JP2017507379A - クラウド接続された装置の管理及び提供 - Google Patents

クラウド接続された装置の管理及び提供 Download PDF

Info

Publication number
JP2017507379A
JP2017507379A JP2016538499A JP2016538499A JP2017507379A JP 2017507379 A JP2017507379 A JP 2017507379A JP 2016538499 A JP2016538499 A JP 2016538499A JP 2016538499 A JP2016538499 A JP 2016538499A JP 2017507379 A JP2017507379 A JP 2017507379A
Authority
JP
Japan
Prior art keywords
user
service
identification data
group
unbound
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2016538499A
Other languages
English (en)
Inventor
ジョン タルラノ,アンソニー
ジョン タルラノ,アンソニー
ハント,タッド
Original Assignee
エグザブロックス・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エグザブロックス・コーポレーション filed Critical エグザブロックス・コーポレーション
Publication of JP2017507379A publication Critical patent/JP2017507379A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

装置又は装置グループ発見及び登録サービスを提供する方法が、結び付けられていない装置から可用性メッセージを受信するステップと、サービスの要求を受信するステップと、サービス識別データを装置識別データと相関させるステップと、結び付けられていない装置を選択するステップと、結び付けられていない装置又は結び付けられていない装置グループを選択するようにユーザに促すステップと、ユーザから、選択された結び付けられていない装置又は選択された結び付けられていない装置グループを受信するステップと、選択された結び付けられていない装置又は選択された結び付けられていない装置グループに関連付けられた出力装置にマシン生成コードを送信するステップと、マシン生成コードを入力することによって上記選択された結び付けられていない装置又は装置グループの所有権を立証するようにユーザに促すステップと、ユーザから人間入力コードを受信するステップと、マシン生成コードを人間入力コードと比較するステップと、上記比較に基づいて、選択された装置又は選択された装置グループをサービスに選択的に結び付けるステップと、を含む。

Description

本開示は、概してデータ処理に関し、より具体的にはクラウド接続された装置の管理及び提供に関する。
本背景技術に説明されるアプローチは、追求されたことがある可能性があるが、必ずしもこれまでに着想され、あるいは追求されてきたアプローチではない。それゆえに、他に示されない限り、本背景技術に説明されるアプローチのいずれも、単に本背景技術に含まれるという理由で従来技術と見なすと仮定されるべきではない。
従来のクラウドコンピューティングは、様々なアプリケーション間においてコンピューティングリソースを共有することを可能にする。クラウドコンピューティングにおいて、種々のサービス、例えば、ストレージ及びアプリケーションなどが、インターネットを通して組織のコンピュータ及び装置に配信されることができる。クラウドコンピューティングは、相当な管理労力を伴って、運用、監視、最適化、並びに、クラウドの中に存在するユーザ、データ、及びサービスの間での適切なインタラクションに対して設計されたソフトウェア及びテクノロジーをサポートする。クラウド管理は、パフォーマンス監視、セキュリティ及びコンプライアンスの監査及び管理と、ディザスタリカバリ及びコンティンジェンシープランの開始及び監督とを含む、多数のタスクをさらに伴うことがある。
様々なセキュリティ懸念に対処するための従来の解決策には、組織のファイアウォール内のローカルエリアネットワーク(LAN)上で実施されるプライベートクラウドプラットフォームが含まれる。しかしながら、プライベートクラウドストレージサービスは、組織によって内部的に管理されるため、高い資本及び維持コストを伴う。さらに、組織は、リソースを運営し及び管理する責任をサードパーティクラウドプロバイダにアウトソースすることに代わって、こうした責任を取る必要があることになる。
本発明の概要は、以下に詳細な説明においてさらに説明される概念のうち選択されたものを簡素化された形式において導入するために提供される。本発明の概要は、請求される対象事項の重要な特徴又は必須の特徴を識別するものではなく、請求される対象事項の範囲を決定することの助けとして用いられるべきものでもない。
本開示の一態様に従い、サービスを提供する方法が提供される。この方法は、1つ以上の結び付けられていないクラウド接続された装置から、1つ以上の可用性メッセージを受信するステップを含む。1つ以上の可用性メッセージは、それぞれの装置識別データを含み得る。方法は、ユーザからウェブアプリケーションを介して、サービスの要求を受信するステップであって、サービス要求はサービス識別データを含む、ステップをさらに含み得る。方法は、サービス識別データを装置識別データと相関させるステップと、この相関に基づいて、1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を選択するステップと、をさらに含み得る。方法は、装置識別データに基づいて1つ以上の候補の結び付けられていない装置から結び付けられていない装置を選択するようにユーザに促すステップと、ユーザから、選択された結び付けられていないデータ装置又は装置グループを受信するステップと、選択された装置に、マシンにより生成されたコードを送信するステップと、選択された装置に送信された、マシンにより生成されたコードを入力することによって、選択された結び付けられていない装置の所有権を立証するようにユーザに促すステップと、ユーザからウェブアプリケーションを介して、人間により入力されたコードを受信するステップと、をさらに含み得る。方法は、マシンにより生成されたコードを人間により入力されたコードと比較するステップと、この比較に基づいて、選択された装置をサービスに選択的に結び付けるステップと、をさらに含み得る。
特定の実施形態において、上記方法は、ウェブアプリケーションと選択された装置とにおけるさらなる通信のために、装置との通信をサービスプロキシに引き渡すステップをさらに含み得る。サービスプロキシは、別個のマシン上で実行されてスケーラビリティを提供してもよい。
サービスの要求は、ユーザに関連付けられたクレデンシャルの検証を条件とすることができる。ユーザサービス識別データは、ウェブアプリケーションに関連付けられたユーザパブリックIPアドレスを含むことができ、装置識別データは、1つ以上の結び付けられていない装置に関連付けられた1つ以上の装置パブリックIPアドレスを含むことができる。サービス識別データを装置識別データと相関させるステップは、ユーザパブリックIPアドレスを1つ以上の装置パブリックIPアドレスと比較することを含み得る。いくつかの実施形態において、ユーザは、IPアドレスを手動で提供してもよい。
ウェブアプリケーションは、ウェブブラウザ内で実行されるシングルページアプリケーションであり得る。選択された装置及びウェブアプリケーションは、同じパブリックIPアドレスの背後にある(situated behind)ことが可能である。選択された装置及びウェブアプリケーションは、ファイアウォールによって保護された信頼されていないドメイン内に配置されてもよい。
ウェブアプリケーション及び1つ以上の結び付けられていない装置は、様々なセキュリティプロトコルを使用して、信頼されたドメインに対して通信することができる。結び付けることに利用可能な1つ以上の結び付けられていない装置からの1つ以上の可用性メッセージが、1つ以上の結び付けられていない装置が初期化されるときに、自動的に生成されてもよい。装置識別データは、インターネットプロトコル(IP)アドレス、ホスト名、マシンアドレス、装置識別、クラスタ識別、及びバージョニング情報のうち、1つ以上を含み得る。IPアドレスは、装置がIPアドレスに対してメッセージを送信するとき、バックエンドドメインによって見られるソースアドレスである。
本開示の別の態様に従い、サービスを提供するシステムが提供される。このシステムは、第1のデータ伝送プロトコルを利用する結び付けられた装置に関連付けられたデータ伝送を管理するように構成されたサービスプロキシを含み得る。システムは、第2のデータ伝送プロトコルを利用するウェブサイトドメインとの間の結び付けられていない装置に関連付けられたデータ伝送を管理するように構成されたランデブーモジュールをさらに含み得る。ウェブサイトドメインは、ユーザにとってアクセス可能なウェブアプリケーションを管理することができる。システムは、装置の識別を記憶するように構成されたメールボックスをさらに含み得る。
本開示の別の態様において、システムは、様々なサービスの健全性を監視し及び該健全性に作用するように構成されたスーパバイザをさらに含み得る。
特定の実施形態において、ウェブサイトドメインは、ユーザを認証し、成功裏のユーザ認証に基づいて、ウェブサービスを結び付けられていない装置に関連付けるようにさらに構成され得る。ウェブアプリケーションは、シングルページアプリケーション(Single Page Application;SPA)を含み得る。特定の実施形態において、ウェブサイトドメインは、結び付けられていない装置から1つ以上の可用性メッセージを受信することであって、1つ以上の可用性メッセージはそれぞれの装置識別データを含み、ユーザからウェブアプリケーションを介して、サービスの要求を受信することであって、サービス要求はサービス識別データを含み、サービス識別データを装置識別データと相関させ、この相関に基づいて、1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を選択し、装置識別データに基づいて1つ以上の候補の結び付けられていない装置から1つ又はグループの結び付けられていない装置を選択するようにユーザに促し、ユーザから選択された結び付けられていない装置又は装置のグループを受信し、選択された装置又は装置のグループをサービスに選択的に結び付けるように、さらに構成され得る。
本開示のさらなる例示的な実施形態において、方法ステップが、命令を含むマシン可読媒体上に記憶され、上記命令は、1つ以上のプロセッサにより実施されるときに、列挙されたステップを実行する。さらなる別の例示的な実施形態において、ハードウェアシステム又は装置が、列挙されたステップを実行するように適合されることができる。他の特徴、例、及び実施形態が、以下に説明される。
実施形態は、図面の図において限定ではなく例として例示され、同様の参照は同様の要素を示す。
本開示の実施形態を実施することに適したシステムアーキテクチャの高レベルブロック図を示す。 一例示的な実施形態に従うサービスを提供する方法を示す処理フロー図である。 一例示的な実施形態に従う装置所有権検証の一例示的な方法を例示するフローチャートである。 コンピュータシステムの例示的な電子形態におけるマシンのコンピューティング装置の概略表現を示し、これにおいて、本明細書に論じられる方法論のうち任意の1つ以上をマシンに実行させる命令セットが実行されることができる。
下記の詳細な説明は添付図面に対する参照を含み、添付図面は本詳細な説明の一部を形成する。図面は、例示的な実施形態に従い例示を示す。こうした例示的な実施形態は、本明細書において「例」とさらに呼ばれ、十分詳細に説明されて、当業者が本対象事項を実施することを可能にする。実施形態は組み合わせられてもよく、他の実施形態が利用されてもよく、あるいは、構造的、論理的、及び電気的な変更が、請求されるものの範囲から逸脱することなく行われてもよい。ゆえに、下記の詳細な説明は、限定的な意味においてとられるべきではなく、その範囲は、別記の請求項及びその均等物によって定義される。本文献において、特許文献において一般的であるとおり、用語“a”及び“an”は、1つ又は1つより多くを含むように使用される。本文献において、用語“又は”は、非排他的な「又は」を参照するように使用され、したがって、別段指示されない限り、「A又はB」は、「BでなくA」、「AでなくB」、及び「A及びB」を含む。
本明細書に開示される実施形態は、様々なテクノロジーを用いて実施されることができる。例えば、本明細書に説明される方法は、コンピュータシステム上で実行されるソフトウェアにおいて、あるいは、マイクロプロセッサの組み合わせ、又は他の特別に設計された特定用途向け集積回路(ASIC)、プログラマブルロジック装置、若しくはこれらの様々な組み合わせのいずれかを利用するハードウェアにおいて実施されることができる。具体的に、本明細書に説明される方法は、ディスクドライブ又はコンピュータ可読媒体などの記憶媒体上に存在する一連のコンピュータ実行可能命令によって実施されてもよい。
本明細書に説明されるテクノロジーの多くの使用法のうち1つは、効率的な及びシームレスなストレージの配分及びスケーラビリティ、データセキュリティ及び完全性を提供することと、所有権の証明を用いて特定のストレージリソースをユーザが選択できるようにすることとを可能にする。
一例示的なアーキテクチャが、ウェブブラウザ内で動作するSPAなどのウェブアプリケーションと、企業LAN上に配置される装置とを含み得る。この例示的なアーキテクチャは、ウェブアプリケーションをサポートするウェブサイトドメインと、装置をサポートする装置ドメインと、装置に対するサービスの自動発見及び登録をサポートするバックエンドドメインとをさらに含み得る。
ウェブサイトドメインは、ウェブアプリケーションに関連付けられた、例えばHTTPS(Secure Hypertext Transfer Protocol)などの、セキュアプロトコル要求を調整するコントローラを含み得る。バックエンドドメインは、企業LAN上の装置に関連付けられた、HTTPSなどの、セキュアプロトコル要求を調整するバックボーンを含み得る。バックエンドドメインは、ウェブサイトと結び付けられていない装置(unbound devices)との間の通信交換を扱うランデブーモジュール(rendezvous module)を含み得る。典型的に、クラウドプラットフォームの観点から、ウェブサイト及びバックエンドが信頼されたドメイン内に配置されると同時に、ウェブアプリケーション及び装置は信頼されていないドメイン内に配置される。信頼されたドメインと信頼されていないドメインとは、ファイアウォールによって分離され得る。データ完全性を確保するために、信頼されていないドメインと信頼されたドメインとの間の通信が、様々なセキュアプロトコルを利用することができる。
1つ以上のプロトコルを用いて、結び付けられていない装置は、ブートされるとき、ランデブーモジュールのメールボックスにメッセージをポストすること(posting)によって、該装置自体を告知することができる。メッセージは、装置のパブリックIPアドレスと他の装置関連のメタデータとを含み得る。結び付けられていない装置が、ウェブアプリケーションに関連付けられたサービスにいったん結び付けられる(bound)と、装置とウェブアプリケーションとの間のさらなる通信が、サービスプロキシメールボックスに引き渡される(handed off)ことができる。
バックエンドドメインは、サービスプロキシインスタンスのライフサイクルを管理するスーパバイザをさらに含み得る。1つ以上のプロキシが複数のマシン間にわたって分散されて、スケーラビリティを提供してもよい。スーパバイザは、サービスプロキシの管理に関連するメッセージについて、メールボックスを監視し続けることができる。
装置発見及び登録サービスを提供する一例示的な方法は、上記で説明されたアーキテクチャに関連付けられた装置の存在の告知で始まり得る。装置はエージェントを含むことができ、エージェントが使用されて、ランデブーモジュールに対して装置存在を告知することができる。ランデブーモジュールは、バックエンドドメインにおいてコントローラを用いてエージェントの可用性を登録することができる。コントローラは、エージェントの可用性をデータベースに記憶することができる。
サービスのアカウントを有するユーザは、成功裏のログインにおいて、装置発見ウィザードにリダイレクトされることができる。ユーザクレデンシャルの検証において、コントローラは装置発見ウィザードを有効にすることができ、したがって、ユーザは継続するように促され、コントローラは、データベースに問い合わせて、いずれかの結び付けられていない装置が現在ログインしているユーザの管理的制御下であり得るかを決定する。相関関係が、利用可能な装置を、小さい一組の可能性のある候補へと下方にフィルタリングすることを可能にする。相関関係は、IPアドレスの比較に基づくことができる。例えば、ウェブアプリケーションに関連付けられたパブリックIPアドレスが、結び付けられていない装置のパブリックIPアドレスに対して比較されることができる。いくつかの例において、LANの外側のユーザが、IPアドレスを手動で提供することによって、システムを利用することを可能にされてもよい。
比較が行われた後、サービスに結び付けられることが可能なあり得る候補が、装置に関連付けられた他の情報(例えば、ホスト名、IP、macアドレス、装置ID、クラスタID、バージョニング(versioning)情報)と共に、ユーザに対して提示され、例えば、表示される。ユーザは、これら結び付けられていない装置のうち1つ以上の管理的制御を要求することを、1つ以上の結び付けられていない装置を選択することによって、可能にされ得る。
いったんユーザが装置又は装置のグループを選択すると、ユーザは、通信の独立したチャネルを通して装置又は装置のグループと相互作用することによって、例えば、装置に物理的に結合された、LCDディスプレイなどの出力装置のディスプレイを観察することによって、装置又は装置のグループの所有権を証明するように求められる。ユーザに事前に知られていないコードが、装置に関連付けられた出力装置に対してコントローラから送信されることができる。換言すると、各々の選択された装置又は装置のグループは、例えば、装置に関連付けられたLCDディスプレイ上にコードを表示することによって、コードをユーザが読むために利用可能にすることができる。ユーザは、所有権を証明するために、装置発見ウィザード内にコードを入力するように求められ得る。このことは、装置発見ウィザードにおいてコードを入力すると、選択された装置に対するユーザの管理的制御が立証される(confirmed)ことができるので、セキュア検証及び登録処理において重要な一ステップである。
ゆえに、セキュアにされた検証処理が、装置に関連付けられた結合された出力装置に対して1つの通信チャネルを通してコードを送信し、ユーザが異なる通信チャネル上でシステムに対してコードを提供して戻すことを含み得る。
図1は、本開示の実施形態を実施することに適したシステムアーキテクチャ100の高レベルブロック図を示す。図に示されるとおり、装置ドメイン105が、1つ以上の装置110を含む。図に示されるとおり、1つ以上の装置110は、複数のユーザ装置120を有する組織のLAN115に関連付けられる。ユーザ装置120には、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、セルラーフォン、スマートフォン、ルータ、モデム、サービサー、及び記憶装置などを含む、任意の適切なネットワーク化されたストレージ及び/又はコンピューティングリソースが含まれ得る。装置110には、クラスタと呼ばれる装置のグループが含まれ得る。ユーザは、1つ以上のユーザ装置に関連付けられることができる。
ユーザは、ブラウザ又はユーザインターフェースを有する他のアプリケーションを通して、ウェブアプリケーション127を利用することができる。ウェブアプリケーション127には、例えば、SPA又は同様のウェブサービスが含まれることが可能であり、このSPA又は同様のウェブサービスが、1つ以上の装置110又は1つ以上の装置のグループを、組織に関連付けられたサービスに結び付けることに使用されて、ユーザがその記憶又は計算リソースをセキュアに使用することができる。
システムアーキテクチャ100は、バックエンドドメイン135とウェブサイトドメイン140と装置ドメイン105との間における通信に対して責任を負うウェブサーバ130をさらに含み得る。ウェブサーバ130は、信頼されたドメイン(すなわち、バックエンドドメイン135及びウェブサイトドメイン140)と信頼されていないドメインとを分離するファイアウォール145を採用することができる。ウェブサーバ130は、HTTP、HTTPS(HTTPセキュア)、又は他のセキュアなプロトコルを用いて、データを通信し及び伝送することができる。
図1には示されていないが、ウェブサーバ130とバックエンドドメイン135とウェブサイトドメイン140と装置ドメイン105との間における通信及びデータ伝送には、1つ以上のネットワークが含まれ得る。例えば、1つ以上のネットワークには、インターネット、ローカルイントラネット、PAN(パーソナルエリアネットワーク)、LAN(ローカルエリアネットワーク)、WAN(ワイドエリアネットワーク)、MAN(メトロポリタンエリアネットワーク)、仮想プライベートネットワーク(VPN)、ストレージエリアネットワーク(SAN)、フレームリレー接続、高度インテリジェントネットワーク(AIN)接続、同期型光ネットワーク(SONET)接続、デジタルT1、T3、E1若しくはE3回線、デジタルデータサービス(DDS)接続、DSL(デジタル加入者回線)接続、イーサネット接続、ISDN(統合サービスデジタルネットワーク)回線、ケーブルモデム、ARM(非同期転送モード)接続、又はFDDI(光ファイバ分散データインターフェース)若しくはCDDI(銅線分散データインターフェース)接続のうち、1つ以上が含まれ得る。さらに、通信には、GPRS(General Packet Radio Service)、GSM(登録商標)(Global System for Mobile Communication)、CDMA(コード分割多重アクセス)、TDMA(時分割多重アクセス)、セルラーフォンネットワーク、GPS,CDPD(セルラーデジタルパケットデータ)、RIM(Research in Motion,Limited)デュプレックスページングネットワーク、Bluetooth(登録商標)無線、又はIEEE802.11ベースの無線周波数ネットワークを含む、様々なワイヤレスネットワークのうち任意のものに対するリンクがさらに含まれ得る。
バックエンドドメイン135は、装置110又は装置のグループの自動発見、管理、及びサポートをサポートすることができる。バックエンドドメイン135はバックボーン150を含むことができ、バックボーン150は、データ伝送を調整し、セキュアなプロトコル、例えば、HTTP又はHTTPSプロトコルを利用した装置110又は装置のグループからの装置要求を扱う。各装置110又は装置のグループは、2つの主要な動作状態を有し得る。第1の動作状態は「登録されていない」ことであり、装置110又は装置のグループがサービスに結び付けられていないことを意味し得る。第2の動作状態は「登録されている」ことであり、装置110又は装置のグループがサービスに結び付けられていることを意味し得る。バックエンドドメイン135は、1つ又は複数のプロトコルを利用する結び付けられていない装置110又は結び付けられていない装置のグループ及びそのコンポーネントのためにウェブドメイン140との通信交換を扱うように構成されたランデブーモジュール160をさらに含むことができ、上記1つ又は複数のプロトコルは、装置又は装置のグループがサービスに対して結び付けられた後にサービスプロキシ170と装置110又は装置のグループとウェブサイトドメイン140とウェブサーバ130との間における通信に使用されるプロトコルとは異なり得る。例えば、ランデブーモジュール160は、ウェブサイトドメイン140との通信に対して、JSON‐RPC(JavaScript(登録商標) Object Notation Remote Procedure Call)を利用することができる。ランデブーモジュール160は、本明細書において「メールボックス」180と呼ばれる別のデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス180は、ランデブーモジュール160によって、結び付けられていない装置110又は結び付けられていない装置のグループにメッセージを送信することに使用されることができる。さらに、サービスプロキシ170が、本明細書において「メールボックス」155と呼ばれるデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス155は、サービスに結び付けられている装置110又は装置のグループの識別、動作ステータス、及びメッセージを記憶する。
さらに、結び付けられていない装置110又は結び付けられていない装置のグループのユーザがいったん、認証され、結び付けられていない装置110若しくは結び付けられていない装置のグループ、又は関連付けられたユーザ装置若しくは出力装置の所持を証明すると、ランデブーモジュール160は、様々なサービスを装置110又は装置のグループに割り当て、結び付けられていない装置110又は装置のグループをサービスに関連付ける(結び付ける)ことができる。
さらに、図に示されるとおり、バックエンドドメイン135はスーパバイザ165を含むことができ、スーパバイザ165は、装置110又は装置のグループのステータス(フラグ)についてメールボックス155を監視することと、サービスのメールボックス健全性(mailbox health)に対して作用すること(reacting to)とを通して、プロキシ170のライフサイクルを管理する。さらに、バックエンドドメイン135はバックボーン150を含むことができ、バックボーン150を通して、通信及びサービスが提供されることができる。
さらに図1を参照すると、ウェブサイトドメイン140はコントローラ175を含むことができ、コントローラ175は、ウェブアプリケーション127(例えば、SPA)に対する要求を扱い、応答を提供するように構成され、ユーザ認証に対して責任を負う。上記目的のために、ウェブサイトドメイン140は、ユーザクレデンシャル及び関連する情報を記憶するデータベースを含み得る。
ウェブサイトドメイン140及び/又はバックエンドドメイン135は、複数の補助的コンポーネント、例えば、構成データベース、ファイルサーバ、プロキシ、記憶装置、コンピューティングユニット、ネットワークルータ、及び同様のものなどを利用することができ、これらは明りょうさを目的として省略されていることを、当業者は理解するであろう。
図2は、一例示的な実施形態に従いサービスを提供する方法200を示す処理フロー図である。方法200は、ハードウェア(例えば、意思決定ロジック、専用ロジック、プログラマブルロジック、及びマイクロコード)、ソフトウェア(例えば、汎用目的コンピュータシステム又は専用マシン上で実行されるソフトウェアなど)、又は双方の組み合わせを含み得る処理ロジックによって実行されることができる。一例示的な実施形態において、処理ロジックは、バックエンドドメイン135及び/又はウェブサイトドメイン140に存在する。換言すると、方法200は、図1を参照して上記で論じられた様々なコンポーネントによって実行されることができる。
図2に示されるとおり、方法200は動作205において始まることができ、動作205において、結び付けられていない装置又は結び付けられていない装置のグループ(装置グループ)がサービスに結び付けられるように、装置又は装置グループは、1つ以上の可用性メッセージをランデブーモジュールのメールボックスに送信することができる。可用性メッセージは、それぞれの装置識別データ又はグループ識別データ、IPアドレス、ホスト名、マシンアドレス、クラスタ識別データ、バージョニング情報、及び同様のものを含み得る。上記メッセージは、例えば、結び付けられていない装置又は結び付けられていない装置グループの初期化(アクティブ化)において、あるいは、1つ以上の結び付けられていないデータ装置又は1つ以上の結び付けられていない装置グループをサービスに結び付けることを通してプライベートデータ又は計算リソースにアクセスするためのユーザ意図に応答して、生成されることができる。専用のソフトウェアエージェントが、1つ以上の結び付けられていない装置又は1つ以上の結び付けられていない装置グループによって利用されて、可用性メッセージを生成し及び通信してもよい。メールボックスの中にメッセージを受信することに応答して、ランデブーモジュールは、ウェブサイトドメインと通信して、結び付けられていない装置又は結び付けられていない装置グループを告知することができる。
動作210において、ウェブサイトドメインは、ユーザからウェブアプリケーションを介して、サービスの要求を受信することができ、上記要求には、サービス識別データ又は他の関連する情報を含むことができる。このステップにおいて、ユーザは認証されることができる。上記目的のために、ユーザは、クレデンシャル(例えば、ログイン、パスワード、ピンコード、及び同様のものなど)を提供するように促されることが可能であり、上記クレデンシャルは、データベースの記録に対して照合されることができる。
動作215において、コントローラは、サービス識別データを、プロキシに関連付けられたメールボックスに記憶された装置識別データ又はグループ識別データに相関させる(correlate)ことができる。特定の実施形態において、サービス識別データは、ユーザに関連付けられたユーザパブリックIPアドレスを含むことができ、装置識別データは、1つ以上の結び付けられていない装置に関連付けられた装置パブリックIPアドレスを含むことができ、グループ識別データは、1つ以上の結び付けられていない装置グループに関連付けられたグループパブリックIPアドレスを含むことができる。ユーザパブリックIPアドレスは、ユーザブラウザのIPアドレスを含むことができる。したがって、相関動作215は、ユーザパブリックIPアドレスと装置パブリックIPアドレス又はグループパブリックIPアドレスとの比較を含み得る。様々な実施形態において、ユーザパブリックIPアドレスは、自動的に決定されるか、あるいはユーザにより手動で提供されるかのいずれかであり得る。
動作220において、コントローラは、上記相関と様々なデータベースに記憶されたデータとに基づいて、1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を、あるいは1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択することができる。特定の環境において、装置パブリックIPアドレスは、複数のユーザ装置、ネットワーク装置、又は他の装置に関連し得る。したがって、動作225において、ユーザは、装置識別データに基づいて1つ以上の候補の結び付けられていないデータ装置から1つの結び付けられていない装置を選択するように、あるいは、グループ識別データに基づいて1つ以上の候補の結び付けられていない装置グループから1つの結び付けられていない装置グループを選択するように促される。例えば、ウェブアプリケーションは、ユーザに対して、利用可能な装置又は利用可能な装置グループを示すことができ、ユーザは、ユーザに所持されているか又はユーザが利用したい1つの装置又は1つの装置グループを選択することができる。動作230において、コントローラは、ユーザから、選択された結び付けられていない装置を受信する。
動作235において、コントローラ(又は、いくつかの環境において、バックエンドドメイン)は、マシンにより生成されたコード(マシン生成コード)を、選択された装置又は選択された装置グループに関連付けられた、結合された出力装置に送信することができる。上記コードは、英数字メッセージ、ランダムに生成された、静止画像若しくは動画像、オーディオメッセージ、又はアクティベーション命令に関連し得る。結び付けられていない装置又は結び付けられていない装置グループに関連付けられた対応する出力装置による、マシン生成コードの受信において、このマシン生成コードは、ディスプレイ上に示されることができる。マシン生成コードは、視覚的なもの(visual)に限定されないことが理解されるべきである。
動作240において、ユーザは、ユーザ装置、又は選択された装置若しくは選択された装置グループに関連付けられた他の機器を利用して、マシン生成コードを入力することによって、選択された結び付けられていない装置の所有権を立証するように促されることができる。例えば、ウェブアプリケーションが、ユーザに、マシン生成コードを入れるように促すことができる。
動作245において、コントローラは、ユーザからウェブアプリケーションを介して、人間により入力されたコード(人間入力コード)を受信することができる。動作250において、コントローラは、マシン生成コードを人間入力コードと比較することができ、動作255において、上記比較の結果に基づいて、選択された装置又は選択された装置グループをサービスに選択的に結び付けることができる。バックエンドドメインは、対応する記録をメールボックスの中に生成することができる。特定の実施形態において、サービスがプロキシに引き渡されて、セキュアデータ通信を提供することができる。さらに、装置又は装置グループに属する複数の他の機密性及びデータ完全性ポリシーが実施されてもよい。プロキシは、別個のマシン上で(例えば、バックエンドドメインの外部において)実行されて、十分なスケーラビリティを提供してもよい。プロキシは、メールボックスにバックボーンメッセージを受信すること、インバウンドメッセージをポリシー設定し(policing)て、サービスに結び付けられている装置又は装置グループからメッセージが来ていることを確保すること、装置又は装置グループの接続ステータスを監視すること、及びメールボックスに対してウェブサイトドメインから起こる結び付けられていないバックボーンメッセージ(unbound backbone messages)をプロキシする(proxying)ことの責任を負うことができる。
図3は、装置所有権検証の一例示的な方法300を例示するフローチャートを示す。方法300は、動作310において、コントローラがコードを作成することで始まり得る。動作320において、コードは、バックボーンにポストされることができる。動作330において、バックボーンは、コードを含むメッセージを出力装置に伝送することができる。動作340において、コードは、出力装置のディスプレイ上に表示されることができる。それから、ユーザは、表示されたコードを、装置発見ウィザード内に入力することができる。動作350において、ユーザドメインの中のユーザにより入力されたコードは、ウェブドメインによって受け入れられることができ、動作360において、コードは、コントローラに対して送信されて戻されることができる。動作370において、2つのコードの比較が実行されることができる。上記比較に基づいて、動作380において、サービスが装置に結び付けられることができ、メッセージが、サービスに関連付けられたプロキシに対して送信されて、プロキシに、現在装置の責任を負っていることを通知することができる。それから、メッセージがランデブーモジュールに対して送信されて、ランデブーモジュールに、装置が現在サービスにより所有されていると通知することができる。一方、ユーザにより入力されたコードが妥当でない場合、動作390において、サービスは装置に結び付けられない。
図4は、コンピュータシステム400の例示的な電子形態におけるマシンのコンピューティング装置の概略表現を示し、このコンピュータシステム内において、本明細書に論じられる方法論のうち任意の1つ以上をマシンに実行させる命令セットが実行されることができる。様々な例示的実施形態において、マシンは、スタンドアロン装置として動作し、あるいは他のマシンに対して接続される(ネットワーク化される)ことができる。ネットワーク化される展開において、マシンは、サーバクライアントネットワーク環境におけるサーバ又はクライアントマシンの能力において、あるいはピアツーピア(又は分散された)ネットワーク環境におけるピアマシンとして動作することができる。マシンは、ウェブ家電製品、ネットワークルータ、スイッチ、ブリッジ、又はマシンによりとられるべきアクションを規定する命令セット(順次的又はその他)を実行する能力のある任意のマシンであり得る。さらに、単一のマシンが例示されるが、用語「マシン」はさらに、命令セット(又は複数の命令セット)を個々に又は結合的に実行して本明細書に論じられた方法論のうち任意の1つ以上を実行するマシンの任意の集合を含むように解されるべきである。
例示的なコンピュータシステム400は、プロセッサ又は複数のプロセッサ405、ディスクドライブユニット435、メインメモリ410、及びスタティックメモリ415を含み、これらは、バス420を介して互いに通信する。コンピュータシステム400は、ネットワークインターフェース装置445と、データ圧縮及びオブジェクト識別子暗号法計算に特化されたコプロセッサとをさらに含み得る。
ディスクドライブユニット435には、コンピュータ可読媒体450を含むことができ、コンピュータ可読媒体450は、本明細書に説明される方法論又は機能のうち任意の1つ以上を具現化しあるいは該任意の1つ以上により利用される命令455の1つ以上のセットを記憶する。命令455はさらに、コンピュータシステム400による命令455の実行の間、メインメモリ410内及び/又はプロセッサ405内に、完全に又は少なくとも部分的に存在し得る。メインメモリ410及びプロセッサ405はさらに、マシン可読媒体、例えば、HDD又はSSDなどを構成する。
コンピュータ可読媒体450は、例示的な一実施形態において単一の媒体であるように示されるが、用語「コンピュータ可読媒体」は、1つ以上の命令セットを記憶する単一の媒体又は複数の媒体(例えば、集中化された又は分散されたデータベース、及び/又は関連付けられたキャッシュ及びサーバ)を含むように解されるべきである。用語「コンピュータ可読媒体」はさらに、マシンによる実行のための命令セットを記憶し、エンコードし、及び担体することができて、本出願の方法論のうち任意の1つ以上をマシンに実行させ、あるいは、上記の命令セットにより利用される又は該命令セットに関連付けられたデータ構造を記憶し、エンコードし、又は担体することができる任意の媒体を含むように解されるべきである。したがって、用語「コンピュータ可読媒体」は、これらに限られないが、ソリッドステートメモリ、光媒体及び磁気媒体を含むように解されるべきである。上記の媒体はさらに、限定ではなく、ハードディスク、フロッピーディスク、NAND又はNORフラッシュメモリ、デジタルビデオディスク、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスクドライブ(HDD)、ソリッドステートディスク(SSD)、及び同様のものを含み得る。
本明細書に説明される例示的な実施形態は、コンピュータ上にインストールされたコンピュータ実行可能命令(例えば、ソフトウェア)を含む動作環境において、ハードウェアにおいて、又はソフトウェアとハードウェアとの組み合わせにおいて実施されることができる。コンピュータ実行可能命令は、コンピュータプログラミング言語において書かれてもよく、あるいはファームウェアロジックにおいて具現化されてもよい。認識されている標準に合うプログラミング言語において書かれる場合、上記の命令は、様々なハードウェアプラットフォーム上で、及び、様々なオペレーティングシステムに対するインターフェースのために実行されることができる。これらに限定されないが、本願方法を実施するコンピュータソフトウェアプログラムは、任意数の適切なプログラミング言語、例えば、C、C++、C#、Python、Go、又は、他のコンパイラ、アセンブラ、インタプリタ、若しくは他のコンピュータの言語若しくはプラットフォームにおいて書かれることができる。
上述のとおり、ネットワーク化されたアーキテクチャにおいてサービスを提供する方法及びシステムが開示される。実施形態が、特定の例示的な実施形態を参照して説明されたが、本出願の範囲のより広い主旨及び範囲から逸脱することなく、上記の例示的な実施形態に対して様々な修正及び変更がなされ得ることが明らかであろう。したがって、明細書及び図面は、限定的ではなく例示的な意味において考慮されるべきである。

Claims (35)

  1. 装置発見及び登録サービスを提供する方法であって、
    1つ以上の結び付けられていない装置から1つ以上の可用性メッセージを受信するステップであって、前記1つ以上の可用性メッセージはそれぞれの装置識別データを含む、ステップと、
    ユーザからウェブアプリケーションを介して、前記サービスの要求を受信するステップであって、前記要求はサービス識別データを含む、ステップと、
    前記サービス識別データを前記装置識別データと相関させるステップと、
    前記相関に基づいて、前記1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を選択するステップと、
    前記装置識別データに基づいて前記1つ以上の候補の結び付けられていない装置から結び付けられていない装置を選択するようにユーザに促すステップと、
    前記ユーザから、選択された結び付けられていない装置を受信するステップと、
    前記選択された結び付けられていない装置にマシン生成コードを送信するステップと、
    前記選択された結び付けられていない装置に送信された前記マシン生成コードを入力することによって前記選択された結び付けられていない装置の所有権を立証するようにユーザに促すステップと、
    前記ユーザから前記ウェブアプリケーションを介して、人間入力コードを受信するステップと、
    前記マシン生成コードを前記人間入力コードと比較するステップと、
    前記比較に基づいて、前記選択された結び付けられていない装置を前記サービスに選択的に結び付けるステップと、
    を含む方法。
  2. 前記ウェブアプリケーションと前記選択された装置とにおけるさらなる通信のために前記サービスをサービスプロキシに引き渡すステップ、をさらに含む請求項1に記載の方法。
  3. 前記サービスプロキシは別個のマシン上で実行されてスケーラビリティを提供する、請求項2に記載の方法。
  4. 前記マシン生成コードはランダムに生成される、請求項1に記載の方法。
  5. 前記マシン生成コードは暗号的セキュアアルゴリズムを用いて生成される、請求項1に記載の方法。
  6. 前記サービスの要求は、前記ユーザに関連付けられたクレデンシャルを検証することを条件とする、請求項1に記載の方法。
  7. 前記ユーザサービス識別データは、前記ユーザに関連付けられたユーザパブリックIPアドレスを含み、前記装置識別データは、前記1つ以上の結び付けられていない装置に関連付けられた1つ以上の装置パブリックIPアドレスを含む、請求項1に記載の方法。
  8. 前記サービス識別データを前記装置識別データと相関させるステップは、前記ユーザパブリックIPアドレスを前記1つ以上の装置パブリックIPアドレスと比較することを含む、請求項7に記載の方法。
  9. 前記ユーザパブリックIPアドレスは前記ユーザにより提供される、請求項7に記載の方法。
  10. 前記ウェブアプリケーションは、ユーザ装置上で実行されるシングルページアプリケーションであり、信頼されたドメインの中で前記登録サービスに接続される、請求項1に記載の方法。
  11. 前記選択された装置及び前記ウェブアプリケーションは、同じパブリックIPアドレスの背後にある、請求項1に記載の方法。
  12. 前記ウェブアプリケーション及び前記1つ以上の結び付けられていない装置は、セキュアプロトコルを使用して、信頼されていないドメインを通して通信する、請求項1に記載の方法。
  13. 前記1つ以上の結び付けられていない装置からの前記1つ以上の可用性メッセージは、前記1つ以上の結び付けられていない装置が結び付けられるように利用可能であるとき、自動的に生成される、請求項1に記載の方法。
  14. 前記装置識別データは、インターネットプロトコル(IP)アドレス、ホスト名、マシンアドレス、装置識別、クラスタ識別、及びバージョニング情報のうち、1つ以上を含む、請求項1に記載の方法。
  15. 装置グループ発見及び登録サービスを提供する方法であって、
    1つ以上の結び付けられていない装置グループから1つ以上の可用性メッセージを受信するステップであって、前記1つ以上の可用性メッセージはそれぞれのグループ識別データを含む、ステップと、
    ユーザからウェブアプリケーションを介して、前記サービスの要求を受信するステップであって、前記要求はサービス識別データを含む、ステップと、
    前記サービス識別データを前記グループ識別データと相関させるステップと、
    前記相関に基づいて、前記1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択するステップと、
    前記グループ識別データに基づいて前記1つ以上の候補の結び付けられていない装置グループから結び付けられていない装置グループを選択するようにユーザに促すステップと、
    前記ユーザから、選択された結び付けられていない装置グループを受信するステップと、
    前記選択された結び付けられていない装置グループにマシン生成コードを送信するステップと、
    前記選択された結び付けられていない装置グループに送信された前記マシン生成コードを入力することによって前記選択された結び付けられていない装置グループの所有権を立証するようにユーザに促すステップと、
    前記ユーザから前記ウェブアプリケーションを介して、人間入力コードを受信するステップと、
    前記マシン生成コードを前記人間入力コードと比較するステップと、
    前記比較に基づいて、前記選択された結び付けられていない装置グループを前記サービスに選択的に結び付けるステップと、
    を含む方法。
  16. 前記ウェブアプリケーションと前記選択された装置グループとにおけるさらなる通信のために前記サービスをサービスプロキシに引き渡すステップ、をさらに含む請求項15に記載の方法。
  17. 前記サービスプロキシは別個のマシン上で実行されてスケーラビリティを提供する、請求項15に記載の方法。
  18. 前記マシン生成コードはランダムに生成される、請求項15に記載の方法。
  19. 前記マシン生成コードは暗号的セキュアアルゴリズムを用いて生成される、請求項15に記載の方法。
  20. 前記サービスの要求は、前記ユーザに関連付けられたクレデンシャルを検証することを条件とする、請求項15に記載の方法。
  21. 前記ユーザサービス識別データは、前記ユーザに関連付けられたユーザパブリックIPアドレスを含み、前記グループ識別データは、前記1つ以上の結び付けられていない装置グループに関連付けられた1つ以上のグループパブリックIPアドレスを含む、請求項15に記載の方法。
  22. 前記サービス識別データを前記グループ識別データと相関させるステップは、前記ユーザパブリックIPアドレスを前記1つ以上のグループパブリックIPアドレスと比較することを含む、請求項21に記載の方法。
  23. 前記ユーザパブリックIPアドレスは前記ユーザにより提供される、請求項15に記載の方法。
  24. 前記ウェブアプリケーションは、ユーザ装置上で実行されるシングルページアプリケーションであり、信頼されたドメインの中で前記登録サービスに接続される、請求項15に記載の方法。
  25. 前記選択された装置グループ及び前記ウェブアプリケーションは、同じパブリックIPアドレスの背後にある、請求項15に記載の方法。
  26. 前記ウェブアプリケーション及び前記1つ以上の結び付けられていない装置グループは、セキュアプロトコルを使用して、信頼されていないドメインを通して通信する、請求項15に記載の方法。
  27. 前記1つ以上の結び付けられていない装置グループからの前記1つ以上の可用性メッセージは、前記1つ以上の結び付けられていない装置グループが結び付けることに利用可能であるとき、自動的に生成される、請求項15に記載の方法。
  28. 前記グループ識別データは、インターネットプロトコル(IP)アドレス、ホスト名、マシンアドレス、グループ識別、クラスタ識別、及びバージョニング情報のうち、1つ以上を含む、請求項15に記載の方法。
  29. 装置又は装置グループ発見及び登録サービスを提供するシステムであって、
    第1のデータ伝送プロトコルを利用する装置又は装置グループに関連付けられたデータ伝送を管理するように構成されたバックボーンと、
    第2のデータ伝送プロトコルを利用するウェブサイトドメインと前記バックボーンとにおけるデータ伝送を管理するように構成されたランデブーモジュールであって、
    前記ウェブサイトドメインは、ユーザのためにアクセス可能なウェブアプリケーションを管理する、
    ランデブーモジュールと、
    前記装置又は前記装置グループの識別を記憶するように構成されたメールボックスと、
    前記メールボックスを監視し、前記サービスのメールボックス健全性に対して作用するように構成されたスーパバイザと、
    を含むシステム。
  30. 前記ウェブサイトドメインは、前記ユーザを認証し、成功裏のユーザ認証に基づいて、ウェブサービスを前記ユーザの結び付けられていない装置又は結び付けられていない装置グループに関連付けるようにさらに構成される、請求項29に記載のシステム。
  31. 前記ウェブサイトドメインは、ウェブサービスを匿名ユーザの結び付けられていない装置又は結び付けられていない装置グループに関連付けるようにさらに構成される、請求項29に記載のシステム。
  32. 前記ウェブアプリケーションは、シングルページアプリケーションであり、信頼されたドメインの中で前記登録サービスに接続される、請求項29に記載のシステム。
  33. 前記第1のデータ伝送プロトコルはセキュアプロトコルを使用し、前記セキュアプロトコルはHTTPS(Secure Hypertext Transfer Protocol)を含み、前記第2のデータ伝送プロトコルはJSON‐RPC(JavaScript Object Notation Remote Procedure Call)である、請求項29に記載のシステム。
  34. 前記ウェブサイトドメインは、
    結び付けられていない装置又は結び付けられていない装置グループから1つ以上の可用性メッセージを受信することであって、前記1つ以上の可用性メッセージはそれぞれの装置識別データを含み、
    前記ユーザから前記ウェブアプリケーションを介して、前記サービスの要求を受信することであって、前記サービス要求はサービス識別データを含み、
    前記サービス識別データを前記装置識別データ又はグループ識別データと相関させ、
    前記相関に基づいて、前記1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を、あるいは前記1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択し、
    前記装置識別データに基づいて前記1つ以上の候補の結び付けられていない装置から結び付けられていない装置を、あるいは前記グループ識別データに基づいて前記1つ以上の候補の結び付けられていない装置グループから結び付けられていない装置グループを選択するようにユーザに促し、
    前記ユーザから、選択された結び付けられていない装置又は選択された結び付けられていない装置グループを受信し、
    前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループを前記サービスに選択的に結び付ける
    ようにさらに構成される、請求項29に記載のシステム。
  35. プログラムを具現化させた非一時的コンピュータ可読媒体であって、前記プログラムは、プロセッサにより実行可能であって、装置又は装置グループ発見及び登録サービスを提供する方法を実行し、前記方法は、
    1つ以上の結び付けられていない装置又は1つ以上の結び付けられていない装置グループから1つ以上の可用性メッセージを受信するステップであって、前記1つ以上の可用性メッセージはそれぞれの装置識別データ又はグループ識別データを含む、ステップと、
    ユーザからウェブアプリケーションを介して、前記サービスの要求を受信するステップであって、前記サービス要求はサービス識別データを含む、ステップと、
    前記サービス識別データを前記装置識別データ又は前記グループ識別データと相関させるステップと、
    前記相関に基づいて、前記1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を、あるいは前記1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択するステップと、
    前記装置識別データに基づいて前記1つ以上の候補の結び付けられていない装置から結び付けられていない装置を、あるいは前記グループ識別データに基づいて前記1つ以上の候補の結び付けられていない装置グループから結び付けられていない装置グループを選択するようにユーザに促すステップと、
    前記ユーザから、選択された結び付けられていない装置又は選択された結び付けられていない装置グループを受信するステップと、
    前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループに関連付けられた装置にマシン生成コードを送信するステップと、
    前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループに関連付けられた装置に送信された前記マシン生成コードを入力することによって、前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループの所有権を立証するように、ユーザに促すステップと、
    前記ユーザから前記ウェブアプリケーションを介して、人間入力コードを受信するステップと、
    前記マシン生成コードを前記人間入力コードと比較するステップと、
    前記比較に基づいて、前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループを前記サービスに選択的に結び付けるステップと、
    を含む、非一時的コンピュータ可読媒体。
JP2016538499A 2013-12-12 2014-11-24 クラウド接続された装置の管理及び提供 Withdrawn JP2017507379A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/105,099 US9985829B2 (en) 2013-12-12 2013-12-12 Management and provisioning of cloud connected devices
US14/105,099 2013-12-12
PCT/US2014/067110 WO2015088761A1 (en) 2013-12-12 2014-11-24 Management and provisioning of cloud connected devices

Publications (1)

Publication Number Publication Date
JP2017507379A true JP2017507379A (ja) 2017-03-16

Family

ID=53369826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016538499A Withdrawn JP2017507379A (ja) 2013-12-12 2014-11-24 クラウド接続された装置の管理及び提供

Country Status (4)

Country Link
US (1) US9985829B2 (ja)
EP (1) EP3080969A4 (ja)
JP (1) JP2017507379A (ja)
WO (1) WO2015088761A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9628438B2 (en) 2012-04-06 2017-04-18 Exablox Consistent ring namespaces facilitating data storage and organization in network infrastructures
US9552382B2 (en) 2013-04-23 2017-01-24 Exablox Corporation Reference counter integrity checking
EP3008647A4 (en) 2013-06-12 2017-01-25 Exablox Corporation Hybrid garbage collection
EP3011428A4 (en) 2013-06-19 2017-02-22 Exablox Corporation Data scrubbing in cluster-based storage systems
US9934242B2 (en) 2013-07-10 2018-04-03 Exablox Corporation Replication of data between mirrored data sites
US10248556B2 (en) 2013-10-16 2019-04-02 Exablox Corporation Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session
US9985829B2 (en) 2013-12-12 2018-05-29 Exablox Corporation Management and provisioning of cloud connected devices
US9774582B2 (en) 2014-02-03 2017-09-26 Exablox Corporation Private cloud connected device cluster architecture
WO2015120071A2 (en) 2014-02-04 2015-08-13 Exablox Corporation Content based organization of file systems
US10565074B2 (en) 2014-08-29 2020-02-18 Cynny Space Srl Systems and methods to distribute computing tasks among multiple computers
CN106170788B (zh) * 2015-02-03 2019-09-20 华为技术有限公司 网络文件系统中处理i/o请求的方法及设备
CN106209927A (zh) * 2015-04-29 2016-12-07 中国科学院声学研究所 一种多终端的联动关系维护系统及方法
US20170060924A1 (en) 2015-08-26 2017-03-02 Exablox Corporation B-Tree Based Data Model for File Systems
US9846553B2 (en) 2016-05-04 2017-12-19 Exablox Corporation Organization and management of key-value stores
CN106685917B (zh) * 2016-11-09 2019-11-12 苏州数言信息技术有限公司 物联网设备与控制器智能绑定的实现方法及系统
CN110300117B (zh) * 2019-07-05 2021-03-02 杭州博联智能科技股份有限公司 Iot设备与用户绑定的认证方法、设备及介质

Family Cites Families (219)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8303167A (nl) 1983-09-14 1985-04-01 Philips Nv Alleenstaande dienstverlenende inrichting met micro-computer, die beschermd is tegen storingen.
US4660130A (en) 1984-07-24 1987-04-21 Texas Instruments Incorporated Method for managing virtual memory to separate active and stable memory blocks
CA2285089C (en) 1991-11-12 2000-05-09 Ibm Canada Limited-Ibm Canada Limitee Logical mapping of data objects using data spaces
GB2265734A (en) 1992-03-27 1993-10-06 Ibm Free memory cell management system
US5812793A (en) 1996-06-26 1998-09-22 Microsoft Corporation System and method for asynchronous store and forward data replication
US5832529A (en) 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US6237009B1 (en) 1996-10-11 2001-05-22 Sun Microsystems, Inc. Lease renewal service
US6167437A (en) 1997-09-02 2000-12-26 Silicon Graphics, Inc. Method, system, and computer program product for page replication in a non-uniform memory access system
US5950205A (en) 1997-09-25 1999-09-07 Cisco Technology, Inc. Data transmission over the internet using a cache memory file system
US6098079A (en) 1998-04-02 2000-08-01 Mitsubishi Electric Information Technology Center America, Inc. (Ita) File version reconciliation using hash codes
US6226728B1 (en) 1998-04-21 2001-05-01 Intel Corporation Dynamic allocation for efficient management of variable sized data within a nonvolatile memory
US6154747A (en) 1998-08-26 2000-11-28 Hunt; Rolf G. Hash table implementation of an object repository
GB9825102D0 (en) 1998-11-16 1999-01-13 Insignia Solutions Plc Computer system
JP2000207266A (ja) 1999-01-13 2000-07-28 Mitsubishi Electric Corp レプリカシステムおよびレプリカ方法
US6480950B1 (en) 2000-01-24 2002-11-12 Oracle International Corporation Software paging system
US7266555B1 (en) 2000-03-03 2007-09-04 Intel Corporation Methods and apparatus for accessing remote storage through use of a local device
WO2001086486A2 (en) * 2000-05-09 2001-11-15 Sun Microsystems, Inc. Method and apparatus for proximity discovery of services
US8219662B2 (en) 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US7216136B2 (en) 2000-12-11 2007-05-08 International Business Machines Corporation Concurrent collection of cyclic garbage in reference counting systems
SE0004736D0 (sv) 2000-12-20 2000-12-20 Ericsson Telefon Ab L M Mapping system and method
US20030028514A1 (en) 2001-06-05 2003-02-06 Lord Stephen Philip Extended attribute caching in clustered filesystem
US7054951B1 (en) 2001-07-02 2006-05-30 Cisco Technology, Inc. Plug and play node addition in a dual ring topology network using locally significant ring identifiers for determining routing decisions
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7134041B2 (en) 2001-09-20 2006-11-07 Evault, Inc. Systems and methods for data backup over a network
US6973049B2 (en) 2001-10-16 2005-12-06 Corrigent Systems Ltd. Auto-configuration of network interfaces in a bidirectional ring network
US7117505B2 (en) 2001-11-29 2006-10-03 Veritas Operating Corporation Methods, systems, and apparatus to interface with storage objects
US7177980B2 (en) 2001-12-18 2007-02-13 Storage Technology Corporation Cache storage system and method
US7392421B1 (en) 2002-03-18 2008-06-24 Symantec Operating Corporation Framework for managing clustering and replication
US6968439B2 (en) 2002-08-29 2005-11-22 Micron Technology, Inc. Single segment data object management
CA2497306A1 (en) 2002-09-10 2004-03-25 Exagrid Systems, Inc. Method and apparatus for integrating primary data storage with local and remote data protection
US20040111610A1 (en) 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
GB0301726D0 (en) 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
US7043494B1 (en) 2003-01-28 2006-05-09 Pmc-Sierra, Inc. Fast, deterministic exact match look-ups in large tables
US7177886B2 (en) 2003-02-07 2007-02-13 International Business Machines Corporation Apparatus and method for coordinating logical data replication with highly available data replication
JP4068473B2 (ja) 2003-02-19 2008-03-26 株式会社東芝 ストレージ装置、分担範囲決定方法及びプログラム
US7478096B2 (en) 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US7403961B1 (en) 2003-03-14 2008-07-22 Xilinx, Inc. Dangling reference detection and garbage collection during hardware simulation
GB0306855D0 (en) 2003-03-25 2003-04-30 Ideas Network Ltd Data communication network
US7275177B2 (en) 2003-06-25 2007-09-25 Emc Corporation Data recovery with internet protocol replication with or without full resync
US7379954B2 (en) 2003-07-08 2008-05-27 Pillar Data Systems, Inc. Management of file system snapshots
US6988180B2 (en) 2003-09-29 2006-01-17 Microsoft Corporation Method and apparatus for lock-free, non-blocking hash table
US7496690B2 (en) 2003-10-09 2009-02-24 Intel Corporation Method, system, and program for managing memory for data transmission through a network
US7596704B2 (en) 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
WO2005050386A2 (en) 2003-11-13 2005-06-02 Commvault Systems, Inc. System and method for performing a snapshot and for restoring data
US7519726B2 (en) 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US7480760B2 (en) 2003-12-17 2009-01-20 Wegener Communications, Inc. Rotational use of memory to minimize write cycles
US8103772B2 (en) 2003-12-24 2012-01-24 Sap Aktiengesellschaft Cluster extension in distributed systems using tree method
WO2005078606A2 (en) 2004-02-11 2005-08-25 Storage Technology Corporation Clustered hierarchical file services
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US8185663B2 (en) 2004-05-11 2012-05-22 Hewlett-Packard Development Company, L.P. Mirroring storage interface
US7065611B2 (en) 2004-06-29 2006-06-20 Hitachi, Ltd. Method for controlling storage policy according to volume activity
US7715396B2 (en) 2004-08-19 2010-05-11 Microsoft Corporation Network routing
US7613703B2 (en) 2004-09-30 2009-11-03 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
CN1761219B (zh) 2004-10-12 2010-04-28 华为技术有限公司 在mpls环网中实现拓扑结构自动发现的方法
US20060083247A1 (en) 2004-10-14 2006-04-20 Sun Microsystems, Inc. Prefix lookup using address-directed hash tables
US20110082928A1 (en) 2004-10-22 2011-04-07 Microsoft Corporation Maintaining consistency within a federation infrastructure
US7694167B2 (en) 2004-10-22 2010-04-06 Microsoft Corporation Maintaining routing consistency within a rendezvous federation
US7487177B2 (en) 2004-11-08 2009-02-03 Sap Aktiengesellschaft Set identifiers for objects
US20120310892A1 (en) 2004-12-21 2012-12-06 Dam Tru Q System and method for virtual cluster file server
JP5199061B2 (ja) 2005-03-10 2013-05-15 トムソン ライセンシング ハイブリッド型メッシュ・ルーティング・プロトコル
US8356021B2 (en) 2005-03-11 2013-01-15 Ross Neil Williams Method and apparatus for indexing in a reduced-redundancy storage system
WO2006094366A1 (en) 2005-03-11 2006-09-14 Rocksoft Limited Method for indexing in a reduced-redundancy storage system
EP1920358A2 (fr) 2005-04-12 2008-05-14 Enrico Maim Procedes pour permettre l'acces a des ressources modifiables par des utilisateurs dans un environnement informatique, et ressources structurees a cet effet
US7539836B1 (en) 2005-04-18 2009-05-26 Netapp, Inc. Method and system for configuring a data storage object
US20070005746A1 (en) 2005-06-30 2007-01-04 Roe Bryan Y Enhanced network discovery service
US20070022149A1 (en) 2005-07-22 2007-01-25 International Business Machines Corporation System and method for concurrent garbage collection
US8296550B2 (en) 2005-08-29 2012-10-23 The Invention Science Fund I, Llc Hierarchical register file with operand capture ports
US9996413B2 (en) 2007-10-09 2018-06-12 International Business Machines Corporation Ensuring data integrity on a dispersed storage grid
US20070130232A1 (en) 2005-11-22 2007-06-07 Therrien David G Method and apparatus for efficiently storing and managing historical versions and replicas of computer data files
WO2007064879A2 (en) 2005-12-01 2007-06-07 Firestar Software, Inc. System and method for exchanging information among exchange applications
US8554758B1 (en) 2005-12-29 2013-10-08 Amazon Technologies, Inc. Method and apparatus for monitoring and maintaining health in a searchable data service
US20070179997A1 (en) 2006-01-30 2007-08-02 Nooning Malcolm H Iii Computer backup using native operating system formatted file versions
US7454592B1 (en) 2006-02-16 2008-11-18 Symantec Operating Corporation Block-level and hash-based single-instance storage
CN101046755B (zh) 2006-03-28 2011-06-15 郭明南 一种计算机自动内存管理的系统及方法
US7801128B2 (en) 2006-03-31 2010-09-21 Amazon Technologies, Inc. Managing communications between computing nodes
US20070233828A1 (en) 2006-03-31 2007-10-04 Jeremy Gilbert Methods and systems for providing data storage and retrieval
US9195665B2 (en) 2006-04-28 2015-11-24 Hewlett-Packard Development Company, L.P. Method and system for data retention
US20070271303A1 (en) 2006-05-18 2007-11-22 Manuel Emilio Menendez Personal file version archival management and retrieval
US8255420B2 (en) 2006-05-23 2012-08-28 Noryan Holding Corporation Distributed storage
US8099605B1 (en) 2006-06-05 2012-01-17 InventSec AB Intelligent storage device for backup system
US8990270B2 (en) 2006-08-03 2015-03-24 Hewlett-Packard Development Company, L. P. Protocol virtualization for a network file system
EP2055051A1 (en) 2006-08-25 2009-05-06 University Of Florida Research Foundation, Inc. Recursively partioned static ip router tables
US20080052446A1 (en) 2006-08-28 2008-02-28 Sandisk Il Ltd. Logical super block mapping for NAND flash memory
US7895666B1 (en) 2006-09-01 2011-02-22 Hewlett-Packard Development Company, L.P. Data structure representation using hash-based directed acyclic graphs and related method
US7539783B2 (en) 2006-09-22 2009-05-26 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library, including removable media
WO2008043197A1 (en) 2006-09-26 2008-04-17 Intel Corporation Dynamically changing a garbage collector in a managed runtime system
US7827218B1 (en) 2006-11-18 2010-11-02 X-Engines, Inc. Deterministic lookup using hashed key in a multi-stride compressed trie structure
US8161353B2 (en) 2007-12-06 2012-04-17 Fusion-Io, Inc. Apparatus, system, and method for validating that a correct data segment is read from a data storage device
US7987278B2 (en) 2006-12-18 2011-07-26 Ricoh Company, Ltd. Web services device profile on a multi-service device: dynamic addition of services
US7840537B2 (en) 2006-12-22 2010-11-23 Commvault Systems, Inc. System and method for storing redundant information
US8935206B2 (en) 2007-01-31 2015-01-13 Hewlett-Packard Development Company, L.P. Snapshots in distributed storage systems
JP5020673B2 (ja) 2007-03-27 2012-09-05 株式会社日立製作所 重複したファイルの記憶を防ぐコンピュータシステム
US8190274B2 (en) 2007-04-15 2012-05-29 Phoenix Contact Gmbh & Co. Kg Method and control device for controlling an automating system
EP2015587B1 (fr) 2007-05-14 2012-01-25 Apple Inc. Procédé de mémorisation d'un objet multimédia, structure de donnée et terminal associé
US20090031407A1 (en) * 2007-07-24 2009-01-29 Shaobo Kuang Method and system for security check or verification
US7725437B2 (en) 2007-07-31 2010-05-25 Hewlett-Packard Development Company, L.P. Providing an index for a data store
JP4386932B2 (ja) 2007-08-17 2009-12-16 富士通株式会社 ストレージ管理プログラム、ストレージ管理装置およびストレージ管理方法
US8069317B2 (en) 2007-10-12 2011-11-29 International Business Machines Corporation Providing and utilizing high performance block storage metadata
US8447733B2 (en) 2007-12-03 2013-05-21 Apple Inc. Techniques for versioning file systems
US8140599B1 (en) 2007-12-07 2012-03-20 Emc Corporation Garbage collection for merged collections
US8244846B2 (en) 2007-12-26 2012-08-14 Symantec Corporation Balanced consistent hashing for distributed resource management
US8171244B2 (en) 2008-02-01 2012-05-01 Imation Corp. Methods for implementation of worm mode on a removable disk drive storage system
JP5091704B2 (ja) 2008-02-06 2012-12-05 株式会社日立製作所 ストレージ構成回復方法及びストレージ管理システム
US8019882B2 (en) 2008-06-27 2011-09-13 Microsoft Corporation Content identification for peer-to-peer content retrieval
JP5146174B2 (ja) 2008-07-28 2013-02-20 富士通株式会社 仮想マシンモニタ装置およびプログラム,ならびに仮想マシン間メモリ共有管理方法
US8341190B2 (en) 2008-08-05 2012-12-25 Emc Corporation Mechanisms to support multiple name space aware projects
US8078646B2 (en) 2008-08-08 2011-12-13 Oracle International Corporation Representing and manipulating RDF data in a relational database management system
US8316064B2 (en) 2008-08-25 2012-11-20 Emc Corporation Method and apparatus for managing data objects of a data storage system
US8307177B2 (en) 2008-09-05 2012-11-06 Commvault Systems, Inc. Systems and methods for management of virtualization data
US20100114905A1 (en) 2008-11-03 2010-05-06 Elvin Slavik Method, System, and Product for Managing Spatial Data in a Database
US8353018B2 (en) 2008-11-13 2013-01-08 Yahoo! Inc. Automatic local listing owner authentication system
JP5396848B2 (ja) 2008-12-16 2014-01-22 富士通株式会社 データ処理プログラム、サーバ装置およびデータ処理方法
US9344438B2 (en) 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US8886714B2 (en) 2011-08-08 2014-11-11 Ctera Networks Ltd. Remote access service for cloud-enabled network devices
US8132168B2 (en) 2008-12-23 2012-03-06 Citrix Systems, Inc. Systems and methods for optimizing a process of determining a location of data identified by a virtual hard drive address
US8094500B2 (en) 2009-01-05 2012-01-10 Sandisk Technologies Inc. Non-volatile memory and method with write cache partitioning
US8515911B1 (en) 2009-01-06 2013-08-20 Emc Corporation Methods and apparatus for managing multiple point in time copies in a file system
US8566362B2 (en) 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US8397051B2 (en) 2009-02-23 2013-03-12 Autonomy, Inc. Hybrid hash tables
US8301654B2 (en) 2009-02-24 2012-10-30 Hitachi, Ltd. Geographical distributed storage system based on hierarchical peer to peer architecture
US8682862B2 (en) 2009-04-10 2014-03-25 Phd Virtual Technologies Inc. Virtual machine file-level restoration
US8886206B2 (en) 2009-05-01 2014-11-11 Digimarc Corporation Methods and systems for content processing
US9015198B2 (en) 2009-05-26 2015-04-21 Pi-Coral, Inc. Method and apparatus for large scale data storage
US9077590B2 (en) 2009-06-22 2015-07-07 Citrix Systems, Inc. Systems and methods for providing link management in a multi-core system
US8478799B2 (en) 2009-06-26 2013-07-02 Simplivity Corporation Namespace file system accessing an object store
US20100333116A1 (en) 2009-06-30 2010-12-30 Anand Prahlad Cloud gateway system for managing data storage to cloud storage sites
US8320282B2 (en) 2009-07-30 2012-11-27 Calix, Inc. Automatic control node selection in ring networks
US8706980B2 (en) 2009-07-30 2014-04-22 Cleversafe, Inc. Method and apparatus for slice partial rebuilding in a dispersed storage network
US8285925B1 (en) 2009-07-31 2012-10-09 Amazon Technologies, Inc. Management of object mapping information corresponding to a distributed storage system
US8843762B2 (en) * 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
CN102598019B (zh) 2009-09-09 2015-08-19 才智知识产权控股公司(2) 用于分配存储的设备、系统和方法
CN102577318B (zh) * 2009-10-01 2015-07-15 瑞典爱立信有限公司 用于应用范围管理的方法和装置
JP2011095976A (ja) 2009-10-29 2011-05-12 Nippon Telegr & Teleph Corp <Ntt> 分散データ管理装置及び方法及びプログラム
US8572039B2 (en) 2009-11-30 2013-10-29 Hewlett-Packard Development Company, L.P. Focused backup scanning
US8868510B2 (en) 2009-12-03 2014-10-21 Sybase, Inc. Managing data storage as an in-memory database in a database management system
US8606751B1 (en) 2009-12-21 2013-12-10 Emc Corporation System and method for backup by inode number
US8392562B2 (en) 2009-12-23 2013-03-05 Citrix Systems, Inc. Systems and methods for managing preferred client connectivity to servers via multi-core system
US8458131B2 (en) 2010-02-26 2013-06-04 Microsoft Corporation Opportunistic asynchronous de-duplication in block level backups
CN102985911B (zh) 2010-03-16 2016-07-06 科派恩股份有限公司 高度可伸缩和分布式重复数据删除
US8458299B2 (en) 2010-03-17 2013-06-04 Hitachi, Ltd. Metadata management method for NAS global namespace design
FR2959089B1 (fr) 2010-04-16 2012-08-03 Inst Nat Rech Inf Automat Outil de gestion de ressources et d'infrastructures informatiques et reseaux
US20110264880A1 (en) 2010-04-23 2011-10-27 Tatu Ylonen Oy Ltd Object copying with re-copying concurrently written objects
US8566354B2 (en) 2010-04-26 2013-10-22 Cleversafe, Inc. Storage and retrieval of required slices in a dispersed storage network
US8504718B2 (en) 2010-04-28 2013-08-06 Futurewei Technologies, Inc. System and method for a context layer switch
US8788628B1 (en) 2011-11-14 2014-07-22 Panzura, Inc. Pre-fetching data for a distributed filesystem
US8984241B2 (en) 2010-07-07 2015-03-17 Nexenta Systems, Inc. Heterogeneous redundant storage array
US8495611B2 (en) 2010-07-09 2013-07-23 State Street Corporation Systems and methods for private cloud computing
WO2012016089A2 (en) 2010-07-28 2012-02-02 Fusion-Io, Inc. Apparatus, system, and method for conditional and atomic storage operations
US20120030260A1 (en) 2010-07-30 2012-02-02 Maohua Lu Scalable and parallel garbage collection method and system for incremental backups with data de-duplication
US8407438B1 (en) 2010-08-16 2013-03-26 Symantec Corporation Systems and methods for managing virtual storage disk data
US8495093B2 (en) 2010-08-18 2013-07-23 International Business Machines Corporation Multiway trie data structure that dynamically adjusts node sizes in a manner that reduces memory footprint and improves access speed
JP5514041B2 (ja) 2010-08-25 2014-06-04 日本電信電話株式会社 識別子割当て方法及びプログラム
US8473778B2 (en) 2010-09-08 2013-06-25 Microsoft Corporation Erasure coding immutable data
US8972366B2 (en) 2010-09-29 2015-03-03 Red Hat, Inc. Cloud-based directory system based on hashed values of parent and child storage locations
US8738846B2 (en) 2010-10-15 2014-05-27 Arkologic Limited File system-aware solid-state storage management system
US8239584B1 (en) 2010-12-16 2012-08-07 Emc Corporation Techniques for automated storage management
EP2659369B1 (en) 2010-12-27 2014-10-15 Amplidata NV A distributed object storage system comprising performance optimizations
US8484408B2 (en) 2010-12-29 2013-07-09 International Business Machines Corporation Storage system cache with flash memory in a raid configuration that commits writes as full stripes
US9201667B2 (en) 2010-12-31 2015-12-01 Vmware, Inc. Providing virtual desktops using resources accessed on public computer networks
US9311135B2 (en) 2011-01-18 2016-04-12 Scality, S.A. Method for generating universal objects identifiers in distributed multi-purpose storage systems
WO2012109679A2 (en) 2011-02-11 2012-08-16 Fusion-Io, Inc. Apparatus, system, and method for application direct virtual memory management
US8510267B2 (en) 2011-03-08 2013-08-13 Rackspace Us, Inc. Synchronization of structured information repositories
WO2012129191A2 (en) 2011-03-18 2012-09-27 Fusion-Io, Inc. Logical interfaces for contextual storage
US8612541B2 (en) 2011-04-29 2013-12-17 Blue Coat Systems, Inc. Method and apparatus for multi-tenant policy management in a network device
US8341312B2 (en) 2011-04-29 2012-12-25 International Business Machines Corporation System, method and program product to manage transfer of data to resolve overload of a storage system
US8572290B1 (en) 2011-05-02 2013-10-29 Board Of Supervisors Of Louisiana State University And Agricultural And Mechanical College System and architecture for robust management of resources in a wide-area network
US8433681B2 (en) 2011-05-12 2013-04-30 Dell Products L.P. System and method for managing replication in an object storage system
US8346810B2 (en) 2011-05-13 2013-01-01 Simplivity Corporation Reference count propagation
US8949182B2 (en) 2011-06-17 2015-02-03 International Business Machines Corporation Continuous and asynchronous replication of a consistent dataset
US9069593B2 (en) 2011-06-23 2015-06-30 Salesforce.Com, Inc. Systems and methods for deletion of untracked datastore paths
US8843998B2 (en) 2011-06-27 2014-09-23 Cliqr Technologies, Inc. Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
US8880837B2 (en) 2011-08-24 2014-11-04 International Business Machines Corporation Preemptively allocating extents to a data set
WO2013039534A1 (en) 2011-09-12 2013-03-21 Microsoft Corporation Querying and repairing data
EP2575379A1 (en) 2011-09-29 2013-04-03 Alcatel Lucent Apparatuses and computer program products for discovering and accessing local services via WiFi hotspots
US9372827B2 (en) 2011-09-30 2016-06-21 Commvault Systems, Inc. Migration of an existing computing system to new hardware
US9455996B2 (en) 2011-10-03 2016-09-27 New York University Generating progressively a perfect hash data structure, such as a multi-dimensional perfect hash data structure, and using the generated data structure for high-speed string matching
US9274864B2 (en) 2011-10-04 2016-03-01 International Business Machines Corporation Accessing large amounts of data in a dispersed storage network
US9081834B2 (en) 2011-10-05 2015-07-14 Cumulus Systems Incorporated Process for gathering and special data structure for storing performance metric data
CN104272868A (zh) * 2011-12-05 2015-01-07 高通股份有限公司 远程医疗无线通信集线器设备和服务平台系统
US9135269B2 (en) 2011-12-07 2015-09-15 Egnyte, Inc. System and method of implementing an object storage infrastructure for cloud-based services
US8762627B2 (en) 2011-12-21 2014-06-24 Sandisk Technologies Inc. Memory logical defragmentation during garbage collection
US8818951B1 (en) 2011-12-29 2014-08-26 Emc Corporation Distributed file system having separate data and metadata and providing a consistent snapshot thereof
WO2013101186A1 (en) 2011-12-30 2013-07-04 Schneider Electric It Corporation Systems and methods of remote communication
US20130179481A1 (en) 2012-01-11 2013-07-11 Tonian Inc. Managing objects stored in storage devices having a concurrent retrieval configuration
US8782344B2 (en) 2012-01-12 2014-07-15 Fusion-Io, Inc. Systems and methods for managing cache admission
US20130218934A1 (en) 2012-02-17 2013-08-22 Hitachi, Ltd. Method for directory entries split and merge in distributed file system
US9489827B2 (en) 2012-03-12 2016-11-08 Cisco Technology, Inc. System and method for distributing content in a video surveillance network
CA2867302A1 (en) 2012-03-14 2013-09-19 Convergent .Io Technologies Inc. Systems, methods and devices for management of virtual memory systems
US9213581B2 (en) 2012-03-14 2015-12-15 Sap Se Method and system for a cloud frame architecture
US9043567B1 (en) 2012-03-28 2015-05-26 Netapp, Inc. Methods and systems for replicating an expandable storage volume
US20130263151A1 (en) 2012-04-03 2013-10-03 Microsoft Corporation Consistent Hashing Table for Workload Distribution
US9628438B2 (en) 2012-04-06 2017-04-18 Exablox Consistent ring namespaces facilitating data storage and organization in network infrastructures
US8868926B2 (en) 2012-04-06 2014-10-21 Exablox Corporation Cryptographic hash database
EP2842296A2 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Method and apparatuses for supporting proximity discovery procedures
WO2013164878A1 (ja) 2012-05-01 2013-11-07 株式会社日立製作所 計算機システムの管理装置および管理方法
US9323589B2 (en) 2012-05-15 2016-04-26 Oracle International Corporation Self registration of event—consumers/producers and auto discovery
US9317511B2 (en) 2012-06-19 2016-04-19 Infinidat Ltd. System and method for managing filesystem objects
US20130346839A1 (en) 2012-06-20 2013-12-26 Francis Dinha Private tunnel network portal
US20130346591A1 (en) 2012-06-21 2013-12-26 Alcatel-Lucent Usa Inc. Clientless Cloud Computing
US9003477B2 (en) 2012-06-27 2015-04-07 Microsoft Technology Licensing, Llc Model for managing hosted resources using logical scopes
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US8966343B2 (en) 2012-08-21 2015-02-24 Western Digital Technologies, Inc. Solid-state drive retention monitor using reference blocks
US9002792B2 (en) 2012-11-19 2015-04-07 Compellent Technologies Confirming data consistency in a data storage environment
US9715507B2 (en) 2013-03-28 2017-07-25 Ctera Networks, Ltd. Techniques for reconciling metadata and data in a cloud storage system without service interruption
US9552382B2 (en) 2013-04-23 2017-01-24 Exablox Corporation Reference counter integrity checking
US9786197B2 (en) 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
US20140351419A1 (en) 2013-05-21 2014-11-27 Exablox Corporation Automatic data ring discovery and configuration
US9389651B2 (en) 2013-05-22 2016-07-12 Exablox Corporation Modular electronics chassis
EP3008647A4 (en) 2013-06-12 2017-01-25 Exablox Corporation Hybrid garbage collection
EP3011428A4 (en) 2013-06-19 2017-02-22 Exablox Corporation Data scrubbing in cluster-based storage systems
US9934242B2 (en) 2013-07-10 2018-04-03 Exablox Corporation Replication of data between mirrored data sites
US8991950B2 (en) 2013-07-10 2015-03-31 Exablox Corporation Modular electronics chassis
US20150066524A1 (en) 2013-09-05 2015-03-05 Dorsata, Inc. Methods and systems for the implementation of web based collaborative clinical pathways
WO2015054664A1 (en) 2013-10-11 2015-04-16 Exablox Corporation Hierarchical data archiving
US10248556B2 (en) 2013-10-16 2019-04-02 Exablox Corporation Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session
US9985829B2 (en) 2013-12-12 2018-05-29 Exablox Corporation Management and provisioning of cloud connected devices
US9774582B2 (en) 2014-02-03 2017-09-26 Exablox Corporation Private cloud connected device cluster architecture
WO2015120071A2 (en) 2014-02-04 2015-08-13 Exablox Corporation Content based organization of file systems
US9454316B2 (en) 2014-05-30 2016-09-27 Netapp, Inc. Cluster consistent logical storage object naming

Also Published As

Publication number Publication date
US20150172114A1 (en) 2015-06-18
EP3080969A1 (en) 2016-10-19
US9985829B2 (en) 2018-05-29
WO2015088761A1 (en) 2015-06-18
EP3080969A4 (en) 2017-07-19

Similar Documents

Publication Publication Date Title
JP2017507379A (ja) クラウド接続された装置の管理及び提供
US10505929B2 (en) Management and authentication in hosted directory service
JP6754809B2 (ja) 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること
JP6556706B2 (ja) 暗号化鍵の管理、連携、および、配布のためのシステムと方法
US11228590B2 (en) Data processing method and apparatus based on mobile application entrance and system
US9774582B2 (en) Private cloud connected device cluster architecture
JP6255091B2 (ja) プライベートデータを保護するセキュアプロキシ
CN104054321B (zh) 针对云服务的安全管理
WO2016011827A1 (zh) 基于数字证书的信息安全实现方法及系统
WO2017016252A1 (zh) 令牌生成并认证的方法及认证服务器
US8443416B2 (en) Techniques for secure channel messaging
US11082413B2 (en) Secure network connections
US10567492B1 (en) Methods for load balancing in a federated identity environment and devices thereof
US10116752B2 (en) System and method for bridging divergent information networks
EP2354996A1 (en) Apparatus and method for remote processing while securing classified data
CN112600820B (zh) 一种网络连接方法、装置、计算机设备以及存储介质
CN111740966A (zh) 一种基于区块链网络的数据处理方法及相关设备
US9021558B2 (en) User authentication based on network context
CN102143091B (zh) 跨域操作的实现方法、系统、服务器和浏览器
Kim et al. Chord based identity management for e-healthcare cloud applications
CN109150661A (zh) 一种设备发现方法及装置
Srinivasan et al. A robust security framework for cloud-based logistics services
JP2018067327A (ja) プライベートデータを保護するセキュアプロキシ
US20240129306A1 (en) Service to service communication and authentication via a central network mesh
Li et al. A Security Information Transmission Scheme for Internet of Things

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20170418