JP2017507379A - クラウド接続された装置の管理及び提供 - Google Patents
クラウド接続された装置の管理及び提供 Download PDFInfo
- Publication number
- JP2017507379A JP2017507379A JP2016538499A JP2016538499A JP2017507379A JP 2017507379 A JP2017507379 A JP 2017507379A JP 2016538499 A JP2016538499 A JP 2016538499A JP 2016538499 A JP2016538499 A JP 2016538499A JP 2017507379 A JP2017507379 A JP 2017507379A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- identification data
- group
- unbound
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
装置又は装置グループ発見及び登録サービスを提供する方法が、結び付けられていない装置から可用性メッセージを受信するステップと、サービスの要求を受信するステップと、サービス識別データを装置識別データと相関させるステップと、結び付けられていない装置を選択するステップと、結び付けられていない装置又は結び付けられていない装置グループを選択するようにユーザに促すステップと、ユーザから、選択された結び付けられていない装置又は選択された結び付けられていない装置グループを受信するステップと、選択された結び付けられていない装置又は選択された結び付けられていない装置グループに関連付けられた出力装置にマシン生成コードを送信するステップと、マシン生成コードを入力することによって上記選択された結び付けられていない装置又は装置グループの所有権を立証するようにユーザに促すステップと、ユーザから人間入力コードを受信するステップと、マシン生成コードを人間入力コードと比較するステップと、上記比較に基づいて、選択された装置又は選択された装置グループをサービスに選択的に結び付けるステップと、を含む。
Description
本開示は、概してデータ処理に関し、より具体的にはクラウド接続された装置の管理及び提供に関する。
本背景技術に説明されるアプローチは、追求されたことがある可能性があるが、必ずしもこれまでに着想され、あるいは追求されてきたアプローチではない。それゆえに、他に示されない限り、本背景技術に説明されるアプローチのいずれも、単に本背景技術に含まれるという理由で従来技術と見なすと仮定されるべきではない。
従来のクラウドコンピューティングは、様々なアプリケーション間においてコンピューティングリソースを共有することを可能にする。クラウドコンピューティングにおいて、種々のサービス、例えば、ストレージ及びアプリケーションなどが、インターネットを通して組織のコンピュータ及び装置に配信されることができる。クラウドコンピューティングは、相当な管理労力を伴って、運用、監視、最適化、並びに、クラウドの中に存在するユーザ、データ、及びサービスの間での適切なインタラクションに対して設計されたソフトウェア及びテクノロジーをサポートする。クラウド管理は、パフォーマンス監視、セキュリティ及びコンプライアンスの監査及び管理と、ディザスタリカバリ及びコンティンジェンシープランの開始及び監督とを含む、多数のタスクをさらに伴うことがある。
様々なセキュリティ懸念に対処するための従来の解決策には、組織のファイアウォール内のローカルエリアネットワーク(LAN)上で実施されるプライベートクラウドプラットフォームが含まれる。しかしながら、プライベートクラウドストレージサービスは、組織によって内部的に管理されるため、高い資本及び維持コストを伴う。さらに、組織は、リソースを運営し及び管理する責任をサードパーティクラウドプロバイダにアウトソースすることに代わって、こうした責任を取る必要があることになる。
本発明の概要は、以下に詳細な説明においてさらに説明される概念のうち選択されたものを簡素化された形式において導入するために提供される。本発明の概要は、請求される対象事項の重要な特徴又は必須の特徴を識別するものではなく、請求される対象事項の範囲を決定することの助けとして用いられるべきものでもない。
本開示の一態様に従い、サービスを提供する方法が提供される。この方法は、1つ以上の結び付けられていないクラウド接続された装置から、1つ以上の可用性メッセージを受信するステップを含む。1つ以上の可用性メッセージは、それぞれの装置識別データを含み得る。方法は、ユーザからウェブアプリケーションを介して、サービスの要求を受信するステップであって、サービス要求はサービス識別データを含む、ステップをさらに含み得る。方法は、サービス識別データを装置識別データと相関させるステップと、この相関に基づいて、1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を選択するステップと、をさらに含み得る。方法は、装置識別データに基づいて1つ以上の候補の結び付けられていない装置から結び付けられていない装置を選択するようにユーザに促すステップと、ユーザから、選択された結び付けられていないデータ装置又は装置グループを受信するステップと、選択された装置に、マシンにより生成されたコードを送信するステップと、選択された装置に送信された、マシンにより生成されたコードを入力することによって、選択された結び付けられていない装置の所有権を立証するようにユーザに促すステップと、ユーザからウェブアプリケーションを介して、人間により入力されたコードを受信するステップと、をさらに含み得る。方法は、マシンにより生成されたコードを人間により入力されたコードと比較するステップと、この比較に基づいて、選択された装置をサービスに選択的に結び付けるステップと、をさらに含み得る。
特定の実施形態において、上記方法は、ウェブアプリケーションと選択された装置とにおけるさらなる通信のために、装置との通信をサービスプロキシに引き渡すステップをさらに含み得る。サービスプロキシは、別個のマシン上で実行されてスケーラビリティを提供してもよい。
サービスの要求は、ユーザに関連付けられたクレデンシャルの検証を条件とすることができる。ユーザサービス識別データは、ウェブアプリケーションに関連付けられたユーザパブリックIPアドレスを含むことができ、装置識別データは、1つ以上の結び付けられていない装置に関連付けられた1つ以上の装置パブリックIPアドレスを含むことができる。サービス識別データを装置識別データと相関させるステップは、ユーザパブリックIPアドレスを1つ以上の装置パブリックIPアドレスと比較することを含み得る。いくつかの実施形態において、ユーザは、IPアドレスを手動で提供してもよい。
ウェブアプリケーションは、ウェブブラウザ内で実行されるシングルページアプリケーションであり得る。選択された装置及びウェブアプリケーションは、同じパブリックIPアドレスの背後にある(situated behind)ことが可能である。選択された装置及びウェブアプリケーションは、ファイアウォールによって保護された信頼されていないドメイン内に配置されてもよい。
ウェブアプリケーション及び1つ以上の結び付けられていない装置は、様々なセキュリティプロトコルを使用して、信頼されたドメインに対して通信することができる。結び付けることに利用可能な1つ以上の結び付けられていない装置からの1つ以上の可用性メッセージが、1つ以上の結び付けられていない装置が初期化されるときに、自動的に生成されてもよい。装置識別データは、インターネットプロトコル(IP)アドレス、ホスト名、マシンアドレス、装置識別、クラスタ識別、及びバージョニング情報のうち、1つ以上を含み得る。IPアドレスは、装置がIPアドレスに対してメッセージを送信するとき、バックエンドドメインによって見られるソースアドレスである。
本開示の別の態様に従い、サービスを提供するシステムが提供される。このシステムは、第1のデータ伝送プロトコルを利用する結び付けられた装置に関連付けられたデータ伝送を管理するように構成されたサービスプロキシを含み得る。システムは、第2のデータ伝送プロトコルを利用するウェブサイトドメインとの間の結び付けられていない装置に関連付けられたデータ伝送を管理するように構成されたランデブーモジュールをさらに含み得る。ウェブサイトドメインは、ユーザにとってアクセス可能なウェブアプリケーションを管理することができる。システムは、装置の識別を記憶するように構成されたメールボックスをさらに含み得る。
本開示の別の態様において、システムは、様々なサービスの健全性を監視し及び該健全性に作用するように構成されたスーパバイザをさらに含み得る。
特定の実施形態において、ウェブサイトドメインは、ユーザを認証し、成功裏のユーザ認証に基づいて、ウェブサービスを結び付けられていない装置に関連付けるようにさらに構成され得る。ウェブアプリケーションは、シングルページアプリケーション(Single Page Application;SPA)を含み得る。特定の実施形態において、ウェブサイトドメインは、結び付けられていない装置から1つ以上の可用性メッセージを受信することであって、1つ以上の可用性メッセージはそれぞれの装置識別データを含み、ユーザからウェブアプリケーションを介して、サービスの要求を受信することであって、サービス要求はサービス識別データを含み、サービス識別データを装置識別データと相関させ、この相関に基づいて、1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を選択し、装置識別データに基づいて1つ以上の候補の結び付けられていない装置から1つ又はグループの結び付けられていない装置を選択するようにユーザに促し、ユーザから選択された結び付けられていない装置又は装置のグループを受信し、選択された装置又は装置のグループをサービスに選択的に結び付けるように、さらに構成され得る。
本開示のさらなる例示的な実施形態において、方法ステップが、命令を含むマシン可読媒体上に記憶され、上記命令は、1つ以上のプロセッサにより実施されるときに、列挙されたステップを実行する。さらなる別の例示的な実施形態において、ハードウェアシステム又は装置が、列挙されたステップを実行するように適合されることができる。他の特徴、例、及び実施形態が、以下に説明される。
実施形態は、図面の図において限定ではなく例として例示され、同様の参照は同様の要素を示す。
本開示の実施形態を実施することに適したシステムアーキテクチャの高レベルブロック図を示す。
一例示的な実施形態に従うサービスを提供する方法を示す処理フロー図である。
一例示的な実施形態に従う装置所有権検証の一例示的な方法を例示するフローチャートである。
コンピュータシステムの例示的な電子形態におけるマシンのコンピューティング装置の概略表現を示し、これにおいて、本明細書に論じられる方法論のうち任意の1つ以上をマシンに実行させる命令セットが実行されることができる。
下記の詳細な説明は添付図面に対する参照を含み、添付図面は本詳細な説明の一部を形成する。図面は、例示的な実施形態に従い例示を示す。こうした例示的な実施形態は、本明細書において「例」とさらに呼ばれ、十分詳細に説明されて、当業者が本対象事項を実施することを可能にする。実施形態は組み合わせられてもよく、他の実施形態が利用されてもよく、あるいは、構造的、論理的、及び電気的な変更が、請求されるものの範囲から逸脱することなく行われてもよい。ゆえに、下記の詳細な説明は、限定的な意味においてとられるべきではなく、その範囲は、別記の請求項及びその均等物によって定義される。本文献において、特許文献において一般的であるとおり、用語“a”及び“an”は、1つ又は1つより多くを含むように使用される。本文献において、用語“又は”は、非排他的な「又は」を参照するように使用され、したがって、別段指示されない限り、「A又はB」は、「BでなくA」、「AでなくB」、及び「A及びB」を含む。
本明細書に開示される実施形態は、様々なテクノロジーを用いて実施されることができる。例えば、本明細書に説明される方法は、コンピュータシステム上で実行されるソフトウェアにおいて、あるいは、マイクロプロセッサの組み合わせ、又は他の特別に設計された特定用途向け集積回路(ASIC)、プログラマブルロジック装置、若しくはこれらの様々な組み合わせのいずれかを利用するハードウェアにおいて実施されることができる。具体的に、本明細書に説明される方法は、ディスクドライブ又はコンピュータ可読媒体などの記憶媒体上に存在する一連のコンピュータ実行可能命令によって実施されてもよい。
本明細書に説明されるテクノロジーの多くの使用法のうち1つは、効率的な及びシームレスなストレージの配分及びスケーラビリティ、データセキュリティ及び完全性を提供することと、所有権の証明を用いて特定のストレージリソースをユーザが選択できるようにすることとを可能にする。
一例示的なアーキテクチャが、ウェブブラウザ内で動作するSPAなどのウェブアプリケーションと、企業LAN上に配置される装置とを含み得る。この例示的なアーキテクチャは、ウェブアプリケーションをサポートするウェブサイトドメインと、装置をサポートする装置ドメインと、装置に対するサービスの自動発見及び登録をサポートするバックエンドドメインとをさらに含み得る。
ウェブサイトドメインは、ウェブアプリケーションに関連付けられた、例えばHTTPS(Secure Hypertext Transfer Protocol)などの、セキュアプロトコル要求を調整するコントローラを含み得る。バックエンドドメインは、企業LAN上の装置に関連付けられた、HTTPSなどの、セキュアプロトコル要求を調整するバックボーンを含み得る。バックエンドドメインは、ウェブサイトと結び付けられていない装置(unbound devices)との間の通信交換を扱うランデブーモジュール(rendezvous module)を含み得る。典型的に、クラウドプラットフォームの観点から、ウェブサイト及びバックエンドが信頼されたドメイン内に配置されると同時に、ウェブアプリケーション及び装置は信頼されていないドメイン内に配置される。信頼されたドメインと信頼されていないドメインとは、ファイアウォールによって分離され得る。データ完全性を確保するために、信頼されていないドメインと信頼されたドメインとの間の通信が、様々なセキュアプロトコルを利用することができる。
1つ以上のプロトコルを用いて、結び付けられていない装置は、ブートされるとき、ランデブーモジュールのメールボックスにメッセージをポストすること(posting)によって、該装置自体を告知することができる。メッセージは、装置のパブリックIPアドレスと他の装置関連のメタデータとを含み得る。結び付けられていない装置が、ウェブアプリケーションに関連付けられたサービスにいったん結び付けられる(bound)と、装置とウェブアプリケーションとの間のさらなる通信が、サービスプロキシメールボックスに引き渡される(handed off)ことができる。
バックエンドドメインは、サービスプロキシインスタンスのライフサイクルを管理するスーパバイザをさらに含み得る。1つ以上のプロキシが複数のマシン間にわたって分散されて、スケーラビリティを提供してもよい。スーパバイザは、サービスプロキシの管理に関連するメッセージについて、メールボックスを監視し続けることができる。
装置発見及び登録サービスを提供する一例示的な方法は、上記で説明されたアーキテクチャに関連付けられた装置の存在の告知で始まり得る。装置はエージェントを含むことができ、エージェントが使用されて、ランデブーモジュールに対して装置存在を告知することができる。ランデブーモジュールは、バックエンドドメインにおいてコントローラを用いてエージェントの可用性を登録することができる。コントローラは、エージェントの可用性をデータベースに記憶することができる。
サービスのアカウントを有するユーザは、成功裏のログインにおいて、装置発見ウィザードにリダイレクトされることができる。ユーザクレデンシャルの検証において、コントローラは装置発見ウィザードを有効にすることができ、したがって、ユーザは継続するように促され、コントローラは、データベースに問い合わせて、いずれかの結び付けられていない装置が現在ログインしているユーザの管理的制御下であり得るかを決定する。相関関係が、利用可能な装置を、小さい一組の可能性のある候補へと下方にフィルタリングすることを可能にする。相関関係は、IPアドレスの比較に基づくことができる。例えば、ウェブアプリケーションに関連付けられたパブリックIPアドレスが、結び付けられていない装置のパブリックIPアドレスに対して比較されることができる。いくつかの例において、LANの外側のユーザが、IPアドレスを手動で提供することによって、システムを利用することを可能にされてもよい。
比較が行われた後、サービスに結び付けられることが可能なあり得る候補が、装置に関連付けられた他の情報(例えば、ホスト名、IP、macアドレス、装置ID、クラスタID、バージョニング(versioning)情報)と共に、ユーザに対して提示され、例えば、表示される。ユーザは、これら結び付けられていない装置のうち1つ以上の管理的制御を要求することを、1つ以上の結び付けられていない装置を選択することによって、可能にされ得る。
いったんユーザが装置又は装置のグループを選択すると、ユーザは、通信の独立したチャネルを通して装置又は装置のグループと相互作用することによって、例えば、装置に物理的に結合された、LCDディスプレイなどの出力装置のディスプレイを観察することによって、装置又は装置のグループの所有権を証明するように求められる。ユーザに事前に知られていないコードが、装置に関連付けられた出力装置に対してコントローラから送信されることができる。換言すると、各々の選択された装置又は装置のグループは、例えば、装置に関連付けられたLCDディスプレイ上にコードを表示することによって、コードをユーザが読むために利用可能にすることができる。ユーザは、所有権を証明するために、装置発見ウィザード内にコードを入力するように求められ得る。このことは、装置発見ウィザードにおいてコードを入力すると、選択された装置に対するユーザの管理的制御が立証される(confirmed)ことができるので、セキュア検証及び登録処理において重要な一ステップである。
ゆえに、セキュアにされた検証処理が、装置に関連付けられた結合された出力装置に対して1つの通信チャネルを通してコードを送信し、ユーザが異なる通信チャネル上でシステムに対してコードを提供して戻すことを含み得る。
図1は、本開示の実施形態を実施することに適したシステムアーキテクチャ100の高レベルブロック図を示す。図に示されるとおり、装置ドメイン105が、1つ以上の装置110を含む。図に示されるとおり、1つ以上の装置110は、複数のユーザ装置120を有する組織のLAN115に関連付けられる。ユーザ装置120には、例えば、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、セルラーフォン、スマートフォン、ルータ、モデム、サービサー、及び記憶装置などを含む、任意の適切なネットワーク化されたストレージ及び/又はコンピューティングリソースが含まれ得る。装置110には、クラスタと呼ばれる装置のグループが含まれ得る。ユーザは、1つ以上のユーザ装置に関連付けられることができる。
ユーザは、ブラウザ又はユーザインターフェースを有する他のアプリケーションを通して、ウェブアプリケーション127を利用することができる。ウェブアプリケーション127には、例えば、SPA又は同様のウェブサービスが含まれることが可能であり、このSPA又は同様のウェブサービスが、1つ以上の装置110又は1つ以上の装置のグループを、組織に関連付けられたサービスに結び付けることに使用されて、ユーザがその記憶又は計算リソースをセキュアに使用することができる。
システムアーキテクチャ100は、バックエンドドメイン135とウェブサイトドメイン140と装置ドメイン105との間における通信に対して責任を負うウェブサーバ130をさらに含み得る。ウェブサーバ130は、信頼されたドメイン(すなわち、バックエンドドメイン135及びウェブサイトドメイン140)と信頼されていないドメインとを分離するファイアウォール145を採用することができる。ウェブサーバ130は、HTTP、HTTPS(HTTPセキュア)、又は他のセキュアなプロトコルを用いて、データを通信し及び伝送することができる。
図1には示されていないが、ウェブサーバ130とバックエンドドメイン135とウェブサイトドメイン140と装置ドメイン105との間における通信及びデータ伝送には、1つ以上のネットワークが含まれ得る。例えば、1つ以上のネットワークには、インターネット、ローカルイントラネット、PAN(パーソナルエリアネットワーク)、LAN(ローカルエリアネットワーク)、WAN(ワイドエリアネットワーク)、MAN(メトロポリタンエリアネットワーク)、仮想プライベートネットワーク(VPN)、ストレージエリアネットワーク(SAN)、フレームリレー接続、高度インテリジェントネットワーク(AIN)接続、同期型光ネットワーク(SONET)接続、デジタルT1、T3、E1若しくはE3回線、デジタルデータサービス(DDS)接続、DSL(デジタル加入者回線)接続、イーサネット接続、ISDN(統合サービスデジタルネットワーク)回線、ケーブルモデム、ARM(非同期転送モード)接続、又はFDDI(光ファイバ分散データインターフェース)若しくはCDDI(銅線分散データインターフェース)接続のうち、1つ以上が含まれ得る。さらに、通信には、GPRS(General Packet Radio Service)、GSM(登録商標)(Global System for Mobile Communication)、CDMA(コード分割多重アクセス)、TDMA(時分割多重アクセス)、セルラーフォンネットワーク、GPS,CDPD(セルラーデジタルパケットデータ)、RIM(Research in Motion,Limited)デュプレックスページングネットワーク、Bluetooth(登録商標)無線、又はIEEE802.11ベースの無線周波数ネットワークを含む、様々なワイヤレスネットワークのうち任意のものに対するリンクがさらに含まれ得る。
バックエンドドメイン135は、装置110又は装置のグループの自動発見、管理、及びサポートをサポートすることができる。バックエンドドメイン135はバックボーン150を含むことができ、バックボーン150は、データ伝送を調整し、セキュアなプロトコル、例えば、HTTP又はHTTPSプロトコルを利用した装置110又は装置のグループからの装置要求を扱う。各装置110又は装置のグループは、2つの主要な動作状態を有し得る。第1の動作状態は「登録されていない」ことであり、装置110又は装置のグループがサービスに結び付けられていないことを意味し得る。第2の動作状態は「登録されている」ことであり、装置110又は装置のグループがサービスに結び付けられていることを意味し得る。バックエンドドメイン135は、1つ又は複数のプロトコルを利用する結び付けられていない装置110又は結び付けられていない装置のグループ及びそのコンポーネントのためにウェブドメイン140との通信交換を扱うように構成されたランデブーモジュール160をさらに含むことができ、上記1つ又は複数のプロトコルは、装置又は装置のグループがサービスに対して結び付けられた後にサービスプロキシ170と装置110又は装置のグループとウェブサイトドメイン140とウェブサーバ130との間における通信に使用されるプロトコルとは異なり得る。例えば、ランデブーモジュール160は、ウェブサイトドメイン140との通信に対して、JSON‐RPC(JavaScript(登録商標) Object Notation Remote Procedure Call)を利用することができる。ランデブーモジュール160は、本明細書において「メールボックス」180と呼ばれる別のデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス180は、ランデブーモジュール160によって、結び付けられていない装置110又は結び付けられていない装置のグループにメッセージを送信することに使用されることができる。さらに、サービスプロキシ170が、本明細書において「メールボックス」155と呼ばれるデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス155は、サービスに結び付けられている装置110又は装置のグループの識別、動作ステータス、及びメッセージを記憶する。
さらに、結び付けられていない装置110又は結び付けられていない装置のグループのユーザがいったん、認証され、結び付けられていない装置110若しくは結び付けられていない装置のグループ、又は関連付けられたユーザ装置若しくは出力装置の所持を証明すると、ランデブーモジュール160は、様々なサービスを装置110又は装置のグループに割り当て、結び付けられていない装置110又は装置のグループをサービスに関連付ける(結び付ける)ことができる。
さらに、図に示されるとおり、バックエンドドメイン135はスーパバイザ165を含むことができ、スーパバイザ165は、装置110又は装置のグループのステータス(フラグ)についてメールボックス155を監視することと、サービスのメールボックス健全性(mailbox health)に対して作用すること(reacting to)とを通して、プロキシ170のライフサイクルを管理する。さらに、バックエンドドメイン135はバックボーン150を含むことができ、バックボーン150を通して、通信及びサービスが提供されることができる。
さらに図1を参照すると、ウェブサイトドメイン140はコントローラ175を含むことができ、コントローラ175は、ウェブアプリケーション127(例えば、SPA)に対する要求を扱い、応答を提供するように構成され、ユーザ認証に対して責任を負う。上記目的のために、ウェブサイトドメイン140は、ユーザクレデンシャル及び関連する情報を記憶するデータベースを含み得る。
ウェブサイトドメイン140及び/又はバックエンドドメイン135は、複数の補助的コンポーネント、例えば、構成データベース、ファイルサーバ、プロキシ、記憶装置、コンピューティングユニット、ネットワークルータ、及び同様のものなどを利用することができ、これらは明りょうさを目的として省略されていることを、当業者は理解するであろう。
図2は、一例示的な実施形態に従いサービスを提供する方法200を示す処理フロー図である。方法200は、ハードウェア(例えば、意思決定ロジック、専用ロジック、プログラマブルロジック、及びマイクロコード)、ソフトウェア(例えば、汎用目的コンピュータシステム又は専用マシン上で実行されるソフトウェアなど)、又は双方の組み合わせを含み得る処理ロジックによって実行されることができる。一例示的な実施形態において、処理ロジックは、バックエンドドメイン135及び/又はウェブサイトドメイン140に存在する。換言すると、方法200は、図1を参照して上記で論じられた様々なコンポーネントによって実行されることができる。
図2に示されるとおり、方法200は動作205において始まることができ、動作205において、結び付けられていない装置又は結び付けられていない装置のグループ(装置グループ)がサービスに結び付けられるように、装置又は装置グループは、1つ以上の可用性メッセージをランデブーモジュールのメールボックスに送信することができる。可用性メッセージは、それぞれの装置識別データ又はグループ識別データ、IPアドレス、ホスト名、マシンアドレス、クラスタ識別データ、バージョニング情報、及び同様のものを含み得る。上記メッセージは、例えば、結び付けられていない装置又は結び付けられていない装置グループの初期化(アクティブ化)において、あるいは、1つ以上の結び付けられていないデータ装置又は1つ以上の結び付けられていない装置グループをサービスに結び付けることを通してプライベートデータ又は計算リソースにアクセスするためのユーザ意図に応答して、生成されることができる。専用のソフトウェアエージェントが、1つ以上の結び付けられていない装置又は1つ以上の結び付けられていない装置グループによって利用されて、可用性メッセージを生成し及び通信してもよい。メールボックスの中にメッセージを受信することに応答して、ランデブーモジュールは、ウェブサイトドメインと通信して、結び付けられていない装置又は結び付けられていない装置グループを告知することができる。
動作210において、ウェブサイトドメインは、ユーザからウェブアプリケーションを介して、サービスの要求を受信することができ、上記要求には、サービス識別データ又は他の関連する情報を含むことができる。このステップにおいて、ユーザは認証されることができる。上記目的のために、ユーザは、クレデンシャル(例えば、ログイン、パスワード、ピンコード、及び同様のものなど)を提供するように促されることが可能であり、上記クレデンシャルは、データベースの記録に対して照合されることができる。
動作215において、コントローラは、サービス識別データを、プロキシに関連付けられたメールボックスに記憶された装置識別データ又はグループ識別データに相関させる(correlate)ことができる。特定の実施形態において、サービス識別データは、ユーザに関連付けられたユーザパブリックIPアドレスを含むことができ、装置識別データは、1つ以上の結び付けられていない装置に関連付けられた装置パブリックIPアドレスを含むことができ、グループ識別データは、1つ以上の結び付けられていない装置グループに関連付けられたグループパブリックIPアドレスを含むことができる。ユーザパブリックIPアドレスは、ユーザブラウザのIPアドレスを含むことができる。したがって、相関動作215は、ユーザパブリックIPアドレスと装置パブリックIPアドレス又はグループパブリックIPアドレスとの比較を含み得る。様々な実施形態において、ユーザパブリックIPアドレスは、自動的に決定されるか、あるいはユーザにより手動で提供されるかのいずれかであり得る。
動作220において、コントローラは、上記相関と様々なデータベースに記憶されたデータとに基づいて、1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を、あるいは1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択することができる。特定の環境において、装置パブリックIPアドレスは、複数のユーザ装置、ネットワーク装置、又は他の装置に関連し得る。したがって、動作225において、ユーザは、装置識別データに基づいて1つ以上の候補の結び付けられていないデータ装置から1つの結び付けられていない装置を選択するように、あるいは、グループ識別データに基づいて1つ以上の候補の結び付けられていない装置グループから1つの結び付けられていない装置グループを選択するように促される。例えば、ウェブアプリケーションは、ユーザに対して、利用可能な装置又は利用可能な装置グループを示すことができ、ユーザは、ユーザに所持されているか又はユーザが利用したい1つの装置又は1つの装置グループを選択することができる。動作230において、コントローラは、ユーザから、選択された結び付けられていない装置を受信する。
動作235において、コントローラ(又は、いくつかの環境において、バックエンドドメイン)は、マシンにより生成されたコード(マシン生成コード)を、選択された装置又は選択された装置グループに関連付けられた、結合された出力装置に送信することができる。上記コードは、英数字メッセージ、ランダムに生成された、静止画像若しくは動画像、オーディオメッセージ、又はアクティベーション命令に関連し得る。結び付けられていない装置又は結び付けられていない装置グループに関連付けられた対応する出力装置による、マシン生成コードの受信において、このマシン生成コードは、ディスプレイ上に示されることができる。マシン生成コードは、視覚的なもの(visual)に限定されないことが理解されるべきである。
動作240において、ユーザは、ユーザ装置、又は選択された装置若しくは選択された装置グループに関連付けられた他の機器を利用して、マシン生成コードを入力することによって、選択された結び付けられていない装置の所有権を立証するように促されることができる。例えば、ウェブアプリケーションが、ユーザに、マシン生成コードを入れるように促すことができる。
動作245において、コントローラは、ユーザからウェブアプリケーションを介して、人間により入力されたコード(人間入力コード)を受信することができる。動作250において、コントローラは、マシン生成コードを人間入力コードと比較することができ、動作255において、上記比較の結果に基づいて、選択された装置又は選択された装置グループをサービスに選択的に結び付けることができる。バックエンドドメインは、対応する記録をメールボックスの中に生成することができる。特定の実施形態において、サービスがプロキシに引き渡されて、セキュアデータ通信を提供することができる。さらに、装置又は装置グループに属する複数の他の機密性及びデータ完全性ポリシーが実施されてもよい。プロキシは、別個のマシン上で(例えば、バックエンドドメインの外部において)実行されて、十分なスケーラビリティを提供してもよい。プロキシは、メールボックスにバックボーンメッセージを受信すること、インバウンドメッセージをポリシー設定し(policing)て、サービスに結び付けられている装置又は装置グループからメッセージが来ていることを確保すること、装置又は装置グループの接続ステータスを監視すること、及びメールボックスに対してウェブサイトドメインから起こる結び付けられていないバックボーンメッセージ(unbound backbone messages)をプロキシする(proxying)ことの責任を負うことができる。
図3は、装置所有権検証の一例示的な方法300を例示するフローチャートを示す。方法300は、動作310において、コントローラがコードを作成することで始まり得る。動作320において、コードは、バックボーンにポストされることができる。動作330において、バックボーンは、コードを含むメッセージを出力装置に伝送することができる。動作340において、コードは、出力装置のディスプレイ上に表示されることができる。それから、ユーザは、表示されたコードを、装置発見ウィザード内に入力することができる。動作350において、ユーザドメインの中のユーザにより入力されたコードは、ウェブドメインによって受け入れられることができ、動作360において、コードは、コントローラに対して送信されて戻されることができる。動作370において、2つのコードの比較が実行されることができる。上記比較に基づいて、動作380において、サービスが装置に結び付けられることができ、メッセージが、サービスに関連付けられたプロキシに対して送信されて、プロキシに、現在装置の責任を負っていることを通知することができる。それから、メッセージがランデブーモジュールに対して送信されて、ランデブーモジュールに、装置が現在サービスにより所有されていると通知することができる。一方、ユーザにより入力されたコードが妥当でない場合、動作390において、サービスは装置に結び付けられない。
図4は、コンピュータシステム400の例示的な電子形態におけるマシンのコンピューティング装置の概略表現を示し、このコンピュータシステム内において、本明細書に論じられる方法論のうち任意の1つ以上をマシンに実行させる命令セットが実行されることができる。様々な例示的実施形態において、マシンは、スタンドアロン装置として動作し、あるいは他のマシンに対して接続される(ネットワーク化される)ことができる。ネットワーク化される展開において、マシンは、サーバクライアントネットワーク環境におけるサーバ又はクライアントマシンの能力において、あるいはピアツーピア(又は分散された)ネットワーク環境におけるピアマシンとして動作することができる。マシンは、ウェブ家電製品、ネットワークルータ、スイッチ、ブリッジ、又はマシンによりとられるべきアクションを規定する命令セット(順次的又はその他)を実行する能力のある任意のマシンであり得る。さらに、単一のマシンが例示されるが、用語「マシン」はさらに、命令セット(又は複数の命令セット)を個々に又は結合的に実行して本明細書に論じられた方法論のうち任意の1つ以上を実行するマシンの任意の集合を含むように解されるべきである。
例示的なコンピュータシステム400は、プロセッサ又は複数のプロセッサ405、ディスクドライブユニット435、メインメモリ410、及びスタティックメモリ415を含み、これらは、バス420を介して互いに通信する。コンピュータシステム400は、ネットワークインターフェース装置445と、データ圧縮及びオブジェクト識別子暗号法計算に特化されたコプロセッサとをさらに含み得る。
ディスクドライブユニット435には、コンピュータ可読媒体450を含むことができ、コンピュータ可読媒体450は、本明細書に説明される方法論又は機能のうち任意の1つ以上を具現化しあるいは該任意の1つ以上により利用される命令455の1つ以上のセットを記憶する。命令455はさらに、コンピュータシステム400による命令455の実行の間、メインメモリ410内及び/又はプロセッサ405内に、完全に又は少なくとも部分的に存在し得る。メインメモリ410及びプロセッサ405はさらに、マシン可読媒体、例えば、HDD又はSSDなどを構成する。
コンピュータ可読媒体450は、例示的な一実施形態において単一の媒体であるように示されるが、用語「コンピュータ可読媒体」は、1つ以上の命令セットを記憶する単一の媒体又は複数の媒体(例えば、集中化された又は分散されたデータベース、及び/又は関連付けられたキャッシュ及びサーバ)を含むように解されるべきである。用語「コンピュータ可読媒体」はさらに、マシンによる実行のための命令セットを記憶し、エンコードし、及び担体することができて、本出願の方法論のうち任意の1つ以上をマシンに実行させ、あるいは、上記の命令セットにより利用される又は該命令セットに関連付けられたデータ構造を記憶し、エンコードし、又は担体することができる任意の媒体を含むように解されるべきである。したがって、用語「コンピュータ可読媒体」は、これらに限られないが、ソリッドステートメモリ、光媒体及び磁気媒体を含むように解されるべきである。上記の媒体はさらに、限定ではなく、ハードディスク、フロッピーディスク、NAND又はNORフラッシュメモリ、デジタルビデオディスク、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、ハードディスクドライブ(HDD)、ソリッドステートディスク(SSD)、及び同様のものを含み得る。
本明細書に説明される例示的な実施形態は、コンピュータ上にインストールされたコンピュータ実行可能命令(例えば、ソフトウェア)を含む動作環境において、ハードウェアにおいて、又はソフトウェアとハードウェアとの組み合わせにおいて実施されることができる。コンピュータ実行可能命令は、コンピュータプログラミング言語において書かれてもよく、あるいはファームウェアロジックにおいて具現化されてもよい。認識されている標準に合うプログラミング言語において書かれる場合、上記の命令は、様々なハードウェアプラットフォーム上で、及び、様々なオペレーティングシステムに対するインターフェースのために実行されることができる。これらに限定されないが、本願方法を実施するコンピュータソフトウェアプログラムは、任意数の適切なプログラミング言語、例えば、C、C++、C#、Python、Go、又は、他のコンパイラ、アセンブラ、インタプリタ、若しくは他のコンピュータの言語若しくはプラットフォームにおいて書かれることができる。
上述のとおり、ネットワーク化されたアーキテクチャにおいてサービスを提供する方法及びシステムが開示される。実施形態が、特定の例示的な実施形態を参照して説明されたが、本出願の範囲のより広い主旨及び範囲から逸脱することなく、上記の例示的な実施形態に対して様々な修正及び変更がなされ得ることが明らかであろう。したがって、明細書及び図面は、限定的ではなく例示的な意味において考慮されるべきである。
Claims (35)
- 装置発見及び登録サービスを提供する方法であって、
1つ以上の結び付けられていない装置から1つ以上の可用性メッセージを受信するステップであって、前記1つ以上の可用性メッセージはそれぞれの装置識別データを含む、ステップと、
ユーザからウェブアプリケーションを介して、前記サービスの要求を受信するステップであって、前記要求はサービス識別データを含む、ステップと、
前記サービス識別データを前記装置識別データと相関させるステップと、
前記相関に基づいて、前記1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を選択するステップと、
前記装置識別データに基づいて前記1つ以上の候補の結び付けられていない装置から結び付けられていない装置を選択するようにユーザに促すステップと、
前記ユーザから、選択された結び付けられていない装置を受信するステップと、
前記選択された結び付けられていない装置にマシン生成コードを送信するステップと、
前記選択された結び付けられていない装置に送信された前記マシン生成コードを入力することによって前記選択された結び付けられていない装置の所有権を立証するようにユーザに促すステップと、
前記ユーザから前記ウェブアプリケーションを介して、人間入力コードを受信するステップと、
前記マシン生成コードを前記人間入力コードと比較するステップと、
前記比較に基づいて、前記選択された結び付けられていない装置を前記サービスに選択的に結び付けるステップと、
を含む方法。 - 前記ウェブアプリケーションと前記選択された装置とにおけるさらなる通信のために前記サービスをサービスプロキシに引き渡すステップ、をさらに含む請求項1に記載の方法。
- 前記サービスプロキシは別個のマシン上で実行されてスケーラビリティを提供する、請求項2に記載の方法。
- 前記マシン生成コードはランダムに生成される、請求項1に記載の方法。
- 前記マシン生成コードは暗号的セキュアアルゴリズムを用いて生成される、請求項1に記載の方法。
- 前記サービスの要求は、前記ユーザに関連付けられたクレデンシャルを検証することを条件とする、請求項1に記載の方法。
- 前記ユーザサービス識別データは、前記ユーザに関連付けられたユーザパブリックIPアドレスを含み、前記装置識別データは、前記1つ以上の結び付けられていない装置に関連付けられた1つ以上の装置パブリックIPアドレスを含む、請求項1に記載の方法。
- 前記サービス識別データを前記装置識別データと相関させるステップは、前記ユーザパブリックIPアドレスを前記1つ以上の装置パブリックIPアドレスと比較することを含む、請求項7に記載の方法。
- 前記ユーザパブリックIPアドレスは前記ユーザにより提供される、請求項7に記載の方法。
- 前記ウェブアプリケーションは、ユーザ装置上で実行されるシングルページアプリケーションであり、信頼されたドメインの中で前記登録サービスに接続される、請求項1に記載の方法。
- 前記選択された装置及び前記ウェブアプリケーションは、同じパブリックIPアドレスの背後にある、請求項1に記載の方法。
- 前記ウェブアプリケーション及び前記1つ以上の結び付けられていない装置は、セキュアプロトコルを使用して、信頼されていないドメインを通して通信する、請求項1に記載の方法。
- 前記1つ以上の結び付けられていない装置からの前記1つ以上の可用性メッセージは、前記1つ以上の結び付けられていない装置が結び付けられるように利用可能であるとき、自動的に生成される、請求項1に記載の方法。
- 前記装置識別データは、インターネットプロトコル(IP)アドレス、ホスト名、マシンアドレス、装置識別、クラスタ識別、及びバージョニング情報のうち、1つ以上を含む、請求項1に記載の方法。
- 装置グループ発見及び登録サービスを提供する方法であって、
1つ以上の結び付けられていない装置グループから1つ以上の可用性メッセージを受信するステップであって、前記1つ以上の可用性メッセージはそれぞれのグループ識別データを含む、ステップと、
ユーザからウェブアプリケーションを介して、前記サービスの要求を受信するステップであって、前記要求はサービス識別データを含む、ステップと、
前記サービス識別データを前記グループ識別データと相関させるステップと、
前記相関に基づいて、前記1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択するステップと、
前記グループ識別データに基づいて前記1つ以上の候補の結び付けられていない装置グループから結び付けられていない装置グループを選択するようにユーザに促すステップと、
前記ユーザから、選択された結び付けられていない装置グループを受信するステップと、
前記選択された結び付けられていない装置グループにマシン生成コードを送信するステップと、
前記選択された結び付けられていない装置グループに送信された前記マシン生成コードを入力することによって前記選択された結び付けられていない装置グループの所有権を立証するようにユーザに促すステップと、
前記ユーザから前記ウェブアプリケーションを介して、人間入力コードを受信するステップと、
前記マシン生成コードを前記人間入力コードと比較するステップと、
前記比較に基づいて、前記選択された結び付けられていない装置グループを前記サービスに選択的に結び付けるステップと、
を含む方法。 - 前記ウェブアプリケーションと前記選択された装置グループとにおけるさらなる通信のために前記サービスをサービスプロキシに引き渡すステップ、をさらに含む請求項15に記載の方法。
- 前記サービスプロキシは別個のマシン上で実行されてスケーラビリティを提供する、請求項15に記載の方法。
- 前記マシン生成コードはランダムに生成される、請求項15に記載の方法。
- 前記マシン生成コードは暗号的セキュアアルゴリズムを用いて生成される、請求項15に記載の方法。
- 前記サービスの要求は、前記ユーザに関連付けられたクレデンシャルを検証することを条件とする、請求項15に記載の方法。
- 前記ユーザサービス識別データは、前記ユーザに関連付けられたユーザパブリックIPアドレスを含み、前記グループ識別データは、前記1つ以上の結び付けられていない装置グループに関連付けられた1つ以上のグループパブリックIPアドレスを含む、請求項15に記載の方法。
- 前記サービス識別データを前記グループ識別データと相関させるステップは、前記ユーザパブリックIPアドレスを前記1つ以上のグループパブリックIPアドレスと比較することを含む、請求項21に記載の方法。
- 前記ユーザパブリックIPアドレスは前記ユーザにより提供される、請求項15に記載の方法。
- 前記ウェブアプリケーションは、ユーザ装置上で実行されるシングルページアプリケーションであり、信頼されたドメインの中で前記登録サービスに接続される、請求項15に記載の方法。
- 前記選択された装置グループ及び前記ウェブアプリケーションは、同じパブリックIPアドレスの背後にある、請求項15に記載の方法。
- 前記ウェブアプリケーション及び前記1つ以上の結び付けられていない装置グループは、セキュアプロトコルを使用して、信頼されていないドメインを通して通信する、請求項15に記載の方法。
- 前記1つ以上の結び付けられていない装置グループからの前記1つ以上の可用性メッセージは、前記1つ以上の結び付けられていない装置グループが結び付けることに利用可能であるとき、自動的に生成される、請求項15に記載の方法。
- 前記グループ識別データは、インターネットプロトコル(IP)アドレス、ホスト名、マシンアドレス、グループ識別、クラスタ識別、及びバージョニング情報のうち、1つ以上を含む、請求項15に記載の方法。
- 装置又は装置グループ発見及び登録サービスを提供するシステムであって、
第1のデータ伝送プロトコルを利用する装置又は装置グループに関連付けられたデータ伝送を管理するように構成されたバックボーンと、
第2のデータ伝送プロトコルを利用するウェブサイトドメインと前記バックボーンとにおけるデータ伝送を管理するように構成されたランデブーモジュールであって、
前記ウェブサイトドメインは、ユーザのためにアクセス可能なウェブアプリケーションを管理する、
ランデブーモジュールと、
前記装置又は前記装置グループの識別を記憶するように構成されたメールボックスと、
前記メールボックスを監視し、前記サービスのメールボックス健全性に対して作用するように構成されたスーパバイザと、
を含むシステム。 - 前記ウェブサイトドメインは、前記ユーザを認証し、成功裏のユーザ認証に基づいて、ウェブサービスを前記ユーザの結び付けられていない装置又は結び付けられていない装置グループに関連付けるようにさらに構成される、請求項29に記載のシステム。
- 前記ウェブサイトドメインは、ウェブサービスを匿名ユーザの結び付けられていない装置又は結び付けられていない装置グループに関連付けるようにさらに構成される、請求項29に記載のシステム。
- 前記ウェブアプリケーションは、シングルページアプリケーションであり、信頼されたドメインの中で前記登録サービスに接続される、請求項29に記載のシステム。
- 前記第1のデータ伝送プロトコルはセキュアプロトコルを使用し、前記セキュアプロトコルはHTTPS(Secure Hypertext Transfer Protocol)を含み、前記第2のデータ伝送プロトコルはJSON‐RPC(JavaScript Object Notation Remote Procedure Call)である、請求項29に記載のシステム。
- 前記ウェブサイトドメインは、
結び付けられていない装置又は結び付けられていない装置グループから1つ以上の可用性メッセージを受信することであって、前記1つ以上の可用性メッセージはそれぞれの装置識別データを含み、
前記ユーザから前記ウェブアプリケーションを介して、前記サービスの要求を受信することであって、前記サービス要求はサービス識別データを含み、
前記サービス識別データを前記装置識別データ又はグループ識別データと相関させ、
前記相関に基づいて、前記1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を、あるいは前記1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択し、
前記装置識別データに基づいて前記1つ以上の候補の結び付けられていない装置から結び付けられていない装置を、あるいは前記グループ識別データに基づいて前記1つ以上の候補の結び付けられていない装置グループから結び付けられていない装置グループを選択するようにユーザに促し、
前記ユーザから、選択された結び付けられていない装置又は選択された結び付けられていない装置グループを受信し、
前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループを前記サービスに選択的に結び付ける
ようにさらに構成される、請求項29に記載のシステム。 - プログラムを具現化させた非一時的コンピュータ可読媒体であって、前記プログラムは、プロセッサにより実行可能であって、装置又は装置グループ発見及び登録サービスを提供する方法を実行し、前記方法は、
1つ以上の結び付けられていない装置又は1つ以上の結び付けられていない装置グループから1つ以上の可用性メッセージを受信するステップであって、前記1つ以上の可用性メッセージはそれぞれの装置識別データ又はグループ識別データを含む、ステップと、
ユーザからウェブアプリケーションを介して、前記サービスの要求を受信するステップであって、前記サービス要求はサービス識別データを含む、ステップと、
前記サービス識別データを前記装置識別データ又は前記グループ識別データと相関させるステップと、
前記相関に基づいて、前記1つ以上の結び付けられていない装置から1つ以上の候補の結び付けられていない装置を、あるいは前記1つ以上の結び付けられていない装置グループから1つ以上の候補の結び付けられていない装置グループを選択するステップと、
前記装置識別データに基づいて前記1つ以上の候補の結び付けられていない装置から結び付けられていない装置を、あるいは前記グループ識別データに基づいて前記1つ以上の候補の結び付けられていない装置グループから結び付けられていない装置グループを選択するようにユーザに促すステップと、
前記ユーザから、選択された結び付けられていない装置又は選択された結び付けられていない装置グループを受信するステップと、
前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループに関連付けられた装置にマシン生成コードを送信するステップと、
前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループに関連付けられた装置に送信された前記マシン生成コードを入力することによって、前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループの所有権を立証するように、ユーザに促すステップと、
前記ユーザから前記ウェブアプリケーションを介して、人間入力コードを受信するステップと、
前記マシン生成コードを前記人間入力コードと比較するステップと、
前記比較に基づいて、前記選択された結び付けられていない装置又は前記選択された結び付けられていない装置グループを前記サービスに選択的に結び付けるステップと、
を含む、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/105,099 US9985829B2 (en) | 2013-12-12 | 2013-12-12 | Management and provisioning of cloud connected devices |
US14/105,099 | 2013-12-12 | ||
PCT/US2014/067110 WO2015088761A1 (en) | 2013-12-12 | 2014-11-24 | Management and provisioning of cloud connected devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017507379A true JP2017507379A (ja) | 2017-03-16 |
Family
ID=53369826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016538499A Withdrawn JP2017507379A (ja) | 2013-12-12 | 2014-11-24 | クラウド接続された装置の管理及び提供 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9985829B2 (ja) |
EP (1) | EP3080969A4 (ja) |
JP (1) | JP2017507379A (ja) |
WO (1) | WO2015088761A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628438B2 (en) | 2012-04-06 | 2017-04-18 | Exablox | Consistent ring namespaces facilitating data storage and organization in network infrastructures |
US9552382B2 (en) | 2013-04-23 | 2017-01-24 | Exablox Corporation | Reference counter integrity checking |
EP3008647A4 (en) | 2013-06-12 | 2017-01-25 | Exablox Corporation | Hybrid garbage collection |
EP3011428A4 (en) | 2013-06-19 | 2017-02-22 | Exablox Corporation | Data scrubbing in cluster-based storage systems |
US9934242B2 (en) | 2013-07-10 | 2018-04-03 | Exablox Corporation | Replication of data between mirrored data sites |
US10248556B2 (en) | 2013-10-16 | 2019-04-02 | Exablox Corporation | Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session |
US9985829B2 (en) | 2013-12-12 | 2018-05-29 | Exablox Corporation | Management and provisioning of cloud connected devices |
US9774582B2 (en) | 2014-02-03 | 2017-09-26 | Exablox Corporation | Private cloud connected device cluster architecture |
WO2015120071A2 (en) | 2014-02-04 | 2015-08-13 | Exablox Corporation | Content based organization of file systems |
US10565074B2 (en) | 2014-08-29 | 2020-02-18 | Cynny Space Srl | Systems and methods to distribute computing tasks among multiple computers |
CN106170788B (zh) * | 2015-02-03 | 2019-09-20 | 华为技术有限公司 | 网络文件系统中处理i/o请求的方法及设备 |
CN106209927A (zh) * | 2015-04-29 | 2016-12-07 | 中国科学院声学研究所 | 一种多终端的联动关系维护系统及方法 |
US20170060924A1 (en) | 2015-08-26 | 2017-03-02 | Exablox Corporation | B-Tree Based Data Model for File Systems |
US9846553B2 (en) | 2016-05-04 | 2017-12-19 | Exablox Corporation | Organization and management of key-value stores |
CN106685917B (zh) * | 2016-11-09 | 2019-11-12 | 苏州数言信息技术有限公司 | 物联网设备与控制器智能绑定的实现方法及系统 |
CN110300117B (zh) * | 2019-07-05 | 2021-03-02 | 杭州博联智能科技股份有限公司 | Iot设备与用户绑定的认证方法、设备及介质 |
Family Cites Families (219)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8303167A (nl) | 1983-09-14 | 1985-04-01 | Philips Nv | Alleenstaande dienstverlenende inrichting met micro-computer, die beschermd is tegen storingen. |
US4660130A (en) | 1984-07-24 | 1987-04-21 | Texas Instruments Incorporated | Method for managing virtual memory to separate active and stable memory blocks |
CA2285089C (en) | 1991-11-12 | 2000-05-09 | Ibm Canada Limited-Ibm Canada Limitee | Logical mapping of data objects using data spaces |
GB2265734A (en) | 1992-03-27 | 1993-10-06 | Ibm | Free memory cell management system |
US5812793A (en) | 1996-06-26 | 1998-09-22 | Microsoft Corporation | System and method for asynchronous store and forward data replication |
US5832529A (en) | 1996-10-11 | 1998-11-03 | Sun Microsystems, Inc. | Methods, apparatus, and product for distributed garbage collection |
US6237009B1 (en) | 1996-10-11 | 2001-05-22 | Sun Microsystems, Inc. | Lease renewal service |
US6167437A (en) | 1997-09-02 | 2000-12-26 | Silicon Graphics, Inc. | Method, system, and computer program product for page replication in a non-uniform memory access system |
US5950205A (en) | 1997-09-25 | 1999-09-07 | Cisco Technology, Inc. | Data transmission over the internet using a cache memory file system |
US6098079A (en) | 1998-04-02 | 2000-08-01 | Mitsubishi Electric Information Technology Center America, Inc. (Ita) | File version reconciliation using hash codes |
US6226728B1 (en) | 1998-04-21 | 2001-05-01 | Intel Corporation | Dynamic allocation for efficient management of variable sized data within a nonvolatile memory |
US6154747A (en) | 1998-08-26 | 2000-11-28 | Hunt; Rolf G. | Hash table implementation of an object repository |
GB9825102D0 (en) | 1998-11-16 | 1999-01-13 | Insignia Solutions Plc | Computer system |
JP2000207266A (ja) | 1999-01-13 | 2000-07-28 | Mitsubishi Electric Corp | レプリカシステムおよびレプリカ方法 |
US6480950B1 (en) | 2000-01-24 | 2002-11-12 | Oracle International Corporation | Software paging system |
US7266555B1 (en) | 2000-03-03 | 2007-09-04 | Intel Corporation | Methods and apparatus for accessing remote storage through use of a local device |
WO2001086486A2 (en) * | 2000-05-09 | 2001-11-15 | Sun Microsystems, Inc. | Method and apparatus for proximity discovery of services |
US8219662B2 (en) | 2000-12-06 | 2012-07-10 | International Business Machines Corporation | Redirecting data generated by network devices |
US7216136B2 (en) | 2000-12-11 | 2007-05-08 | International Business Machines Corporation | Concurrent collection of cyclic garbage in reference counting systems |
SE0004736D0 (sv) | 2000-12-20 | 2000-12-20 | Ericsson Telefon Ab L M | Mapping system and method |
US20030028514A1 (en) | 2001-06-05 | 2003-02-06 | Lord Stephen Philip | Extended attribute caching in clustered filesystem |
US7054951B1 (en) | 2001-07-02 | 2006-05-30 | Cisco Technology, Inc. | Plug and play node addition in a dual ring topology network using locally significant ring identifiers for determining routing decisions |
US7222187B2 (en) * | 2001-07-31 | 2007-05-22 | Sun Microsystems, Inc. | Distributed trust mechanism for decentralized networks |
US7134041B2 (en) | 2001-09-20 | 2006-11-07 | Evault, Inc. | Systems and methods for data backup over a network |
US6973049B2 (en) | 2001-10-16 | 2005-12-06 | Corrigent Systems Ltd. | Auto-configuration of network interfaces in a bidirectional ring network |
US7117505B2 (en) | 2001-11-29 | 2006-10-03 | Veritas Operating Corporation | Methods, systems, and apparatus to interface with storage objects |
US7177980B2 (en) | 2001-12-18 | 2007-02-13 | Storage Technology Corporation | Cache storage system and method |
US7392421B1 (en) | 2002-03-18 | 2008-06-24 | Symantec Operating Corporation | Framework for managing clustering and replication |
US6968439B2 (en) | 2002-08-29 | 2005-11-22 | Micron Technology, Inc. | Single segment data object management |
CA2497306A1 (en) | 2002-09-10 | 2004-03-25 | Exagrid Systems, Inc. | Method and apparatus for integrating primary data storage with local and remote data protection |
US20040111610A1 (en) | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Secure file format |
GB0301726D0 (en) | 2003-01-24 | 2003-02-26 | Ecebs Ltd | Improved smartcard |
US7043494B1 (en) | 2003-01-28 | 2006-05-09 | Pmc-Sierra, Inc. | Fast, deterministic exact match look-ups in large tables |
US7177886B2 (en) | 2003-02-07 | 2007-02-13 | International Business Machines Corporation | Apparatus and method for coordinating logical data replication with highly available data replication |
JP4068473B2 (ja) | 2003-02-19 | 2008-03-26 | 株式会社東芝 | ストレージ装置、分担範囲決定方法及びプログラム |
US7478096B2 (en) | 2003-02-26 | 2009-01-13 | Burnside Acquisition, Llc | History preservation in a computer storage system |
US7403961B1 (en) | 2003-03-14 | 2008-07-22 | Xilinx, Inc. | Dangling reference detection and garbage collection during hardware simulation |
GB0306855D0 (en) | 2003-03-25 | 2003-04-30 | Ideas Network Ltd | Data communication network |
US7275177B2 (en) | 2003-06-25 | 2007-09-25 | Emc Corporation | Data recovery with internet protocol replication with or without full resync |
US7379954B2 (en) | 2003-07-08 | 2008-05-27 | Pillar Data Systems, Inc. | Management of file system snapshots |
US6988180B2 (en) | 2003-09-29 | 2006-01-17 | Microsoft Corporation | Method and apparatus for lock-free, non-blocking hash table |
US7496690B2 (en) | 2003-10-09 | 2009-02-24 | Intel Corporation | Method, system, and program for managing memory for data transmission through a network |
US7596704B2 (en) | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
WO2005050386A2 (en) | 2003-11-13 | 2005-06-02 | Commvault Systems, Inc. | System and method for performing a snapshot and for restoring data |
US7519726B2 (en) | 2003-12-12 | 2009-04-14 | International Business Machines Corporation | Methods, apparatus and computer programs for enhanced access to resources within a network |
US7480760B2 (en) | 2003-12-17 | 2009-01-20 | Wegener Communications, Inc. | Rotational use of memory to minimize write cycles |
US8103772B2 (en) | 2003-12-24 | 2012-01-24 | Sap Aktiengesellschaft | Cluster extension in distributed systems using tree method |
WO2005078606A2 (en) | 2004-02-11 | 2005-08-25 | Storage Technology Corporation | Clustered hierarchical file services |
EP1870814B1 (en) | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US8185663B2 (en) | 2004-05-11 | 2012-05-22 | Hewlett-Packard Development Company, L.P. | Mirroring storage interface |
US7065611B2 (en) | 2004-06-29 | 2006-06-20 | Hitachi, Ltd. | Method for controlling storage policy according to volume activity |
US7715396B2 (en) | 2004-08-19 | 2010-05-11 | Microsoft Corporation | Network routing |
US7613703B2 (en) | 2004-09-30 | 2009-11-03 | Microsoft Corporation | Organizing resources into collections to facilitate more efficient and reliable resource access |
CN1761219B (zh) | 2004-10-12 | 2010-04-28 | 华为技术有限公司 | 在mpls环网中实现拓扑结构自动发现的方法 |
US20060083247A1 (en) | 2004-10-14 | 2006-04-20 | Sun Microsystems, Inc. | Prefix lookup using address-directed hash tables |
US20110082928A1 (en) | 2004-10-22 | 2011-04-07 | Microsoft Corporation | Maintaining consistency within a federation infrastructure |
US7694167B2 (en) | 2004-10-22 | 2010-04-06 | Microsoft Corporation | Maintaining routing consistency within a rendezvous federation |
US7487177B2 (en) | 2004-11-08 | 2009-02-03 | Sap Aktiengesellschaft | Set identifiers for objects |
US20120310892A1 (en) | 2004-12-21 | 2012-12-06 | Dam Tru Q | System and method for virtual cluster file server |
JP5199061B2 (ja) | 2005-03-10 | 2013-05-15 | トムソン ライセンシング | ハイブリッド型メッシュ・ルーティング・プロトコル |
US8356021B2 (en) | 2005-03-11 | 2013-01-15 | Ross Neil Williams | Method and apparatus for indexing in a reduced-redundancy storage system |
WO2006094366A1 (en) | 2005-03-11 | 2006-09-14 | Rocksoft Limited | Method for indexing in a reduced-redundancy storage system |
EP1920358A2 (fr) | 2005-04-12 | 2008-05-14 | Enrico Maim | Procedes pour permettre l'acces a des ressources modifiables par des utilisateurs dans un environnement informatique, et ressources structurees a cet effet |
US7539836B1 (en) | 2005-04-18 | 2009-05-26 | Netapp, Inc. | Method and system for configuring a data storage object |
US20070005746A1 (en) | 2005-06-30 | 2007-01-04 | Roe Bryan Y | Enhanced network discovery service |
US20070022149A1 (en) | 2005-07-22 | 2007-01-25 | International Business Machines Corporation | System and method for concurrent garbage collection |
US8296550B2 (en) | 2005-08-29 | 2012-10-23 | The Invention Science Fund I, Llc | Hierarchical register file with operand capture ports |
US9996413B2 (en) | 2007-10-09 | 2018-06-12 | International Business Machines Corporation | Ensuring data integrity on a dispersed storage grid |
US20070130232A1 (en) | 2005-11-22 | 2007-06-07 | Therrien David G | Method and apparatus for efficiently storing and managing historical versions and replicas of computer data files |
WO2007064879A2 (en) | 2005-12-01 | 2007-06-07 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US8554758B1 (en) | 2005-12-29 | 2013-10-08 | Amazon Technologies, Inc. | Method and apparatus for monitoring and maintaining health in a searchable data service |
US20070179997A1 (en) | 2006-01-30 | 2007-08-02 | Nooning Malcolm H Iii | Computer backup using native operating system formatted file versions |
US7454592B1 (en) | 2006-02-16 | 2008-11-18 | Symantec Operating Corporation | Block-level and hash-based single-instance storage |
CN101046755B (zh) | 2006-03-28 | 2011-06-15 | 郭明南 | 一种计算机自动内存管理的系统及方法 |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
US20070233828A1 (en) | 2006-03-31 | 2007-10-04 | Jeremy Gilbert | Methods and systems for providing data storage and retrieval |
US9195665B2 (en) | 2006-04-28 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Method and system for data retention |
US20070271303A1 (en) | 2006-05-18 | 2007-11-22 | Manuel Emilio Menendez | Personal file version archival management and retrieval |
US8255420B2 (en) | 2006-05-23 | 2012-08-28 | Noryan Holding Corporation | Distributed storage |
US8099605B1 (en) | 2006-06-05 | 2012-01-17 | InventSec AB | Intelligent storage device for backup system |
US8990270B2 (en) | 2006-08-03 | 2015-03-24 | Hewlett-Packard Development Company, L. P. | Protocol virtualization for a network file system |
EP2055051A1 (en) | 2006-08-25 | 2009-05-06 | University Of Florida Research Foundation, Inc. | Recursively partioned static ip router tables |
US20080052446A1 (en) | 2006-08-28 | 2008-02-28 | Sandisk Il Ltd. | Logical super block mapping for NAND flash memory |
US7895666B1 (en) | 2006-09-01 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Data structure representation using hash-based directed acyclic graphs and related method |
US7539783B2 (en) | 2006-09-22 | 2009-05-26 | Commvault Systems, Inc. | Systems and methods of media management, such as management of media to and from a media storage library, including removable media |
WO2008043197A1 (en) | 2006-09-26 | 2008-04-17 | Intel Corporation | Dynamically changing a garbage collector in a managed runtime system |
US7827218B1 (en) | 2006-11-18 | 2010-11-02 | X-Engines, Inc. | Deterministic lookup using hashed key in a multi-stride compressed trie structure |
US8161353B2 (en) | 2007-12-06 | 2012-04-17 | Fusion-Io, Inc. | Apparatus, system, and method for validating that a correct data segment is read from a data storage device |
US7987278B2 (en) | 2006-12-18 | 2011-07-26 | Ricoh Company, Ltd. | Web services device profile on a multi-service device: dynamic addition of services |
US7840537B2 (en) | 2006-12-22 | 2010-11-23 | Commvault Systems, Inc. | System and method for storing redundant information |
US8935206B2 (en) | 2007-01-31 | 2015-01-13 | Hewlett-Packard Development Company, L.P. | Snapshots in distributed storage systems |
JP5020673B2 (ja) | 2007-03-27 | 2012-09-05 | 株式会社日立製作所 | 重複したファイルの記憶を防ぐコンピュータシステム |
US8190274B2 (en) | 2007-04-15 | 2012-05-29 | Phoenix Contact Gmbh & Co. Kg | Method and control device for controlling an automating system |
EP2015587B1 (fr) | 2007-05-14 | 2012-01-25 | Apple Inc. | Procédé de mémorisation d'un objet multimédia, structure de donnée et terminal associé |
US20090031407A1 (en) * | 2007-07-24 | 2009-01-29 | Shaobo Kuang | Method and system for security check or verification |
US7725437B2 (en) | 2007-07-31 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Providing an index for a data store |
JP4386932B2 (ja) | 2007-08-17 | 2009-12-16 | 富士通株式会社 | ストレージ管理プログラム、ストレージ管理装置およびストレージ管理方法 |
US8069317B2 (en) | 2007-10-12 | 2011-11-29 | International Business Machines Corporation | Providing and utilizing high performance block storage metadata |
US8447733B2 (en) | 2007-12-03 | 2013-05-21 | Apple Inc. | Techniques for versioning file systems |
US8140599B1 (en) | 2007-12-07 | 2012-03-20 | Emc Corporation | Garbage collection for merged collections |
US8244846B2 (en) | 2007-12-26 | 2012-08-14 | Symantec Corporation | Balanced consistent hashing for distributed resource management |
US8171244B2 (en) | 2008-02-01 | 2012-05-01 | Imation Corp. | Methods for implementation of worm mode on a removable disk drive storage system |
JP5091704B2 (ja) | 2008-02-06 | 2012-12-05 | 株式会社日立製作所 | ストレージ構成回復方法及びストレージ管理システム |
US8019882B2 (en) | 2008-06-27 | 2011-09-13 | Microsoft Corporation | Content identification for peer-to-peer content retrieval |
JP5146174B2 (ja) | 2008-07-28 | 2013-02-20 | 富士通株式会社 | 仮想マシンモニタ装置およびプログラム,ならびに仮想マシン間メモリ共有管理方法 |
US8341190B2 (en) | 2008-08-05 | 2012-12-25 | Emc Corporation | Mechanisms to support multiple name space aware projects |
US8078646B2 (en) | 2008-08-08 | 2011-12-13 | Oracle International Corporation | Representing and manipulating RDF data in a relational database management system |
US8316064B2 (en) | 2008-08-25 | 2012-11-20 | Emc Corporation | Method and apparatus for managing data objects of a data storage system |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US20100114905A1 (en) | 2008-11-03 | 2010-05-06 | Elvin Slavik | Method, System, and Product for Managing Spatial Data in a Database |
US8353018B2 (en) | 2008-11-13 | 2013-01-08 | Yahoo! Inc. | Automatic local listing owner authentication system |
JP5396848B2 (ja) | 2008-12-16 | 2014-01-22 | 富士通株式会社 | データ処理プログラム、サーバ装置およびデータ処理方法 |
US9344438B2 (en) | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US8886714B2 (en) | 2011-08-08 | 2014-11-11 | Ctera Networks Ltd. | Remote access service for cloud-enabled network devices |
US8132168B2 (en) | 2008-12-23 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for optimizing a process of determining a location of data identified by a virtual hard drive address |
US8094500B2 (en) | 2009-01-05 | 2012-01-10 | Sandisk Technologies Inc. | Non-volatile memory and method with write cache partitioning |
US8515911B1 (en) | 2009-01-06 | 2013-08-20 | Emc Corporation | Methods and apparatus for managing multiple point in time copies in a file system |
US8566362B2 (en) | 2009-01-23 | 2013-10-22 | Nasuni Corporation | Method and system for versioned file system using structured data representations |
US8397051B2 (en) | 2009-02-23 | 2013-03-12 | Autonomy, Inc. | Hybrid hash tables |
US8301654B2 (en) | 2009-02-24 | 2012-10-30 | Hitachi, Ltd. | Geographical distributed storage system based on hierarchical peer to peer architecture |
US8682862B2 (en) | 2009-04-10 | 2014-03-25 | Phd Virtual Technologies Inc. | Virtual machine file-level restoration |
US8886206B2 (en) | 2009-05-01 | 2014-11-11 | Digimarc Corporation | Methods and systems for content processing |
US9015198B2 (en) | 2009-05-26 | 2015-04-21 | Pi-Coral, Inc. | Method and apparatus for large scale data storage |
US9077590B2 (en) | 2009-06-22 | 2015-07-07 | Citrix Systems, Inc. | Systems and methods for providing link management in a multi-core system |
US8478799B2 (en) | 2009-06-26 | 2013-07-02 | Simplivity Corporation | Namespace file system accessing an object store |
US20100333116A1 (en) | 2009-06-30 | 2010-12-30 | Anand Prahlad | Cloud gateway system for managing data storage to cloud storage sites |
US8320282B2 (en) | 2009-07-30 | 2012-11-27 | Calix, Inc. | Automatic control node selection in ring networks |
US8706980B2 (en) | 2009-07-30 | 2014-04-22 | Cleversafe, Inc. | Method and apparatus for slice partial rebuilding in a dispersed storage network |
US8285925B1 (en) | 2009-07-31 | 2012-10-09 | Amazon Technologies, Inc. | Management of object mapping information corresponding to a distributed storage system |
US8843762B2 (en) * | 2009-09-04 | 2014-09-23 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia | Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments |
CN102598019B (zh) | 2009-09-09 | 2015-08-19 | 才智知识产权控股公司(2) | 用于分配存储的设备、系统和方法 |
CN102577318B (zh) * | 2009-10-01 | 2015-07-15 | 瑞典爱立信有限公司 | 用于应用范围管理的方法和装置 |
JP2011095976A (ja) | 2009-10-29 | 2011-05-12 | Nippon Telegr & Teleph Corp <Ntt> | 分散データ管理装置及び方法及びプログラム |
US8572039B2 (en) | 2009-11-30 | 2013-10-29 | Hewlett-Packard Development Company, L.P. | Focused backup scanning |
US8868510B2 (en) | 2009-12-03 | 2014-10-21 | Sybase, Inc. | Managing data storage as an in-memory database in a database management system |
US8606751B1 (en) | 2009-12-21 | 2013-12-10 | Emc Corporation | System and method for backup by inode number |
US8392562B2 (en) | 2009-12-23 | 2013-03-05 | Citrix Systems, Inc. | Systems and methods for managing preferred client connectivity to servers via multi-core system |
US8458131B2 (en) | 2010-02-26 | 2013-06-04 | Microsoft Corporation | Opportunistic asynchronous de-duplication in block level backups |
CN102985911B (zh) | 2010-03-16 | 2016-07-06 | 科派恩股份有限公司 | 高度可伸缩和分布式重复数据删除 |
US8458299B2 (en) | 2010-03-17 | 2013-06-04 | Hitachi, Ltd. | Metadata management method for NAS global namespace design |
FR2959089B1 (fr) | 2010-04-16 | 2012-08-03 | Inst Nat Rech Inf Automat | Outil de gestion de ressources et d'infrastructures informatiques et reseaux |
US20110264880A1 (en) | 2010-04-23 | 2011-10-27 | Tatu Ylonen Oy Ltd | Object copying with re-copying concurrently written objects |
US8566354B2 (en) | 2010-04-26 | 2013-10-22 | Cleversafe, Inc. | Storage and retrieval of required slices in a dispersed storage network |
US8504718B2 (en) | 2010-04-28 | 2013-08-06 | Futurewei Technologies, Inc. | System and method for a context layer switch |
US8788628B1 (en) | 2011-11-14 | 2014-07-22 | Panzura, Inc. | Pre-fetching data for a distributed filesystem |
US8984241B2 (en) | 2010-07-07 | 2015-03-17 | Nexenta Systems, Inc. | Heterogeneous redundant storage array |
US8495611B2 (en) | 2010-07-09 | 2013-07-23 | State Street Corporation | Systems and methods for private cloud computing |
WO2012016089A2 (en) | 2010-07-28 | 2012-02-02 | Fusion-Io, Inc. | Apparatus, system, and method for conditional and atomic storage operations |
US20120030260A1 (en) | 2010-07-30 | 2012-02-02 | Maohua Lu | Scalable and parallel garbage collection method and system for incremental backups with data de-duplication |
US8407438B1 (en) | 2010-08-16 | 2013-03-26 | Symantec Corporation | Systems and methods for managing virtual storage disk data |
US8495093B2 (en) | 2010-08-18 | 2013-07-23 | International Business Machines Corporation | Multiway trie data structure that dynamically adjusts node sizes in a manner that reduces memory footprint and improves access speed |
JP5514041B2 (ja) | 2010-08-25 | 2014-06-04 | 日本電信電話株式会社 | 識別子割当て方法及びプログラム |
US8473778B2 (en) | 2010-09-08 | 2013-06-25 | Microsoft Corporation | Erasure coding immutable data |
US8972366B2 (en) | 2010-09-29 | 2015-03-03 | Red Hat, Inc. | Cloud-based directory system based on hashed values of parent and child storage locations |
US8738846B2 (en) | 2010-10-15 | 2014-05-27 | Arkologic Limited | File system-aware solid-state storage management system |
US8239584B1 (en) | 2010-12-16 | 2012-08-07 | Emc Corporation | Techniques for automated storage management |
EP2659369B1 (en) | 2010-12-27 | 2014-10-15 | Amplidata NV | A distributed object storage system comprising performance optimizations |
US8484408B2 (en) | 2010-12-29 | 2013-07-09 | International Business Machines Corporation | Storage system cache with flash memory in a raid configuration that commits writes as full stripes |
US9201667B2 (en) | 2010-12-31 | 2015-12-01 | Vmware, Inc. | Providing virtual desktops using resources accessed on public computer networks |
US9311135B2 (en) | 2011-01-18 | 2016-04-12 | Scality, S.A. | Method for generating universal objects identifiers in distributed multi-purpose storage systems |
WO2012109679A2 (en) | 2011-02-11 | 2012-08-16 | Fusion-Io, Inc. | Apparatus, system, and method for application direct virtual memory management |
US8510267B2 (en) | 2011-03-08 | 2013-08-13 | Rackspace Us, Inc. | Synchronization of structured information repositories |
WO2012129191A2 (en) | 2011-03-18 | 2012-09-27 | Fusion-Io, Inc. | Logical interfaces for contextual storage |
US8612541B2 (en) | 2011-04-29 | 2013-12-17 | Blue Coat Systems, Inc. | Method and apparatus for multi-tenant policy management in a network device |
US8341312B2 (en) | 2011-04-29 | 2012-12-25 | International Business Machines Corporation | System, method and program product to manage transfer of data to resolve overload of a storage system |
US8572290B1 (en) | 2011-05-02 | 2013-10-29 | Board Of Supervisors Of Louisiana State University And Agricultural And Mechanical College | System and architecture for robust management of resources in a wide-area network |
US8433681B2 (en) | 2011-05-12 | 2013-04-30 | Dell Products L.P. | System and method for managing replication in an object storage system |
US8346810B2 (en) | 2011-05-13 | 2013-01-01 | Simplivity Corporation | Reference count propagation |
US8949182B2 (en) | 2011-06-17 | 2015-02-03 | International Business Machines Corporation | Continuous and asynchronous replication of a consistent dataset |
US9069593B2 (en) | 2011-06-23 | 2015-06-30 | Salesforce.Com, Inc. | Systems and methods for deletion of untracked datastore paths |
US8843998B2 (en) | 2011-06-27 | 2014-09-23 | Cliqr Technologies, Inc. | Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures |
US8880837B2 (en) | 2011-08-24 | 2014-11-04 | International Business Machines Corporation | Preemptively allocating extents to a data set |
WO2013039534A1 (en) | 2011-09-12 | 2013-03-21 | Microsoft Corporation | Querying and repairing data |
EP2575379A1 (en) | 2011-09-29 | 2013-04-03 | Alcatel Lucent | Apparatuses and computer program products for discovering and accessing local services via WiFi hotspots |
US9372827B2 (en) | 2011-09-30 | 2016-06-21 | Commvault Systems, Inc. | Migration of an existing computing system to new hardware |
US9455996B2 (en) | 2011-10-03 | 2016-09-27 | New York University | Generating progressively a perfect hash data structure, such as a multi-dimensional perfect hash data structure, and using the generated data structure for high-speed string matching |
US9274864B2 (en) | 2011-10-04 | 2016-03-01 | International Business Machines Corporation | Accessing large amounts of data in a dispersed storage network |
US9081834B2 (en) | 2011-10-05 | 2015-07-14 | Cumulus Systems Incorporated | Process for gathering and special data structure for storing performance metric data |
CN104272868A (zh) * | 2011-12-05 | 2015-01-07 | 高通股份有限公司 | 远程医疗无线通信集线器设备和服务平台系统 |
US9135269B2 (en) | 2011-12-07 | 2015-09-15 | Egnyte, Inc. | System and method of implementing an object storage infrastructure for cloud-based services |
US8762627B2 (en) | 2011-12-21 | 2014-06-24 | Sandisk Technologies Inc. | Memory logical defragmentation during garbage collection |
US8818951B1 (en) | 2011-12-29 | 2014-08-26 | Emc Corporation | Distributed file system having separate data and metadata and providing a consistent snapshot thereof |
WO2013101186A1 (en) | 2011-12-30 | 2013-07-04 | Schneider Electric It Corporation | Systems and methods of remote communication |
US20130179481A1 (en) | 2012-01-11 | 2013-07-11 | Tonian Inc. | Managing objects stored in storage devices having a concurrent retrieval configuration |
US8782344B2 (en) | 2012-01-12 | 2014-07-15 | Fusion-Io, Inc. | Systems and methods for managing cache admission |
US20130218934A1 (en) | 2012-02-17 | 2013-08-22 | Hitachi, Ltd. | Method for directory entries split and merge in distributed file system |
US9489827B2 (en) | 2012-03-12 | 2016-11-08 | Cisco Technology, Inc. | System and method for distributing content in a video surveillance network |
CA2867302A1 (en) | 2012-03-14 | 2013-09-19 | Convergent .Io Technologies Inc. | Systems, methods and devices for management of virtual memory systems |
US9213581B2 (en) | 2012-03-14 | 2015-12-15 | Sap Se | Method and system for a cloud frame architecture |
US9043567B1 (en) | 2012-03-28 | 2015-05-26 | Netapp, Inc. | Methods and systems for replicating an expandable storage volume |
US20130263151A1 (en) | 2012-04-03 | 2013-10-03 | Microsoft Corporation | Consistent Hashing Table for Workload Distribution |
US9628438B2 (en) | 2012-04-06 | 2017-04-18 | Exablox | Consistent ring namespaces facilitating data storage and organization in network infrastructures |
US8868926B2 (en) | 2012-04-06 | 2014-10-21 | Exablox Corporation | Cryptographic hash database |
EP2842296A2 (en) * | 2012-04-27 | 2015-03-04 | Interdigital Patent Holdings, Inc. | Method and apparatuses for supporting proximity discovery procedures |
WO2013164878A1 (ja) | 2012-05-01 | 2013-11-07 | 株式会社日立製作所 | 計算機システムの管理装置および管理方法 |
US9323589B2 (en) | 2012-05-15 | 2016-04-26 | Oracle International Corporation | Self registration of event—consumers/producers and auto discovery |
US9317511B2 (en) | 2012-06-19 | 2016-04-19 | Infinidat Ltd. | System and method for managing filesystem objects |
US20130346839A1 (en) | 2012-06-20 | 2013-12-26 | Francis Dinha | Private tunnel network portal |
US20130346591A1 (en) | 2012-06-21 | 2013-12-26 | Alcatel-Lucent Usa Inc. | Clientless Cloud Computing |
US9003477B2 (en) | 2012-06-27 | 2015-04-07 | Microsoft Technology Licensing, Llc | Model for managing hosted resources using logical scopes |
US9348652B2 (en) | 2012-07-02 | 2016-05-24 | Vmware, Inc. | Multi-tenant-cloud-aggregation and application-support system |
US8966343B2 (en) | 2012-08-21 | 2015-02-24 | Western Digital Technologies, Inc. | Solid-state drive retention monitor using reference blocks |
US9002792B2 (en) | 2012-11-19 | 2015-04-07 | Compellent Technologies | Confirming data consistency in a data storage environment |
US9715507B2 (en) | 2013-03-28 | 2017-07-25 | Ctera Networks, Ltd. | Techniques for reconciling metadata and data in a cloud storage system without service interruption |
US9552382B2 (en) | 2013-04-23 | 2017-01-24 | Exablox Corporation | Reference counter integrity checking |
US9786197B2 (en) | 2013-05-09 | 2017-10-10 | Rockwell Automation Technologies, Inc. | Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system |
US20140351419A1 (en) | 2013-05-21 | 2014-11-27 | Exablox Corporation | Automatic data ring discovery and configuration |
US9389651B2 (en) | 2013-05-22 | 2016-07-12 | Exablox Corporation | Modular electronics chassis |
EP3008647A4 (en) | 2013-06-12 | 2017-01-25 | Exablox Corporation | Hybrid garbage collection |
EP3011428A4 (en) | 2013-06-19 | 2017-02-22 | Exablox Corporation | Data scrubbing in cluster-based storage systems |
US9934242B2 (en) | 2013-07-10 | 2018-04-03 | Exablox Corporation | Replication of data between mirrored data sites |
US8991950B2 (en) | 2013-07-10 | 2015-03-31 | Exablox Corporation | Modular electronics chassis |
US20150066524A1 (en) | 2013-09-05 | 2015-03-05 | Dorsata, Inc. | Methods and systems for the implementation of web based collaborative clinical pathways |
WO2015054664A1 (en) | 2013-10-11 | 2015-04-16 | Exablox Corporation | Hierarchical data archiving |
US10248556B2 (en) | 2013-10-16 | 2019-04-02 | Exablox Corporation | Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session |
US9985829B2 (en) | 2013-12-12 | 2018-05-29 | Exablox Corporation | Management and provisioning of cloud connected devices |
US9774582B2 (en) | 2014-02-03 | 2017-09-26 | Exablox Corporation | Private cloud connected device cluster architecture |
WO2015120071A2 (en) | 2014-02-04 | 2015-08-13 | Exablox Corporation | Content based organization of file systems |
US9454316B2 (en) | 2014-05-30 | 2016-09-27 | Netapp, Inc. | Cluster consistent logical storage object naming |
-
2013
- 2013-12-12 US US14/105,099 patent/US9985829B2/en active Active
-
2014
- 2014-11-24 WO PCT/US2014/067110 patent/WO2015088761A1/en active Application Filing
- 2014-11-24 EP EP14869610.7A patent/EP3080969A4/en not_active Withdrawn
- 2014-11-24 JP JP2016538499A patent/JP2017507379A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20150172114A1 (en) | 2015-06-18 |
EP3080969A1 (en) | 2016-10-19 |
US9985829B2 (en) | 2018-05-29 |
WO2015088761A1 (en) | 2015-06-18 |
EP3080969A4 (en) | 2017-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017507379A (ja) | クラウド接続された装置の管理及び提供 | |
US10505929B2 (en) | Management and authentication in hosted directory service | |
JP6754809B2 (ja) | 共通エンドポイントにアクセスするために異なるディレクトリに記憶される認証情報を使用すること | |
JP6556706B2 (ja) | 暗号化鍵の管理、連携、および、配布のためのシステムと方法 | |
US11228590B2 (en) | Data processing method and apparatus based on mobile application entrance and system | |
US9774582B2 (en) | Private cloud connected device cluster architecture | |
JP6255091B2 (ja) | プライベートデータを保護するセキュアプロキシ | |
CN104054321B (zh) | 针对云服务的安全管理 | |
WO2016011827A1 (zh) | 基于数字证书的信息安全实现方法及系统 | |
WO2017016252A1 (zh) | 令牌生成并认证的方法及认证服务器 | |
US8443416B2 (en) | Techniques for secure channel messaging | |
US11082413B2 (en) | Secure network connections | |
US10567492B1 (en) | Methods for load balancing in a federated identity environment and devices thereof | |
US10116752B2 (en) | System and method for bridging divergent information networks | |
EP2354996A1 (en) | Apparatus and method for remote processing while securing classified data | |
CN112600820B (zh) | 一种网络连接方法、装置、计算机设备以及存储介质 | |
CN111740966A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
US9021558B2 (en) | User authentication based on network context | |
CN102143091B (zh) | 跨域操作的实现方法、系统、服务器和浏览器 | |
Kim et al. | Chord based identity management for e-healthcare cloud applications | |
CN109150661A (zh) | 一种设备发现方法及装置 | |
Srinivasan et al. | A robust security framework for cloud-based logistics services | |
JP2018067327A (ja) | プライベートデータを保護するセキュアプロキシ | |
US20240129306A1 (en) | Service to service communication and authentication via a central network mesh | |
Li et al. | A Security Information Transmission Scheme for Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20170418 |