JP2019536332A - オンプレミスとオフプレミスとの通信方法、システム、プログラム - Google Patents
オンプレミスとオフプレミスとの通信方法、システム、プログラム Download PDFInfo
- Publication number
- JP2019536332A JP2019536332A JP2019521806A JP2019521806A JP2019536332A JP 2019536332 A JP2019536332 A JP 2019536332A JP 2019521806 A JP2019521806 A JP 2019521806A JP 2019521806 A JP2019521806 A JP 2019521806A JP 2019536332 A JP2019536332 A JP 2019536332A
- Authority
- JP
- Japan
- Prior art keywords
- file system
- server
- premises
- path data
- event request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
(i)開発者は、ファイル・システムを呼び出すために必要なもののみを渡すことができ、
(ii)セキュア・トンネルを通るデータの形式を、Efficient XML Interchange(EXI)、プロトコル・バッファ、または同様の方式などのバイナリ形式に圧縮する。
オンデマンド・セルフサービス:クラウド消費者は、サービスのプロバイダとの間で人間の介在を必要とせずに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング機能を一方的に提供することができる。
広帯域ネットワーク・アクセス:ネットワークを介して機能が利用可能であり、異種のシン・クライアントまたはシック・クライアント・プラットフォーム(例えば携帯電話、ラップトップ、およびPDA)による使用を促進する標準機構を介してアクセスされる。
資源プール:マルチテナント・モデルを使用して複数の消費者に対応するために、プロバイダのコンピューティング資源がプールされ、需要に応じて異なる物理資源および仮想資源が動的に割り当てられ、再割り当てされる。消費者は一般に、提供される資源の厳密な場所について制御することができないかまたは知らないが、より高い抽象化レベルの場所(例えば、国、州、またはデータセンター)を指定し得るという点で、場所独立感がある。
迅速な伸縮性:迅速かつ伸縮性をもって、場合によっては自動的に機能をプロビジョニングして、迅速にスケールアウトすることができ、また、迅速に機能をリリースして迅速にスケールインすることができる。消費者にとっては、プロビジョニングのために利用可能な機能は多くの場合、無限であるように見え、いつでも好きなだけ購入することができる。
従量制サービス:クラウド・システムが、サービスの種類(例えば、ストレージ、処理、帯域幅、およびアクティブ・ユーザ・アカウント)に応じて適切な何らかの抽象化レベルの計量機能を活用することによって、資源利用を自動的に制御し、最適化する。資源使用量を監視、制御および報告することができ、利用サービスの透明性をプロバイダと消費者の両方に与えることができる。
ソフトウェア・アズ・ア・サービス(Software as a Service:SaaS):消費者に提供される機能は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションには、ウェブ・ブラウザなどのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である(例えばウェブ・ベースのEメール)。消費者は、限られたユーザ固有アプリケーション構成設定の考えられる例外を除き、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個別のアプリケーション機能まで含めて、基礎にあるクラウド・インフラストラクチャを管理または制御しない。
プラットフォーム・アズ・ア・サービス(Platform as a Service:PaaS):消費者に提供される機能は、クラウド・インフラストラクチャ上に、消費者作成アプリケーション、またはプロバイダによってサポートされるプログラミング言語およびツールを使用して作成された取得アプリケーションを配備することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む基礎にあるクラウド・インフラストラクチャを管理または制御しないが、配備されたアプリケーションと、場合によってはアプリケーション・ホスティング環境構成とを制御することができる。
インフラストラクチャ・アズ・ア・サービス(Infrastructure as a Service:IaaS):消費者に提供される機能は、処理、ストレージ、ネットワークおよびその他の基本的コンピューティング資源をプロビジョニングすることであり、その際、消費者は、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアを配備し、稼働させることができる。消費者は、基礎にあるクラウド・インフラストラクチャを管理または制御しないが、オペレーティング・システムと、ストレージと、配備されたアプリケーションとを制御することができ、場合によっては選択されたネットワーキング・コンポーネント(例えばホスト・ファイアウォール)の限定的な制御を行うことができる。
プライベート・クラウド:このクラウド・インフラストラクチャは、組織のためにのみ運用される。組織または第三者によって管理されることができ、オンプレミスまたはオフプレミスに存在してよい。
コミュニティ・クラウド:このクラウド・インフラストラクチャは、いくつかの組織によって共用され、共通の関心事(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス事項)を有する特定のコミュニティをサポートする。組織または第三者によって管理されてよく、オンプレミスまたはオフプレミスに存在してよい。
パブリック・クラウド:このクラウド・インフラストラクチャは、公衆または大規模業界団体が利用することができ、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:このクラウド・インフラストラクチャは、独自の実体のままであるが、データ可搬性およびアプリケーション可搬性を可能にする標準化技術または専有技術(例えば、クラウド間の負荷バランシングのためのクラウド・バースティング)によって結合された、2つ以上のクラウド(プライベート、コミュニティまたはパブリック)の複合体である。
ハードウェアおよびソフトウェア層60は、ハードウェア・コンポーネントとソフトウェア・コンポーネントとを含む。ハードウェア・コンポーネントの例としては、メインフレーム、一例ではIBM(R)zSeries(R)システム、縮小命令セット・コンピュータ(Reduced Instruction Set Computer:RISC)アーキテクチャ・ベースのサーバ、一例ではIBM pSeries(R)システム、IBM xSeries(R)システム、IBM BladeCenter(R)システム、ストレージ・デバイス、ネットワークおよびネットワーキング・コンポーネントがある。ソフトウェア・コンポーネントの例としては、ネットワーク・アプリケーション・サーバ・ソフトウェア、一例ではIBM WebSphere(R)アプリケーション・サーバ・ソフトウェア、およびデータベース・ソフトウェア、一例ではIBM DB2(R)データベース・ソフトウェアがある。(IBM、zSeries、pSeries、xSeries、BladeCenter、WebSphere、およびDB2は、世界の多くの地域で登録されているインターナショナル・ビジネス・マシーンズ・コーポレーションの商標である。)
Claims (20)
- コンピュータ・システムであって、
メモリと、
前記メモリと通信するプロセッサとを含み、
前記コンピュータ・システムは方法を実行するように構成され、前記方法は、
1つまたは複数のファイル・システムに関連付けられたファイル・システム・パス・データをファイル・システム・パス・データ・ストアに記憶することと、
第1のサーバのアプリケーションからファイル・システム・イベント要求を受信することと、
受信した前記ファイル・システム・イベント要求に基づいて、要求されたファイル・システムを判断することと、
要求された前記ファイル・システムに関連付けられた、記憶されているファイル・システム・パス・データを特定することと、
特定された前記ファイル・システム・パス・データに基づいて、前記ファイル・システム・イベント要求を第2のサーバに伝達することを含む、コンピュータ・システム。 - 前記第1のサーバがオフプレミス・サーバを含み前記第2のサーバがオンプレミス・サーバを含むか、または前記第1のサーバがオンプレミス・サーバを含み前記第2のサーバがオフプレミス・サーバを含む、請求項1に記載のコンピュータ・システム。
- 前記第1のサーバがオフプレミス・クラウド・サーバを含み、前記アプリケーションが前記オフプレミス・クラウド・サーバのサービスとして提供される、請求項1に記載のコンピュータ・システム。
- 前記方法は、オフプレミス・サーバのアプリケーションと、オンプレミス・サーバのアプリケーションと、オフプレミス・サーバ・モジュールと、オンプレミス・サーバ・モジュールとからなるグループから選択された少なくとも1つから、ファイル・システム・パス・データを受信することをさらに含み、登録モジュールが、受信したファイル・システム・パス・データを前記ファイル・システム・パス・データ・ストアに記憶するようになされた、請求項1に記載のコンピュータ・システム。
- 前記登録モジュールは、アプリケーションと、サーバと、ファイル・システムとからなるグループから選択された少なくとも1つがアクセス不能になることに応答して、前記ファイル・システム・パス・データ・ストアからファイル・システム・パス・データを除去するようになされた、請求項4に記載のコンピュータ・システム。
- 前記ファイル・システム・パス・データが、ファイル・システム名と、サーバ識別情報と、サーバ・アドレスと、ファイル・システムのバージョン識別子と、サポートされているファイル・システム・イベントと、許可されているファイル・システム・イベントと、許可情報と、認証情報と、チェックサム情報とからなるグループから選択された少なくとも1つを含む、請求項4に記載のコンピュータ・システム。
- 前記ファイル・システム・イベント要求が、ファイル・システム名と、ファイル・システム・イベントと、データ・ペイロードと、エントリ・ポイント・データとからなるグループから選択された少なくとも1つを含む、請求項1に記載のコンピュータ・システム。
- 前記第1のサーバがオフプレミス・サーバを含み、前記第2のサーバがオンプレミス・サーバを含み、前記ファイル・システム・イベント要求の前記受信は、前記オフプレミス・サーバから前記ファイル・システム・イベント要求を受信し、前記ファイル・システム・イベント要求の前記伝達は、特定された前記ファイル・システム・パス・データに基づいて前記ファイル・システム・イベント要求を前記オンプレミス・サーバに伝達する、請求項1に記載のコンピュータ・システム。
- 前記第1のサーバがオンプレミス・サーバを含み、前記第2のサーバがオフプレミス・サーバを含み、前記ファイル・システム・イベント要求の前記受信は、前記オンプレミス・サーバから前記ファイル・システム・イベント要求を受信し、前記ファイル・システム・イベント要求の前記伝達は、特定された前記ファイル・システム・パス・データに基づいて前記ファイル・システム・イベント要求を前記オフプレミス・サーバに伝達する、請求項1に記載のコンピュータ・システム。
- 伝達された前記ファイル・システム・イベント要求に対する応答を受信することと、受信した前記応答を前記アプリケーションに伝達することをさらに含む、請求項1に記載のコンピュータ・システム。
- オフプレミス・サーバとオンプレミス・サーバとの間の通信を管理するコンピュータ実装方法であって、
1つまたは複数のファイル・システムに関連付けられたファイル・システム・パス・データをファイル・システム・パス・データ・ストアに記憶することと、
第1のサーバのアプリケーションからファイル・システム・イベント要求を受信することと、
受信した前記ファイル・システム・イベント要求に基づいて、要求されたファイル・システムを判断することと、
要求された前記ファイル・システムに関連付けられた、記憶されているファイル・システム・パス・データを特定することと、
特定された前記ファイル・システム・パス・データに基づいて、前記ファイル・システム・イベント要求を第2のサーバに伝達することを含む、コンピュータ実装方法。 - 前記第1のサーバがオフプレミス・サーバを含み前記第2のサーバがオンプレミス・サーバを含むか、または前記第1のサーバがオンプレミス・サーバを含み前記第2のサーバがオフプレミス・サーバを含む、請求項11に記載の方法。
- オフプレミス・サーバのアプリケーションと、オンプレミス・サーバのアプリケーションと、オフプレミス・サーバ・モジュールと、オンプレミス・サーバ・モジュールとからなるグループから選択された少なくとも1つから、エンドポイント・データを受信することと、
受信したファイル・システム・パス・データを前記ファイル・システム・パス・データ・ストアに記憶することをさらに含む、請求項11に記載の方法。 - アプリケーションと、サーバと、ファイル・システムとからなるグループから選択された少なくとも1つがアクセス不能になることに応答して、前記ファイル・システム・パス・データ・ストアからファイル・システム・パス・データを除去することをさらに含む、請求項13に記載の方法。
- 前記第1のサーバがオフプレミス・サーバを含み、前記第2のサーバがオンプレミス・サーバを含み、前記ファイル・システム・イベント要求の前記受信は、前記オフプレミス・サーバから前記ファイル・システム・イベント要求を受信することを含み、前記ファイル・システム・イベント要求の前記伝達は、特定された前記ファイル・システム・パス・データに基づいて前記ファイル・システム・イベント要求を前記オンプレミス・サーバに伝達することを含む、請求項11に記載の方法。
- 前記第1のサーバがオンプレミス・サーバを含み、前記第2のサーバがオフプレミス・サーバを含み、前記ファイル・システム・イベント要求の前記受信は、前記オンプレミス・サーバから前記ファイル・システム・イベント要求を受信することを含み、前記ファイル・システム・イベント要求の前記伝達は、特定された前記ファイル・システム・パス・データに基づいて前記ファイル・システム・イベント要求を前記オフプレミス・サーバに伝達することを含む、請求項11に記載の方法。
- 伝達された前記ファイル・システム・イベント要求に対する応答を受信することと、受信した前記応答を前記アプリケーションに伝達することをさらに含む、請求項11に記載の方法。
- オフプレミス・サーバとオンプレミス・サーバとの間の通信を管理するためのコンピュータ・プログラムであって、
プログラム命令が具現化されたコンピュータ可読記憶媒体を含み、前記プログラム命令は、処理ユニットによって実行可能であり、前記処理ユニットに、
1つまたは複数のファイル・システムに関連付けられたファイル・システム・パス・データをファイル・システム・パス・データ・ストアに記憶することと、
第1のサーバのアプリケーションからファイル・システム・イベント要求を受信することと、
受信した前記ファイル・システム・イベント要求に基づいて、要求されたファイル・システムを判断することと、
要求された前記ファイル・システムに関連付けられた、記憶されているファイル・システム・パス・データを特定することと、
特定された前記ファイル・システム・パス・データに基づいて、前記ファイル・システム・イベント要求を第2のサーバに伝達することと、を含む方法を実行させる、コンピュータ・プログラム。 - 前記第1のサーバがオフプレミス・サーバを含み前記第2のサーバがオンプレミス・サーバを含むか、または前記第1のサーバがオンプレミス・サーバを含み前記第2のサーバがオフプレミス・サーバを含む、請求項18に記載のコンピュータ・プログラム。
- 前記第1のサーバがオフプレミス・クラウド・サーバを含み、前記アプリケーションが前記オフプレミス・クラウド・サーバのサービスとして提供される、請求項19に記載のコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/340,034 US10594770B2 (en) | 2016-11-01 | 2016-11-01 | On-premises and off-premises communication |
US15/340,034 | 2016-11-01 | ||
PCT/IB2017/056750 WO2018083588A1 (en) | 2016-11-01 | 2017-10-31 | On-premises and off-premises communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019536332A true JP2019536332A (ja) | 2019-12-12 |
JP7012079B2 JP7012079B2 (ja) | 2022-01-27 |
Family
ID=62022045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019521806A Active JP7012079B2 (ja) | 2016-11-01 | 2017-10-31 | オンプレミスとオフプレミスとの通信方法、システム、プログラム |
Country Status (6)
Country | Link |
---|---|
US (2) | US10594770B2 (ja) |
JP (1) | JP7012079B2 (ja) |
CN (1) | CN109923835B (ja) |
DE (1) | DE112017005512T5 (ja) |
GB (1) | GB2570426B (ja) |
WO (1) | WO2018083588A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021210122A1 (ja) * | 2020-04-16 | 2021-10-21 | 日本電信電話株式会社 | 情報処理装置、情報処理方法、および、情報処理プログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10594770B2 (en) | 2016-11-01 | 2020-03-17 | International Business Machines Corporation | On-premises and off-premises communication |
US11082531B2 (en) | 2019-11-18 | 2021-08-03 | International Business Machines Corporation | Communication with an application flow in an integration system |
TWI750726B (zh) * | 2020-07-09 | 2021-12-21 | 緯穎科技服務股份有限公司 | 伺服器裝置及其伺服模組連接辨識方法 |
CN115567588A (zh) * | 2022-10-28 | 2023-01-03 | 深圳市瑞云科技股份有限公司 | 一种基于空间站的云桌面配置方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008225615A (ja) * | 2007-03-09 | 2008-09-25 | Hitachi Ltd | ファイル管理方法及び計算機システム |
JP2011193527A (ja) * | 2006-06-01 | 2011-09-29 | Rovi Solutions Corp | ネットワーク・インターフェイス装置を使用しネットワークを介してメディアを転送するための方法及び装置 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7024427B2 (en) * | 2001-12-19 | 2006-04-04 | Emc Corporation | Virtual file system |
US7675914B2 (en) | 2004-07-15 | 2010-03-09 | Panasonic Corporation | Relay information setting method and device |
CN101308505A (zh) | 2007-05-16 | 2008-11-19 | 国际商业机器公司 | 提供对远程资源数据的访问的方法和数据处理系统 |
US8131828B2 (en) | 2008-10-03 | 2012-03-06 | Cisco Technology, Inc. | Selectively joining clients to meeting servers |
US9577998B2 (en) | 2008-12-17 | 2017-02-21 | International Business Machines Corporation | Dynamic file access to files of unmapped remote computers |
US8769131B2 (en) * | 2010-04-16 | 2014-07-01 | Oracle America, Inc. | Cloud connector key |
US9154327B1 (en) | 2011-05-27 | 2015-10-06 | Cisco Technology, Inc. | User-configured on-demand virtual layer-2 network for infrastructure-as-a-service (IaaS) on a hybrid cloud network |
US20130254840A1 (en) * | 2012-03-26 | 2013-09-26 | International Business Machines Corporation | Providing multiple authentications to authenticate users with respect to a system and file systems offerred through the system |
US9881017B2 (en) * | 2012-08-03 | 2018-01-30 | Egnyte, Inc. | System and method for event-based synchronization of remote and local file systems |
US8799335B2 (en) * | 2012-09-28 | 2014-08-05 | International Business Machines Corporation | Supporting coordinated access to a file system's shared storage using automatic alignment of a parallel file access protocol and metadata management |
US9727578B2 (en) * | 2012-09-28 | 2017-08-08 | International Business Machines Corporation | Coordinated access to a file system's shared storage using dynamic creation of file access layout |
US9251114B1 (en) | 2012-10-12 | 2016-02-02 | Egnyte, Inc. | Systems and methods for facilitating access to private files using a cloud storage system |
CN105190557B (zh) * | 2012-10-16 | 2018-09-14 | 思杰系统有限公司 | 用于通过多级api集成在公共与私有云之间进行桥接的系统和方法 |
GB2507100A (en) | 2012-10-19 | 2014-04-23 | Ibm | Secure sharing and collaborative editing of documents in cloud based applications |
JP6214679B2 (ja) | 2013-01-31 | 2017-10-18 | ヒューレット パッカード エンタープライズ デベロップメント エル ピーHewlett Packard Enterprise Development LP | クラウドコンピューティング環境へのコンピューティングリソースの移動可能性の決定 |
US9729610B2 (en) * | 2013-02-27 | 2017-08-08 | Greenbutton Limited | Method for intercepting an instruction produced by an application on a computer |
AU2013202805B2 (en) * | 2013-03-14 | 2015-07-16 | Gen-Probe Incorporated | System and method for extending the capabilities of a diagnostic analyzer |
US9626527B2 (en) | 2013-11-04 | 2017-04-18 | Gemalto Sa | Server and method for secure and economical sharing of data |
US10079824B2 (en) * | 2013-12-17 | 2018-09-18 | Hitachi Vantara Corporation | Transaction query engine |
US20150188779A1 (en) * | 2013-12-31 | 2015-07-02 | Jut, Inc. | Split-application infrastructure |
US9760408B2 (en) * | 2014-03-26 | 2017-09-12 | Unisys Corporation | Distributed I/O operations performed in a continuous computing fabric environment |
US20150341445A1 (en) | 2014-05-23 | 2015-11-26 | Radoslav Nikolov | Hybrid applications operating between on-premise and cloud platforms |
CN104281506B (zh) | 2014-07-10 | 2017-02-15 | 中国科学院计算技术研究所 | 一种文件系统的数据维护方法及系统 |
US10210172B1 (en) * | 2014-08-14 | 2019-02-19 | Google Llc | File system integration and synchronization between client and server |
WO2016036288A1 (en) * | 2014-09-02 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | A method, cloud synchronization function means and file system for handling files and directories in a cloud storage service |
US9866599B2 (en) | 2015-03-10 | 2018-01-09 | Polycom, Inc. | Integration of scheduled meetings with audio-video solutions |
US10025796B2 (en) * | 2015-04-29 | 2018-07-17 | Box, Inc. | Operation mapping in a virtual file system for cloud-based shared content |
US20170034267A1 (en) * | 2015-07-31 | 2017-02-02 | Netapp, Inc. | Methods for transferring data in a storage cluster and devices thereof |
US9667698B2 (en) | 2015-09-30 | 2017-05-30 | International Business Machines Corporation | Secure port forwarding to access data between public processing locations and on-premise components |
US9917912B2 (en) | 2015-10-05 | 2018-03-13 | Vmware, Inc. | Efficient communication within hybrid cloud system |
US10609110B2 (en) | 2015-10-12 | 2020-03-31 | Vmware, Inc. | Remote access over internet using reverse session-origination (RSO) tunnel |
US10691718B2 (en) * | 2015-10-29 | 2020-06-23 | Dropbox, Inc. | Synchronization protocol for multi-premises hosting of digital content items |
US9479567B1 (en) | 2015-10-29 | 2016-10-25 | Dropbox, Inc. | Synchronization protocol for multi-premises hosting of digital content items |
GB201604070D0 (en) | 2016-03-09 | 2016-04-20 | Ibm | On-premise and off-premise communication |
US11494503B2 (en) * | 2016-04-14 | 2022-11-08 | Egnyte, Inc. | Hybrid approach to data governance |
US10594770B2 (en) | 2016-11-01 | 2020-03-17 | International Business Machines Corporation | On-premises and off-premises communication |
-
2016
- 2016-11-01 US US15/340,034 patent/US10594770B2/en not_active Expired - Fee Related
-
2017
- 2017-10-31 CN CN201780067568.7A patent/CN109923835B/zh active Active
- 2017-10-31 JP JP2019521806A patent/JP7012079B2/ja active Active
- 2017-10-31 DE DE112017005512.1T patent/DE112017005512T5/de active Pending
- 2017-10-31 WO PCT/IB2017/056750 patent/WO2018083588A1/en active Application Filing
- 2017-10-31 GB GB1907052.3A patent/GB2570426B/en active Active
-
2019
- 2019-10-10 US US16/598,419 patent/US10834173B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011193527A (ja) * | 2006-06-01 | 2011-09-29 | Rovi Solutions Corp | ネットワーク・インターフェイス装置を使用しネットワークを介してメディアを転送するための方法及び装置 |
JP2008225615A (ja) * | 2007-03-09 | 2008-09-25 | Hitachi Ltd | ファイル管理方法及び計算機システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021210122A1 (ja) * | 2020-04-16 | 2021-10-21 | 日本電信電話株式会社 | 情報処理装置、情報処理方法、および、情報処理プログラム |
JP7436914B2 (ja) | 2020-04-16 | 2024-02-22 | 日本電信電話株式会社 | 情報処理装置、情報処理方法、および、情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20180124153A1 (en) | 2018-05-03 |
GB2570426B (en) | 2022-04-20 |
GB2570426A (en) | 2019-07-24 |
US20200045101A1 (en) | 2020-02-06 |
JP7012079B2 (ja) | 2022-01-27 |
US10594770B2 (en) | 2020-03-17 |
WO2018083588A8 (en) | 2019-06-27 |
DE112017005512T5 (de) | 2020-01-09 |
US10834173B2 (en) | 2020-11-10 |
CN109923835A (zh) | 2019-06-21 |
GB201907052D0 (en) | 2019-07-03 |
WO2018083588A1 (en) | 2018-05-11 |
CN109923835B (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190141022A1 (en) | On-premise and off-premise communication | |
JP7012079B2 (ja) | オンプレミスとオフプレミスとの通信方法、システム、プログラム | |
US8286232B2 (en) | System and method for transparent cloud access | |
US10348516B2 (en) | On-premise and off-premise communication | |
US20200344112A1 (en) | On-premise and off-premise debugging | |
US11032202B2 (en) | Load balancing in data hosting systems | |
US11481243B1 (en) | Service access across Kubernetes clusters | |
JP2017507563A (ja) | トラフィックポリシーの実施をサポートするエンティティハンドルレジストリ | |
US10785056B1 (en) | Sharing a subnet of a logically isolated network between client accounts of a provider network | |
JP7496870B2 (ja) | 統合システム内のアプリケーション・フローとの通信 | |
JP2022058265A (ja) | コンピュータ実装方法、コンピュータシステム、及びコンピュータプログラム(ユーザリクエスト処理のための隔離コンテナの提供) | |
CN107124411B (zh) | 经典网络环境下的虚拟私有云实现方法、装置、以及系统 | |
US10284563B2 (en) | Transparent asynchronous network flow information exchange | |
US20240195811A1 (en) | User-defined network connectors between serverless functions and isolated cloud resources | |
US11616721B2 (en) | In-packet version tagging utilizing a perimeter NAT | |
US20240195681A1 (en) | Secure bi-directional network connectivity system between private networks | |
US20240129185A1 (en) | Secure bi-directional network connectivity system between private networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7012079 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |