JP2017513151A - プライベートクラウド接続装置クラスタアーキテクチャ - Google Patents

プライベートクラウド接続装置クラスタアーキテクチャ Download PDF

Info

Publication number
JP2017513151A
JP2017513151A JP2016567457A JP2016567457A JP2017513151A JP 2017513151 A JP2017513151 A JP 2017513151A JP 2016567457 A JP2016567457 A JP 2016567457A JP 2016567457 A JP2016567457 A JP 2016567457A JP 2017513151 A JP2017513151 A JP 2017513151A
Authority
JP
Japan
Prior art keywords
site
cloud
domain
providing
connectivity devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016567457A
Other languages
English (en)
Inventor
ジョン タルラノ,アンソニー
ジョン タルラノ,アンソニー
ハント,タッド
Original Assignee
エグザブロックス・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エグザブロックス・コーポレーション filed Critical エグザブロックス・コーポレーション
Publication of JP2017513151A publication Critical patent/JP2017513151A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

プライベートクラウド接続装置のセキュアなクラウドベース管理のためのシステムが提供される。一実施形態において、システムは、信頼されていない顧客サイト内に位置する1つ以上のオンサイトクラウド接続装置と、1つ以上のオンサイトクラウド接続装置を管理するように構成されたマルチテナントクラウドベース管理サービスと、信頼されていない顧客サイトに関連付けられたユーザによる、信頼されていない顧客サイト内に位置する1つ以上のオンサイトクラウド接続装置に対するアクセスを容易にするユーザインターフェースとを含む。

Description

本開示は、概してウェブサービス及びクラウド管理サービスに関し、より具体的には、プライベートクラウド接続装置クラスタアーキテクチャに関する。
本セクションに説明されるアプローチは、追求されたことがある可能性があるが、必ずしもこれまでに着想され、あるいは追求されてきたアプローチではない。それゆえに、他に示されない限り、本セクションに説明されるアプローチのいずれも、単に本セクションに含まれるという理由で従来技術と見なすと仮定されるべきではない。
従来のクラウドコンピューティングは、様々なアプリケーション間においてコンピューティングリソースを共有することを可能にする。クラウドコンピューティングにおいて、種々のサービス、例えば、ストレージ及びアプリケーションなどが、インターネットを通して組織のコンピュータ及び装置に配信されることができる。クラウドコンピューティングは、相当な管理労力を伴って、運用、監視、最適化、並びに、クラウドの中に存在するユーザ、データ、及びサービスの間での適切なインタラクションに対して設計されたソフトウェア及びテクノロジーをサポートする。クラウド管理は、パフォーマンス監視、セキュリティ及びコンプライアンスの監査及び管理と、ディザスタリカバリ及びコンティンジェンシープランの開始及び監督とを含む、多数のタスクをさらに伴うことがある。
様々なセキュリティ懸念に対処するための従来の解決策には、組織のファイアウォール内のローカルエリアネットワーク(LAN)上で実施されるプライベートクラウドプラットフォームが含まれる。しかしながら、プライベートクラウドストレージサービスは、組織によって内部的に管理されるため、高い資本及び維持コストを伴う。さらに、組織は、リソースを運営し及び管理する責任をサードパーティクラウドプロバイダにアウトソースすることに代わって、こうした責任を取る必要があることになる。
本発明の概要は、以下に詳細な説明においてさらに説明される概念のうち選択されたものを簡素化された形式において導入するために提供される。本発明の概要は、請求される対象事項の重要な特徴又は必須の特徴を識別するものではなく、請求される対象事項の範囲を決定することの助けとして用いられるべきものでもない。
本開示の一態様に従い、プライベートクラウド接続装置のセキュアなクラウドベース管理のためのシステムが提供される。システムは、信頼されていない顧客サイト内に位置する1つ以上のオンサイトクラウド接続装置を含み得る。さらに、システムは、信頼されていない顧客サイトに関連付けられたユーザによるオンサイトクラウド接続装置に対するアクセスを容易にするユーザインターフェースを含み得る。システムは、オンサイトクラウド接続装置を管理するように構成されたマルチテナントクラウドベース管理サービスをさらに含み得る。マルチテナントクラウドベース管理サービスは、ユーザインターフェースを管理するように構成されたウェブサイトドメインと、オンサイトクラウド接続装置を管理するように構成されたバックエンドドメインとを含み得る。
本開示の別の態様において、プライベートクラウド接続装置のセキュアなクラウドベース管理のための方法が提供される。方法は、信頼されていない顧客サイト内に位置する1つ以上のオンサイトクラウド接続装置を管理するように構成されたマルチテナントクラウドベース管理サービスを提供するステップを含み得る。方法は、信頼されていない顧客サイトに関連付けられたユーザによる信頼されていない顧客サイト内に位置するオンサイトクラウド接続装置に対するアクセスを容易にするユーザインターフェースを提供するステップをさらに含み得る。
本開示のさらなる例示的な実施形態において、方法ステップが、命令を含むマシン可読媒体上に記憶され、上記命令は、1つ以上のプロセッサにより実施されるときに、列挙されたステップを実行する。さらなる別の例示的な実施形態において、ハードウェアシステム又は装置が、列挙されたステップを実行するように適合されることができる。他の特徴、例、及び実施形態が、以下に説明される。
実施形態は、添付図面の図において限定ではなく例として例示され、同様の参照は同様の要素を示す。
本開示の実施形態を実施することに適したシステムアーキテクチャの高レベルブロック図を示す。 一例示的な実施形態に従うプライベートクラウド接続装置のセキュアなクラウドベース管理のための方法を示す処理フロー図である。 様々な例示的な実施形態に従うプライベートクラウド接続装置のセキュアなクラウドベース管理のための様々なシステムモジュールの相互作用を例示する高レベルタイミング図を示す。 様々な例示的な実施形態に従うプライベートクラウド接続装置のセキュアなクラウドベース管理のための様々なシステムモジュールの相互作用を例示する高レベルタイミング図を示す。 一例示的な実施形態に従うプライベートクラウド接続装置のセキュアなクラウドベース管理のための原理を示す高レベルタイミング図である。 一例示的な実施形態に従うプライベートクラウド接続装置のセキュアなクラウドベース管理のための原理を示す高レベルタイミング図である。 一例示的な実施形態に従うプライベートクラウド接続装置のセキュアなクラウドベース管理のための原理を示す高レベルタイミング図である。 コンピュータシステムの例示的な電子形態におけるマシンのコンピューティング装置の概略表現を示し、これにおいて、本明細書に論じられる方法論のうち任意の1つ以上をマシンに実行させる命令セットが実行されることができる。
下記の詳細な説明は添付図面に対する参照を含み、添付図面は本詳細な説明の一部を形成する。図面は、例示的な実施形態に従い例示を示す。こうした例示的な実施形態は、本明細書において「例」とさらに呼ばれ、十分詳細に説明されて、当業者が本対象事項を実施することを可能にする。実施形態は組み合わせられてもよく、他の実施形態が利用されてもよく、あるいは、構造的、論理的、及び電気的な変更が、請求されるものの範囲から逸脱することなく行われてもよい。ゆえに、下記の詳細な説明は、限定的な意味においてとられるべきではなく、その範囲は、別記の請求項及びその均等物によって定義される。本文献において、特許文献において一般的であるとおり、用語“a”及び“an”は、1つ又は1つより多くを含むように使用される。本文献において、用語「又は」は、非排他的な「又は」を参照するように使用され、したがって、別段指示されない限り、「A又はB」は、「BでなくA」、「AでなくB」、及び「A及びB」を含む。
本明細書に開示される実施形態は、様々なテクノロジーを用いて実施されることができる。例えば、本明細書に説明される方法は、コンピュータシステム上で実行されるソフトウェアにおいて、あるいは、マイクロプロセッサの組み合わせ、又は他の特別に設計された特定用途向け集積回路(ASIC)、プログラマブルロジック装置、若しくはこれらの様々な組み合わせのいずれかを利用するハードウェアにおいて実施されることができる。具体的に、本明細書に説明される方法は、ディスクドライブ又はコンピュータ可読媒体などの記憶媒体上に存在する一連のコンピュータ実行可能命令によって実施されてもよい。本明細書に開示される方法は、コンピュータ(例えば、デスクトップコンピュータ、タブレットコンピュータ、ラップトップコンピュータ)、ゲームコンソール、ハンドヘルドゲーミング装置、セルラーフォン、スマートフォン、スマートテレビジョンシステムなどによって実施され得ることが留意されるべきである。
本明細書に説明されるテクノロジーは、会社のファイアウォールの背後にセキュアにプライベートクラウドコンピューティングプラットフォームを実装することを可能にすると同時に、サードパーティプロバイダが、クラウドコンピューティングリソースを管理することと、効率の良いシームレスなストレージ配分及びスケーラビリティ、データセキュリティ及び完全性を提供することとについて責任を負うことを可能にする。
プライベートクラウド接続装置(private cloud connected devices)のセキュアなクラウドベース管理のための一例示的なシステムのアーキテクチャが、ウェブブラウザ内で実行されるユーザインターフェース、すなわち、シングルページアプリケーション(SPA)などのウェブアプリケーションにより提供されるインターフェースを含み得る。アーキテクチャは、プライベートクラウド接続装置をサポートするオンサイト装置ドメインをさらに含み得る。プライベートクラウド接続装置は、企業ローカルエリアネットワーク(LAN)の信頼されていないか又は非セキュアの顧客サイト内に位置する、オンサイト(on-site)クラウド接続装置を含み得る。ユーザインターフェースは、信頼されていない顧客サイトに関連付けられたユーザによる、オンサイトクラウド接続装置に対するアクセスを容易にし得る。例示的なアーキテクチャは、マルチテナントクラウドベース管理サービスをさらに含んで、オンサイトクラウド接続装置を管理することができる。マルチテナントクラウドベース管理サービスは、ユーザインターフェースをサポートするウェブサイトドメインと、オンサイトクラウド接続装置の自動発見及びクラウド接続装置に対するサービスの登録をサポートするバックエンドドメインとを含み得る。
ウェブサイトドメインは、ウェブアプリケーションに関連付けられたセキュアな要求、例えばHTTPSなどを調整するコントローラを含み得る。バックエンドドメインは、オンサイトクラウド接続装置に関連付けられたセキュアな要求を調整するバックボーンを含み得る。バックエンドドメインは、装置ドメインとウェブサイトドメインとの間における通信交換を扱うランデブーモジュール(rendezvous module)を含み得る。典型的に、ウェブアプリケーション及びオンサイトクラウド接続装置は、信頼されていないドメイン内に位置し、ウェブサイト及びバックエンドは、信頼されたドメイン内に位置し、信頼されたドメインと信頼されていないドメインとは、ファイアウォールによって分離されている。データ完全性を確保するために、信頼されていないドメインと信頼されたドメインとの間の通信が、様々なセキュアプロトコル、例えばHTTPSなどを利用し得る。
1つ以上のセキュアプロトコルを用いて、結び付けられていない(unbound)オンサイトクラウド接続装置が、起動においてランデブーモジュールのメールボックスにメッセージをポストすること(posting)によって、該装置自体を告知することができる。メッセージは、装置のパブリックIPアドレスと他のクラウド接続装置関連のメタデータとを含み得る。結び付けられていないオンサイトクラウド接続装置が、ユーザインターフェースに関連付けられたサービスにいったん結び付けられる(bound)と、オンサイトクラウド接続装置とユーザインターフェースとの間のさらなる通信が、サービスプロキシメールボックスに引き渡される(handed off)ことができる。プライベートクラウド接続装置は、サービスプロキシに割り当てられることができ、プライベートクラウド接続装置は、バックボーンにメッセージをポストすることに対してサービスプロキシメールボックスを、バックボーンからメッセージを受信することに対して別のメールボックスを使用する。
バックエンドドメインは、サービスプロキシインスタンスのライフサイクルを管理するスーパバイザをさらに含み得る。1つ以上のプロキシが複数のマシン間にわたって分散されて、スケーラビリティを提供してもよい。スーパバイザは、サービスプロキシの管理に関連するメッセージについて、メールボックスを監視し続けることができる。
プライベートクラウド接続装置のセキュアなクラウドベース管理のためのシステムのコンポーネントの一例示的な相互作用が、下記のステップを含み得る。最初、上記で説明されたアーキテクチャに関連付けられたオンサイトクラウド接続装置が、その存在をマルチテナントクラウドベース管理サービスに告知することができる。オンサイトクラウド接続装置は、オンサイトクラウド接続装置の存在をマルチテナントクラウドベース管理サービスのランデブーモジュールに告知することに使用されることが可能なエージェントを含み、あるいは該エージェントに関連付けられることができる。ランデブーモジュールは、バックエンドドメインの中のコントローラに、エージェントの可用性を登録することができる。コントローラは、エージェントの可用性をデータベースに記憶することができる。
サービスのアカウントを有するユーザは、成功裏のログインにおいて、プライベートクラウド接続装置発見ウィザードにリダイレクトされることができる。ユーザクレデンシャルの検証において、コントローラは、プライベートクラウド接続装置発見ウィザードを有効にすることができ、したがって、ユーザは継続するように促され、コントローラはデータベースに問い合わせて、任意の結び付けられていないオンサイトクラウド接続装置がユーザの管理的制御に可能性として置かれていることがあるかを決定する。相関関係が、利用可能なオンサイトクラウド接続装置を、小さい一組の可能性のある候補へと下方にフィルタリングすることを可能にする。
相関関係は、IPアドレスの比較に基づくことができる。例えば、ユーザインターフェースに関連付けられたパブリックIPアドレスが、結び付けられていないオンサイトクラウド接続装置のパブリックIPアドレスに対して比較されることができる。いくつかの例において、LANの外側のユーザが、IPアドレスを手動で提供することによって、システムを利用することを可能にされてもよい。
比較が行われた後、可能性としてサービスに結び付けられることが可能なあり得る候補が、オンサイトクラウド接続装置に関連付けられた他の情報(例えば、ホスト名、IP、macアドレス、オンサイト装置ID、クラスタID、バージョニング(versioning)情報)と共に、ユーザに対して提示され、例えば、表示される。ユーザは、これら結び付けられていないオンサイトクラウド接続装置のうち1つ以上の管理的制御を要求することを、1つ以上の結び付けられていないオンサイトクラウド接続装置を選択することによって、可能にされ得る。
いったんユーザがオンサイトクラウド接続装置又は装置のグループを選択すると、ユーザは、オンサイトクラウド接続装置(又は、オンサイトクラウド接続装置に関連付けられたユーザ装置)の所有権を、通信の独立したチャネルを通してオンサイトクラウド接続装置と相互作用することによって、例えば、オンサイトクラウド接続装置又は任意の他の出力装置に物理的に結合されたユーザ装置のディスプレイを観察することによって、証明するように求められる。ユーザに事前に知られていないコードが、オンサイトクラウド接続装置に関連付けられた出力装置に対してコントローラから送られることができる。換言すると、各々の選択されたオンサイトクラウド接続装置は、例えば、装置に関連付けられたLCDディスプレイ上にコードを表示することによって、コードをユーザが読むために利用可能にすることができる。ユーザは、所有権を証明するために、プライベートクラウド接続装置発見ウィザード内にコードを入力するように求められる。プライベートクラウド接続装置発見ウィザードにおいてコードを入力すると、選択されたオンサイトクラウド接続装置のためのユーザの管理的制御が立証される(confirmed)ことができる。
図1は、本開示の実施形態を実施することに適したシステムアーキテクチャ100の高レベルブロック図を示している。図に示されるとおり、オンサイト装置ドメイン105は、1つ以上のオンサイトクラウド接続装置110を含み得る。ユーザは、インターフェース127を利用して、信頼されていない顧客サイト内に位置するオンサイトクラウド接続装置にアクセスすることができる。ユーザインターフェース127は、例えば、ウェブブラウザ内で実行されるSPA又は同様のウェブサービスを含むことができ、SPA又は同様のウェブサービスは、オンサイトクラウド接続装置110をマルチテナントクラウドベース管理サービス125に結び付けることに使用され得る。オンサイトクラウド接続装置110とユーザインターフェース127とは、ローカルエリアネットワーク(LAN)上に位置し得る。
マルチテナントクラウドベース管理サービス125は、ユーザに関連付けられたオンサイトクラウド接続装置110を管理するように構成されたサービスを含み得る。マルチテナントクラウドベース管理サービス125は、ユーザインターフェース127を管理するように構成されたウェブサイトドメイン140と、オンサイトクラウド接続装置110を管理するように構成されたバックエンドドメイン135とを含み得る。システムアーキテクチャ100は、バックエンドドメイン135とウェブサイトドメイン140とオンサイト装置ドメイン105との間における通信について責任を負うウェブサーバ130をさらに含み得る。ウェブサーバ130は、信頼されたドメイン(すなわち、バックエンドドメイン135及びウェブサイトドメイン140)と信頼されていないドメイン(すなわち、ユーザインターフェース127及びオンサイトクラウド接続装置110)とを分離するファイアウォール145を利用し得る。ウェブサーバ130は、HTTP、HTTPセキュア(HTTPS)、又は他のプロトコルを用いて、データを通信し及び伝送することができる。ユーザインターフェース127及び1つ以上のオンサイトクラウド接続装置110は、マルチテナントクラウドベース管理サービス125に対して結び付けられないと同時に、セキュリティプロトコルを使用して、信頼されたドメインに対して通信することが可能である。
図1には示されていないが、ウェブサーバ130とバックエンドドメイン135とウェブサイトドメイン140と装置ドメイン105との間における通信及びデータ伝送は、1つ以上のネットワークによって容易にされ得る。例えば、1つ以上のネットワークには、インターネット、ローカルイントラネット、PAN(パーソナルエリアネットワーク)、LAN、WAN(ワイドエリアネットワーク)、MAN(メトロポリタンエリアネットワーク)、仮想プライベートネットワーク(VPN)、ストレージエリアネットワーク(SAN)、フレームリレー接続、高度インテリジェントネットワーク(AIN)接続、同期型光ネットワーク(SONET)接続、デジタルT1、T3、E1若しくはE3回線、デジタルデータサービス(DDS)接続、DSL(デジタル加入者回線)接続、イーサネット(登録商標)接続、ISDN(統合サービスデジタルネットワーク)回線、ケーブルモデム、ATM(非同期転送モード)接続、又はFDDI(光ファイバ分散データインターフェース)若しくはCDDI(銅線分散データインターフェース)接続のうち、1つ以上が含まれ得る。さらに、通信には、GPRS(General Packet Radio Service)、GSM(登録商標)(Global System for Mobile Communication)、CDMA(コード分割多重アクセス)、TDMA(時分割多重アクセス)、セルラーフォンネットワーク、GPS、CDPD(セルラーデジタルパケットデータ)、RIM(Research in Motion,Limited)デュプレックスページングネットワーク、Bluetooth(登録商標)無線、又はIEEE802.11ベースの無線周波数ネットワークを含む、様々なワイヤレスネットワークのうち任意のものに対するリンクがさらに含まれ得る。
バックエンドドメイン135は、オンサイトクラウド接続装置110に関連付けられた様々なサービスを管理し又はサポートし、さらに、オンサイトクラウド接続装置110の自動発見をサポートすることができる。バックエンドドメイン135はバックボーン150を含むことができ、バックボーン150は、データ伝送を管理し、例えばHTTP又はHTTPSプロトコルを利用した、オンサイトクラウド接続装置110からの要求を扱う。バックボーン150は、本明細書において「メールボックス」155と呼ばれるデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス155は、オンサイトクラウド接続装置110に関連付けられた識別、動作ステータス、及びメッセージを記憶する。バックエンドドメイン135はランデブーモジュール160をさらに含むことができ、ランデブーモジュール160は、一のプロトコル又は複数のプロトコルを利用して、結び付けられていないクラウド接続装置110又は結び付けられていない装置のグループ及びそのコンポーネントについて、ウェブサイトドメイン140との通信交換を扱うように構成され、上記一のプロトコル又は複数のプロトコルは、サービスプロキシ170とオンサイトクラウド接続装置110とウェブサイトドメイン140とウェブサーバ130との間における通信に使用されるプロトコルとは異なり得る。例えば、ランデブーモジュール160は、ウェブサイトドメイン140との通信に対して、JSON‐RPCを利用することができる。さらに、ランデブーモジュール160は、本明細書において「メールボックス」190と呼ばれる別のデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス190は、ランデブーモジュール160によって、結び付けられていない装置110又は結び付けられていない装置のグループにメッセージを送ることに使用されることができる。さらに、サービスプロキシ170が、本明細書において「メールボックス」155と呼ばれるデータベースに関連付けられ、あるいは動作的に結合されることができ、メールボックス155は、サービスに結び付けられている装置110又は装置のグループについての識別、動作ステータス、及びメッセージを記憶する。
さらに、結び付けられていないクラウド接続装置110又は結び付けられていないクラウド接続装置のグループのユーザがいったん、認証され、結び付けられていないクラウド接続装置110若しくは結び付けられていないクラウド接続装置のグループ、又は関連付けられたユーザ装置若しくは出力装置の所持を証明すると、ランデブーモジュール160は、様々なサービスをクラウド接続装置110又はクラウド接続装置のグループに割り当て、結び付けられていないクラウド接続装置110又は結び付けられていないクラウド接続装置のグループをサービスに関連付ける(結び付ける)ことができる。
さらに、図に示されるとおり、バックエンドドメイン135はスーパバイザ165を含むことができ、スーパバイザ165は、クラウド接続装置110又は装置のグループのステータス(フラグ)についてメールボックス155を監視することと、オンサイトクラウド接続装置110に様々なサービスを割り当てることと、いったん結び付けられていないオンサイトクラウド接続装置のユーザが認証され、結び付けられていないオンサイトクラウド接続装置又は関連付けられたユーザ装置若しくは出力装置の所持を証明すると、結び付けられていないオンサイトクラウド接続装置をオンサイトクラウド接続装置110に関連付けること(結び付けること)とを通して、プロキシ170のライフサイクルを管理する。さらに、バックエンドドメイン135は、例えばオンサイトクラウド接続装置110に関連付けられた、複数のプロキシ170を含むことができ、プロキシ170を通して、通信及びサービスが提供されることができる。プロキシ170は、別個のマシン上で(すなわち、バックエンドドメイン135の外部で)実行されて、十分なスケーラビリティを提供することができる。
さらに図1を参照すると、ウェブサイトドメイン140はコントローラ175を含むことができ、コントローラ175は、ユーザインターフェース127(例えば、SPA)に関連付けられたウェブアプリケーションに対する要求を扱い、応答を提供するように構成され、ユーザ認証に対して責任を負う。上記目的のために、ウェブサイトドメイン140は、ユーザクレデンシャル及び関連する情報を記憶するデータベース180を含み得る。さらに、ウェブサイトドメイン140は、分散タスクキューシステム(distributed task queue system)185を含むことができ、バックエンドドメイン135との通信が、例えば、JSON−RPCプロトコル及び/又は対応するセキュア通信チャネルを利用することを可能にする。分散タスクキューシステム185は、多数のメッセージを処理すると同時に、こうしたシステムを維持することに必要とされるツールを動作に提供することができる。これは、リアルタイム又は非リアルタイム処理に焦点を合わせたタスクキューであり、さらに、タスクスケジューリングをサポートする。
ウェブサイトドメイン140及び/又はバックエンドドメイン135は、複数の補助的コンポーネント、例えば、構成データベース、ファイルサーバ、プロキシ、記憶装置、コンピューティングユニット、ネットワークルータ、及び同様のものなどを利用することができ、これらは明りょうさを目的として省略されている。
図2は、一例示的な実施形態に従いサービスを供給する方法200を示す処理フロー図である。方法200は、ハードウェア(例えば、意思決定ロジック、専用ロジック、プログラマブルロジック、及びマイクロコード)、ソフトウェア(例えば、汎用目的コンピュータシステム又は専用マシン上で実行されるソフトウェアなど)、又は双方の組み合わせを含み得る処理ロジックによって実行されることができる。一例示的な実施形態において、処理ロジックは、バックエンドドメイン135及び/又はウェブサイトドメイン140に存在する。換言すると、方法200は、図1を参照して上記で論じられた様々なコンポーネントによって実行されることができる。
図2に示されるとおり、方法200は動作205において始まることができ、動作205において、非セキュアの又は信頼されていない顧客サイト内に位置するオンサイトプライベートクラウド接続装置を管理するように構成されたマルチテナントクラウドベース管理サービスが提供されることができる。マルチテナントクラウドベース管理サービスを提供することは、ユーザインターフェースを管理するように構成されたウェブサイトドメインを提供することと、オンサイトクラウド接続装置を管理するように構成されたバックエンドドメインを提供することとを含み得る。バックエンドドメインは、第1のデータ伝送プロトコルを利用するオンサイトクラウド接続装置に関連付けられたデータ伝送を管理するように構成されたバックボーンを含むことができる。第1のデータ伝送プロトコルには、ハイパーテキストトランスファープロトコルセキュア(HTTPS)が含まれ得る。バックボーンは、オンサイトクラウド接続装置の識別を記憶するように構成されたメールボックスを含むことができる。さらに、バックエンドドメインは、第2のデータ伝送プロトコルを利用するウェブサイトドメインとバックボーンとの間におけるデータ伝送を管理するように構成されたランデブーモジュールを含むことができる。第2のデータ伝送プロトコルには、JavaScript(登録商標) Object Notation Remote Procedure(JSON−RPC)が含まれ得る。ランデブーモジュールは、結び付けられていないオンサイトクラウド接続装置の識別を記憶するように構成されたメールボックスを含むことができる。
バックエンドドメインは、ユーザの1つ以上の結び付けられていないオンサイトクラウド接続装置を所定の規則に基づいてサービスプロキシに関連付けるように構成されたスーパバイザをさらに含むことができる。さらに、バックエンドドメインは、オンサイトクラウド接続装置に関連付けられるように構成されたプロキシを含むことができる。プロキシは、別個のマシン上で実行されてスケーラビリティを提供することができる。
方法200の動作210において、ユーザインターフェースが提供されて、セキュアな顧客サイトに関連付けられたユーザによる、信頼されていない装置ドメイン内に位置するオンサイトクラウド接続装置に対するアクセスを容易にすることができる。ユーザインターフェースとオンサイトクラウド接続装置とは、LAN上に位置し得る。さらに、ユーザインターフェース及びオンサイトクラウド接続装置は、信頼されていないドメイン内に位置し得る一方、ウェブサイトドメイン及びバックエンドドメインは、信頼されたドメイン内に位置する。信頼されたドメインと信頼されていないドメインとは、ファイアウォールによって分離されることができる。ユーザインターフェースと1つ以上の結び付けられていないオンサイトクラウド接続装置とは、セキュリティプロトコルを使用して、信頼されたドメインに対して通信することができる。
図3A〜図3Bは、様々な例示的な実施形態に従うネットワーク化されたストレージリソースを管理し及び供給する様々なシステムモジュールの相互作用を例示する高レベルタイミング図300を示している。より詳細には、図3A〜図3Bは、オンサイトクラウド接続装置110とマルチテナントクラウドベース管理サービス125とユーザインターフェース127との間における相互作用を例示している。図3Aに示されるとおり、処理は動作302において始まることができ、動作302において、マルチテナントクラウドベース管理サービス125が、1つ以上の結び付けられていないオンサイトクラウド接続装置110から1つ以上の可用性メッセージを受信する。可用性メッセージは、ランデブーモジュールのメールボックス155によって受信され、それぞれのオンサイトクラウド接続装置識別データ、IPアドレス、ホスト名、マシンアドレス、クラスタ識別データ、バージョニング(versioning)情報などを含み得る。上記メッセージは、例えば、オンサイトクラウド接続装置の初期化(アクティベーション)において、あるいは1つ以上の結び付けられていないオンサイトクラウド接続装置をオンサイトクラウド接続装置110に結び付けることを通してプライベートデータ又は計算リソースにアクセスするとのユーザ意図に応答して、生成されることができる。専用のソフトウェアエージェントが、1つ以上の結び付けられていないデータオンサイトクラウド接続装置によって利用されて、可用性メッセージを生成し及び通信してもよい。
動作304において、マルチテナントクラウドベース管理サービス125のウェブサイトドメインが、ユーザインターフェース127を介してユーザから、サービスの要求を受信することができる。上記要求には、サービス識別データ、又は他の関連する情報を含むことができる。このステップにおいて、ユーザはさらに認証されてもよい。例えば、ユーザは、クレデンシャル(例えば、ログイン、パスワード、ピンコードなど)を提供するように促されることが可能であり、上記クレデンシャルは、データベースの中のデータに対して照合される(matched)ことができる。ユーザクレデンシャルを検証した後、動作306において、SPAが、マルチテナントクラウドベース管理サービス125によってユーザインターフェース127に提供されることができる。
動作308において、ユーザは、1つ以上のオンサイトクラウド接続装置110についての管理的制御を要求することができる。動作310において、マルチテナントクラウドベース管理サービス125のコントローラが、サービス識別データを、メールボックスに記憶されたオンサイトクラウド接続装置識別データに相関させる(correlate)ことができる。特定の実施形態において、サービス識別データは、ユーザインターフェース127に関連付けられたユーザパブリックIPアドレス(ユーザインターフェースIPアドレス)を含むことができ、オンサイトクラウド接続装置識別データは、1つ以上の結び付けられていないオンサイトクラウド接続装置に関連付けられたIPアドレス(クラウド接続装置IPアドレス)を含むことができる。したがって、相関動作310は、ユーザインターフェースIPアドレスをクラウド接続装置IPアドレスと比較することを含み得る。様々な実施形態において、ユーザインターフェースIPアドレスは、自動的に決定されるか、あるいはユーザによって手動で提供されるかのいずれかであり得る。追加的に、相関動作310は、要求作成時間、クエリ時間などを使用してもよい。
動作312において、コントローラは、上記相関と様々なデータベースに記憶されたデータとに基づいて、1つ以上の結び付けられていないオンサイトクラウド接続装置から1つ以上の候補の結び付けられていないオンサイトクラウド接続装置125を選択し、候補の結び付けられていないオンサイトクラウド接続装置のリストをユーザインターフェース127に返すことができる。特定の実施形態において、クラウド接続装置IPアドレスは、複数のユーザ装置、ネットワーク装置、又は他の設備に関連し得る。動作314において、利用可能なオンサイトクラウド接続装置が、ユーザインターフェース127を介してユーザに対して表示されることができる。したがって、動作316において、ユーザは、オンサイトクラウド接続装置識別データに基づいて1つ以上の候補の結び付けられていないオンサイトクラウド接続装置から1つの結び付けられていないオンサイトクラウド接続装置を選択するように促されることができる。例えば、ユーザは、具体的にユーザに所持されているオンサイトクラウド接続装置を選択することができる。コントローラは、ユーザから、選択された結び付けられていないオンサイトクラウド接続装置を受信することができる。
動作318において、コントローラ(又は、特定の環境において、バックエンドドメイン)は、コード(本明細書において、マシンにより生成されたコード(マシン生成コード)と呼ばれる)を作成することができる。動作320において、コントローラは、マシン生成コードを、選択されたオンサイトクラウド接続装置110に関連付けられた装置に送ることができる。上記コードは、英数字メッセージ(例えば、このコードはランダムに生成され得る)、静止画像若しくは動画像、オーディオメッセージ、又はアクティベーション命令に関連し得る。
処理300の表現は、図3B上に続く。動作322において、マシン生成コードの、結び付けられていないオンサイトクラウド接続装置に関連付けられた対応する出力装置による受信において、マシン生成コードは、オンサイトクラウド接続装置110のディスプレイ上に示され、再生され、あるいは他の機能をアクティブ化させることができ、例えば、振動信号が生成され得るなどである。
動作324において、ユーザは、ユーザインターフェース127にマシン生成コードを入力することによって、選択された結び付けられていないオンサイトクラウド接続装置110の所有権を立証するように促されることができる。
動作326において、コントローラは、ユーザからユーザインターフェース127を介して、人間により入力されたコード(人間入力コード)を受信し、マシン生成コードを人間入力コードと比較することができる。動作328において、コントローラは、マシン生成コードと人間生成コードとがマッチする(match)場合、比較の結果に基づいて、選択されたオンサイトクラウド接続装置110を、上記サービスに選択的に結び付けることができる。このことは、メールボックスの中に対応する記録を生成するバックエンドドメインによって成し遂げられることができる。特定の実施形態において、サービスは、プロキシに引き渡されて、セキュアなデータ通信を提供することができる。さらに、プライベートデータオンサイトクラウド接続装置110に属する複数の他の機密性及びデータ完全性ポリシーが実施されてもよい。動作330において、ユーザは、ユーザにより選択されたオンサイトクラウド接続装置の、マルチテナントクラウドベース管理サービス125に対する成功裏の結び付けについて、通知されることができる。マシン生成コードと人間入力コードとがマッチしない場合、動作322において、ユーザは、ユーザにより選択されたオンサイトクラウド接続装置110をマルチテナントクラウドベース管理サービス125に結び付けることの失敗について、通知されることができる。
図4A〜図4Cは、様々な例示的な実施形態に従うネットワーク化されたストレージリソースを管理し及び供給する様々なシステムモジュールの相互作用を例示する高レベルタイミング図400を示している。このプロセスは、動作420において、結び付けられていないオンサイトクラウド接続装置に関連付けられたエージェント412によって、ハンドシェイクメッセージの生成とハンドシェイクメッセージをバックボーン150に送信することとを通して開始されることができる。特定の実施形態において、ハンドシェイクメッセージは、パブリックIPアドレス、クラスタID、オンサイト装置ID、名前、RPCバージョン、シリアル番号、モデル番号、ストレージリング名(storage ring name)、ホスト名、メッセージ作成時間などを含み得る。ハンドシェイクメッセージは、例えば、結び付けられていない装置がネットワークに接続され、あるいはオンにされたとき、生成されることができる。さらに、特定の実施形態において、エージェント412はウェブサイトドメイン又はウェブサーバ内で実行される専用プロセスを参照し得ることが言及されるべきである。
続きの動作422において、ハンドシェイクメッセージは、サービスバス408(これは、例えばウェブサーバに関連付けられ得る)に伝送されることができる。動作424において、サービスバス408は、オンサイトクラウド接続装置110により生成されたすべての又は直近のメッセージに関連する、対応する情報を、ランデブーモジュールから取得することができる。動作426において、サービスバス408は、ランデブーモジュールによるメッセージの確かな受信を立証することができる。さらに、動作428において、ランデブーモジュールは、結び付けられていないオンサイトクラウド接続装置に関連付けられたメタデータを含むポストハンドシェイクメッセージ(post handshake message)を生成し、上記メタデータをウェブAPIコントローラ404(例えば、図1に示されるコントローラ175)に送信することができる。動作430において、ウェブAPIコントローラ404は、メタデータを含むポストハンドシェイクメッセージを、メールボックス155又は任意の他の適切なデータベースに記憶することができる。ゆえに、動作420〜430において、新たに出現する結び付けられていないオンサイトクラウド接続装置をサービスに「登録する」ことに向けられた「発見ループ」419が、実施されることができる。
さらに図4Aを参照すると、動作432において、ユーザは、エンドユーザ402装置(すなわち、結び付けられていないデータオンサイトクラウド接続装置に関連付けられた任意の適切なユーザ装置)を用いて特定のウェブページ又はSPA127にアクセスし、ログインクレデンシャルを提供することができる。動作432において、クレデンシャルは、ユーザ検証/認証のためにウェブAPIコントローラ404に送信されることができ、動作434において、ウェブAPIコントローラ404は、ユーザが成功裏に識別された/認証されたかどうかに関して応答することができる。
さらに、図4Bに示されるとおり、動作436において、SAP127は、ユーザが結び付けられていないオンサイトクラウド接続装置を結び付けたいかどうかを、ユーザに尋ねることができる。動作438において、ユーザは、SPA127と相互作用することによって、結び付けられていないオンサイトクラウド接続装置を結び付けるように要求することができる。上記の場合には、動作440において、SPA127は、SPAパブリックIPアドレスを含む要求を生成し、この要求をウェブAPIコントローラ404に送ることができる。応答において、ウェブAPIコントローラ404は、動作442において、メールボックス155又は他のデータベースに記憶されたすべてのオンサイトクラウド接続装置をフィルタすることによって、候補のオンサイトクラウド接続装置について検索することができ、これにおいて、上記フィルタリングは、発見ループ419内で使用されたハンドシェイクメッセージからの少なくとも何らかの情報を使用することを含む。一例において、SPAパブリックIPアドレス、オンサイトクラウド接続装置パブリックIPアドレス、メッセージ作成時間、又は任意の他の適切な情報が使用され得る。したがって、動作444において、メールボックス155又は任意の他の適切なデータベースが、候補の結び付けられていないオンサイトクラウド接続装置リストをウェブAPIコントローラ404に提供する。動作446において、ウェブAPIコントローラ404は、SPA127に、候補の結び付けられていないオンサイトクラウド接続装置についてのリストを返し、それから、動作448において、上記候補の装置はユーザに対して表示される。表示される情報は、例えば、オンサイトクラウド接続装置名、ストレージリング名、又は同様のものを含み得る。
動作450において、ユーザは、候補の結び付けられていないオンサイトクラウド接続装置についての表示されたリストから、所望される結び付けられていないデータオンサイトクラウド接続装置(これは、ユーザに所持されている)を選択することができ、この選択は、ウェブAPIコントローラ404に対して返信される。動作452において、ウェブAPIコントローラ404とメールボックス155とは、1つ以上のチャレンジコードを生成して、結び付けられていないデータオンサイトクラウド接続装置が実際にユーザにより使用され又は所持されていることを確保することができる。動作454において、1つ以上のチャレンジコードが、メールボックス155又は任意の他の適切なデータベースに記憶されることができ、動作456において、1つ以上のチャレンジコードがタスクワーカ(task worker)406に送られることができ、タスクワーカ406は、コントローラ上で実行される専用処理を参照し得る。さらに、タスクワーカ406は、結び付けられていないオンサイトクラウド接続装置のための1つ以上のチャレンジコードをキューに入れ、動作458において、上記コードを、サービスバス408及び/又はウェブサーバ130を介して、結び付けられていないオンサイトクラウド接続装置に送信することができる。
図4Bに示されるとおり、動作460において、エージェント412は、結び付けられていないデータオンサイトクラウド接続装置から新しいメッセージを取得し、このメッセージをバックボーン150に送信することができる。動作462において、対応する通信がサービスバス408に対して生成され、結び付けられていないデータオンサイトクラウド接続装置から新しいメッセージが受信されたことを知らせる。動作464において、サービスバス408は、通信の確かな受信を立証することができる。さらに、動作466において、バックボーン150は、エージェント412に、人間入力コードを有する新しいメッセージが成功裏に受信されたと知らせることができる。
さらに、図4Cに示されるとおり、動作468において、エージェント412は、チャレンジキーを1つ以上のチャレンジコードの値に関連付け、上記チャレンジキーを構成データベース414に送る。構成データベース414は、動作470において、LCDモジュール418を介してチャレンジキーを公開する。LCDモジュール418は、コントローラ上で実行される専用処理であり得る。動作472において、LCDモジュール418は、1つ以上のチャレンジコードをユーザに対して表示する。さらに、動作474において、ユーザは、SPA127を用いて1つ以上のチャレンジコードを手動でインプットすることができる。SPA127は、動作476において、ウェブAPIコントローラ404を介してインプットコードを検証することができ、次いで、ウェブAPIコントローラ404が、動作478において、メールボックス155から対応するコードを取得する。
さらに図4Cを参照すると、動作480及び482において、ウェブAPIコントローラ404は、スーパバイザ165の助けで、結び付けられていないオンサイトクラウド接続装置をサービスに結び付ける(すなわち、該装置をオンサイトクラウド接続装置110に結び付ける)ことができる。動作484において、ウェブAPIコントローラ404は、サービスバス408を介して、結び付けられていないオンサイトクラウド接続装置に接続メッセージを送って、結び付けについて知らせる。
動作486において、エージェント412は、オンサイトクラウド接続装置の現在の動作ステータスに関するさらに別のメッセージを生成することができ、動作488において、エージェント412は、上記メッセージをバックボーン150に送信することができる。バックボーン150は、この新しいメッセージをサービスバス408にフォワードすることができる。動作490において、サービスバス408はバックボーン150に応答し、上記メッセージの確かな受信を立証することができる。動作491において、バックボーン150は、エージェント412にリプライして、新しいメッセージが受信されたと知らせることができる。エージェント412は、それから動作492において、ファイルサーバ416において、接続されたキー(フラグ)を真(true)ステートに設定することができる。
動作493、494において、ユーザは、サービスに対するオンサイトクラウド接続装置の成功裏の結び付けに関して知らされることができる。そうでない場合、動作495、496において、ユーザは、サービスに対してオンサイトクラウド接続装置を結び付けることが成功でなかったと知らされることができる。
図5は、コンピュータシステム500の例示的な電子形態におけるマシンのコンピューティング装置の概略表現を示し、これにおいて、本明細書に論じられる方法論のうち任意の1つ以上をマシンに実行させる命令セットが実行されることができる。様々な例示的な実施形態において、マシンはスタンドアロン装置として動作し、あるいは他のマシンに接続され(例えば、ネットワーク化され)てもよい。ネットワーク化された展開において、マシンは、サーバクライアントネットワーク環境の中でサーバ又はクライアントマシンの能力において、又は、ピアツーピア(又は、分散型)ネットワーク環境においてピアマシンとして動作し得る。マシンは、パーソナルコンピュータ(PC)、タブレットPC、セットトップボックス(STB)、パーソナルデジタルアシスタント、セルラー電話、ポータブル音楽プレーヤ(例えば、MP3(Moving Picture Experts Group Audio Layer 3)プレーヤなどのポータブルハードドライブオーディオ装置)、ゲーミングパッド、ポータブルゲーミングコンソール、車載(in-vehicle)コンピュータ、スマートホームコンピュータ、又は、マシンにより行われるべきアクションを指定する命令セット(順次の、又はその他の)を実行することができる任意のマシンであり得る。さらに、単一のマシンだけが例示されているが、用語「マシン」は、さらに、命令の一セット(又は、複数のセット)を個々に又は共同で実行して本明細書に論じられる方法論のうち任意の1つ以上を遂行するマシンの任意の集合を含むものとみなされるべきである。
例示的なコンピュータシステム500は、一のプロセッサ又は複数のプロセッサ505(例えば、中央処理ユニット(CPU)、グラフィックス処理ユニット(GPU)、又は双方)と、メインメモリ510及びスタティックメモリ515とを含み、これらは、バス520を介して互いに通信する。コンピュータシステム500は、ビデオディスプレイユニット525(例えば、液晶ディスプレイ(LCD)又は陰極線管(CRT))をさらに含み得る。コンピュータシステム500は、少なくとも1つの入力装置530、例えば、英数字入力装置(例えば、キーボード)、カーソル制御装置(例えば、マウス)、マイクロフォン、デジタルカメラ、ビデオカメラなどをさらに含む。コンピュータシステム500は、ディスクドライブユニット535、信号生成装置540(例えば、スピーカー)、及びネットワークインターフェース装置545をさらに含む。
ディスクドライブユニット535は、コンピュータ可読媒体550を含み、コンピュータ可読媒体550上に、本明細書に説明される方法論又は機能のうち1つ以上を具現化し又は利用する1つ以上の命令セット及びデータ構造(例えば、命令555)が記憶される。命令555は、さらに、コンピュータシステム500による命令555の実行の間、メインメモリ510内及び/又はプロセッサ505内に、完全に又は少なくとも部分的に存在し得る。メインメモリ510及びプロセッサ505もまた、マシン可読媒体を構成し得る。
命令555は、さらに、複数の周知のトランスファープロトコルのうち任意のもの(例えば、ハイパーテキストトランスファープロトコル(HTTP)、CAN、シリアル、モドバス(Modbus))を利用するネットワークインターフェース装置545を介して、ネットワーク460を通じて送信され又は受信されることができる。
コンピュータ可読媒体550が、一例示的な実施形態において単一の媒体であるように図示されているが、用語「コンピュータ可読媒体」は、1つ以上の命令セットを記憶する単一の媒体又は複数の媒体(例えば、集中型又は分散型のデータベース及び/又は関連付けられたキャッシュ及びサーバ)を含むようにみなされるべきである。用語「コンピュータ可読媒体」は、さらに、マシンによる実行のための命令セットを記憶し、エンコードし、又は運ぶことができて、本出願の方法論のうち任意の1つ以上をマシンに実行させ、あるいは上記の命令セットにより利用され又はこれに関連付けられたデータ構造を記憶し、エンコードし、又は運ぶことができる任意の媒体を含むようにみなされるべきである。用語「コンピュータ可読媒体」は、したがって、これらに限られないが、ソリッドステートメモリ、光及び磁気媒体を含むようにみなされるべきである。こうした媒体には、さらに、限定でなく、ハードディスク、フロッピーディスク、フラッシュメモリカード、デジタルビデオディスク(DVD)、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)などが含まれ得る。
本明細書に説明される例示的な実施形態は、コンピュータ上にインストールされるソフトウェアを含む動作環境において、ハードウェアにおいて、又はソフトウェアとハードウェアとの組み合わせにおいて実装され得る。コンピュータ実行可能命令は、コンピュータプログラミング言語において書かれてもよく、あるいはファームウェアロジックにおいて具現化されてもよい。認識されている標準に合うプログラミング言語において書かれる場合、上記の命令は、様々なハードウェアプラットフォーム上で、及び、様々なオペレーティングシステムに対するインターフェースのために実行されることができる。これらに限定されないが、本願方法を実施するコンピュータソフトウェアプログラムは、任意数の適切なプログラミング言語、例えば、ハイパーテキストマークアップ言語(HTML)、ダイナミックHTML、拡張可能マークアップ言語(Extensible Markup Language)(XML)、拡張可能スタイルシート言語(Extensible Stylesheet Language)(XSL)、文書スタイル意味指定言語(Document Style Semantics and Specification Language)(DSSSL)、カスケーティングスタイルシート(CSS)、同期型マルチメディア統合言語(Synchronized Multimedia Integration Language)(SMIL)、ワイヤレスマークアップ言語(WML)、Java(登録商標)TM、Jini(登録商標)TM、C、C++、Perl、UNIXシェル、ビジュアルベーシック若しくはビジュアルベーシックスクリプト、仮想現実マークアップ言語(Virtual Reality Markup Language)(VRML)、ColdFusion(登録商標)TM、又は、他のコンパイラ、アセンブラ、インタプリタ、若しくは他のコンピュータの言語若しくはプラットフォームにおいて書かれることができる。
こうして、プライベートクラウド接続装置クラスタアーキテクチャが開示された。実施形態が、特定の例示的な実施形態を参照して説明されたが、本出願の範囲のより広い主旨及び範囲から逸脱することなく、上記の例示的な実施形態に対して様々な修正及び変更がなされ得ることが明らかであろう。したがって、明細書及び図面は、限定的ではなく例示的な意味において考慮されるべきである。

Claims (20)

  1. プライベートクラウド接続装置のセキュアなクラウドベース管理のためのシステムであって、
    信頼されていない顧客サイト内に位置する1つ以上のオンサイトクラウド接続装置と、
    前記1つ以上のオンサイトクラウド接続装置を管理するように構成されたマルチテナントクラウドベース管理サービスと、
    前記信頼されていない顧客サイトに関連付けられたユーザによる、前記信頼されていない顧客サイト内に位置する前記1つ以上のオンサイトクラウド接続装置に対するアクセスを容易にするユーザインターフェースと、
    を含むシステム。
  2. 前記マルチテナントクラウドベース管理サービスは、
    前記ユーザインターフェースを管理するように構成されたウェブサイトドメインと、
    前記1つ以上のオンサイトクラウド接続装置を管理するように構成されたバックエンドドメインと、
    を含む、請求項1に記載のシステム。
  3. 前記ウェブサイトドメインは、前記ユーザインターフェースに関連付けられた要求を調整するように構成されたコントローラを含む、請求項2に記載のシステム。
  4. 前記ユーザインターフェースと前記1つ以上のオンサイトクラウド接続装置とは、信頼されていないドメイン内に位置し、前記ウェブサイトドメインと前記バックエンドドメインとは、信頼されたドメイン内に位置し、前記信頼されていないドメインと前記信頼されたドメインとは、ファイアウォールによって分離される、請求項2に記載のシステム。
  5. 前記ユーザインターフェースと1つ以上の結び付けられていないオンサイトクラウド接続装置とが、セキュリティプロトコルを使用して、前記信頼されたドメインに対して通信する、請求項4に記載のシステム。
  6. 前記バックエンドドメインは、
    第1のデータ伝送プロトコルを利用する前記1つ以上のオンサイトクラウド接続装置に関連付けられたデータ伝送を管理するように構成されたバックボーンと、
    第2のデータ伝送プロトコルを利用する前記ウェブサイトドメインと前記バックボーンとの間におけるデータ伝送を管理するように構成されたランデブーモジュールと、
    所定の規則に基づいて前記ユーザの1つ以上の結び付けられていないオンサイトクラウド接続装置を前記オンサイトクラウド接続装置に関連付けるように構成されたスーパバイザと、
    前記1つ以上のオンサイトクラウド接続装置に関連付けられるように構成されたプロキシと、
    を含む、請求項2に記載のシステム。
  7. 前記ランデブーモジュールは、前記1つ以上の結び付けられていないオンサイトクラウド接続装置の識別を記憶するように構成されたメールボックスを含む、請求項6に記載のシステム。
  8. 前記バックボーンは、前記1つ以上のオンサイトクラウド接続装置の識別を記憶するように構成されたメールボックスを含む、請求項6に記載のシステム。
  9. 前記第1のデータ伝送プロトコルはハイパーテキストトランスファープロトコルセキュア(HTTPS)を含み、前記第2のデータ伝送プロトコルはJSON‐RPC(JavaScript Object Notation Remote Procedure Call)を含む、請求項6に記載のシステム。
  10. 前記プロキシは、別個のマシン上で実行されてスケーラビリティを提供する、請求項6に記載のシステム。
  11. 前記ユーザインターフェースは、ウェブブラウザ内で実行されるシングルページアプリケーションを含む、請求項1に記載のシステム。
  12. 前記1つ以上のオンサイトクラウド接続装置と前記ユーザインターフェースとは、ローカルエリアネットワーク(LAN)上に位置する、請求項1に記載のシステム。
  13. プライベートクラウド接続装置のセキュアなクラウドベース管理のための方法であって、
    信頼されていない顧客サイト内に位置する1つ以上のオンサイトクラウド接続装置を管理するように構成されたマルチテナントクラウドベース管理サービスを提供するステップと、
    前記信頼されていない顧客サイトに関連付けられたユーザによる、前記信頼されていない顧客サイト内に位置する前記1つ以上のオンサイトクラウド接続装置に対するアクセスを容易にするユーザインターフェースを提供するステップと、
    を含む方法。
  14. 前記マルチテナントクラウドベース管理サービスを提供するステップは、
    前記ユーザインターフェースを管理するように構成されたウェブサイトドメインを提供することと、
    前記1つ以上のオンサイトクラウド接続装置を管理するように構成されたバックエンドドメインを提供することと、
    を含む、請求項13に記載の方法。
  15. 前記バックエンドドメインを提供することは、
    第1のデータ伝送プロトコルを利用する前記1つ以上のオンサイトクラウド接続装置に関連付けられたデータ伝送を管理するように構成されたバックボーンを提供することであって、前記第1のデータ伝送プロトコルはハイパーテキストトランスファープロトコルセキュア(HTTPS)を含む、ことと、
    第2のデータ伝送プロトコルを利用する前記ウェブサイトドメインと前記バックボーンとの間におけるデータ伝送を管理するように構成されたランデブーモジュールを提供することであって、前記第2のデータ伝送プロトコルはJSON‐RPC(JavaScript Object Notation Remote Procedure Call)を含む、ことと、
    所定の規則に基づいて前記ユーザの1つ以上の結び付けられていないオンサイトクラウド接続装置を前記1つ以上のオンサイトクラウド接続装置に関連付けるように構成されたスーパバイザを提供することと、
    前記1つ以上のオンサイトクラウド接続装置に関連付けられるように構成されたプロキシを提供することと、
    を含む、請求項14に記載の方法。
  16. 前記ランデブーモジュールを提供することは、前記1つ以上の結び付けられていないオンサイトクラウド接続装置の識別を記憶するように構成されたメールボックスを提供することを含み、前記バックボーンを提供することは、前記1つ以上のオンサイトクラウド接続装置の識別を記憶するように構成されたメールボックスを提供することを含む、請求項15に記載の方法。
  17. 前記プロキシは、別個のマシン上で実行されてスケーラビリティを提供する、請求項15に記載の方法。
  18. 前記ユーザインターフェースと前記1つ以上のオンサイトクラウド接続装置とは、ローカルエリアネットワーク(LAN)上に位置し、前記ユーザインターフェースと前記1つ以上のオンサイトクラウド接続装置とは、信頼されたドメイン内に位置し、前記ウェブサイトドメインと前記バックエンドドメインとは、信頼されていないドメイン内に位置し、前記信頼されたドメインと前記信頼されていないドメインとは、ファイアウォールによって分離される、請求項15に記載の方法。
  19. 前記ユーザインターフェースと前記1つ以上の結び付けられていないオンサイトクラウド接続装置とは、セキュリティプロトコルを使用して、前記信頼されたドメインに対して通信する、請求項15に記載の方法。
  20. 1つ以上のプロセッサにより実行されるときに、前記1つ以上のプロセッサに、
    ユーザインターフェースを管理するように構成されたウェブサイトドメインを提供する動作と、
    1つ以上のオンサイトクラウド接続装置を管理するように構成されたバックエンドドメインを提供する動作であって、マルチテナントクラウドベース管理サービスを提供することが、
    前記ユーザインターフェースを管理するように構成されたウェブサイトドメインを提供することと、
    前記1つ以上のオンサイトクラウド接続装置を管理するように構成されたバックエンドドメインを提供することと、
    を含み、前記バックエンドドメインを提供することは、
    第1のデータ伝送プロトコルを利用する前記1つ以上のオンサイトクラウド接続装置に関連付けられたデータ伝送を管理するように構成されたバックボーンを提供することであって、前記第1のデータ伝送プロトコルはハイパーテキストトランスファープロトコルセキュア(HTTPS)を含む、ことと、
    第2のデータ伝送プロトコルを利用する前記ウェブサイトドメインと前記バックボーンとの間におけるデータ伝送を管理するように構成されたランデブーモジュールを提供することであって、前記第2のデータ伝送プロトコルはJSON‐RPC(JavaScript Object Notation Remote Procedure Call)を含む、ことと、
    所定の規則に基づいてユーザの1つ以上の結び付けられていないオンサイトクラウド接続装置を前記1つ以上のオンサイトクラウド接続装置に関連付けるように構成されたスーパバイザを提供することと、
    前記1つ以上のオンサイトクラウド接続装置に関連付けられるように構成されたプロキシを提供することと、
    を含む、動作と、
    を実行させる命令を記憶させた非一時的プロセッサ可読媒体。
JP2016567457A 2014-02-03 2015-01-29 プライベートクラウド接続装置クラスタアーキテクチャ Pending JP2017513151A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/171,651 2014-02-03
US14/171,651 US9774582B2 (en) 2014-02-03 2014-02-03 Private cloud connected device cluster architecture
PCT/US2015/013611 WO2015116863A1 (en) 2014-02-03 2015-01-29 Private cloud connected device cluster architecture

Publications (1)

Publication Number Publication Date
JP2017513151A true JP2017513151A (ja) 2017-05-25

Family

ID=53755808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016567457A Pending JP2017513151A (ja) 2014-02-03 2015-01-29 プライベートクラウド接続装置クラスタアーキテクチャ

Country Status (4)

Country Link
US (1) US9774582B2 (ja)
EP (1) EP3103023B1 (ja)
JP (1) JP2017513151A (ja)
WO (1) WO2015116863A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9628438B2 (en) 2012-04-06 2017-04-18 Exablox Consistent ring namespaces facilitating data storage and organization in network infrastructures
US9369431B1 (en) * 2013-02-07 2016-06-14 Infoblox Inc. Security device controller
US9552382B2 (en) 2013-04-23 2017-01-24 Exablox Corporation Reference counter integrity checking
EP3008647A4 (en) 2013-06-12 2017-01-25 Exablox Corporation Hybrid garbage collection
EP3011428A4 (en) 2013-06-19 2017-02-22 Exablox Corporation Data scrubbing in cluster-based storage systems
US9934242B2 (en) 2013-07-10 2018-04-03 Exablox Corporation Replication of data between mirrored data sites
US10248556B2 (en) 2013-10-16 2019-04-02 Exablox Corporation Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session
US9985829B2 (en) 2013-12-12 2018-05-29 Exablox Corporation Management and provisioning of cloud connected devices
US9774582B2 (en) 2014-02-03 2017-09-26 Exablox Corporation Private cloud connected device cluster architecture
JP2017504924A (ja) 2014-02-04 2017-02-09 エグザブロックス・コーポレーション ファイルシステムのコンテンツベースの編成
US20170006118A1 (en) 2015-06-30 2017-01-05 SkyKick, Inc. Use and configuration of templates for management of cloud providers
US10474654B2 (en) 2015-08-26 2019-11-12 Storagecraft Technology Corporation Structural data transfer over a network
US9846553B2 (en) 2016-05-04 2017-12-19 Exablox Corporation Organization and management of key-value stores
CN111885144B (zh) * 2020-07-20 2022-09-16 青岛易来智能科技股份有限公司 一种设备绑定方法及装置

Family Cites Families (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8303167A (nl) 1983-09-14 1985-04-01 Philips Nv Alleenstaande dienstverlenende inrichting met micro-computer, die beschermd is tegen storingen.
US4660130A (en) 1984-07-24 1987-04-21 Texas Instruments Incorporated Method for managing virtual memory to separate active and stable memory blocks
CA2285096C (en) 1991-11-12 2000-05-09 Ibm Canada Limited-Ibm Canada Limitee Logical mapping of data objects using data spaces
GB2265734A (en) 1992-03-27 1993-10-06 Ibm Free memory cell management system
US5832529A (en) 1996-10-11 1998-11-03 Sun Microsystems, Inc. Methods, apparatus, and product for distributed garbage collection
US6167437A (en) 1997-09-02 2000-12-26 Silicon Graphics, Inc. Method, system, and computer program product for page replication in a non-uniform memory access system
US6098079A (en) 1998-04-02 2000-08-01 Mitsubishi Electric Information Technology Center America, Inc. (Ita) File version reconciliation using hash codes
GB9825102D0 (en) 1998-11-16 1999-01-13 Insignia Solutions Plc Computer system
JP2000207266A (ja) 1999-01-13 2000-07-28 Mitsubishi Electric Corp レプリカシステムおよびレプリカ方法
US6480950B1 (en) 2000-01-24 2002-11-12 Oracle International Corporation Software paging system
US7266555B1 (en) 2000-03-03 2007-09-04 Intel Corporation Methods and apparatus for accessing remote storage through use of a local device
JP2004501428A (ja) 2000-05-09 2004-01-15 サン・マイクロシステムズ・インコーポレイテッド サービスの近接発見の方法および装置
US8219662B2 (en) 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US7216136B2 (en) 2000-12-11 2007-05-08 International Business Machines Corporation Concurrent collection of cyclic garbage in reference counting systems
SE0004736D0 (sv) 2000-12-20 2000-12-20 Ericsson Telefon Ab L M Mapping system and method
US7222187B2 (en) 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7134041B2 (en) 2001-09-20 2006-11-07 Evault, Inc. Systems and methods for data backup over a network
US6973049B2 (en) 2001-10-16 2005-12-06 Corrigent Systems Ltd. Auto-configuration of network interfaces in a bidirectional ring network
US7117505B2 (en) 2001-11-29 2006-10-03 Veritas Operating Corporation Methods, systems, and apparatus to interface with storage objects
US7177980B2 (en) 2001-12-18 2007-02-13 Storage Technology Corporation Cache storage system and method
US7392421B1 (en) 2002-03-18 2008-06-24 Symantec Operating Corporation Framework for managing clustering and replication
US6968439B2 (en) 2002-08-29 2005-11-22 Micron Technology, Inc. Single segment data object management
GB0301726D0 (en) 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
US7043494B1 (en) 2003-01-28 2006-05-09 Pmc-Sierra, Inc. Fast, deterministic exact match look-ups in large tables
US7177886B2 (en) 2003-02-07 2007-02-13 International Business Machines Corporation Apparatus and method for coordinating logical data replication with highly available data replication
JP4068473B2 (ja) 2003-02-19 2008-03-26 株式会社東芝 ストレージ装置、分担範囲決定方法及びプログラム
US7478096B2 (en) 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
US7403961B1 (en) 2003-03-14 2008-07-22 Xilinx, Inc. Dangling reference detection and garbage collection during hardware simulation
US6988180B2 (en) 2003-09-29 2006-01-17 Microsoft Corporation Method and apparatus for lock-free, non-blocking hash table
US7596704B2 (en) 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US8103772B2 (en) 2003-12-24 2012-01-24 Sap Aktiengesellschaft Cluster extension in distributed systems using tree method
EP1870814B1 (en) 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7065611B2 (en) 2004-06-29 2006-06-20 Hitachi, Ltd. Method for controlling storage policy according to volume activity
US7715396B2 (en) 2004-08-19 2010-05-11 Microsoft Corporation Network routing
US7613703B2 (en) 2004-09-30 2009-11-03 Microsoft Corporation Organizing resources into collections to facilitate more efficient and reliable resource access
CN1761219B (zh) 2004-10-12 2010-04-28 华为技术有限公司 在mpls环网中实现拓扑结构自动发现的方法
US20060083247A1 (en) 2004-10-14 2006-04-20 Sun Microsystems, Inc. Prefix lookup using address-directed hash tables
JP5199061B2 (ja) 2005-03-10 2013-05-15 トムソン ライセンシング ハイブリッド型メッシュ・ルーティング・プロトコル
US8356021B2 (en) 2005-03-11 2013-01-15 Ross Neil Williams Method and apparatus for indexing in a reduced-redundancy storage system
WO2006108865A2 (fr) 2005-04-12 2006-10-19 Enrico Maim Procedes pour permettre l'acces a des ressources modifiables par des utilisateurs dans un environnement informatique, et ressources structurees a cet effet
US7539836B1 (en) 2005-04-18 2009-05-26 Netapp, Inc. Method and system for configuring a data storage object
US20070005746A1 (en) * 2005-06-30 2007-01-04 Roe Bryan Y Enhanced network discovery service
US8296550B2 (en) 2005-08-29 2012-10-23 The Invention Science Fund I, Llc Hierarchical register file with operand capture ports
US9063881B2 (en) 2010-04-26 2015-06-23 Cleversafe, Inc. Slice retrieval in accordance with an access sequence in a dispersed storage network
US20070130232A1 (en) 2005-11-22 2007-06-07 Therrien David G Method and apparatus for efficiently storing and managing historical versions and replicas of computer data files
US7685109B1 (en) 2005-12-29 2010-03-23 Amazon Technologies, Inc. Method and apparatus for data partitioning and replication in a searchable data service
US7454592B1 (en) 2006-02-16 2008-11-18 Symantec Operating Corporation Block-level and hash-based single-instance storage
CN101046755B (zh) 2006-03-28 2011-06-15 郭明南 一种计算机自动内存管理的系统及方法
US20070233828A1 (en) 2006-03-31 2007-10-04 Jeremy Gilbert Methods and systems for providing data storage and retrieval
US7801128B2 (en) 2006-03-31 2010-09-21 Amazon Technologies, Inc. Managing communications between computing nodes
US20070271303A1 (en) 2006-05-18 2007-11-22 Manuel Emilio Menendez Personal file version archival management and retrieval
US8099605B1 (en) 2006-06-05 2012-01-17 InventSec AB Intelligent storage device for backup system
US7990979B2 (en) 2006-08-25 2011-08-02 University Of Florida Research Foundation, Inc. Recursively partitioned static IP router tables
US7539783B2 (en) 2006-09-22 2009-05-26 Commvault Systems, Inc. Systems and methods of media management, such as management of media to and from a media storage library, including removable media
WO2008043197A1 (en) 2006-09-26 2008-04-17 Intel Corporation Dynamically changing a garbage collector in a managed runtime system
US7827218B1 (en) 2006-11-18 2010-11-02 X-Engines, Inc. Deterministic lookup using hashed key in a multi-stride compressed trie structure
US8161353B2 (en) 2007-12-06 2012-04-17 Fusion-Io, Inc. Apparatus, system, and method for validating that a correct data segment is read from a data storage device
US7987278B2 (en) 2006-12-18 2011-07-26 Ricoh Company, Ltd. Web services device profile on a multi-service device: dynamic addition of services
US8935206B2 (en) 2007-01-31 2015-01-13 Hewlett-Packard Development Company, L.P. Snapshots in distributed storage systems
JP5020673B2 (ja) 2007-03-27 2012-09-05 株式会社日立製作所 重複したファイルの記憶を防ぐコンピュータシステム
EP2140317A2 (de) * 2007-04-15 2010-01-06 Phoenix Contact GmbH & Co. KG Verfahren und steuergerät zur steuerung eines automatisierungssystems
EP2015587B1 (fr) 2007-05-14 2012-01-25 Apple Inc. Procédé de mémorisation d'un objet multimédia, structure de donnée et terminal associé
JP4386932B2 (ja) 2007-08-17 2009-12-16 富士通株式会社 ストレージ管理プログラム、ストレージ管理装置およびストレージ管理方法
US8069317B2 (en) 2007-10-12 2011-11-29 International Business Machines Corporation Providing and utilizing high performance block storage metadata
US8447733B2 (en) 2007-12-03 2013-05-21 Apple Inc. Techniques for versioning file systems
US8244846B2 (en) 2007-12-26 2012-08-14 Symantec Corporation Balanced consistent hashing for distributed resource management
US8171244B2 (en) 2008-02-01 2012-05-01 Imation Corp. Methods for implementation of worm mode on a removable disk drive storage system
US8078646B2 (en) 2008-08-08 2011-12-13 Oracle International Corporation Representing and manipulating RDF data in a relational database management system
US8353018B2 (en) * 2008-11-13 2013-01-08 Yahoo! Inc. Automatic local listing owner authentication system
JP5396848B2 (ja) 2008-12-16 2014-01-22 富士通株式会社 データ処理プログラム、サーバ装置およびデータ処理方法
US8886714B2 (en) * 2011-08-08 2014-11-11 Ctera Networks Ltd. Remote access service for cloud-enabled network devices
US9344438B2 (en) 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US8132168B2 (en) 2008-12-23 2012-03-06 Citrix Systems, Inc. Systems and methods for optimizing a process of determining a location of data identified by a virtual hard drive address
US8094500B2 (en) 2009-01-05 2012-01-10 Sandisk Technologies Inc. Non-volatile memory and method with write cache partitioning
US8566362B2 (en) 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US8397051B2 (en) 2009-02-23 2013-03-12 Autonomy, Inc. Hybrid hash tables
US8301654B2 (en) 2009-02-24 2012-10-30 Hitachi, Ltd. Geographical distributed storage system based on hierarchical peer to peer architecture
US8682862B2 (en) 2009-04-10 2014-03-25 Phd Virtual Technologies Inc. Virtual machine file-level restoration
US8886206B2 (en) 2009-05-01 2014-11-11 Digimarc Corporation Methods and systems for content processing
US8612439B2 (en) 2009-06-30 2013-12-17 Commvault Systems, Inc. Performing data storage operations in a cloud storage environment, including searching, encryption and indexing
US8320282B2 (en) 2009-07-30 2012-11-27 Calix, Inc. Automatic control node selection in ring networks
US8285925B1 (en) 2009-07-31 2012-10-09 Amazon Technologies, Inc. Management of object mapping information corresponding to a distributed storage system
US8843762B2 (en) 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
WO2011040848A1 (en) 2009-10-01 2011-04-07 Telefonaktiebolaget L M Ericsson (Publ) A method and arrangements for application scope management
JP2011095976A (ja) 2009-10-29 2011-05-12 Nippon Telegr & Teleph Corp <Ntt> 分散データ管理装置及び方法及びプログラム
US8458131B2 (en) 2010-02-26 2013-06-04 Microsoft Corporation Opportunistic asynchronous de-duplication in block level backups
WO2011116087A2 (en) 2010-03-16 2011-09-22 Copiun, Inc. Highly scalable and distributed data de-duplication
US8458299B2 (en) 2010-03-17 2013-06-04 Hitachi, Ltd. Metadata management method for NAS global namespace design
FR2959089B1 (fr) 2010-04-16 2012-08-03 Inst Nat Rech Inf Automat Outil de gestion de ressources et d'infrastructures informatiques et reseaux
US20110264880A1 (en) 2010-04-23 2011-10-27 Tatu Ylonen Oy Ltd Object copying with re-copying concurrently written objects
US8504718B2 (en) 2010-04-28 2013-08-06 Futurewei Technologies, Inc. System and method for a context layer switch
WO2012006638A1 (en) 2010-07-09 2012-01-12 State Street Corporation Systems and methods for private cloud computing
US20120030260A1 (en) 2010-07-30 2012-02-02 Maohua Lu Scalable and parallel garbage collection method and system for incremental backups with data de-duplication
US8407438B1 (en) 2010-08-16 2013-03-26 Symantec Corporation Systems and methods for managing virtual storage disk data
US8495093B2 (en) 2010-08-18 2013-07-23 International Business Machines Corporation Multiway trie data structure that dynamically adjusts node sizes in a manner that reduces memory footprint and improves access speed
JP5514041B2 (ja) 2010-08-25 2014-06-04 日本電信電話株式会社 識別子割当て方法及びプログラム
US8473778B2 (en) 2010-09-08 2013-06-25 Microsoft Corporation Erasure coding immutable data
US8972366B2 (en) 2010-09-29 2015-03-03 Red Hat, Inc. Cloud-based directory system based on hashed values of parent and child storage locations
WO2012051600A2 (en) 2010-10-15 2012-04-19 Kyquang Son File system-aware solid-state storage management system
US8484408B2 (en) 2010-12-29 2013-07-09 International Business Machines Corporation Storage system cache with flash memory in a raid configuration that commits writes as full stripes
US9201667B2 (en) * 2010-12-31 2015-12-01 Vmware, Inc. Providing virtual desktops using resources accessed on public computer networks
US9311135B2 (en) 2011-01-18 2016-04-12 Scality, S.A. Method for generating universal objects identifiers in distributed multi-purpose storage systems
US8510267B2 (en) 2011-03-08 2013-08-13 Rackspace Us, Inc. Synchronization of structured information repositories
WO2012129191A2 (en) 2011-03-18 2012-09-27 Fusion-Io, Inc. Logical interfaces for contextual storage
US8572290B1 (en) 2011-05-02 2013-10-29 Board Of Supervisors Of Louisiana State University And Agricultural And Mechanical College System and architecture for robust management of resources in a wide-area network
US8433681B2 (en) 2011-05-12 2013-04-30 Dell Products L.P. System and method for managing replication in an object storage system
US8346810B2 (en) 2011-05-13 2013-01-01 Simplivity Corporation Reference count propagation
US8949182B2 (en) 2011-06-17 2015-02-03 International Business Machines Corporation Continuous and asynchronous replication of a consistent dataset
US8843998B2 (en) * 2011-06-27 2014-09-23 Cliqr Technologies, Inc. Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
US8880837B2 (en) 2011-08-24 2014-11-04 International Business Machines Corporation Preemptively allocating extents to a data set
EP2575379A1 (en) 2011-09-29 2013-04-03 Alcatel Lucent Apparatuses and computer program products for discovering and accessing local services via WiFi hotspots
US9372827B2 (en) 2011-09-30 2016-06-21 Commvault Systems, Inc. Migration of an existing computing system to new hardware
US8775393B2 (en) 2011-10-03 2014-07-08 Polytechniq Institute of New York University Updating a perfect hash data structure, such as a multi-dimensional perfect hash data structure, used for high-speed string matching
CN104272868A (zh) 2011-12-05 2015-01-07 高通股份有限公司 远程医疗无线通信集线器设备和服务平台系统
US8762627B2 (en) 2011-12-21 2014-06-24 Sandisk Technologies Inc. Memory logical defragmentation during garbage collection
CN104126182B (zh) * 2011-12-30 2018-02-09 施耐德电气It公司 远程通信的系统和方法
US8782344B2 (en) 2012-01-12 2014-07-15 Fusion-Io, Inc. Systems and methods for managing cache admission
US9489827B2 (en) 2012-03-12 2016-11-08 Cisco Technology, Inc. System and method for distributing content in a video surveillance network
US9213581B2 (en) 2012-03-14 2015-12-15 Sap Se Method and system for a cloud frame architecture
US9043567B1 (en) 2012-03-28 2015-05-26 Netapp, Inc. Methods and systems for replicating an expandable storage volume
US20130263151A1 (en) 2012-04-03 2013-10-03 Microsoft Corporation Consistent Hashing Table for Workload Distribution
US9628438B2 (en) 2012-04-06 2017-04-18 Exablox Consistent ring namespaces facilitating data storage and organization in network infrastructures
US8868926B2 (en) 2012-04-06 2014-10-21 Exablox Corporation Cryptographic hash database
TWI631871B (zh) 2012-04-27 2018-08-01 內數位專利控股公司 支援鄰近發現程序方法及裝置
WO2013164878A1 (ja) 2012-05-01 2013-11-07 株式会社日立製作所 計算機システムの管理装置および管理方法
US9323589B2 (en) 2012-05-15 2016-04-26 Oracle International Corporation Self registration of event—consumers/producers and auto discovery
US20130346839A1 (en) 2012-06-20 2013-12-26 Francis Dinha Private tunnel network portal
US20130346591A1 (en) * 2012-06-21 2013-12-26 Alcatel-Lucent Usa Inc. Clientless Cloud Computing
US9003477B2 (en) 2012-06-27 2015-04-07 Microsoft Technology Licensing, Llc Model for managing hosted resources using logical scopes
US9348652B2 (en) * 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US8966343B2 (en) 2012-08-21 2015-02-24 Western Digital Technologies, Inc. Solid-state drive retention monitor using reference blocks
US9715507B2 (en) 2013-03-28 2017-07-25 Ctera Networks, Ltd. Techniques for reconciling metadata and data in a cloud storage system without service interruption
US9552382B2 (en) 2013-04-23 2017-01-24 Exablox Corporation Reference counter integrity checking
US9786197B2 (en) * 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
JP2016527741A (ja) 2013-05-21 2016-09-08 エグザブロックス・コーポレーション 自動データリング発見及び設定
US9389651B2 (en) 2013-05-22 2016-07-12 Exablox Corporation Modular electronics chassis
EP3008647A4 (en) 2013-06-12 2017-01-25 Exablox Corporation Hybrid garbage collection
EP3011428A4 (en) 2013-06-19 2017-02-22 Exablox Corporation Data scrubbing in cluster-based storage systems
US8991950B2 (en) 2013-07-10 2015-03-31 Exablox Corporation Modular electronics chassis
US9934242B2 (en) 2013-07-10 2018-04-03 Exablox Corporation Replication of data between mirrored data sites
US20150066524A1 (en) * 2013-09-05 2015-03-05 Dorsata, Inc. Methods and systems for the implementation of web based collaborative clinical pathways
US20150106335A1 (en) 2013-10-11 2015-04-16 Exablox Corporation Hierarchical data archiving
US10248556B2 (en) 2013-10-16 2019-04-02 Exablox Corporation Forward-only paged data storage management where virtual cursor moves in only one direction from header of a session to data field of the session
US9985829B2 (en) 2013-12-12 2018-05-29 Exablox Corporation Management and provisioning of cloud connected devices
US9774582B2 (en) 2014-02-03 2017-09-26 Exablox Corporation Private cloud connected device cluster architecture
JP2017504924A (ja) 2014-02-04 2017-02-09 エグザブロックス・コーポレーション ファイルシステムのコンテンツベースの編成

Also Published As

Publication number Publication date
EP3103023A1 (en) 2016-12-14
WO2015116863A1 (en) 2015-08-06
EP3103023B1 (en) 2019-03-06
US20150222616A1 (en) 2015-08-06
US9774582B2 (en) 2017-09-26
EP3103023A4 (en) 2017-08-09

Similar Documents

Publication Publication Date Title
JP2017513151A (ja) プライベートクラウド接続装置クラスタアーキテクチャ
US10454856B2 (en) Instant message processing method, apparatus, and system
JP6514699B2 (ja) リソースへの繰返しアクセスについてリソースオーナーから認可を要求する要求のバッチ処理の、サードパーティによる実行の容易化
JP6707153B2 (ja) クラウドコンピューティングノードのセキュアな設定
US9985829B2 (en) Management and provisioning of cloud connected devices
US8838679B2 (en) Providing state service for online application users
WO2013143403A1 (zh) 一种访问网站的方法和系统
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
KR20130009624A (ko) 네트워크 서비스 교환을 제공하는 데 사용하는 방법 및 시스템
CN103428179A (zh) 一种登录多域名网站的方法、系统以及装置
US9137094B1 (en) Method for setting DNS records
CN103220261A (zh) 一种开放鉴权应用程序接口代理的方法、装置及系统
US10397199B2 (en) Integrated consent system
JP2011215753A (ja) 認証システムおよび認証方法
US20190098107A1 (en) Geographic location based user computing asset provisioning in distributed computing systems
CN109542862A (zh) 用于控制文件系统的挂载的方法、装置和系统
JP2016212656A (ja) 情報処理装置、端末、情報処理装置と端末を有するシステム、情報処理方法及びプログラム
JP2015106292A (ja) 情報処理装置、システムおよび情報処理装置の制御方法
US9590990B2 (en) Assigning user requests of different types or protocols to a user by trust association interceptors
WO2013098925A1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
WO2016155266A1 (zh) 虚拟桌面的数据共享方法和装置
JP5589034B2 (ja) 情報流通システム、認証連携方法、装置及びそのプログラム
JP2012060476A (ja) 固有アドレスにより電化製品の設定を行う設定方法、及びシステム
US20130091195A1 (en) Orchestration of web notifications
JP2008217376A (ja) コンテンツ共有方法及びシステム