ータクラスタ境界をセキュアにすることを担当すること
を特徴とする多層管理アーキテクチャ。 - 【請求項3】 請求項1に記載の多層管理アーキテクチ
ャにおいて、前記アプリケーションオペレーション層は
コンピュータクラスタ内のコンピュータ間のコミュニケ
ーションを制限するようにコンピュータクラスタ境界内
のサブ境界をセキュアにすることを担当することを特徴
とする多層管理アーキテクチャ。 - 【請求項4】 請求項1に記載の多層管理アーキテクチ
ャにおいて、前記アプリケーションオペレーション層は
前記1つまたは2つ以上のコンピュータから離れたロケ
ーションに置かれているアプリケーションオペレーショ
ン管理コンソールに実装されることを特徴とする多層管
理アーキテクチャ。 - 【請求項5】 請求項1に記載の多層管理アーキテクチ
ャにおいて、前記クラスタオペレーション層は前記1つ
または2つ以上のコンピュータと同じロケーションに置
かれているクラスタオペレーション管理コンソールに実
装されることを特徴とする多層管理アーキテクチャ。 - 【請求項6】 請求項1に記載の多層管理アーキテクチ
ャにおいて、前記アプリケーションオペレーション層は
前記1つまたは2つ以上のコンピュータ上のアプリケー
ションプロセスの実行をモニタリングし、前記アプリケ
ーションプロセスの障害を検出することを特徴とする多
層管理アーキテクチャ。 - 【請求項7】 請求項1に記載の多層管理アーキテクチ
ャにおいて、アプリケーションオペレーション層はコン
ピュータの1つでソフトウェア障害が起きたとき、その
障害に見合う訂正アクションをとることを特徴とする多
層管理アーキテクチャ。 - 【請求項8】 請求項7に記載の多層管理アーキテクチ
ャにおいて、前記訂正アクションはコンピュータをリブ
ートするアクションを含むことを特徴とする多層管理ア
ーキテクチャ。 - 【請求項9】 請求項7に記載の管理アーキテクチャに
おいて、前記訂正アクションはアドミニストレータに障
害を通知するアクションを含むことを特徴とする管理ア
ーキテクチャ。 - 【請求項10】 請求項1に記載の多層管理アーキテク
チャにおいて、前記クラスタオペレーション層は、前記
1つまたは2つ以上のコンピュータのハードウェアオペ
レーションをモニタリングし、ハードウェアの障害を検
出することを特徴とする多層管理アーキテクチャ。 - 【請求項11】 請求項1に記載の多層管理アーキテク
チャにおいて、前記クラスタオペレーション層は、コン
ピュータの1つのハードウェアに障害が起きたとき、そ
の障害に見合う訂正アクションをとることを特徴とする
多層管理アーキテクチャ。 - 【請求項12】 請求項11に記載の多層管理アーキテ
クチャにおいて、前記訂正アクションはコンピュータを
リブートするアクションを含むことを特徴とする多層管
理アーキテクチャ。 - 【請求項13】 請求項11に記載の多層管理アーキテ
クチャにおいて、前記訂正アクションは共同ロケーショ
ン施設のアドミニストレータに通知するアクションを含
むことを特徴とする多層管理アーキテクチャ。 - 【請求項14】 請求項11に記載の多層管理アーキテ
クチャにおいて、前記1つまたは2つ以上のコンピュー
タは共同ロケーション施設の1つまたは2つ以上のクラ
スタに置かれていることを特徴とする多層管理アーキテ
クチャ。 - 【請求項15】 各々が異なるカスタマーに対応してい
る複数のノードクラスタと、 当該複数のノードクラスタの少なくとも1つに対応して
いて、当該少なくとも1つのノードクラスタのハードウ
ェアオペレーションを管理するように構成されたクラス
タオペレーション管理コンソールとを備えたことを特徴
とする共同ロケーション施設システム。 - 【請求項16】 請求項15に記載の共同ロケーション
施設システムにおいて、さらに、前記複数のノードクラ
スタの各々に対応する、異なるクラスタオペレーション
管理コンソールを含むことを特徴とするシステム。 - 【請求項17】 請求項15に記載の共同ロケーション
施設システムにおいて、前記複数のノードクラスタの各
々は、複数のサーバコンピュータをそのノードとして含
んでいることを特徴とする共同ロケーション施設システ
ム。 - 【請求項18】 請求項15に記載の共同ロケーション
施設システムにおいて、ハードウェアオペレーション
は、大容量ストレージデバイスオペレーション、メモリ
デバイスオペレーションおよびネットワークインタフェ
ースオペレーションの中の1つまたは2つ以上と、プロ
セッサオペレーションとを含むことを特徴とする共同ロ
ケーション施設システム。 - 【請求項19】 請求項15に記載の共同ロケーション
施設システムにおいて、前記複数のノードクラスタの各
々は、共同ロケーション施設から離れた個所に置かれた
アプリケーションオペレーション管理コンソールからノ
ード制御コマンドを受け取るように構成された複数のノ
ードを含むことを特徴とする共同ロケーション施設シス
テム。 - 【請求項20】 請求項19に記載の共同ロケーション
施設システムにおいて、各ノードクラスタ内の各ノード
は、ノードクラスタに対応するカスタマーと関連付けら
れたアプリケーションオペレーション管理コンソールか
ら、公開鍵を使用して暗号化された形で受け取られたコ
ミュニケーションを、ノードが秘密鍵を使用して解読可
能なように構成されていることを特徴とする共同ロケー
ション施設システム。 - 【請求項21】 請求15に記載の共同ロケーション施
設システムにおいて、前記複数のクラスタ内の各ノード
に結合されたデータトランスポート媒体をさらに含み、
各ノードはそのデータトランスポート媒体を通して外部
ネットワークにアクセス可能としたことを特徴とする共
同ロケーション施設システム。 - 【請求項22】 請求項15に記載の共同ロケーション
施設システムにおいて、外部ネットワークはインターネ
ットを含むことを特徴とする共同ロケーション施設シス
テム。 - 【請求項23】 請求項15に記載の共同ロケーション
施設システムにおいて、各ノードクラスタ内の各ノード
は、ノードクラスタの境界をもつ構成となっていること
を特徴とする共同ロケーション施設システム。 - 【請求項24】 請求項15に記載の共同ロケーション
施設システムにおいて、各ノードクラスタ内の各ノード
は、クラスタオペレーション管理コンソールから、公開
鍵を使用して暗号化された形で受け取られたコミュニケ
ーションを、ノードが秘密鍵を使用して解読可能に構成
されていることを特徴とする共同ロケーション施設シス
テム。 - 【請求項25】 請求項15に記載の共同ロケーション
施設システムにおいて、ノードクラスタ内のノードの1
つまたは2つ以上は、共同ロケーション施設のオペレー
タからカスタマーによってリースされることを特徴とす
る共同ロケーション施設システム。 - 【請求項26】 共同ロケーション施設に置かれたコン
ピュータのクラスタのハードウェアオペレーションを、
前記共同ロケーション施設でモニタリングし、 クラスタ内のコンピュータの1つにおけるハードウェア
障害を検出し、ハードウェア障害が検出された場合に、
そのハードウェア障害を訂正するアクションを実行する
ことを特徴とする方法。 - 【請求項27】 請求項26に記載の方法において、前
記コンピュータのクラスタは、共同ロケーション施設に
置かれた複数のコンピュータクラスタの1つであること
を特徴とする方法。 - 【請求項28】 請求項26に記載の方法において、前
記アクションは、共同ロケーション施設のアドミニスト
レータに障害を通知するアクションを含むことを特徴と
する方法。 - 【請求項29】 請求項26に記載の方法において、前
記アクションは、障害を起こしたハードウェアを含むコ
ンピュータをリセットするアクションを含むことを特徴
とする方法。 - 【請求項30】 請求項26に記載の方法において、前
記ハードウェアオペレーションは、大容量ストレージデ
バイスオペレーション、メモリデバイスオペレーショ
ン、およびネットワークインタフェースオペレーション
の中の1つまたは2つ以上と、プロセッサオペレーショ
ンとを含むことを特徴とする方法。 - 【請求項31】 請求項26に記載の方法において、ク
ラスタに属していない複数の他のコンピュータがクラス
タ内の1つまたは2つ以上のコンピュータにアクセスす
るのを防止する境界を設けるように、クラスタ内の各コ
ンピュータを構成することを特徴とする方法。 - 【請求項32】 請求項26に記載の方法を実行するた
めの、プロセッサによって実行可能なコンピュータプロ
グラムを格納したことを特徴とする1つまたは2つ以上
のコンピュータ読取可能メモリ。 - 【請求項33】 共同ロケーション施設に置かれたコン
ピュータのクラスのソフトウェアオペレーションを、共
同ロケーション施設から離れたロケーションからモニタ
リングし、 クラスタ内のコンピュータの1つにおけるソフトウェア
障害を検出し、 ソフトウェア障害が検出された場合には、そのソフトウ
ェア障害を訂正するアクションを実行することを特徴と
する方法。 - 【請求項34】 請求項33に記載の方法において、前
記コンピュータのクラスタは、前記共同ロケーション施
設に置かれている複数のコンピュータクラスタの1つで
あることを特徴とする方法。 - 【請求項35】 請求項33に記載の方法において、前
記アクションは、アドミニストレータに障害を通知する
アクションを含むことを特徴とする方法。 - 【請求項36】 請求項33に記載の方法において、前
記アクションは、障害を起こしたソフトウェアを実行し
ているコンピュータをリセットするアクションを含むこ
とを特徴とする方法。 - 【請求項37】 請求項33に記載の方法において、ク
ラスタ内の1つまたは2つ以上の第1コンピュータがク
ラスタ内の1つまたは2つ以上の第2コンピュータにア
クセスするのを防止するサブ境界を設けるように、クラ
スタ内の1つまたは2つ以上のコンピュータを構成する
ことを特徴とする方法。 - 【請求項38】 請求項33に記載の方法において、ク
ラスタ内のコンピュータの1つ上にソフトウェアコンポ
ーネントをロードすることを管理することを特徴とする
方法。 - 【請求項39】 請求項33に記載の方法において、ソ
フトウェア障害は、アプリケーションプロセスのハング
アップ、スレッドのハングアップ、およびアプリケーシ
ョンプロセス実行時エラーのうちの、1つまたは2つ以
上を含むことを特徴とする方法。 - 【請求項40】 コンピュータのクラスタから離れた個
所に置かれていて、請求項33に記載の方法を実装する
ことを特徴とするコンピュータ。 - 【請求項41】 請求項33に記載の方法において、モ
ニタリングし、検出し、および実行することは、リモー
トの前記コンピュータに実装されており、さらに、公開
鍵暗号手法を使用して、前記リモートのコンピュータと
コンピュータクラスタ内の各コンピュータ間のコミュニ
ケーションをセキュアにすることを特徴とする方法。 - 【請求項42】 請求項33に記載の方法を実行するた
めの、プロセッサによって実行可能であるコンピュータ
プログラムを格納したことを特徴とする1つまたは2つ
以上のコンピュータ読取可能メモリ。 - 【請求項43】 1つまたは2つ以上のプロセッサによ
って実行されるときに、その1つまたは2つ以上のプロ
セッサに、 共同ロケーション施設に置かれたコンピュータクラスタ
のソフトウェアオペレーションを、共同ロケーション施
設から離れたロケーションからモニタリングし、 クラスタ内のコンピュータの1つで実行されているソフ
トウェアのオペレーションに障害が起きたとき、それに
見合う訂正アクションをとるアクションを実行させるコ
ンピュータプログラムが格納されていることを特徴とす
る1つまたは2つ以上のコンピュータ読取可能媒体。 - 【請求項44】 請求項43に記載の1つまたは2つ以
上のコンピュータ読取可能媒体において、前記訂正アク
ションはアドミニストレータに障害を通知するアクショ
ンを含むことを特徴とする1つまたは2つ以上のコンピ
ュータ読取可能媒体。 - 【請求項45】 請求項43に記載の1つまたは2つ以
上のコンピュータ読取可能媒体において、前記訂正アク
ションは、障害を起こしたソフトウェアを実行している
コンピュータをリセットするアクションを含むことを特
徴とする1つまたは2つ以上のコンピュータ読取可能媒
体。 - 【請求項46】 請求項43に記載の1つまたは2つ以
上のコンピュータ読取可能媒体において、コンピュータ
プログラムは、実行されたとき、クラスタに属していな
い複数の他のコンピュータがクラスタ内の1つまたは2
つ以上のコンピュータにアクセスするのを防止する境界
を設けるように、クラスタ内の各コンピュータを構成す
るアクションを、さらに1つまたは2つ以上のプロセッ
サに実行させることを特徴とする1つまたは2つ以上の
コンピュータ読取可能媒体。 - 【請求項47】 請求項43に記載の1つまたは2つ以
上のコンピュータ読取可能媒体において、ソフトウェア
のオペレーションの障害は、アプリケーションプロセス
のハングアップ、スレッドのハングアップ、およびアプ
リケーションプロセス実行時エラーのうちの、1つまた
は2つ以上を含むことを特徴とする1つまたは2つ以上
のコンピュータ読取可能媒体。 - 【請求項48】 施設に置かれている複数のコンピュー
タに対する権利を、カスタマーに販売し、 複数のコンピュータで多層管理方式を実施し、複数のコ
ンピュータのハードウェアオペレーションは施設でロー
カルに管理され、複数のコンピュータのソフトウェアオ
ペレーションは施設から離れたロケーションから管理さ
れることを特徴とする方法。 - 【請求項49】 請求項48に記載の方法において、前
記施設は共同ロケーション施設を含むことを特徴とする
方法。 - 【請求項50】 請求項48に記載の方法において、前
記販売するステップでは、複数のコンピュータの少なく
とも1つをカスタマーにライセンスすることを特徴とす
る方法。 - 【請求項51】 請求項48に記載の方法において、前
記販売するステップでは、複数のコンピュータの少なく
とも1つをカスタマーに販売することを特徴とする方
法。 - 【請求項52】 施設に置かれたクラスタ内の1つまた
は2つ以上のコンピュータがリースされているテナント
が、1つまたは2つ以上のコンピュータと通信可能とな
し、 クラスタ内のコンピュータが別のクラスタ内のコンピュ
ータと通信することを防止するクラスタ境界を前記施設
に実装すること、を含むことを特徴とする方法。 - 【請求項53】 請求項52に記載の方法において、前
記施設は共同ロケーション施設を含むことを特徴とする
方法。 - 【請求項54】 請求項52に記載の方法において、前
記通信可能となすステップでは、1つまたは2つ以上の
コンピュータと、対応するテナントオペレーション管理
コンソールとの間にセキュアコミュニケーションチャネ
ルを確立することを特徴とする方法。 - 【請求項55】 請求項54に記載の方法において、 前記クラスタ境界は、多層管理アーキテクチャの第1層
に実装されており、 前記多層管理アーキテクチャの第2層に実装されている
テナントオペレーション管理コンソールが、クラスタ内
にサブ境界を設定可能であることを特徴とする方法。 - 【請求項56】 請求項52に記載の方法において、さ
らに、 ランドロードオペレーション管理コンソールを通して前
記複数のコンピュータの少なくとも一部の管理を実行
し、 複数のコンピュータの各々と、ランドロードオペレーシ
ョン管理コンソールとの間にセキュアコミュニケーショ
ンチャネルを確立することを特徴とする方法。 - 【請求項57】 請求項56に記載の方法において、前
記ランドロードオペレーション管理コンソールは前記施
設に置かれていることを特徴とする方法。 - 【請求項58】 請求項52に記載の方法において、前
記クラスタは、テナントにまだリースされていない、1
つまたは2つ以上の追加コンピュータを含むことを特徴
とする方法。 - 【請求項59】 共同ロケーション施設に置かれた複数
のコンピュータを複数のクラスタに分割し、 前記クラスタを複数のテナントにリースし、 前記テナントにリースされたクラスタ内のコンピュータ
と、前記テナントのオペレーション管理コンソールとの
間にセキュアコミュニケーションチャネルを確立可能と
することを特徴とする方法。 - 【請求項60】 請求項59に記載の方法において、さ
らに、 ランドロードオペレーション管理コンソールを通して前
記複数のコンピュータの少なくとも一部の管理を実行
し、 前記テナントにリースされたクラスタ内のコンピュータ
と、前記ランドロードオペレーション管理コンソールと
の間にセキュアコミュニケーションチャネルを確立可能
とする、ことを特徴とする方法。 - 【請求項61】 請求項59に記載の方法において、前
記クラスタ内のコンピュータが別のクラスタ内のコンピ
ュータと通信するのを防止するクラスタ境界を実装する
ことを特徴とする方法。 - 【請求項62】 請求項59に記載の方法において、前
記クラスタ内のコンピュータが別のクラスタ内のコンピ
ュータと通信する能力を制限するクラスタサブ境界を実
装することを特徴とする方法。 - 【請求項63】 ランドロード鍵ペアとテナント鍵ペア
を1つのコンピュータで生成し、各々の鍵ペアは秘密鍵
と公開鍵を含み、ランドロード鍵ペアは、前記コンピュ
ータとランドロードデバイスとの間にセキュアコミュニ
ケーションを確立するために使用され、テナント鍵ペア
は、前記コンピュータと前記テナントデバイスとの間に
セキュアコミュニケーションを確立するために使用さ
れ、 ランドロード秘密鍵とテナント秘密鍵を、他方のデバイ
スに公開することなく、コンピュータでセキュアに保
ち、 ランドロード公開鍵とテナント公開鍵をランドロードデ
バイスに転送し、 前記テナント公開鍵をテナントデバイスに転送すること
を特徴とする方法。 - 【請求項64】 請求項63に記載の方法において、さ
らに、大容量ストレージデバイスにストアされるデータ
を暗号化するためのストレージ鍵を生成することを特徴
とする方法。 - 【請求項65】 請求項64に記載の方法において、さ
らに、前記テナント秘密鍵が変更されるたびにカレント
ストレージ鍵を破棄し、新しいストレージ鍵を生成する
ことを特徴とする方法。 - 【請求項66】 請求項64に記載の方法において、前
記ストレージ鍵を生成するステップでは、ランドロード
対称鍵とテナント対称鍵を組み合わせて、ストレージ鍵
を生成することを特徴とする方法。 - 【請求項67】 請求項63に記載の方法において、さ
らに、前記テナント鍵を、ランドロードデバイスを経由
してテナントデバイスに転送することを特徴とする方
法。 - 【請求項68】 請求項63に記載の方法において、前
記ランドロードデバイスは、クラスタオペレーション管
理コンソールを含むことを特徴とする方法。 - 【請求項69】 請求項63に記載の方法において、前
記テナントデバイスは、アプリケーションオペレーショ
ン管理コンソールを含むことを特徴とする方法。 - 【請求項70】 大容量ストレージデバイスにストアさ
れるデータを暗号化するストレージ鍵を、コンピュータ
に保存しておき、 テナント鍵が前記コンピュータで生成されなければ、ラ
ンドロード鍵だけを前記ストレージ鍵として使用し、 前記テナント鍵が前記コンピュータで生成されれば、ラ
ンドロード鍵とテナント鍵を組み合わせて、前記ストレ
ージ鍵を生成することを特徴とする方法。 - 【請求項71】 請求項70に記載の方法において、さ
らに、前記ランドロード鍵を使用して該ランドロード鍵
と前記テナント鍵を組み合わせて、前記テナント鍵を暗
号化することを特徴とする方法。 - 【請求項72】 請求項70に記載の方法において、さ
らに、前記テナント鍵を使用して前記ランドロード鍵と
前記テナント鍵を組み合わせて、前記ランドロード鍵を
暗号化することことを特徴とする方法。 - 【請求項73】 コンピュータの所有者に対応する第1
層と、 コンピュータのハードウェアオペレーションを管理する
予定のハードウェアオペレータに対応する第2層と、 コンピュータのソフトウェアオペレーションを管理する
予定のソフトウェアオペレータに対応する第3層と、 前記所有者に対応する第4層とを含み、そこで前記所有
者は、ハードウェアオペレータまたはソフトウェアオペ
レータの権利を取り消すときを除き、前記第4層で操作
するようにしたことを特徴とする多層コンピュータ管理
アーキテクチャ。 - 【請求項74】 請求項73に記載の多層コンピュータ
管理アーキテクチャにおいて、前記第2層の管理は、前
記コンピュータから離れたロケーションに置かれている
管理コンソールに実装されていることを特徴とする多層
コンピュータ管理アーキテクチャ。 - 【請求項75】 請求項73に記載の多層コンピュータ
管理アーキテクチャにおいて、前記第3層の管理は、前
記コンピュータから離れたロケーションに置かれている
管理コンソールに実装されていることを特徴とする多層
コンピュータ管理アーキテクチャ。 - 【請求項76】 請求項73に記載の多層コンピュータ
管理アーキテクチャにおいて、さらに、各々の鍵ペアが
秘密鍵と公開鍵を含んでいる複数の鍵ペアを使用して、
前記コンピュータとハードウェアオペレータに対応する
管理デバイスとの間のコミュニケーションと、前記コン
ピュータとソフトウェアオペレータに対応する管理デバ
イスとの間のコミュニケーションとを共にセキュアにす
ることを特徴とする多層コンピュータ管理アーキテクチ
ャ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/695,812 | 2000-10-24 | ||
US09/695,812 US7606898B1 (en) | 2000-10-24 | 2000-10-24 | System and method for distributed management of shared computers |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007117568A Division JP4703600B2 (ja) | 2000-10-24 | 2007-04-26 | コンピュータリースシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002202951A true JP2002202951A (ja) | 2002-07-19 |
JP4261096B2 JP4261096B2 (ja) | 2009-04-30 |
Family
ID=24794557
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001326847A Expired - Lifetime JP4261096B2 (ja) | 2000-10-24 | 2001-10-24 | 共有コンピュータの分散管理のためのシステムおよび方法 |
JP2007117568A Expired - Lifetime JP4703600B2 (ja) | 2000-10-24 | 2007-04-26 | コンピュータリースシステム |
JP2010227442A Expired - Lifetime JP5140127B2 (ja) | 2000-10-24 | 2010-10-07 | コンピュータリースシステムの安全な通信を確立するための方法 |
JP2010227443A Expired - Fee Related JP5140128B2 (ja) | 2000-10-24 | 2010-10-07 | 共同ロケーション施設システムの安全な通信方法 |
JP2010227441A Expired - Fee Related JP5343057B2 (ja) | 2000-10-24 | 2010-10-07 | 共同ロケーション施設内のコンピュータの障害を検出するための方法 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007117568A Expired - Lifetime JP4703600B2 (ja) | 2000-10-24 | 2007-04-26 | コンピュータリースシステム |
JP2010227442A Expired - Lifetime JP5140127B2 (ja) | 2000-10-24 | 2010-10-07 | コンピュータリースシステムの安全な通信を確立するための方法 |
JP2010227443A Expired - Fee Related JP5140128B2 (ja) | 2000-10-24 | 2010-10-07 | 共同ロケーション施設システムの安全な通信方法 |
JP2010227441A Expired - Fee Related JP5343057B2 (ja) | 2000-10-24 | 2010-10-07 | 共同ロケーション施設内のコンピュータの障害を検出するための方法 |
Country Status (4)
Country | Link |
---|---|
US (8) | US7606898B1 (ja) |
EP (6) | EP2424166B8 (ja) |
JP (5) | JP4261096B2 (ja) |
ES (4) | ES2643489T3 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8005926B2 (en) * | 2001-07-26 | 2011-08-23 | Hewlett-Packard Development Company, L.P. | Tiered web site with web-tier admission control based on utilization data generated on application tier |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6772333B1 (en) * | 1999-09-01 | 2004-08-03 | Dickens Coal Llc | Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers |
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US7200662B2 (en) * | 2001-07-06 | 2007-04-03 | Juniper Networks, Inc. | Integrated rule network management system |
US7305492B2 (en) | 2001-07-06 | 2007-12-04 | Juniper Networks, Inc. | Content service aggregation system |
US8086720B2 (en) * | 2002-01-31 | 2011-12-27 | International Business Machines Corporation | Performance reporting in a network environment |
US8527620B2 (en) * | 2003-03-06 | 2013-09-03 | International Business Machines Corporation | E-business competitive measurements |
US7412502B2 (en) * | 2002-04-18 | 2008-08-12 | International Business Machines Corporation | Graphics for end to end component mapping and problem-solving in a network environment |
US7392421B1 (en) * | 2002-03-18 | 2008-06-24 | Symantec Operating Corporation | Framework for managing clustering and replication |
US7167547B2 (en) * | 2002-03-20 | 2007-01-23 | Bellsouth Intellectual Property Corporation | Personal calendaring, schedules, and notification using directory data |
CA2377649C (en) * | 2002-03-20 | 2009-02-03 | Ibm Canada Limited-Ibm Canada Limitee | Dynamic cluster database architecture |
JP4004839B2 (ja) * | 2002-04-15 | 2007-11-07 | 株式会社東芝 | 通信装置及びネットワークシステム |
FR2844370B1 (fr) * | 2002-09-05 | 2008-05-09 | Canon Kk | Document electronique de description d'un service informatique |
US7577730B2 (en) * | 2002-11-27 | 2009-08-18 | International Business Machines Corporation | Semi-hierarchical system and method for administration of clusters of computer resources |
US7072807B2 (en) * | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US20040205184A1 (en) * | 2003-03-06 | 2004-10-14 | International Business Machines Corporation | E-business operations measurements reporting |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US8539063B1 (en) | 2003-08-29 | 2013-09-17 | Mcafee, Inc. | Method and system for containment of networked application client software by explicit human input |
US7529728B2 (en) | 2003-09-23 | 2009-05-05 | Salesforce.Com, Inc. | Query optimization in a multi-tenant database system |
US8543566B2 (en) | 2003-09-23 | 2013-09-24 | Salesforce.Com, Inc. | System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data |
US7840968B1 (en) | 2003-12-17 | 2010-11-23 | Mcafee, Inc. | Method and system for containment of usage of language interfaces |
US7778422B2 (en) | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US7783735B1 (en) * | 2004-03-22 | 2010-08-24 | Mcafee, Inc. | Containment of network communication |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US20050256935A1 (en) * | 2004-05-06 | 2005-11-17 | Overstreet Matthew L | System and method for managing a network |
US20060031469A1 (en) * | 2004-06-29 | 2006-02-09 | International Business Machines Corporation | Measurement, reporting, and management of quality of service for a real-time communication application in a network environment |
EP1624615B1 (en) * | 2004-08-02 | 2008-02-20 | Alcatel Lucent | Shared resources in a multi manager environment |
US7873955B1 (en) | 2004-09-07 | 2011-01-18 | Mcafee, Inc. | Solidifying the executable software set of a computer |
US20060200753A1 (en) * | 2005-03-07 | 2006-09-07 | Rishi Bhatia | System and method for providing data manipulation as a web service |
US7840895B2 (en) * | 2005-03-07 | 2010-11-23 | Computer Associates Think, Inc. | System and method for data manipulation |
US7698634B2 (en) * | 2005-03-07 | 2010-04-13 | Computer Associates Think, Inc. | System and method for data manipulation |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US7603552B1 (en) * | 2005-05-04 | 2009-10-13 | Mcafee, Inc. | Piracy prevention using unique module translation |
US8549513B2 (en) | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
US7856661B1 (en) | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US7512677B2 (en) * | 2005-10-20 | 2009-03-31 | Uplogix, Inc. | Non-centralized network device management using console communications system and method |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US7596671B2 (en) * | 2005-11-09 | 2009-09-29 | Microsoft Corporation | Pre-paid computer monitoring hardware |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US7870387B1 (en) | 2006-04-07 | 2011-01-11 | Mcafee, Inc. | Program-based authorization |
US8352930B1 (en) * | 2006-04-24 | 2013-01-08 | Mcafee, Inc. | Software modification by group to minimize breakage |
US20070260502A1 (en) * | 2006-05-04 | 2007-11-08 | Microsoft Corporation | Project resource plans |
US8555404B1 (en) | 2006-05-18 | 2013-10-08 | Mcafee, Inc. | Connectivity-based authorization |
US8185619B1 (en) * | 2006-06-28 | 2012-05-22 | Compuware Corporation | Analytics system and method |
US8095531B2 (en) | 2006-10-03 | 2012-01-10 | Salesforce.Com, Inc. | Methods and systems for controlling access to custom objects in a database |
US20080086353A1 (en) * | 2006-10-04 | 2008-04-10 | Microsoft Corporation | Server level summary information of resource utilization |
US8782047B2 (en) * | 2009-10-30 | 2014-07-15 | Hitachi Data Systems Corporation | Fixed content storage within a partitioned content platform using namespaces |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US9081805B1 (en) * | 2007-05-08 | 2015-07-14 | Progress Software Corporation | Tenant-aware database for software as a service |
US8850035B1 (en) * | 2007-05-16 | 2014-09-30 | Yahoo! Inc. | Geographically distributed real time communications platform |
US7895400B2 (en) * | 2007-09-28 | 2011-02-22 | Oracle America, Inc. | Hybrid cache coherence using fine-grained hardware message passing |
US8055735B2 (en) * | 2007-10-30 | 2011-11-08 | Hewlett-Packard Development Company, L.P. | Method and system for forming a cluster of networked nodes |
US8195931B1 (en) | 2007-10-31 | 2012-06-05 | Mcafee, Inc. | Application change control |
US8701189B2 (en) | 2008-01-31 | 2014-04-15 | Mcafee, Inc. | Method of and system for computer system denial-of-service protection |
US8122486B2 (en) * | 2008-04-09 | 2012-02-21 | Embarq Holdings Company Llc | Method and system for secure management of co-located customer premises equipment |
US8615502B2 (en) | 2008-04-18 | 2013-12-24 | Mcafee, Inc. | Method of and system for reverse mapping vnode pointers |
US7886021B2 (en) * | 2008-04-28 | 2011-02-08 | Oracle America, Inc. | System and method for programmatic management of distributed computing resources |
US8544003B1 (en) | 2008-12-11 | 2013-09-24 | Mcafee, Inc. | System and method for managing virtual machine configurations |
US20100228819A1 (en) * | 2009-03-05 | 2010-09-09 | Yottaa Inc | System and method for performance acceleration, data protection, disaster recovery and on-demand scaling of computer applications |
US8341627B2 (en) | 2009-08-21 | 2012-12-25 | Mcafee, Inc. | Method and system for providing user space address protection from writable memory area in a virtual environment |
US8381284B2 (en) | 2009-08-21 | 2013-02-19 | Mcafee, Inc. | System and method for enforcing security policies in a virtual environment |
US20110055367A1 (en) * | 2009-08-28 | 2011-03-03 | Dollar James E | Serial port forwarding over secure shell for secure remote management of networked devices |
US20110055899A1 (en) * | 2009-08-28 | 2011-03-03 | Uplogix, Inc. | Secure remote management of network devices with local processing and secure shell for remote distribution of information |
US9552497B2 (en) | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US8868764B2 (en) | 2009-12-18 | 2014-10-21 | Centurylink Intellectual Property Llc | System and method for management of ethernet premise devices |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8549003B1 (en) | 2010-09-12 | 2013-10-01 | Mcafee, Inc. | System and method for clustering host inventories |
US9015493B2 (en) * | 2010-09-16 | 2015-04-21 | Microsoft Technology Licensing, Llc | Multitenant-aware protection service |
US9075993B2 (en) | 2011-01-24 | 2015-07-07 | Mcafee, Inc. | System and method for selectively grouping and managing program files |
DE102011009518B4 (de) * | 2011-01-26 | 2013-09-12 | Ruprecht-Karls-Universität Heidelberg | Schaltungsanordnung für Verbindungsschnittstelle |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9342254B2 (en) * | 2011-06-04 | 2016-05-17 | Microsoft Technology Licensing, Llc | Sector-based write filtering with selective file and registry exclusions |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8694738B2 (en) | 2011-10-11 | 2014-04-08 | Mcafee, Inc. | System and method for critical address space protection in a hypervisor environment |
US9069586B2 (en) | 2011-10-13 | 2015-06-30 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8973144B2 (en) | 2011-10-13 | 2015-03-03 | Mcafee, Inc. | System and method for kernel rootkit protection in a hypervisor environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US9559948B2 (en) * | 2012-02-29 | 2017-01-31 | Dell Products, Lp | System and method for managing unknown flows in a flow-based switching device |
TW201340644A (zh) * | 2012-03-28 | 2013-10-01 | Global Vision System Co Ltd | 資料傳輸管理系統以及方法 |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9374228B2 (en) * | 2012-10-12 | 2016-06-21 | International Business Machines Corporation | Verifying a geographic location of a virtual disk image executing at a data center server within a data center |
KR20140062288A (ko) * | 2012-11-14 | 2014-05-23 | 한국전자통신연구원 | 로봇 컴포넌트 오류 처리 장치 및 그 방법 |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
US9258234B1 (en) | 2012-12-28 | 2016-02-09 | Juniper Networks, Inc. | Dynamically adjusting liveliness detection intervals for periodic network communications |
US8953460B1 (en) | 2012-12-31 | 2015-02-10 | Juniper Networks, Inc. | Network liveliness detection using session-external communications |
US10225135B2 (en) | 2013-01-30 | 2019-03-05 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Provision of management information and requests among management servers within a computing network |
US9787531B2 (en) * | 2013-10-11 | 2017-10-10 | International Business Machines Corporation | Automatic notification of isolation |
WO2015060857A1 (en) | 2013-10-24 | 2015-04-30 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
US9411611B2 (en) | 2014-05-02 | 2016-08-09 | International Business Machines Corporation | Colocation and anticolocation in colocation data centers via elastic nets |
US10148736B1 (en) * | 2014-05-19 | 2018-12-04 | Amazon Technologies, Inc. | Executing parallel jobs with message passing on compute clusters |
US10075329B2 (en) * | 2014-06-25 | 2018-09-11 | A 10 Networks, Incorporated | Customizable high availability switchover control of application delivery controllers |
US20160080490A1 (en) | 2014-09-15 | 2016-03-17 | Microsoft Corporation | Online data movement without compromising data integrity |
US9769017B1 (en) | 2014-09-26 | 2017-09-19 | Juniper Networks, Inc. | Impending control plane disruption indication using forwarding plane liveliness detection protocols |
WO2016100545A1 (en) * | 2014-12-16 | 2016-06-23 | Noderprime, Inc. | Computer servers for datacenter managment |
US10374936B2 (en) | 2015-12-30 | 2019-08-06 | Juniper Networks, Inc. | Reducing false alarms when using network keep-alive messages |
US20170359318A1 (en) * | 2016-06-12 | 2017-12-14 | Apple Inc. | Diversification of Public Keys |
US10853510B2 (en) | 2016-06-12 | 2020-12-01 | Apple Inc. | Association of address with cloud services account |
US10776502B2 (en) * | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US10397085B1 (en) | 2016-06-30 | 2019-08-27 | Juniper Networks, Inc. | Offloading heartbeat responses message processing to a kernel of a network device |
US10320572B2 (en) * | 2016-08-04 | 2019-06-11 | Microsoft Technology Licensing, Llc | Scope-based certificate deployment |
US10567359B2 (en) * | 2017-07-18 | 2020-02-18 | International Business Machines Corporation | Cluster of secure execution platforms |
US10496396B2 (en) * | 2017-09-29 | 2019-12-03 | Oracle International Corporation | Scalable artificial intelligence driven configuration management |
US10700926B2 (en) | 2017-11-10 | 2020-06-30 | International Business Machines Corporation | Accessing gateway management console |
US11689414B2 (en) | 2017-11-10 | 2023-06-27 | International Business Machines Corporation | Accessing gateway management console |
US10652107B2 (en) * | 2017-11-10 | 2020-05-12 | International Business Machines Corporation | Accessing gateway management console |
WO2019148482A1 (en) * | 2018-02-05 | 2019-08-08 | Cisco Technology, Inc. | Configurable storage server with multiple sockets |
US11750441B1 (en) | 2018-09-07 | 2023-09-05 | Juniper Networks, Inc. | Propagating node failure errors to TCP sockets |
US11416362B2 (en) | 2019-05-17 | 2022-08-16 | Citrix Systems, Inc. | Dependency API controlled experiment dashboard |
US11159610B2 (en) * | 2019-10-10 | 2021-10-26 | Dell Products, L.P. | Cluster formation offload using remote access controller group manager |
US20220207127A1 (en) * | 2020-12-30 | 2022-06-30 | Dell Products, L.P. | Console-based validation of secure assembly and delivery of information handling systems |
Family Cites Families (514)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US626076A (en) * | 1899-05-30 | Fourth to corneal j | ||
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
EP0272836B1 (en) | 1986-12-22 | 1994-03-02 | AT&T Corp. | Controlled dynamic load balancing for a multiprocessor system |
US5031089A (en) | 1988-12-30 | 1991-07-09 | United States Of America As Represented By The Administrator, National Aeronautics And Space Administration | Dynamic resource allocation scheme for distributed heterogeneous computer systems |
US5396635A (en) | 1990-06-01 | 1995-03-07 | Vadem Corporation | Power conservation apparatus having multiple power reduction levels dependent upon the activity of the computer system |
JPH0488489A (ja) | 1990-08-01 | 1992-03-23 | Internatl Business Mach Corp <Ibm> | 一般化ハフ変換を用いた文字認識装置および方法 |
DE69132279T2 (de) | 1990-09-17 | 2001-01-18 | Cabletron Systems Inc | Verfahren zur Isolierung eines Netzwerkfehlers |
US5287453A (en) * | 1990-09-18 | 1994-02-15 | Bull Hn Information Systems, Inc. | Fast remote file access facility for distributing file access requests in a closely coupled computer system |
JPH04287290A (ja) | 1990-11-20 | 1992-10-12 | Imra America Inc | ハフ変換画像処理装置 |
DE69228621T2 (de) | 1991-02-25 | 1999-07-22 | Hewlett Packard Co | Objektorientiertes verteiltes Rechnersystem |
WO1992016904A1 (en) | 1991-03-18 | 1992-10-01 | Echelon Corporation | Binder interface structure |
DE69232169T2 (de) | 1991-03-18 | 2002-07-18 | Echelon Corp | Programmiersprachestrukturen für ein netzwerk zur übertragung, abtastung und steuerung von informationen |
US6115393A (en) | 1991-04-12 | 2000-09-05 | Concord Communications, Inc. | Network monitoring |
US5389484A (en) * | 1991-04-16 | 1995-02-14 | Canon Kabushiki Kaisha | Toner for developing electrostatic images, image forming apparatus, apparatus unit and facsimile apparatus |
JPH05108523A (ja) * | 1991-10-15 | 1993-04-30 | Hitachi Ltd | グループサーバ方法 |
IL99923A0 (en) | 1991-10-31 | 1992-08-18 | Ibm Israel | Method of operating a computer in a network |
RU2111625C1 (ru) | 1992-03-20 | 1998-05-20 | Эй Ти энд Ти Корп | Телеметрическая система вызова с дистанционным управлением |
US5371852A (en) | 1992-10-14 | 1994-12-06 | International Business Machines Corporation | Method and apparatus for making a cluster of computers appear as a single host on a network |
US5557774A (en) | 1993-03-22 | 1996-09-17 | Hitachi, Ltd. | Method for making test environmental programs |
US7043407B2 (en) | 1997-03-10 | 2006-05-09 | Trilogy Development Group, Inc. | Method and apparatus for configuring systems |
BR9402027A (pt) | 1993-05-28 | 1994-12-13 | Xerox Corp | Processo para gerenciar uma configuração e assegurar compatibilidade entre componentes num sistema de computação, e, processo para eliminar incompatibilidades entre software residente e software de migração num sistema de computador automatizado |
US5686940A (en) | 1993-12-24 | 1997-11-11 | Rohm Co., Ltd. | Display apparatus |
JPH07219899A (ja) * | 1994-02-08 | 1995-08-18 | Hitachi Ltd | プログラム実行権限設定方法 |
US5628030A (en) | 1994-03-24 | 1997-05-06 | Multi-Tech Systems, Inc. | Virtual modem driver apparatus and method |
US5668995A (en) | 1994-04-22 | 1997-09-16 | Ncr Corporation | Method and apparatus for capacity planning for multiprocessor computer systems in client/server environments |
JPH07306778A (ja) * | 1994-05-16 | 1995-11-21 | Fujitsu Ltd | ソフトウェアの分散開発環境における開発管理方式 |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
EP0715241B1 (en) | 1994-10-27 | 2004-01-14 | Mitsubishi Corporation | Apparatus for data copyright management system |
WO1996016497A1 (en) | 1994-11-21 | 1996-05-30 | Oracle Corporation | Transferring binary large objects (blobs) in a network environment |
US5802590A (en) | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
CA2138302C (en) | 1994-12-15 | 1999-05-25 | Michael S. Fortinsky | Provision of secure access to external resources from a distributed computing environment |
US5872928A (en) * | 1995-02-24 | 1999-02-16 | Cabletron Systems, Inc. | Method and apparatus for defining and enforcing policies for configuration management in communications networks |
US5758351A (en) | 1995-03-01 | 1998-05-26 | Sterling Software, Inc. | System and method for the creation and use of surrogate information system objects |
US5724508A (en) | 1995-03-09 | 1998-03-03 | Insoft, Inc. | Apparatus for collaborative computing |
US6073183A (en) | 1995-03-31 | 2000-06-06 | Intel Corporation | Transparent communication with multiple devices over a single serial or parallel port of a computer |
US5774668A (en) | 1995-06-07 | 1998-06-30 | Microsoft Corporation | System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing |
US5895499A (en) | 1995-07-03 | 1999-04-20 | Sun Microsystems, Inc. | Cross-domain data transfer using deferred page remapping |
US5917730A (en) | 1995-08-17 | 1999-06-29 | Gse Process Solutions, Inc. | Computer implemented object oriented visualization system and method |
US5872914A (en) | 1995-08-31 | 1999-02-16 | International Business Machines Corporation | Method and apparatus for an account managed object class model in a distributed computing environment |
US5774689A (en) | 1995-09-22 | 1998-06-30 | Bell Atlantic Network Services, Inc. | Network configuration management system for digital communication networks |
US6047323A (en) | 1995-10-19 | 2000-04-04 | Hewlett-Packard Company | Creation and migration of distributed streams in clusters of networked computers |
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US5684800A (en) | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
JPH09146898A (ja) * | 1995-11-22 | 1997-06-06 | Hitachi Ltd | プロセッサ割当て制御方法 |
US5801970A (en) | 1995-12-06 | 1998-09-01 | Martin Marietta Corporation | Model-based feature tracking system |
GB2309558A (en) | 1996-01-26 | 1997-07-30 | Ibm | Load balancing across the processors of a server computer |
JP2002516042A (ja) | 1996-01-31 | 2002-05-28 | イプシロン ネットワークス インコーポレイテッド | 伝送ネットワークにおいてパケットの経路指定とスイッチングとの間をダイナミックにシフトする改良された方法及び装置 |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
JPH09244940A (ja) | 1996-03-12 | 1997-09-19 | Hitachi Ltd | 分散計算機資源の管理方法 |
US5768271A (en) | 1996-04-12 | 1998-06-16 | Alcatel Data Networks Inc. | Virtual private network |
US6085238A (en) | 1996-04-23 | 2000-07-04 | Matsushita Electric Works, Ltd. | Virtual LAN system |
US5748958A (en) * | 1996-04-30 | 1998-05-05 | International Business Machines Corporation | System for utilizing batch requests to present membership changes to process groups |
US5845124A (en) | 1996-05-01 | 1998-12-01 | Ncr Corporation | Systems and methods for generating and displaying a symbolic representation of a network model |
US6075776A (en) | 1996-06-07 | 2000-06-13 | Nippon Telegraph And Telephone Corporation | VLAN control system and method |
FR2749681B1 (fr) | 1996-06-10 | 1998-07-10 | Bull Sa | Circuit pour transborder des donnees entre memoires distantes et calculateur comprenant un tel circuit |
KR100204029B1 (ko) | 1996-06-19 | 1999-06-15 | 이계철 | 비동기전달모드 교환 시스템에서 연결 식별자 할당방법 |
US5822531A (en) | 1996-07-22 | 1998-10-13 | International Business Machines Corporation | Method and system for dynamically reconfiguring a cluster of computer systems |
US5796830A (en) | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US5774660A (en) | 1996-08-05 | 1998-06-30 | Resonate, Inc. | World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network |
US5818937A (en) | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
US5930798A (en) | 1996-08-15 | 1999-07-27 | Predicate Logic, Inc. | Universal data measurement, analysis and control system |
US5918017A (en) | 1996-08-23 | 1999-06-29 | Internatioinal Business Machines Corp. | System and method for providing dynamically alterable computer clusters for message routing |
US5948055A (en) | 1996-08-29 | 1999-09-07 | Hewlett-Packard Company | Distributed internet monitoring system and method |
US6236365B1 (en) | 1996-09-09 | 2001-05-22 | Tracbeam, Llc | Location of a mobile station using a plurality of commercial wireless infrastructures |
US5832529A (en) * | 1996-10-11 | 1998-11-03 | Sun Microsystems, Inc. | Methods, apparatus, and product for distributed garbage collection |
GB2318486B (en) | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
US5790895A (en) | 1996-10-18 | 1998-08-04 | Compaq Computer Corporation | Modem sharing |
GB2318479B (en) | 1996-10-21 | 2001-04-04 | Northern Telecom Ltd | Problem model for alarm correlation |
US5784463A (en) | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US5938732A (en) | 1996-12-09 | 1999-08-17 | Sun Microsystems, Inc. | Load balancing and failover of network services |
US6061740A (en) * | 1996-12-09 | 2000-05-09 | Novell, Inc. | Method and apparatus for heterogeneous network management |
EP1015966A2 (en) | 1996-12-13 | 2000-07-05 | Maves International Software, Inc. | Method, system and data structures for computer software application development and execution |
GB9626241D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US5845277A (en) | 1996-12-19 | 1998-12-01 | Mci Communications Corporation | Production of statistically-based network maps |
US6272523B1 (en) | 1996-12-20 | 2001-08-07 | International Business Machines Corporation | Distributed networking using logical processes |
US6424992B2 (en) | 1996-12-23 | 2002-07-23 | International Business Machines Corporation | Affinity-based router and routing method |
US6112243A (en) | 1996-12-30 | 2000-08-29 | Intel Corporation | Method and apparatus for allocating tasks to remote networked processors |
JPH10208056A (ja) | 1997-01-16 | 1998-08-07 | Honda Motor Co Ltd | 直線検出方法 |
DE19704438C1 (de) * | 1997-02-06 | 1998-06-25 | Aeg Elotherm Gmbh | Verfahren zum Härten von Nockenwellen und Linearinduktor zur Durchführung des Verfahrens |
US5826015A (en) | 1997-02-20 | 1998-10-20 | Digital Equipment Corporation | Method and apparatus for secure remote programming of firmware and configurations of a computer over a network |
US6151688A (en) * | 1997-02-21 | 2000-11-21 | Novell, Inc. | Resource management in a clustered computer system |
US5958009A (en) | 1997-02-27 | 1999-09-28 | Hewlett-Packard Company | System and method for efficiently monitoring quality of service in a distributed processing environment |
US6067580A (en) | 1997-03-11 | 2000-05-23 | International Business Machines Corporation | Integrating distributed computing environment remote procedure calls with an advisory work load manager |
US5968126A (en) | 1997-04-02 | 1999-10-19 | Switchsoft Systems, Inc. | User-based binding of network stations to broadcast domains |
WO1998045990A1 (en) | 1997-04-04 | 1998-10-15 | Ascend Communications, Inc. | High speed packet scheduling method and apparatus |
CA2202572C (en) | 1997-04-14 | 2004-02-10 | Ka Lun Eddie Law | A scaleable web server and method of efficiently managing multiple servers |
US6065058A (en) | 1997-05-09 | 2000-05-16 | International Business Machines Corp. | Dynamic push filtering based on information exchanged among nodes in a proxy hierarchy |
US6266721B1 (en) * | 1997-05-13 | 2001-07-24 | Micron Electronics, Inc. | System architecture for remote access and control of environmental management |
US6167438A (en) | 1997-05-22 | 2000-12-26 | Trustees Of Boston University | Method and system for distributed caching, prefetching and replication |
US6578077B1 (en) | 1997-05-27 | 2003-06-10 | Novell, Inc. | Traffic monitoring tool for bandwidth management |
US6236729B1 (en) | 1997-06-06 | 2001-05-22 | Hitachi, Ltd. | Key recovery method and system |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
JPH117702A (ja) | 1997-06-18 | 1999-01-12 | Teac Corp | 再生装置 |
US6389464B1 (en) * | 1997-06-27 | 2002-05-14 | Cornet Technology, Inc. | Device management system for managing standards-compliant and non-compliant network elements using standard management protocols and a universal site server which is configurable from remote locations via internet browser technology |
US6108699A (en) | 1997-06-27 | 2000-08-22 | Sun Microsystems, Inc. | System and method for modifying membership in a clustered distributed computer system and updating system configuration |
US6049528A (en) | 1997-06-30 | 2000-04-11 | Sun Microsystems, Inc. | Trunking ethernet-compatible networks |
FR2765702B1 (fr) | 1997-07-02 | 2001-07-06 | Bull Sa | Architecture de systeme de traitement de l'information |
US6185308B1 (en) | 1997-07-07 | 2001-02-06 | Fujitsu Limited | Key recovery system |
DE19732675C2 (de) * | 1997-07-29 | 1999-11-25 | Siemens Ag | Schaltung zum bedarfsgerechten Ein- und Ausschalten eines Verbrauchers |
US6144959A (en) | 1997-08-18 | 2000-11-07 | Novell, Inc. | System and method for managing user accounts in a communication network |
US6233610B1 (en) | 1997-08-27 | 2001-05-15 | Northern Telecom Limited | Communications network having management system architecture supporting reuse |
JPH11178076A (ja) * | 1997-08-29 | 1999-07-02 | Matsushita Electric Works Ltd | 情報配線システム |
US5960371A (en) | 1997-09-04 | 1999-09-28 | Schlumberger Technology Corporation | Method of determining dips and azimuths of fractures from borehole images |
US6141749A (en) | 1997-09-12 | 2000-10-31 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with stateful packet filtering |
US6041054A (en) | 1997-09-24 | 2000-03-21 | Telefonaktiebolaget Lm Ericsson | Efficient transport of internet protocol packets using asynchronous transfer mode adaptation layer two |
JP3649367B2 (ja) | 1997-09-26 | 2005-05-18 | ソニー株式会社 | パケット伝送制御方法および装置 |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6065053A (en) * | 1997-10-01 | 2000-05-16 | Micron Electronics, Inc. | System for resetting a server |
EP0907145A3 (en) * | 1997-10-03 | 2003-03-26 | Nippon Telegraph and Telephone Corporation | Method and equipment for extracting image features from image sequence |
US6427171B1 (en) | 1997-10-14 | 2002-07-30 | Alacritech, Inc. | Protocol processing stack for use with intelligent network interface device |
US6192401B1 (en) | 1997-10-21 | 2001-02-20 | Sun Microsystems, Inc. | System and method for determining cluster membership in a heterogeneous distributed system |
US5999712A (en) * | 1997-10-21 | 1999-12-07 | Sun Microsystems, Inc. | Determining cluster membership in a distributed computer system |
US6047325A (en) * | 1997-10-24 | 2000-04-04 | Jain; Lalit | Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks |
US6134594A (en) | 1997-10-28 | 2000-10-17 | Microsoft Corporation | Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects |
US6178529B1 (en) | 1997-11-03 | 2001-01-23 | Microsoft Corporation | Method and system for resource monitoring of disparate resources in a server cluster |
US6088734A (en) | 1997-11-12 | 2000-07-11 | International Business Machines Corporation | Systems methods and computer program products for controlling earliest deadline first scheduling at ATM nodes |
US6125447A (en) | 1997-12-11 | 2000-09-26 | Sun Microsystems, Inc. | Protection domains to provide security in a computer system |
ES2251118T3 (es) * | 1997-12-12 | 2006-04-16 | Alcatel Usa Sourcing, L.P. | Gestion de red. |
US6035405A (en) | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
US6370584B1 (en) | 1998-01-13 | 2002-04-09 | Trustees Of Boston University | Distributed routing |
US6182275B1 (en) | 1998-01-26 | 2001-01-30 | Dell Usa, L.P. | Generation of a compatible order for a computer system |
US6086618A (en) | 1998-01-26 | 2000-07-11 | Microsoft Corporation | Method and computer program product for estimating total resource usage requirements of a server application in a hypothetical user configuration |
US6496187B1 (en) | 1998-02-17 | 2002-12-17 | Sun Microsystems, Inc. | Graphics system configured to perform parallel sample to pixel calculation |
US6484261B1 (en) | 1998-02-17 | 2002-11-19 | Cisco Technology, Inc. | Graphical network security policy management |
US6442557B1 (en) | 1998-02-27 | 2002-08-27 | Prc Inc. | Evaluation of enterprise architecture model including relational database |
US6076108A (en) | 1998-03-06 | 2000-06-13 | I2 Technologies, Inc. | System and method for maintaining a state for a user session using a web system having a global session server |
US6208649B1 (en) | 1998-03-11 | 2001-03-27 | Cisco Technology, Inc. | Derived VLAN mapping technique |
US6691148B1 (en) * | 1998-03-13 | 2004-02-10 | Verizon Corporate Services Group Inc. | Framework for providing quality of service requirements in a distributed object-oriented computer system |
TW374965B (en) | 1998-03-17 | 1999-11-21 | Winbond Electronics Corp | Method of processing of transmission of confidential data and the network system |
US6098093A (en) | 1998-03-19 | 2000-08-01 | International Business Machines Corp. | Maintaining sessions in a clustered server environment |
JPH11275068A (ja) | 1998-03-20 | 1999-10-08 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
JP3974705B2 (ja) * | 1998-03-20 | 2007-09-12 | 富士通株式会社 | ネットワークサービス管理方式 |
US6393386B1 (en) * | 1998-03-26 | 2002-05-21 | Visual Networks Technologies, Inc. | Dynamic modeling of complex networks and prediction of impacts of faults therein |
US6236901B1 (en) | 1998-03-31 | 2001-05-22 | Dell Usa, L.P. | Manufacturing system and method for assembly of computer systems in a build-to-order environment |
WO1999052237A1 (en) * | 1998-04-03 | 1999-10-14 | Vertical Networks Inc. | System and method for transmitting voice and data using intelligent bridged tdm and packet buses |
US6118785A (en) | 1998-04-07 | 2000-09-12 | 3Com Corporation | Point-to-point protocol with a signaling channel |
US6466985B1 (en) | 1998-04-10 | 2002-10-15 | At&T Corp. | Method and apparatus for providing quality of service using the internet protocol |
US6317438B1 (en) | 1998-04-14 | 2001-11-13 | Harold Herman Trebes, Jr. | System and method for providing peer-oriented control of telecommunications services |
US6059842A (en) | 1998-04-14 | 2000-05-09 | International Business Machines Corp. | System and method for optimizing computer software and hardware |
US6208345B1 (en) | 1998-04-15 | 2001-03-27 | Adc Telecommunications, Inc. | Visual data integration system and method |
US6898791B1 (en) | 1998-04-21 | 2005-05-24 | California Institute Of Technology | Infospheres distributed object system |
US6167052A (en) | 1998-04-27 | 2000-12-26 | Vpnx.Com, Inc. | Establishing connectivity in networks |
US20020049573A1 (en) | 1998-05-13 | 2002-04-25 | El Ata Nabil A. Abu | Automated system and method for designing model based architectures of information systems |
US6311144B1 (en) | 1998-05-13 | 2001-10-30 | Nabil A. Abu El Ata | Method and apparatus for designing and analyzing information systems using multi-layer mathematical models |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6269076B1 (en) | 1998-05-28 | 2001-07-31 | 3Com Corporation | Method of resolving split virtual LANs utilizing a network management system |
JP3617770B2 (ja) | 1998-05-29 | 2005-02-09 | 株式会社日立製作所 | ネットワーク管理システム及びネットワーク管理方式 |
US6947987B2 (en) | 1998-05-29 | 2005-09-20 | Ncr Corporation | Method and apparatus for allocating network resources and changing the allocation based on dynamic workload changes |
US6259448B1 (en) * | 1998-06-03 | 2001-07-10 | International Business Machines Corporation | Resource model configuration and deployment in a distributed computer network |
IL124770A0 (en) | 1998-06-04 | 1999-01-26 | Shunra Software Ltd | Apparatus and method for testing network applications |
US6311217B1 (en) | 1998-06-04 | 2001-10-30 | Compaq Computer Corporation | Method and apparatus for improved cluster administration |
GB2338154B (en) | 1998-06-05 | 2003-01-29 | 3Com Technologies Ltd | System for providing fair access for vlans to a shared transmission medium |
CN100385876C (zh) * | 1998-06-19 | 2008-04-30 | 杜松网络公司 | 在通信节点提供atm和ip服务质量特性的设施和方法 |
US6360265B1 (en) * | 1998-07-08 | 2002-03-19 | Lucent Technologies Inc. | Arrangement of delivering internet protocol datagrams for multimedia services to the same server |
US6427163B1 (en) * | 1998-07-10 | 2002-07-30 | International Business Machines Corporation | Highly scalable and highly available cluster system management scheme |
US6226788B1 (en) | 1998-07-22 | 2001-05-01 | Cisco Technology, Inc. | Extensible network management system |
US6438100B1 (en) | 1998-08-07 | 2002-08-20 | Alcatel Canada Inc. | Method and apparatus for routing server redundancy in a network having carrier scale internetworking |
US6466932B1 (en) * | 1998-08-14 | 2002-10-15 | Microsoft Corporation | System and method for implementing group policy |
US6266707B1 (en) * | 1998-08-17 | 2001-07-24 | International Business Machines Corporation | System and method for IP network address translation and IP filtering with dynamic address resolution |
US6473791B1 (en) | 1998-08-17 | 2002-10-29 | Microsoft Corporation | Object load balancing |
US6336138B1 (en) * | 1998-08-25 | 2002-01-01 | Hewlett-Packard Company | Template-driven approach for generating models on network services |
US6717949B1 (en) * | 1998-08-31 | 2004-04-06 | International Business Machines Corporation | System and method for IP network address translation using selective masquerade |
US6327622B1 (en) | 1998-09-03 | 2001-12-04 | Sun Microsystems, Inc. | Load balancing in a network environment |
US6311270B1 (en) | 1998-09-14 | 2001-10-30 | International Business Machines Corporation | Method and apparatus for securing communication utilizing a security processor |
US6324571B1 (en) | 1998-09-21 | 2001-11-27 | Microsoft Corporation | Floating single master operation |
US6253230B1 (en) | 1998-09-22 | 2001-06-26 | International Business Machines Corporation | Distributed scalable device for selecting a server from a server cluster and a switched path to the selected server |
US6167383A (en) | 1998-09-22 | 2000-12-26 | Dell Usa, Lp | Method and apparatus for providing customer configured machines at an internet site |
US6230312B1 (en) | 1998-10-02 | 2001-05-08 | Microsoft Corporation | Automatic detection of per-unit location constraints |
US6546553B1 (en) | 1998-10-02 | 2003-04-08 | Microsoft Corporation | Service installation on a base function and provision of a pass function with a service-free base function semantic |
US6728885B1 (en) * | 1998-10-09 | 2004-04-27 | Networks Associates Technology, Inc. | System and method for network access control using adaptive proxies |
US6570875B1 (en) * | 1998-10-13 | 2003-05-27 | Intel Corporation | Automatic filtering and creation of virtual LANs among a plurality of switch ports |
CN1335956A (zh) * | 1998-10-16 | 2002-02-13 | 西尔弗斯特里姆软件公司 | 分布式系统的连接集线器 |
US6038322A (en) | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
CA2287813C (en) | 1998-10-22 | 2005-03-29 | At&T Corp. | System and method for network load balancing |
US6286052B1 (en) | 1998-12-04 | 2001-09-04 | Cisco Technology, Inc. | Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows |
US6393485B1 (en) | 1998-10-27 | 2002-05-21 | International Business Machines Corporation | Method and apparatus for managing clustered computer systems |
US6212559B1 (en) | 1998-10-28 | 2001-04-03 | Trw Inc. | Automated configuration of internet-like computer networks |
US6691165B1 (en) * | 1998-11-10 | 2004-02-10 | Rainfinity, Inc. | Distributed server cluster for controlling network traffic |
JP3820777B2 (ja) * | 1998-11-12 | 2006-09-13 | 富士ゼロックス株式会社 | 秘密鍵寄託システムおよび方法 |
US6272522B1 (en) | 1998-11-17 | 2001-08-07 | Sun Microsystems, Incorporated | Computer data packet switching and load balancing system using a general-purpose multiprocessor architecture |
US6330605B1 (en) | 1998-11-19 | 2001-12-11 | Volera, Inc. | Proxy cache cluster |
US6078957A (en) * | 1998-11-20 | 2000-06-20 | Network Alchemy, Inc. | Method and apparatus for a TCP/IP load balancing and failover process in an internet protocol (IP) network clustering system |
US6154543A (en) | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US6393456B1 (en) * | 1998-11-30 | 2002-05-21 | Microsoft Corporation | System, method, and computer program product for workflow processing using internet interoperable electronic messaging with mime multiple content type |
US7058704B1 (en) | 1998-12-01 | 2006-06-06 | Network Appliance, Inc.. | Method and apparatus for implementing a service-level agreement |
US6108702A (en) | 1998-12-02 | 2000-08-22 | Micromuse, Inc. | Method and apparatus for determining accurate topology features of a network |
US6243746B1 (en) | 1998-12-04 | 2001-06-05 | Sun Microsystems, Inc. | Method and implementation for using computer network topology objects |
US6336171B1 (en) * | 1998-12-23 | 2002-01-01 | Ncr Corporation | Resource protection in a cluster environment |
US6393474B1 (en) * | 1998-12-31 | 2002-05-21 | 3Com Corporation | Dynamic policy management apparatus and method using active network devices |
US6570847B1 (en) | 1998-12-31 | 2003-05-27 | At&T Corp. | Method and system for network traffic rate control based on fractional tokens |
US6691168B1 (en) * | 1998-12-31 | 2004-02-10 | Pmc-Sierra | Method and apparatus for high-speed network rule processing |
US6260071B1 (en) * | 1999-01-04 | 2001-07-10 | Cisco Technology, Inc. | Method and apparatus for automatic routing of circuit switched data connections based upon stored behavorial information |
US6628671B1 (en) | 1999-01-19 | 2003-09-30 | Vtstarcom, Inc. | Instant activation of point-to point protocol (PPP) connection using existing PPP state |
US6438705B1 (en) * | 1999-01-29 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for building and managing multi-clustered computer systems |
US6449650B1 (en) | 1999-02-01 | 2002-09-10 | Redback Networks Inc. | Methods and apparatus for deploying quality of service policies on a data communication network |
JP3765949B2 (ja) | 1999-02-17 | 2006-04-12 | 富士通株式会社 | オブジェクト指向ソフトウェア開発支援装置および開発支援方法 |
US6377996B1 (en) | 1999-02-18 | 2002-04-23 | International Business Machines Corporation | System for seamless streaming of data stored on a network of distributed primary and target servers using segmentation information exchanged among all servers during streaming |
US6470464B2 (en) | 1999-02-23 | 2002-10-22 | International Business Machines Corporation | System and method for predicting computer system performance and for making recommendations for improving its performance |
US6829770B1 (en) | 1999-02-23 | 2004-12-07 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events |
US6549934B1 (en) | 1999-03-01 | 2003-04-15 | Microsoft Corporation | Method and system for remote access to computer devices via client managed server buffers exclusively allocated to the client |
US6760775B1 (en) | 1999-03-05 | 2004-07-06 | At&T Corp. | System, method and apparatus for network service load and reliability management |
US6564252B1 (en) | 1999-03-11 | 2003-05-13 | Microsoft Corporation | Scalable storage system with unique client assignment to storage server partitions |
US6578144B1 (en) | 1999-03-23 | 2003-06-10 | International Business Machines Corporation | Secure hash-and-sign signatures |
US6341356B1 (en) * | 1999-03-25 | 2002-01-22 | International Business Machines Corporation | System for I/O path load balancing and failure which can be ported to a plurality of operating environments |
US6510509B1 (en) * | 1999-03-29 | 2003-01-21 | Pmc-Sierra Us, Inc. | Method and apparatus for high-speed network rule processing |
US6782408B1 (en) | 1999-03-30 | 2004-08-24 | International Business Machines Corporation | Controlling a number of instances of an application running in a computing environment |
US6442713B1 (en) * | 1999-03-30 | 2002-08-27 | International Business Machines Corporation | Cluster node distress signal |
US6801949B1 (en) | 1999-04-12 | 2004-10-05 | Rainfinity, Inc. | Distributed server cluster with graphical user interface |
US6839348B2 (en) * | 1999-04-30 | 2005-01-04 | Cisco Technology, Inc. | System and method for distributing multicasts in virtual local area networks |
JP2000322288A (ja) * | 1999-05-06 | 2000-11-24 | Fujitsu Ltd | 分散オブジェクト開発システム、および、分散オブジェクト開発をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6564261B1 (en) * | 1999-05-10 | 2003-05-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Distributed system to intelligently establish sessions between anonymous users over various networks |
US6757744B1 (en) | 1999-05-12 | 2004-06-29 | Unisys Corporation | Distributed transport communications manager with messaging subsystem for high-speed communications between heterogeneous computer systems |
US6971072B1 (en) | 1999-05-13 | 2005-11-29 | International Business Machines Corporation | Reactive user interface control based on environmental sensing |
US7089530B1 (en) | 1999-05-17 | 2006-08-08 | Invensys Systems, Inc. | Process control configuration system with connection validation and configuration |
US6470332B1 (en) * | 1999-05-19 | 2002-10-22 | Sun Microsystems, Inc. | System, method and computer program product for searching for, and retrieving, profile attributes based on other target profile attributes and associated profiles |
US6425126B1 (en) | 1999-05-19 | 2002-07-23 | International Business Machines Corporation | Apparatus and method for synchronizing software between computers |
US6957186B1 (en) | 1999-05-27 | 2005-10-18 | Accenture Llp | System method and article of manufacture for building, managing, and supporting various components of a system |
US6631141B1 (en) * | 1999-05-27 | 2003-10-07 | Ibm Corporation | Methods, systems and computer program products for selecting an aggregator interface |
US6542504B1 (en) | 1999-05-28 | 2003-04-01 | 3Com Corporation | Profile based method for packet header compression in a point to point link |
GB9912494D0 (en) | 1999-05-28 | 1999-07-28 | Hewlett Packard Co | Configuring computer systems |
WO2000078004A2 (en) * | 1999-06-10 | 2000-12-21 | Alcatel Internetworking, Inc. | Policy based network architecture |
US6539494B1 (en) * | 1999-06-17 | 2003-03-25 | Art Technology Group, Inc. | Internet server session backup apparatus |
US6968371B1 (en) | 1999-06-23 | 2005-11-22 | Clearwire Corporation | Design for scalable network management systems |
US6505244B1 (en) * | 1999-06-29 | 2003-01-07 | Cisco Technology Inc. | Policy engine which supports application specific plug-ins for enforcing policies in a feedback-based, adaptive data network |
US6665714B1 (en) | 1999-06-30 | 2003-12-16 | Emc Corporation | Method and apparatus for determining an identity of a network device |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US6466984B1 (en) * | 1999-07-02 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for policy-based management of quality of service treatments of network data traffic flows by integrating policies with application programs |
US6549516B1 (en) * | 1999-07-02 | 2003-04-15 | Cisco Technology, Inc. | Sending instructions from a service manager to forwarding agents on a need to know basis |
US6823299B1 (en) | 1999-07-09 | 2004-11-23 | Autodesk, Inc. | Modeling objects, systems, and simulations by establishing relationships in an event-driven graph in a computer implemented graphics system |
US6480955B1 (en) | 1999-07-09 | 2002-11-12 | Lsi Logic Corporation | Methods and apparatus for committing configuration changes to managed devices prior to completion of the configuration change |
US6584499B1 (en) * | 1999-07-09 | 2003-06-24 | Lsi Logic Corporation | Methods and apparatus for performing mass operations on a plurality of managed devices on a network |
US20010020228A1 (en) | 1999-07-09 | 2001-09-06 | International Business Machines Corporation | Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources |
US6820042B1 (en) | 1999-07-23 | 2004-11-16 | Opnet Technologies | Mixed mode network simulator |
US6466978B1 (en) * | 1999-07-28 | 2002-10-15 | Matsushita Electric Industrial Co., Ltd. | Multimedia file systems using file managers located on clients for managing network attached storage devices |
US6601233B1 (en) | 1999-07-30 | 2003-07-29 | Accenture Llp | Business components framework |
EP1076279A1 (en) | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US6813778B1 (en) | 1999-08-16 | 2004-11-02 | General Instruments Corporation | Method and system for downloading and managing the enablement of a list of code objects |
US6684335B1 (en) * | 1999-08-19 | 2004-01-27 | Epstein, Iii Edwin A. | Resistance cell architecture |
US7162427B1 (en) * | 1999-08-20 | 2007-01-09 | Electronic Data Systems Corporation | Structure and method of modeling integrated business and information technology frameworks and architecture in support of a business |
US6779016B1 (en) | 1999-08-23 | 2004-08-17 | Terraspring, Inc. | Extensible computing system |
US6597956B1 (en) | 1999-08-23 | 2003-07-22 | Terraspring, Inc. | Method and apparatus for controlling an extensible computing system |
US6587876B1 (en) * | 1999-08-24 | 2003-07-01 | Hewlett-Packard Development Company | Grouping targets of management policies |
US7139999B2 (en) | 1999-08-31 | 2006-11-21 | Accenture Llp | Development architecture framework |
US6256773B1 (en) | 1999-08-31 | 2001-07-03 | Accenture Llp | System, method and article of manufacture for configuration management in a development architecture framework |
US6370573B1 (en) * | 1999-08-31 | 2002-04-09 | Accenture Llp | System, method and article of manufacture for managing an environment of a development architecture framework |
US6772333B1 (en) | 1999-09-01 | 2004-08-03 | Dickens Coal Llc | Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
JP3773716B2 (ja) | 1999-09-13 | 2006-05-10 | 富士通株式会社 | グラフィカルユーザインターフェース表示装置及びその装置での処理をコンピュータにて行なわせるためのプログラムを格納した記録媒体 |
US6738736B1 (en) | 1999-10-06 | 2004-05-18 | Accenture Llp | Method and estimator for providing capacacity modeling and planning |
US6598223B1 (en) | 1999-10-06 | 2003-07-22 | Dell Usa, L.P. | Method and system for installing and testing build-to-order components in a defined configuration computer system |
US6654796B1 (en) | 1999-10-07 | 2003-11-25 | Cisco Technology, Inc. | System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch |
US7404175B2 (en) | 2000-10-10 | 2008-07-22 | Bea Systems, Inc. | Smart generator |
JP4001698B2 (ja) | 1999-10-14 | 2007-10-31 | 富士通株式会社 | 負荷分散システム |
US6654782B1 (en) | 1999-10-28 | 2003-11-25 | Networks Associates, Inc. | Modular framework for dynamically processing network events using action sets in a distributed computing environment |
US6487622B1 (en) | 1999-10-28 | 2002-11-26 | Ncr Corporation | Quorum arbitrator for a high availability system |
US6351685B1 (en) * | 1999-11-05 | 2002-02-26 | International Business Machines Corporation | Wireless communication between multiple intelligent pickers and with a central job queue in an automated data storage library |
JP3463803B2 (ja) | 1999-11-09 | 2003-11-05 | 松下電器産業株式会社 | クラスタサーバ装置 |
WO2001035278A1 (en) | 1999-11-10 | 2001-05-17 | Fakhouri Sameh A | A decision based system for managing distributed resources and modeling the global optimization problem |
US6609148B1 (en) * | 1999-11-10 | 2003-08-19 | Randy Salo | Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request |
US6829639B1 (en) | 1999-11-15 | 2004-12-07 | Netvision, Inc. | Method and system for intelligent global event notification and control within a distributed computing environment |
US6615256B1 (en) * | 1999-11-29 | 2003-09-02 | Microsoft Corporation | Quorum resource arbiter within a storage network |
WO2001044894A2 (en) | 1999-12-06 | 2001-06-21 | Warp Solutions, Inc. | System and method for dynamic content routing |
US6662219B1 (en) * | 1999-12-15 | 2003-12-09 | Microsoft Corporation | System for determining at subgroup of nodes relative weight to represent cluster by obtaining exclusive possession of quorum resource |
US6529953B1 (en) * | 1999-12-17 | 2003-03-04 | Reliable Network Solutions | Scalable computer network resource monitoring and location system |
US6304972B1 (en) * | 2000-01-03 | 2001-10-16 | Massachusetts Institute Of Technology | Secure software system and related techniques |
US6769008B1 (en) * | 2000-01-10 | 2004-07-27 | Sun Microsystems, Inc. | Method and apparatus for dynamically altering configurations of clustered computer systems |
US6862613B1 (en) * | 2000-01-10 | 2005-03-01 | Sun Microsystems, Inc. | Method and apparatus for managing operations of clustered computer systems |
US6493715B1 (en) | 2000-01-12 | 2002-12-10 | International Business Machines Corporation | Delivery of configuration change in a group |
US7315801B1 (en) * | 2000-01-14 | 2008-01-01 | Secure Computing Corporation | Network security modeling system and method |
US7093005B2 (en) | 2000-02-11 | 2006-08-15 | Terraspring, Inc. | Graphical editor for defining and creating a computer system |
US6754716B1 (en) * | 2000-02-11 | 2004-06-22 | Ensim Corporation | Restricting communication between network devices on a common network |
WO2001061969A2 (en) | 2000-02-18 | 2001-08-23 | Cedere Corporation | Auto control of network monitoring and simulation |
DE60011990T2 (de) | 2000-02-22 | 2005-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und Vorrichtung in einem Kommunikationsnetzwerk |
US6983317B1 (en) * | 2000-02-28 | 2006-01-03 | Microsoft Corporation | Enterprise management system |
US6701363B1 (en) * | 2000-02-29 | 2004-03-02 | International Business Machines Corporation | Method, computer program product, and system for deriving web transaction performance metrics |
US7155490B1 (en) | 2000-03-01 | 2006-12-26 | Freewebs Corporation | System and method for providing a web-based operating system |
US7506034B2 (en) | 2000-03-03 | 2009-03-17 | Intel Corporation | Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user |
JP3790655B2 (ja) * | 2000-03-06 | 2006-06-28 | 富士通株式会社 | ラベルスイッチネットワークシステム |
US6601101B1 (en) * | 2000-03-15 | 2003-07-29 | 3Com Corporation | Transparent access to network attached devices |
US6678821B1 (en) * | 2000-03-23 | 2004-01-13 | E-Witness Inc. | Method and system for restricting access to the private key of a user in a public key infrastructure |
US6868062B1 (en) * | 2000-03-28 | 2005-03-15 | Intel Corporation | Managing data traffic on multiple ports |
US6748447B1 (en) * | 2000-04-07 | 2004-06-08 | Network Appliance, Inc. | Method and apparatus for scalable distribution of information in a distributed network |
US6718361B1 (en) | 2000-04-07 | 2004-04-06 | Network Appliance Inc. | Method and apparatus for reliable and scalable distribution of data files in distributed networks |
US7403901B1 (en) | 2000-04-13 | 2008-07-22 | Accenture Llp | Error and load summary reporting in a health care solution environment |
US6574195B2 (en) * | 2000-04-19 | 2003-06-03 | Caspian Networks, Inc. | Micro-flow management |
US6904458B1 (en) * | 2000-04-26 | 2005-06-07 | Microsoft Corporation | System and method for remote management |
US7054943B1 (en) * | 2000-04-28 | 2006-05-30 | International Business Machines Corporation | Method and apparatus for dynamically adjusting resources assigned to plurality of customers, for meeting service level agreements (slas) with minimal resources, and allowing common pools of resources to be used across plural customers on a demand basis |
US6640303B1 (en) | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
AU2001261141A1 (en) * | 2000-05-02 | 2001-11-12 | Sun Microsystems, Inc. | Method and system for achieving high availability in a networked computer system |
CN100350027C (zh) | 2000-05-09 | 2007-11-21 | 索罗蒂亚公司 | 含有环氧化物除酸剂的功能性流体组合物 |
US6675308B1 (en) * | 2000-05-09 | 2004-01-06 | 3Com Corporation | Methods of determining whether a network interface card entry within the system registry pertains to physical hardware or to a virtual device |
US7222147B1 (en) | 2000-05-20 | 2007-05-22 | Ciena Corporation | Processing network management data in accordance with metadata files |
US6671699B1 (en) | 2000-05-20 | 2003-12-30 | Equipe Communications Corporation | Shared database usage in network devices |
EP1158740B1 (en) * | 2000-05-24 | 2009-09-16 | Sony Deutschland GmbH | Quality of Service negotiation |
JP3457259B2 (ja) | 2000-05-30 | 2003-10-14 | 日本電信電話株式会社 | プロバイダ切換可能通信方法及びその装置 |
US6801937B1 (en) * | 2000-05-31 | 2004-10-05 | International Business Machines Corporation | Method, system and program products for defining nodes to a cluster |
US7418489B2 (en) * | 2000-06-07 | 2008-08-26 | Microsoft Corporation | Method and apparatus for applying policies |
US6742020B1 (en) | 2000-06-08 | 2004-05-25 | Hewlett-Packard Development Company, L.P. | System and method for managing data flow and measuring service in a storage network |
US6718379B1 (en) * | 2000-06-09 | 2004-04-06 | Advanced Micro Devices, Inc. | System and method for network management of local area networks having non-blocking network switches configured for switching data packets between subnetworks based on management policies |
US7032031B2 (en) * | 2000-06-23 | 2006-04-18 | Cloudshield Technologies, Inc. | Edge adapter apparatus and method |
US6928482B1 (en) | 2000-06-29 | 2005-08-09 | Cisco Technology, Inc. | Method and apparatus for scalable process flow load balancing of a multiplicity of parallel packet processors in a digital communication network |
FR2811179B1 (fr) | 2000-06-30 | 2002-09-27 | Thomson Csf | Procede de routage de trame ip entre les usagers d'un reseau a graphe variable |
ES2249450T3 (es) | 2000-07-05 | 2006-04-01 | ERNST & YOUNG LLP | Metodo y aparato para proporcionar servicios informaticos. |
US6971063B1 (en) | 2000-07-28 | 2005-11-29 | Wireless Valley Communications Inc. | System, method, and apparatus for portable design, deployment, test, and optimization of a communication network |
US7366755B1 (en) | 2000-07-28 | 2008-04-29 | International Business Machines Corporation | Method and apparatus for affinity of users to application servers |
US6609213B1 (en) * | 2000-08-10 | 2003-08-19 | Dell Products, L.P. | Cluster-based system and method of recovery from server failures |
US6823373B1 (en) | 2000-08-11 | 2004-11-23 | Informatica Corporation | System and method for coupling remote data stores and mobile devices via an internet based server |
DE60031266T2 (de) | 2000-08-17 | 2007-04-19 | Sun Microsystems, Inc., Palo Alto | Verfahren und System zum Lastausgleich |
US6820121B1 (en) | 2000-08-24 | 2004-11-16 | International Business Machines Corporation | Methods systems and computer program products for processing an event based on policy rules using hashing |
US6976269B1 (en) | 2000-08-29 | 2005-12-13 | Equinix, Inc. | Internet co-location facility security system |
AU2001288757A1 (en) | 2000-09-01 | 2002-03-13 | Op40, Inc. | System, method, uses, products, program products, and business methods for distributed internet and distributed network services |
JP2002084302A (ja) | 2000-09-06 | 2002-03-22 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークによる通信方法及び装置 |
US6973622B1 (en) | 2000-09-25 | 2005-12-06 | Wireless Valley Communications, Inc. | System and method for design, tracking, measurement, prediction and optimization of data communication networks |
US7058826B2 (en) | 2000-09-27 | 2006-06-06 | Amphus, Inc. | System, architecture, and method for logical server and other network devices in a dynamically configurable multi-server network environment |
JP2002108910A (ja) * | 2000-09-27 | 2002-04-12 | Nec Soft Ltd | 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体 |
US7272653B2 (en) | 2000-09-28 | 2007-09-18 | International Business Machines Corporation | System and method for implementing a clustered load balancer |
US7069204B1 (en) | 2000-09-28 | 2006-06-27 | Cadence Design System, Inc. | Method and system for performance level modeling and simulation of electronic systems having both hardware and software elements |
US6944759B1 (en) | 2000-09-29 | 2005-09-13 | Hewlett-Packard Development Company, L.P. | Automatic system configuration management |
US6976079B1 (en) | 2000-09-29 | 2005-12-13 | International Business Machines Corporation | System and method for upgrading software in a distributed computer system |
AU2002215311A1 (en) | 2000-10-05 | 2002-04-15 | Wind River Systems, Inc. | A system and method for implementing multi-level network drivers |
US6907395B1 (en) | 2000-10-24 | 2005-06-14 | Microsoft Corporation | System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model |
US7093288B1 (en) | 2000-10-24 | 2006-08-15 | Microsoft Corporation | Using packet filters and network virtualization to restrict network communications |
US6886038B1 (en) | 2000-10-24 | 2005-04-26 | Microsoft Corporation | System and method for restricting data transfers and managing software components of distributed computers |
US6915338B1 (en) | 2000-10-24 | 2005-07-05 | Microsoft Corporation | System and method providing automatic policy enforcement in a multi-computer service application |
US7113900B1 (en) | 2000-10-24 | 2006-09-26 | Microsoft Corporation | System and method for logical modeling of distributed computer systems |
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US6853841B1 (en) * | 2000-10-25 | 2005-02-08 | Sun Microsystems, Inc. | Protocol for a remote control device to enable control of network attached devices |
US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
US6754816B1 (en) | 2000-10-26 | 2004-06-22 | Dell Products L.P. | Scalable environmental data calculation method customized by system configuration |
US8250570B2 (en) | 2000-10-31 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Automated provisioning framework for internet site servers |
US7124289B1 (en) | 2000-10-31 | 2006-10-17 | Opsware Inc. | Automated provisioning framework for internet site servers |
US20020107954A1 (en) | 2000-10-31 | 2002-08-08 | Glen Ferguson | Data model for automated server configuration |
US7003574B1 (en) * | 2000-11-01 | 2006-02-21 | Microsoft Corporation | Session load balancing and use of VIP as source address for inter-cluster traffic through the use of a session identifier |
US7313614B2 (en) | 2000-11-02 | 2007-12-25 | Sun Microsystems, Inc. | Switching system |
WO2002061525A2 (en) | 2000-11-02 | 2002-08-08 | Pirus Networks | Tcp/udp acceleration |
US6985956B2 (en) * | 2000-11-02 | 2006-01-10 | Sun Microsystems, Inc. | Switching system |
US7028307B2 (en) | 2000-11-06 | 2006-04-11 | Alcatel | Data management framework for policy management |
US20040073443A1 (en) | 2000-11-10 | 2004-04-15 | Gabrick John J. | System for automating and managing an IP environment |
US7027412B2 (en) * | 2000-11-10 | 2006-04-11 | Veritas Operating Corporation | System for dynamic provisioning of secure, scalable, and extensible networked computer environments |
US6651165B1 (en) * | 2000-11-13 | 2003-11-18 | Lsi Logic Corporation | Method and apparatus for directly booting a RAID volume as the primary operating system memory |
US6785707B2 (en) | 2000-11-14 | 2004-08-31 | Bitfone Corp. | Enhanced multimedia mobile content delivery and message system using cache management |
US7046680B1 (en) * | 2000-11-28 | 2006-05-16 | Mci, Inc. | Network access system including a programmable access device having distributed service control |
US7272640B1 (en) | 2000-12-08 | 2007-09-18 | Sun Microsystems, Inc. | Dynamic network session redirector |
US20020075844A1 (en) | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
US6856591B1 (en) * | 2000-12-15 | 2005-02-15 | Cisco Technology, Inc. | Method and system for high reliability cluster management |
US7421505B2 (en) | 2000-12-21 | 2008-09-02 | Noatak Software Llc | Method and system for executing protocol stack instructions to form a packet for causing a computing device to perform an operation |
US20030046615A1 (en) * | 2000-12-22 | 2003-03-06 | Alan Stone | System and method for adaptive reliability balancing in distributed programming networks |
US7225441B2 (en) | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
JP2002354006A (ja) | 2001-05-24 | 2002-12-06 | Oki Electric Ind Co Ltd | 重複アドレスのネットワークシステム |
US6581000B2 (en) | 2001-01-04 | 2003-06-17 | Carnegie Mellon University | Position location system and method |
US20020090089A1 (en) | 2001-01-05 | 2002-07-11 | Steven Branigan | Methods and apparatus for secure wireless networking |
US7213231B1 (en) | 2001-01-11 | 2007-05-01 | Cisco Technology, Inc. | Cross-spectrum application model for dynamic computing environments in software lifecycle |
US6963981B1 (en) | 2001-01-29 | 2005-11-08 | Akamai Technologies, Inc. | Method and apparatus for remote installation of an operating system over a network connection |
CN1368694A (zh) | 2001-02-01 | 2002-09-11 | 安德华科技股份有限公司 | 动态分辨作业实体的方法与其系统 |
US7383329B2 (en) | 2001-02-13 | 2008-06-03 | Aventail, Llc | Distributed cache for state transfer operations |
US20020152086A1 (en) | 2001-02-15 | 2002-10-17 | Smith Ned M. | Method and apparatus for controlling a lifecycle of an electronic contract |
EP1241447A1 (en) | 2001-03-13 | 2002-09-18 | Matsushita Electric Industrial Co., Ltd. | Information terminal and cartographic information providing system |
JP2002271312A (ja) | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
US7069337B2 (en) | 2001-03-20 | 2006-06-27 | Mci, Inc. | Policy-based synchronization of per-class resources between routers in a data network |
US7050961B1 (en) | 2001-03-21 | 2006-05-23 | Unisys Corporation | Solution generation method for thin client sizing tool |
US7003562B2 (en) * | 2001-03-27 | 2006-02-21 | Redseal Systems, Inc. | Method and apparatus for network wide policy-based analysis of configurations of devices |
US7028228B1 (en) | 2001-03-28 | 2006-04-11 | The Shoregroup, Inc. | Method and apparatus for identifying problems in computer networks |
US7076633B2 (en) | 2001-03-28 | 2006-07-11 | Swsoft Holdings, Ltd. | Hosting service providing platform system and method |
US20020156900A1 (en) | 2001-03-30 | 2002-10-24 | Brian Marquette | Protocol independent control module |
US20020198995A1 (en) | 2001-04-10 | 2002-12-26 | International Business Machines Corporation | Apparatus and methods for maximizing service-level-agreement profits |
US7162634B2 (en) * | 2001-04-18 | 2007-01-09 | Thomson Licensing | Method for providing security on a powerline-modem network |
US7152109B2 (en) | 2001-04-20 | 2006-12-19 | Opsware, Inc | Automated provisioning of computing networks according to customer accounts using a network database data model |
US7231430B2 (en) * | 2001-04-20 | 2007-06-12 | Egenera, Inc. | Reconfigurable, virtual processing system, cluster, network and method |
US7058858B2 (en) | 2001-04-23 | 2006-06-06 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US6895534B2 (en) | 2001-04-23 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing automated diagnostic services for a cluster computer system |
US6836750B2 (en) | 2001-04-23 | 2004-12-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for providing an automated diagnostic audit for cluster computer systems |
US7194439B2 (en) * | 2001-04-30 | 2007-03-20 | International Business Machines Corporation | Method and system for correlating job accounting information with software license information |
US7543066B2 (en) | 2001-04-30 | 2009-06-02 | International Business Machines Corporation | Method and apparatus for maintaining session affinity across multiple server groups |
US7131123B2 (en) | 2001-04-30 | 2006-10-31 | Opsware Inc. | Automated provisioning of computing networks using a network database model |
US6816897B2 (en) | 2001-04-30 | 2004-11-09 | Opsware, Inc. | Console mapping tool for automated deployment and management of network devices |
US20030014644A1 (en) * | 2001-05-02 | 2003-01-16 | Burns James E. | Method and system for security policy management |
US7013462B2 (en) * | 2001-05-10 | 2006-03-14 | Hewlett-Packard Development Company, L.P. | Method to map an inventory management system to a configuration management system |
US20020184327A1 (en) | 2001-05-11 | 2002-12-05 | Major Robert Drew | System and method for partitioning address space in a proxy cache server cluster |
US20020171690A1 (en) | 2001-05-15 | 2002-11-21 | International Business Machines Corporation | Method and system for scaling a graphical user interface (GUI) widget based on selection pointer proximity |
US7134122B1 (en) | 2001-05-31 | 2006-11-07 | Oracle International Corporation | One click deployment |
US20030008712A1 (en) * | 2001-06-04 | 2003-01-09 | Playnet, Inc. | System and method for distributing a multi-client game/application over a communications network |
US6735596B2 (en) | 2001-06-07 | 2004-05-11 | Guy Charles Corynen | Computer method and user interface for decision analysis and for global system optimization |
US6968551B2 (en) | 2001-06-11 | 2005-11-22 | John Hediger | System and user interface for generation and processing of software application installation instructions |
US6944678B2 (en) | 2001-06-18 | 2005-09-13 | Transtech Networks Usa, Inc. | Content-aware application switch and methods thereof |
US6882613B2 (en) * | 2001-06-21 | 2005-04-19 | Hampton University | Cylindrical medium for storing holographic data and methods and apparatus for manipulating data using the cylindrical medium |
US6965800B2 (en) | 2001-06-29 | 2005-11-15 | National Instruments Corporation | System of measurements experts and method for generating high-performance measurements software drivers |
US7082464B2 (en) | 2001-07-06 | 2006-07-25 | Juniper Networks, Inc. | Network management system |
US20030009559A1 (en) * | 2001-07-09 | 2003-01-09 | Naoya Ikeda | Network system and method of distributing accesses to a plurality of server apparatus in the network system |
US7409420B2 (en) | 2001-07-16 | 2008-08-05 | Bea Systems, Inc. | Method and apparatus for session replication and failover |
US8005926B2 (en) * | 2001-07-26 | 2011-08-23 | Hewlett-Packard Development Company, L.P. | Tiered web site with web-tier admission control based on utilization data generated on application tier |
US7174379B2 (en) * | 2001-08-03 | 2007-02-06 | International Business Machines Corporation | Managing server resources for hosted applications |
US6922791B2 (en) | 2001-08-09 | 2005-07-26 | Dell Products L.P. | Failover system and method for cluster environment |
US20030041139A1 (en) * | 2001-08-14 | 2003-02-27 | Smartpipes, Incorporated | Event management for a remote network policy management system |
US7159125B2 (en) * | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
US7062718B2 (en) | 2001-08-14 | 2006-06-13 | National Instruments Corporation | Configuration diagram which graphically displays program relationship |
US7043393B2 (en) * | 2001-08-15 | 2006-05-09 | National Instruments Corporation | System and method for online specification of measurement hardware |
AU2002326117A1 (en) * | 2001-08-15 | 2003-03-03 | Ariel Noy | Service provisioning in a distributed network management architecture |
FI20011651A (fi) | 2001-08-15 | 2003-02-16 | Nokia Corp | Palveluklusterin kuormituksen tasapainoittaminen |
US20030041159A1 (en) * | 2001-08-17 | 2003-02-27 | David Tinsley | Systems and method for presenting customizable multimedia presentations |
US6823382B2 (en) | 2001-08-20 | 2004-11-23 | Altaworks Corporation | Monitoring and control engine for multi-tiered service-level management of distributed web-application servers |
US20030041142A1 (en) * | 2001-08-27 | 2003-02-27 | Nec Usa, Inc. | Generic network monitoring tool |
US6880002B2 (en) | 2001-09-05 | 2005-04-12 | Surgient, Inc. | Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources |
US6973620B2 (en) | 2001-09-06 | 2005-12-06 | International Business Machines Corporation | Method and apparatus for providing user support based on contextual information |
CA2357087C (en) | 2001-09-06 | 2009-07-21 | Cognos Incorporated | Deployment manager for organizing and deploying an application in a distributed computing environment |
US6980978B2 (en) * | 2001-09-07 | 2005-12-27 | International Business Machines Corporation | Site integration management system for operational support service in an internet data center |
US7500069B2 (en) * | 2001-09-17 | 2009-03-03 | Hewlett-Packard Development Company, L.P. | System and method for providing secure access to network logical storage partitions |
WO2003027876A1 (en) | 2001-09-26 | 2003-04-03 | Jodie Lynn Reynolds | System and method for communicating media signals |
AU2002328726A1 (en) * | 2001-09-28 | 2003-04-14 | Codagen Technologies Corp. | A system and method for managing architectural layers within a software model |
US7769823B2 (en) | 2001-09-28 | 2010-08-03 | F5 Networks, Inc. | Method and system for distributing requests for content |
US7309498B2 (en) | 2001-10-10 | 2007-12-18 | Belenkaya Bronislava G | Biodegradable absorbents and methods of preparation |
US7257817B2 (en) * | 2001-10-16 | 2007-08-14 | Microsoft Corporation | Virtual network with adaptive dispatcher |
US7200665B2 (en) | 2001-10-17 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | Allowing requests of a session to be serviced by different servers in a multi-server data service system |
EP1307018B1 (en) | 2001-10-24 | 2006-10-11 | Sun Microsystems, Inc. | Load balancing unit and method of its operation |
US7035930B2 (en) | 2001-10-26 | 2006-04-25 | Hewlett-Packard Development Company, L.P. | Method and framework for generating an optimized deployment of software applications in a distributed computing environment using layered model descriptions of services and servers |
US7194616B2 (en) * | 2001-10-27 | 2007-03-20 | International Business Machines Corporation | Flexible temporary capacity upgrade/downgrade in a computer system without involvement of the operating system |
US7024451B2 (en) | 2001-11-05 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | System and method for maintaining consistent independent server-side state among collaborating servers |
US20030126464A1 (en) | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
JP3689732B2 (ja) * | 2001-12-05 | 2005-08-31 | 株式会社日立ハイテクノロジーズ | プラズマ処理装置の監視装置 |
US7305556B2 (en) | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US7188364B2 (en) * | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
US7506058B2 (en) * | 2001-12-28 | 2009-03-17 | International Business Machines Corporation | Method for transmitting information across firewalls |
US7188335B1 (en) * | 2001-12-28 | 2007-03-06 | Trilogy Development Group, Inc. | Product configuration using configuration patterns |
US20030138105A1 (en) * | 2002-01-18 | 2003-07-24 | International Business Machines Corporation | Storing keys in a cryptology device |
US6954930B2 (en) | 2002-02-19 | 2005-10-11 | International Business Machines Corporation | Remote validation of installation input data |
US7254634B1 (en) | 2002-03-08 | 2007-08-07 | Akamai Technologies, Inc. | Managing web tier session state objects in a content delivery network (CDN) |
US7257584B2 (en) | 2002-03-18 | 2007-08-14 | Surgient, Inc. | Server file management |
US6990666B2 (en) * | 2002-03-18 | 2006-01-24 | Surgient Inc. | Near on-line server |
US20030214908A1 (en) | 2002-03-19 | 2003-11-20 | Anurag Kumar | Methods and apparatus for quality of service control for TCP aggregates at a bottleneck link in the internet |
US6968535B2 (en) | 2002-03-21 | 2005-11-22 | Sun Microsystems, Inc. | Service mapping method of enterprise application modeling and development for multi-tier service environments |
US20030217263A1 (en) | 2002-03-21 | 2003-11-20 | Tsutomu Sakai | System and method for secure real-time digital transmission |
US7099936B2 (en) | 2002-03-29 | 2006-08-29 | International Business Machines Corporation | Multi-tier service level agreement method and system |
DE60318919T2 (de) * | 2002-03-29 | 2009-01-29 | Advics Co., Ltd., Kariya | Fahrzeugsteuervorrichtung mit Servolenkung |
CN101351015A (zh) | 2002-04-12 | 2009-01-21 | 诺基亚公司 | 多无线电接入网内基于策略的QoS管理 |
US7379982B2 (en) | 2002-04-15 | 2008-05-27 | Bassam Tabbara | System and method for custom installation of an operating system on a remote client |
US7120797B2 (en) | 2002-04-24 | 2006-10-10 | Microsoft Corporation | Methods for authenticating potential members invited to join a group |
US7117158B2 (en) | 2002-04-25 | 2006-10-03 | Bilcare, Inc. | Systems, methods and computer program products for designing, deploying and managing interactive voice response (IVR) systems |
US6681262B1 (en) * | 2002-05-06 | 2004-01-20 | Infinicon Systems | Network data flow optimization |
US8611363B2 (en) | 2002-05-06 | 2013-12-17 | Adtran, Inc. | Logical port system and method |
US7203911B2 (en) | 2002-05-13 | 2007-04-10 | Microsoft Corporation | Altering a display on a viewing device based upon a user proximity to the viewing device |
US20030225563A1 (en) | 2002-05-30 | 2003-12-04 | Gonos Dan G. | Capacity planning |
US7376125B1 (en) | 2002-06-04 | 2008-05-20 | Fortinet, Inc. | Service processing switch |
US6888807B2 (en) | 2002-06-10 | 2005-05-03 | Ipr Licensing, Inc. | Applying session services based on packet flows |
US20050193103A1 (en) | 2002-06-18 | 2005-09-01 | John Drabik | Method and apparatus for automatic configuration and management of a virtual private network |
JP4118092B2 (ja) | 2002-06-19 | 2008-07-16 | 株式会社ルネサステクノロジ | 記憶装置および情報処理装置 |
US20040002878A1 (en) * | 2002-06-28 | 2004-01-01 | International Business Machines Corporation | Method and system for user-determined authentication in a federated environment |
US6801528B2 (en) * | 2002-07-03 | 2004-10-05 | Ericsson Inc. | System and method for dynamic simultaneous connection to multiple service providers |
US7210143B2 (en) | 2002-07-17 | 2007-04-24 | International Business Machines Corporation | Deployment of applications in a multitier compute infrastructure |
US20040078787A1 (en) * | 2002-07-19 | 2004-04-22 | Michael Borek | System and method for troubleshooting, maintaining and repairing network devices |
US7191344B2 (en) * | 2002-08-08 | 2007-03-13 | Authenex, Inc. | Method and system for controlling access to data stored on a data storage device |
US7143420B2 (en) | 2002-08-29 | 2006-11-28 | Sun Microsystems, Inc. | Strategic technology architecture roadmap |
US7275156B2 (en) | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US7505872B2 (en) * | 2002-09-11 | 2009-03-17 | International Business Machines Corporation | Methods and apparatus for impact analysis and problem determination |
US6847970B2 (en) * | 2002-09-11 | 2005-01-25 | International Business Machines Corporation | Methods and apparatus for managing dependencies in distributed systems |
US20040054791A1 (en) * | 2002-09-17 | 2004-03-18 | Krishnendu Chakraborty | System and method for enforcing user policies on a web server |
US7072822B2 (en) | 2002-09-30 | 2006-07-04 | Cognos Incorporated | Deploying multiple enterprise planning models across clusters of application servers |
US20040073795A1 (en) | 2002-10-10 | 2004-04-15 | Jablon David P. | Systems and methods for password-based connection |
BR0304946A (pt) | 2002-10-16 | 2004-08-31 | Xerox Corp | Método e aparelho para permitir serviços de assinatura distribuìda, manutenção automatizada de suprimentos implementação de serviço independente de dispositivo, inclusive agente do modelo de dispositivo, componente complementar, método e aparelho para plataforma embutida de baixo custo para dispositivo lateral, habilitação de serviços distribuìdos e plataforma de servidor integrada para a provisão autÈnoma de serviços de dispositivos |
EP1426919A1 (en) | 2002-12-02 | 2004-06-09 | Sony International (Europe) GmbH | Method for operating a display device |
US7933983B2 (en) | 2002-12-17 | 2011-04-26 | Hewlett-Packard Development Company, L.P. | Method and system for performing load balancing across control planes in a data center |
EP1593228B8 (en) * | 2003-02-14 | 2017-09-20 | McAfee, LLC | Network audit policy assurance system |
US7436965B2 (en) | 2003-02-19 | 2008-10-14 | Microsoft Corporation | Optical out-of-band key distribution |
AU2004216040A1 (en) | 2003-02-24 | 2004-09-10 | Bea Systems, Inc. | System and method for server load balancing and server affinity |
US7069553B2 (en) | 2003-03-03 | 2006-06-27 | Computer Associates Think, Inc. | Universal deployment tool |
US7152157B2 (en) | 2003-03-05 | 2006-12-19 | Sun Microsystems, Inc. | System and method for dynamic resource configuration using a dependency graph |
US7072807B2 (en) | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US8122106B2 (en) * | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US7689676B2 (en) * | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US7890543B2 (en) * | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7765501B2 (en) | 2003-03-06 | 2010-07-27 | Microsoft Corporation | Settings and constraints validation to enable design for operations |
US7350186B2 (en) | 2003-03-10 | 2008-03-25 | International Business Machines Corporation | Methods and apparatus for managing computing deployment in presence of variable workload |
US7386721B1 (en) | 2003-03-12 | 2008-06-10 | Cisco Technology, Inc. | Method and apparatus for integrated provisioning of a network device with configuration information and identity certification |
CA2520933A1 (en) * | 2003-03-31 | 2004-10-21 | System Management Arts, Inc. | Method and apparatus for multi-realm system modeling |
US6987838B2 (en) | 2003-04-16 | 2006-01-17 | Entrisphere, Inc. | System and method for deploying new equipment and services in conjunction with a legacy provisioning system |
US7603442B2 (en) | 2003-06-20 | 2009-10-13 | Microsoft Corporation | Method and system for maintaining service dependency relationships in a computer system |
US7636917B2 (en) | 2003-06-30 | 2009-12-22 | Microsoft Corporation | Network load balancing with host status information |
US7613822B2 (en) | 2003-06-30 | 2009-11-03 | Microsoft Corporation | Network load balancing with session information |
US7590736B2 (en) | 2003-06-30 | 2009-09-15 | Microsoft Corporation | Flexible network load balancing |
US7606929B2 (en) * | 2003-06-30 | 2009-10-20 | Microsoft Corporation | Network load balancing with connection manipulation |
US7567504B2 (en) | 2003-06-30 | 2009-07-28 | Microsoft Corporation | Network load balancing with traffic routing |
US7146353B2 (en) | 2003-07-22 | 2006-12-05 | Hewlett-Packard Development Company, L.P. | Resource allocation for multiple applications |
WO2005022416A1 (en) | 2003-08-21 | 2005-03-10 | The Trustees Of Columbia University In The City Of New York | Methods and systems for autonomously managing a network |
US7127625B2 (en) | 2003-09-04 | 2006-10-24 | Hewlett-Packard Development Company, L.P. | Application management based on power consumption |
US7313573B2 (en) | 2003-09-17 | 2007-12-25 | International Business Machines Corporation | Diagnosis of equipment failures using an integrated approach of case based reasoning and reliability analysis |
US20050080811A1 (en) | 2003-10-10 | 2005-04-14 | Cendura Corporation | Configuration management architecture |
US7237267B2 (en) | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
US7103874B2 (en) | 2003-10-23 | 2006-09-05 | Microsoft Corporation | Model-based management of computer systems and distributed applications |
US6968291B1 (en) | 2003-11-04 | 2005-11-22 | Sun Microsystems, Inc. | Using and generating finite state machines to monitor system status |
US20050102513A1 (en) | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
JP2005155729A (ja) | 2003-11-21 | 2005-06-16 | Toyota Motor Corp | ベルト式無段変速機の油圧制御装置 |
US20050138416A1 (en) | 2003-12-19 | 2005-06-23 | Microsoft Corporation | Object model for managing firewall services |
US7278273B1 (en) | 2003-12-30 | 2007-10-09 | Google Inc. | Modular data center |
US7231410B1 (en) | 2004-03-10 | 2007-06-12 | Qlogic, Corporation | Revision control system for large-scale systems management |
US7302608B1 (en) | 2004-03-31 | 2007-11-27 | Google Inc. | Systems and methods for automatic repair and replacement of networked machines |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US7484237B2 (en) | 2004-05-13 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | Method and apparatus for role-based security policy management |
US8095959B2 (en) | 2004-05-27 | 2012-01-10 | Hewlett-Packard Development Company, L.P. | Method and system for integrating policies across systems |
US20060025984A1 (en) * | 2004-08-02 | 2006-02-02 | Microsoft Corporation | Automatic validation and calibration of transaction-based performance models |
US8627149B2 (en) * | 2004-08-30 | 2014-01-07 | International Business Machines Corporation | Techniques for health monitoring and control of application servers |
WO2006043320A1 (ja) | 2004-10-20 | 2006-04-27 | Fujitsu Limited | アプリケーション管理プログラム、アプリケーション管理方法、およびアプリケーション管理装置 |
US7333000B2 (en) * | 2004-11-12 | 2008-02-19 | Afco Systems Development, Inc. | Tracking system and method for electrically powered equipment |
US9043781B2 (en) | 2004-12-03 | 2015-05-26 | International Business Machines Corporation | Algorithm for automated enterprise deployments |
US7164616B2 (en) * | 2004-12-20 | 2007-01-16 | Intel Corporation | Memory array leakage reduction circuit and method |
US7730183B2 (en) * | 2005-01-13 | 2010-06-01 | Microsoft Corporation | System and method for generating virtual networks |
US7552208B2 (en) | 2005-01-18 | 2009-06-23 | Microsoft Corporation | Methods for managing capacity |
US20060161879A1 (en) | 2005-01-18 | 2006-07-20 | Microsoft Corporation | Methods for managing standards |
US7624086B2 (en) | 2005-03-04 | 2009-11-24 | Maxsp Corporation | Pre-install compliance system |
US20060235664A1 (en) | 2005-04-15 | 2006-10-19 | Microsoft Corporation | Model-based capacity planning |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US7350068B2 (en) * | 2005-04-22 | 2008-03-25 | International Business Machines Corporation | Server blade network boot method that minimizes required network bandwidth |
US7805496B2 (en) * | 2005-05-10 | 2010-09-28 | International Business Machines Corporation | Automatic generation of hybrid performance models |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
-
2000
- 2000-10-24 US US09/695,812 patent/US7606898B1/en active Active
-
2001
- 2001-10-16 EP EP11190569.1A patent/EP2424166B8/en not_active Expired - Lifetime
- 2001-10-16 ES ES11190558.4T patent/ES2643489T3/es not_active Expired - Lifetime
- 2001-10-16 EP EP11190573.3A patent/EP2424167B1/en not_active Expired - Lifetime
- 2001-10-16 EP EP01124706.1A patent/EP1202175B1/en not_active Expired - Lifetime
- 2001-10-16 ES ES11190555.0T patent/ES2643488T3/es not_active Expired - Lifetime
- 2001-10-16 ES ES11190562.6T patent/ES2660543T3/es not_active Expired - Lifetime
- 2001-10-16 EP EP11190562.6A patent/EP2442492B1/en not_active Expired - Lifetime
- 2001-10-16 EP EP11190558.4A patent/EP2424165B8/en not_active Expired - Lifetime
- 2001-10-16 EP EP11190555.0A patent/EP2424164B8/en not_active Expired - Lifetime
- 2001-10-16 ES ES11190573T patent/ES2700995T3/es not_active Expired - Lifetime
- 2001-10-24 JP JP2001326847A patent/JP4261096B2/ja not_active Expired - Lifetime
-
2004
- 2004-11-01 US US10/978,873 patent/US7406517B2/en not_active Expired - Lifetime
- 2004-11-02 US US10/979,565 patent/US7711121B2/en active Active
- 2004-11-12 US US10/987,405 patent/US7739380B2/en not_active Expired - Lifetime
- 2004-11-12 US US10/987,404 patent/US7370103B2/en not_active Expired - Lifetime
- 2004-11-12 US US10/987,229 patent/US7200655B2/en not_active Expired - Lifetime
-
2006
- 2006-07-17 US US11/457,980 patent/US20060259610A1/en not_active Abandoned
- 2006-07-17 US US11/457,942 patent/US20060259609A1/en not_active Abandoned
-
2007
- 2007-04-26 JP JP2007117568A patent/JP4703600B2/ja not_active Expired - Lifetime
-
2010
- 2010-10-07 JP JP2010227442A patent/JP5140127B2/ja not_active Expired - Lifetime
- 2010-10-07 JP JP2010227443A patent/JP5140128B2/ja not_active Expired - Fee Related
- 2010-10-07 JP JP2010227441A patent/JP5343057B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8005926B2 (en) * | 2001-07-26 | 2011-08-23 | Hewlett-Packard Development Company, L.P. | Tiered web site with web-tier admission control based on utilization data generated on application tier |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5140128B2 (ja) | 共同ロケーション施設システムの安全な通信方法 | |
JP4188584B2 (ja) | データ転送を制限し分散コンピュータのソフトウェアコンポーネントを管理するためのシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041022 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090205 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4261096 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140220 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |