CN113711570A - 用于零接触设置和企业即服务的遗留可信网络设备的云支持 - Google Patents
用于零接触设置和企业即服务的遗留可信网络设备的云支持 Download PDFInfo
- Publication number
- CN113711570A CN113711570A CN202080027037.7A CN202080027037A CN113711570A CN 113711570 A CN113711570 A CN 113711570A CN 202080027037 A CN202080027037 A CN 202080027037A CN 113711570 A CN113711570 A CN 113711570A
- Authority
- CN
- China
- Prior art keywords
- computing device
- cloud network
- internet
- legacy
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000005516 engineering process Methods 0.000 claims abstract description 20
- 230000004048 modification Effects 0.000 claims description 23
- 238000012986 modification Methods 0.000 claims description 23
- 230000001413 cellular effect Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 abstract description 12
- 230000015654 memory Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000001816 cooling Methods 0.000 description 4
- 238000010438 heat treatment Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
所公开的技术涉及零接触设置以提供遗留计算设备的云支持的过程。具体地,所公开的技术提供了自动化连接最初可能不具有连接到互联网的能力的计算设备的过程的能力,以使计算设备能够由云网络管理或由云网络提供更新。计算设备的云支持是通过使用硬件和软件修改计算设备执行的,这些硬件和软件将在无需用户参与的条件下引导计算设备与云网络建立安全通信。
Description
相关申请的交叉引用
本申请要求于2019年4月4日提交的、标题为“CLOUD ENABLING OF LEGACYTRUSTED NETWORKING DEVICES FOR ZERO TOUCH PROVISIONING AND ENTERPRISE AS ASERVICE(用于零接触设置和企业即服务的遗留可信网络设备的云支持)”的美国非临时专利申请No.16/375,574的利益和优先权,其全部内容通过引用明确并入本申请。
技术领域
本公开的主题一般地涉及云网络、运营、管理、和服务领域。更具体地,本公开涉及用于零接触配置和企业即服务的遗留可信网络设备的云支持。
背景技术
当涉及到计算设备(例如,网络设备)时,由不同公司生产的计算设备的可靠运行是随着时间推移建立客户信任的特征。一般,计算设备已经融入到我们的日常生活中。企业可能具有各种不同的可靠且经验证的计算设备(例如,网络设备)。然而,可能存在一些较老的计算设备(这里称为遗留设备),它们无法连接到云或者尚未被配置为实现较新的功能(例如,实现零天安全性或允许通过云管理遗留设备)。
由于企业可能已经具有在日常使用中信任其运行的任意数目的不同计算设备,所以不希望出于使设备具有诸如零天安全性或通过云管理之类的较新特征的目的而把所有这些现有的计算设备替换掉。另外,对于企业可能具有的庞大数目的计算设备,更新(如果可能的话)这些遗留设备所需要的资源和时间也可能是非常繁重的。因此,需要一种用于配置遗留设备的方案(例如,为了提供零接触设置、零天安全性、以及通过云管理现有计算设备)。
附图说明
为了描述可以获得本公开的以上和其他优点和特征的方式,将参考附图中示出的具体实施例,对上述简要描述的原理进行更具体的描述。应该理解的是,这些附图仅描述本公开的实施例,因此不应被认为是对其范围的限制,通过使用附图以额外的特定性和细节来描述和解释本文的原理,其中:
图1是示出根据本主题技术的各种实施例的示例网络环境的概念框图;
图2是示出根据本主题技术的各种实施例的计算设备可能具有的基于云的管理特征的另一概念框图;
图3是示出用于配置遗留计算设备,以便通过云管理遗留计算设备的步骤的流程图;
图4A和图4B示出了根据一些实施例的计算系统的示例。
具体实施方式
下文给出的详细描述旨在作为对实施例的各种配置的描述,而非旨在表示可以实施本公开的主题的唯一配置。附图并入本文并构成详细描述的一部分。详细描述包括旨在提供对本公开的主题的更透彻理解的具体细节。然而,显而易见的是,本公开的主题不限于本文给出的具体细节,并且可以在没有这些细节的情况下实施。在一些情况下,以框图形式示出了结构和组件,以避免混淆本公开的主题的概念。
概述
本文公开了用于使计算设备能够与云网络通信的计算机实现的方法、计算机可读介质、和系统。首先,需要计算设备和互联网之间的连接。一旦连接,计算设备即被引导定位云网络。然后,计算设备可以在计算设备和云网络之间建立安全通信信道。然后,计算网络可以将关于其自身的当前配置数据发送到云网络。云网络将评估当前配置数据,并检索修改计算设备的当前配置数据所需的更新,以使云网络能够管理计算设备。云网络向计算设备提供这些更新。计算设备将合并更新,以使云网络能够远程管理计算设备。
示例实施例
本公开的其他特征和优点将在下面的描述中给出,并且部分特征和优点将从本描述中显而易见,或者可以通过实施本文公开的原理习得。本公开的特征和优点可以通过所附权利要求中特别指出的手段和组合来实现和获得。本公开的这些和其他特征将从以下描述和所附权利要求中变得更加显而易见,或者可以通过实施本文所述原理来习得。
如本文所述,本描述提供了有关使计算设备(例如,网络设备)连接到云网络,以使计算设备能够由云网络管理(从而使得企业即服务成为可能)的细节。具体地,云支持是通过零接触设置来执行的,零接触设置是指一种自动化过程,在该过程中,计算设备(可能最初无法连接到云网络,或者没有被配置为连接到云网络)被提供以利用来自用户的很少输入或者在没有来自用户的输入的条件下连接云网络的能力。这些计算设备在本文中被称为遗留计算设备。通过修改遗留计算设备(可能最初没有连接到云或者可能不具有连接到云的能力),为企业的任何计算设备提供了变为由云网络管理的能力。本文描述的技术提供了允许未来验证不同计算设备的特征,因为可以使用云网络对计算设备进行更新和其他设置。
企业即服务(EaaS)是一种云计算服务模型,它将软件、基础设施、和平台产品与业务流程管理和治理服务层结合在一起。EaaS使用云解决方案管理和治理提供全面的端到端业务流程管理。这允许企业控制它们的设备而不用考虑这些设备位于何处(只要这些设备连接到互联网即可)。EaaS提供的一个特征是企业远程管理所连接的计算设备的能力。本实施例为遗留计算设备提供了与互联网和云网络连接的能力,以使这些遗留设备也能够通过EaaS模型进行管理。
图1是示出根据本主题技术的各种实施例的示例网络环境100的概念框图。示例网络环境100包括云网络110,该云网络具有例如,无线启用网关120,该网关允许云网络110与连接到互联网的不同计算设备无线通信。云网络110可与企业相关联并用于管理其计算设备。使用无线启用网关120,云网络110能够向所连接的计算设备提供更新和其他信息,从而允许云网络110远程管理这些设备并推出任何更新(例如,针对零天攻击进行保护的更新)。
示例网络环境100还包括许多计算设备(例如,遗留计算设备)130。这些遗留计算设备130最初可能无法连接到互联网或具体与云网络110通信。例如,遗留计算设备130最初可能不具有连接到互联网或连接到云网络110的硬件能力(例如,无线或蜂窝技术)。例如,这些遗留计算设备130可能在现在代表企业管理各种计算设备的企业建立和使用云网络110之前已经被企业使用。
为了向遗留计算设备130提供与互联网(或更具体地与云网络110)通信的能力,可以在遗留计算设备130上执行修改,以使它们能够与云网络110通信并允许它们自己被远程管理。修改可以是连接/附接/插入到遗留计算设备130的外部硬件组件140的形式。硬件组件140可以包括提供通信特征(例如,无线或蜂窝技术)的硬件部分以及提供将引导遗留计算设备130如何连接到云网络110的指令的软件部分。替代地,对遗留计算设备130的修改可以是内部修改150。内部修改150可以被实现为提供硬件部分(例如,无线或蜂窝技术)和引导计算设备如何与互联网或云网络通信的指令。如果计算设备130已经具有连接到互联网和/或云网络110的必要通信特征,但是不具有关于如何具体查找云网络110的指令,则内部修改150还可以被实现为仅提供指令。此外,内部修改150也可以在计算设备的生产期间实现。
在任一情况下,对遗留计算设备130的修改为遗留计算设备130提供了以下功能:1)连接到互联网,2)查找将用于管理遗留计算设备130的云网络110,以及3)在遗留计算设备130和云网络110之间建立安全通信信道160。安全通信信道160将用于从遗留计算设备130向云网络110发送(在一个方向上)信息,该信息包括关于遗留计算设备的标识信息以及将被云网络110用来识别对于遗留计算设备130的相应更新的任何配置信息。此外,通信信道160将被用来发送(在相反方向上)来自云网络110的、将在计算设备130实现的任何更新。例如,可以使用由云网络110提供的更新,通过修复遗留计算设备130的应用程序和/或操作系统的任何问题来防止零天攻击。更新还可被用来配置遗留计算设备,以使云网络110能够远程管理遗留计算设备。
为了管理属于特定企业的各种计算设备,云网络110可与多个不同的基于云的服务器相关联。如图2中进一步详细描述的,云网络110能够在其所监管的计算设备的管理中执行各种不同的功能。例如,云网络110能够远程执行计算设备的日常操作的优化,控制其他用户和/或其他计算设备对计算设备的访问,以及更新计算设备的应用程序或操作系统功能。通过云网络110对计算设备的管理允许企业定制其计算设备的操作。
为了便于云网络110管理遗留计算设备,云网络110可以包括一个或多个数据库。这些数据库存储有助于更新不同的遗留计算设备,以使它们能够由云网络110管理的信息。例如,存储在其中的信息可被用来配置遗留计算设备,以使它们能够由云网络110远程管理。云网络110还可存储遗留计算设备130的更新。这些更新可被用来例如,设置、最小化、或防止与遗留计算设备130相关的零天攻击。
在另一实施例中,云网络110可以包括配置服务器和多个不同的管理服务器。配置服务器将包括可用于将不同的遗留计算设备130配置为由云网络110的管理服务器远程管理的指令。例如,每个管理服务器可以与不同的企业相关联。配置服务器将可用于配置遗留计算设备130并将其引导到特定管理服务器以用于将来的管理。基于由遗留计算设备130提供的标识信息,配置服务器将把遗留计算设备130引导到与遗留计算设备130所属的企业相对应的适当管理服务器。
无线启用网关120为云网络110提供与由云网络110管理的不同计算设备130通信的能力。这样,企业可以利用云网络110远程管理其许多计算设备的操作。通过云网络110对计算设备130的管理允许企业以更高效的方式监管其计算设备。例如,在本实施例中,云网络110可被用来向每个类似的计算设备推出相同的更新,而不管计算设备物理上位于何处。与使用一个或多个管理员手动为每个类似的计算设备提供相同的更新相比,这是一种更高效、更快的过程。此外,云网络110还允许远程管理计算设备,其中,计算设备可能位于不同的位置(特别是在企业具有多个不同物理位置的场景中)。
如图2所示,计算设备130可以对应于可能无法连接到互联网或与云网络110通信的各种不同类型的计算设备。示例性计算设备130可以包括(但不限于)在企业内每天使用的计算设备,例如,与控制温度、照明、加热/冷却、和安全的系统相关的计算设备。也可以由云网络110代表企业管理的其他计算设备还可以包括更多与IT相关的资产,例如,交换机、路由器、服务器、台式机、笔记本电脑、平板电脑、打印机、和移动设备。
在某些情况下,遗留计算设备130可能无法连接到互联网(例如,照明系统),而其他设备(例如,打印机)可能能够连接到互联网但是当前无法通过云网络110进行管理。这就是硬件组件140或内部修改150的用途。使用硬件组件140或内部修改150在遗留计算设备130上执行的修改为计算设备130提供了与云网络110连接的必要能力,以使它们能够由云网络110管理。对于由于最初未提供此类功能而无法连接到互联网的计算设备(例如,照明或加热/冷却系统),硬件组件140可被用来提供允许遗留计算设备130与云网络110通信的硬件和软件元件。示例性硬件组件可以包括可被用来将硬件组件连接到遗留计算设备130的插件式外部设备(例如,外部USB加密狗),以向遗留计算设备130提供对无线通信模块的能力的访问。
示例性硬件组件140至少由硬件部分和软件部分组成。硬件部分将对应于某种形式的无线或蜂窝技术(例如,Wi-Fi、3G、4G、5G、LTE),该无线或蜂窝技术允许遗留计算设备130与其他计算设备通信或直接连接到互联网。这将有助于那些无法与其他计算设备通信或连接到互联网的计算设备130。此外,硬件组件140将包括允许硬件组件140与遗留计算设备130集成的连接特征。此类连接特征可以是允许硬件组件插入遗留计算设备130的通用串行总线(USB)连接器或串行端口特征。
此外,硬件组件140还将包括软件部分。软件部分将包括存储在存储器中的指令,这些指令将被用来指示遗留计算设备130如何操作硬件部分140,例如,操作无线或蜂窝技术以连接到互联网并与云网络110通信。
与硬件组件140相关联的软件部分还可以包括引导遗留计算设备130执行多个不同处理的指令。例如,这些指令可以向遗留计算设备130提供关于如何表征或检索用于向云网络110公布遗留计算设备130的身份的信息的指导。云网络110使用这些指令来定制针对遗留计算设备130的任何更新,例如,允许云网络110通过云管理计算设备的类型或识别当前存储在计算设备130上的应用的更新,以便可以提供相应的更新。
与软件部分相关联的其他类型的指令还可以包括遗留计算设备130用来与其他计算设备连接的指引,以便1)连接到互联网和2)识别云网络110的位置。这允许遗留计算设备130能够接触到云网络110以建立将被用来通过云网络110管理遗留计算设备130的安全连接/通信信道。因为遗留计算设备130最初可能无法直接与云网络110通信,遗留计算设备130可以使用通过硬件部分提供的其新型无线或蜂窝能力来利用不同的处理(例如,无线网状网络)来与其他计算设备连接,以便连接到互联网和/或与云网络110通信。
一旦在遗留计算设备130和云网络110之间建立了安全连接,指令(例如,软件部分)将详细说明遗留计算设备130应如何识别自身、表征其自身信息(例如,检索配置数据)并将该数据发送到云网络110。此外,这些指令将被用来指示遗留计算设备130将如何接收和实现来自云网络110的更新。这些指令使配置遗留计算设备130的过程自动化,以使遗留计算设备130能够与云网络110通信,并反过来由云网络110管理。
替代地,如上所述,包括在硬件组件140的软件部分中的指令还可以被用来将遗留计算设备130引导到云网络110内的配置服务器。配置服务器可以被用来通知遗留计算设备130应与哪个附加服务器通信。具体地,配置服务器可以引导遗留计算设备130和与企业相关联的管理服务器通信;管理服务器是云网络的一部分,负责管理关联企业的计算设备。配置服务器将基于例如,由遗留计算设备130提供的标识信息将遗留计算设备130引导到适当的管理服务器。
通过这种方式,当企业已经通过提供硬件部分(例如,无线或蜂窝技术)和软件部分(例如,指令)在使用遗留计算设备130时,硬件组件140将允许遗留计算设备130通过与互联网和云网络110连接。在一些实施例中,一些计算设备130可以具有与其他计算设备或互联网通信的必备硬件部分(例如,无线或蜂窝技术),但不能与云网络110连接。此外,可能存在仍在生产中且尚未被企业使用的计算设备130。在这些情况下,可以适当地对遗留计算设备130执行内部修改,例如,修改遗留计算设备130的硬件或将指令存储到遗留计算设备130的存储器中。可以对遗留计算设备130执行此类内部修改150,而不是使用硬件组件140。
在任何一种情况下(通过硬件组件140或内部修改150),遗留计算设备130都被提供以一种连接到互联网和云网络110的自动方式。这是因为一旦对计算设备执行修改,例如插入硬件组件140,其中包括的指令即自动执行使遗留计算设备130利用无线或蜂窝技术连接到互联网以及云网络110的过程。如果使用内部修改150,遗留计算设备130将具有必要的能力来执行必要的过程以连接到互联网和云网络110,而无需任何进一步的用户参与。在这两种情况下,用户(例如,管理员)不需要在遗留计算设备130上执行任何操作来将遗留计算设备130连接到互联网或云网络110。这里称为零接触,只要将硬件组件140或内部修改150提供给遗留计算设备130,遗留计算设备130就能够自动执行到互联网和云网络110的连接。
图2是示出根据本主题技术的各种实施例的可能用于计算设备的基于云的管理特征200的另一概念框图。如上所述,企业可以使用云网络110来管理其计算设备130。云网络110对计算设备130的管理允许远程控制计算设备130,而不管计算设备130位于企业网络内的何处。此外,云网络110能够利用从计算设备130和与企业相关的其他来源获得的信息来识别应该从云网络110向特定计算设备130发送哪些更新(如果有的话),以使计算设备以特定方式操作。
通过云网络110管理遗留计算设备130,企业能够利用例如关于业务位置的信息,并为每个遗留计算设备130提供适当的指令。在示例性情况下,云网络110能够收集关于属于企业建筑物的每个遗留计算设备130的信息。此类信息可以包括某些计算设备(例如,交换机、路由器、服务器、笔记本电脑、台式机、打印机)的使用时间、业务的高峰运行时间、计算设备的位置、以及它们在建筑物中的使用时间。所收集的该信息随后可被云网络110用来管理例如,作为与企业相关联的其他系统的一部分的其他计算设备。在一个示例中,云网络110可以被用来控制建筑物的照明和加热/冷却系统。照明和加热/冷却系统可以被控制为以特定方式运行,例如,在员工使用它们各自的计算设备时打开,但在没有任何计算设备在使用时(例如,在工作时间后建筑物内无人时)打开节能模式。同样,可以根据给定时间使用的计算系统的数目来控制建筑物内的各种其他系统(例如,自动售货机、洗手间、和清洁服务)的电源。云网络110还可以基于该信息来管理企业网络服务的使用,以便基于流量来控制带宽。根据与正在使用的计算设备的数目和它们位于建筑物内的位置相对应的企业需求,可以激活或停用更多或更少的网络设备。
管理计算设备130的云网络可以为企业内的计算设备130实现的其他功能包括控制员工对企业计算设备的无线访问和安全性(例如,VPN)、以及推出对于计算设备内存储的应用程序或计算设备的更新。这些更新可以被用来维护计算设备或应用程序的当前最新运行,也可以被用来最小化或防止可能干扰企业的日常运营的漏洞利用(例如,零天攻击)。
在管理与企业相关联的各种计算设备130时,除了上述(或图2中所示)的功能外云网络110还可以执行其他功能。这些功能可以由管理员预定义,也可以基于为其他类似企业执行的功能。
图3是示出配置遗留计算设备,以使遗留计算设备能够通过云进行管理的步骤的流程图300。如上所述,遗留计算设备是最初未被配置为与云网络通信的计算设备,其中,云网络将被用来自动配置或管理遗留计算设备。在企业已经在使用大量的计算设备并且随后建立并开始使用云网络来管理其计算设备时,就会出现这种情况。在使用云网络之前使用的初始计算设备可能不具有与云网络通信的能力,或者可能不具有任何如何连接到云网络的指引。因此,本公开描述了通过零接触设置(即,最小或没有外部用户输入)实现这些遗留计算设备的云支持,以使这些遗留计算设备能够由云网络管理和更新。通过这种方式,企业内的云网络可以管理任意数目的不同计算设备,从而允许云网络自动远程管理操作,并根据需要更新企业的计算设备。
在第一步骤中,修改当前未连接到(或无法连接到)互联网或云网络的遗留计算设备,以使它们能够连接到互联网或云网络(在步骤310)。具体地,可以为计算设备提供硬件部分(例如,无线通信技术),该硬件部分使能计算设备与其他计算设备之间的无线或蜂窝通信,或提供计算设备与互联网连接的能力。此外,还可以为计算设备提供软件部分(例如,指令),该软件部分引导计算设备如何与其他计算设备连接,以便找出直接连接到互联网或与互联网连接的计算设备。一旦计算设备与云网络之间的连接建立,软件部分就可以指示计算设备关于计算设备应该向云网络提供什么类型的信息。计算设备上的修改可以使用外部硬件组件(例如,如图1所示)来执行,该外部硬件组件可以例如通过USB端口或串行端口连接到(例如,插入)计算设备。硬件组件将包括硬件部分和软件部分,该硬件部分和软件部分是计算设备成为云启用的计算设备从而能够与云网络通信所需要的。
在某些情况下,计算设备可能已经具有与硬件组件的硬件部分冗余的预先存在的无线或蜂窝技术。在这种情况下,硬件组件仍然可以被用来修改计算设备的操作,以提供在计算设备与其他计算设备/互联网/云网络之间建立通信所需要的指令。然而,也可以在内部修改计算设备,以提供必要的软件来指示计算设备如何与云网络通信(例如,包括云网络的IP地址的指令)。
此外,也可能存在计算设备也可以在内部修改的情况。例如,可以将硬件和软件部分合并到遗留计算设备中,以便修改计算设备的无法与云网络通信的在先版本。用户(或另一方)可以修改遗留计算设备的内部硬件或将指令下载到遗留计算设备上。这样,计算设备将被从在先版本修改为现在能够连接到其他计算设备或互联网,从而能够与云网络进行通信。
一旦修改了遗留计算设备,遗留计算设备就可以使用硬件部分(例如,无线或蜂窝技术)和软件部分(例如,指令)自动定位并连接到云网络。在遗留计算设备最初可能没有连接到互联网的情况下,计算设备可以通过使用其无线或蜂窝技术来开始与其他计算设备连接(在步骤320)。与其他计算设备的连接允许遗留计算设备建立网状网络,以便找出能够连接到互联网的计算设备,从而找出计算设备连接到云网络的方式。
启用云的计算设备(如本文所述)可能知道云网络的身份(例如,IP地址),但不知道如何连接到互联网以便能够与云网络通信。遗留计算设备与其他计算设备连接以找出互联网连接(在步骤330)。与其他计算设备的连接被用来建立计算网络,直到至少一个计算设备能够连接到互联网为止。一旦找到连接到互联网的计算设备,遗留计算设备随后就可以与云网络通信。然后,遗留计算设备可以与云网络建立安全通信信道,云网络将使用该信道来管理和更新遗留计算设备。
一旦在计算设备和云网络之间建立了安全通信信道,计算设备就可以开始向云网络发送其自身的当前配置数据和标识信息(在步骤340)。硬件组件的软件部分或遗留计算设备的内部修改包括指令,所述指令引导遗留计算设备提供云网络识别遗留计算设备的类型所需要的类型信息以及与遗留计算设备相关联的操作系统或不同应用程序的当前配置。
遗留计算设备提供的信息将有助于云网络查找可以发送回遗留计算设备的特定更新(存储在与云网络相关联的数据库中)(在步骤350)。具体地,云网络将评估遗留计算设备的当前配置,并识别可能有必要的任何更新,以1)允许云网络管理计算设备或2)将存储在遗留计算设备或计算设备的操作系统上的应用程序配置为最新。如果遗留计算设备上存在可能阻止云网络管理遗留计算设备的任何冲突,则可以通过从云网络提供的更新来解决这些冲突。更新可以被存储在与云网络相关联的存储器中。云网络可以检索适当的更新并推送这些更新,例如,特定于应用程序或操作系统的更新,以解决遗留计算设备的应用程序或操作系统的安全性或可操作性等问题(例如,零天设置和寻址/最小化漏洞利用)。
可以从存储器中检索其他更新,这些更新将配置由云网络管理的计算设备。这些更新也可以被提供给计算设备。一旦计算设备从云网络接收到更新,计算设备就可以继续对其应用程序和/或操作系统进行更新(例如,打补丁)。一旦进行了更新,计算设备就可以由云网络管理。云网络可以从计算设备请求信息或使用其他信息源来修改计算设备的操作。这允许远程(通过云)执行计算设备的管理,而不管计算设备位于何处,与要求个人(例如,管理员)在计算设备的位置执行更新相反。此外,云网络能够定期(或基于预先确定的时间段)为计算系统的不同应用程序或操作系统提供更新(当这些更新对于云网络可用时)。
图4A和图4B示出了根据各种实施例的系统。例如,所示出的系统可以对应于图1所示的网络内的各种计算设备。当实施各种实施例时,对于本领域普通技术人员来说,更合适的系统将是显而易见的。本领域的普通技术人员也将容易理解其他系统是可能的。
图4A示出了传统的总线计算系统400的示例架构,其中,该系统的组件使用总线405彼此电气通信。计算系统400可以包括处理单元(CPU或处理器)410和系统总线405,该总线系统可以将包括系统存储器415(例如,只读存储器(ROM)420和随机存取存储器(RAM)425)在内的各种系统组件耦合到处理器410。计算系统400可以包括高速存储器的高速缓存412,该高速存储器直接连接到处理器410、在处理器410附近、或者集成为处理器410的一部分。计算系统400可以将数据从存储器415和/或存储设备430复制到高速缓存412,供处理器410快速访问。这样,高速缓存412可以提供性能提升,避免处理器等待数据时的延迟。这些和其他模块可以控制或被配置为控制处理器410以执行各种动作。也可以使用其他系统存储器415。存储器415可以包括具有不同性能特性的多种不同类型的存储器。处理器410可以包括被配置为控制处理器410的任何通用处理器和硬件模块或软件模块(例如,存储在存储设备430中的模块1 432、模块2 434和模块3 436)以及软件指令被合并到实际处理器设计中的专用处理器。处理器410基本上可以是完全自包含的计算系统,包含多个核或处理器、总线、存储器控制器、高速缓存等。多核处理器可以是对称的或非对称的。
为了使能与计算系统400的用户交互,输入设备445可以代表任意数目的输入机制,例如,用于语音的麦克风、用于手势或图形输入的触摸屏、键盘、鼠标、运动输入、语音等。输出设备435也可以是本领域技术人员已知的多种输出机构中的一种或多种。在一些实例中,多模式系统可使用户能够提供多种类型的输入以与计算系统400通信。通信接口440可控制和管理用户输入和系统输出。对任何特定硬件布置的操作可能没有限制,因此,在开发时这里的基本功能可以很容易地被替代为改进的硬件或固件配置。
存储设备430可以是非易失性存储器,并且可以是硬盘或可以存储计算机可访问的数据的其他类型的计算机可读介质(例如,磁带盒、闪存卡、固态存储设备、数字多功能磁盘、盒带、随机存取存储器(RAM)425、只读存储器(ROM)420、及它们的混合体)。
存储设备430可以包括用于控制处理器410的软件模块432、434、436。可以预见到其他硬件或软件模块。存储设备430可以连接到系统总线405。一方面,执行特定功能的硬件模块可以包括存储在计算机可读介质中的软件组件,该软件组件与必要的硬件组件(例如,处理器410、总线405、输出设备435等)相关联地执行该功能。
图4B示出了根据实施例的可以使用的传统芯片集计算系统450的示例架构。与图4A类似,计算系统450可以对应于图1所示的网络中的计算设备。计算系统450可以包括处理器455,其代表能够执行被配置为执行所识别的计算的软件、固件、和/或硬件的任何数目的物理和/或逻辑上不同的资源。处理器455可以与芯片集460通信,芯片集460可以控制对处理器455的输入和来自处理器455的输出。在本示例中,芯片集460可以将信息输出到输出设备465(例如,显示器),并且可以将信息读写到存储设备470,存储设备470例如可以包括磁性介质和固态介质。芯片集460还可以从RAM 475读取数据和向RAM 475写入数据。可以提供用于与各种用户接口组件485接口的桥接器480来与芯片集460接口。用户接口组件485可以包括键盘、麦克风、触摸检测和处理电路、指针设备(例如,鼠标)等。对计算系统450的输入可以来自机器生成和/或人生成的各种来源中的任意一种。
芯片集460还可以与具有不同物理接口的一个或多个通信接口490接口。通信接口490可以包括用于有线和无线LAN、宽带无线网络、以及个人区域网络的接口。本文公开的用于生成、显示、和使用GUI的方法的一些应用可以包括通过物理接口接收有序数据集或由处理器455通过分析存储在存储设备470或RAM 475中的数据由机器本身生成的数据集。此外,计算系统400可以通过用户接口组件485接收来自用户的输入,并通过使用处理器455解析这些输入来执行适当的功能(例如,浏览功能)。
应当理解的是,计算系统400和450可以分别具有不止一个处理器410和455,或者可以是联网在一起以提供更大处理能力的计算设备簇或集群的一部分。
为了解释清楚,在一些情况下,各种实施例可以被表示为包括单独功能块,这些功能块包括包含设备、设备组件、在软件中或硬件和软件的组合中实现的步骤或例程的功能块。
在一些实施例中,计算机可读存储设备、介质、和存储器可以包括包含比特流等的电缆或无线信号。然而,当提及时,非暂态计算机可读存储介质明确排除诸如,能量、载波信号、电磁波、和信号本身之类的介质。
根据上述示例的方法可以使用存储在计算机可读介质上或可从计算机可读介质获取的计算机可执行指令来实现。此类指令可以包括例如,促使或以其他方式配置通用计算机、专用计算机、或专用处理设备执行特定功能或功能组的指令和数据。所使用的计算机资源部分可以通过网络访问。例如,计算机可执行指令可以是二进制的中间格式指令,例如,汇编语言、固件、或源代码。可以用于存储指令、在根据所述示例的方法期间所使用的信息和/或所创建的信息的计算机可读介质的示例包括磁盘或光盘、闪存、具有非易失性存储器的USB设备、网络存储设备等。
实现根据本公开的方法的设备可以包括硬件、固件、和/或软件,并且可以采用各种形式因素中的任意一种。此类形式因素的一般示例包括笔记本电脑、智能电话、小型个人电脑、个人数字助理、机架式设备、独立设备等。本文描述的功能也可以体现在外围设备或插件卡中。作为进一步的示例,还可以在单个设备中执行的不同芯片或不同过程之间的电路板上实现这种功能。
指令、用于传输此类指令的介质、用于执行这些指令的计算资源、以及用于支持此类计算资源的其他结构是用于提供这些公开中描述的功能的手段。
尽管使用各种示例和其他信息来解释所附权利要求范围内的方面,但不应基于此类示例中的特定特征或布置暗示对权利要求的限制,因为普通技术人员将能够使用这些示例推导出各种实施方式。此外,尽管一些主题已经用特定于结构特征和/或方法步骤的示例的语言进行描述,但是应当理解的是,在所附权利要求中限定的主题不一定局限于这些描述的特征或动作。例如,这种功能可以以不同的方式分布或在除本文所标识的组件之外的组件中执行。相反,所描述的特征和步骤被作为所附权利要求范围内的系统和方法的组件的示例公开。
Claims (20)
1.一种用于使计算设备能够与云网络通信的方法,所述方法包括:
将所述计算设备连接到互联网;
定位所述云网络;
在所述计算设备和所述云网络之间建立安全通信信道;
将当前配置数据从所述计算设备发送到所述云网络,其中,所述云网络被配置为评估来自所述计算设备的所述当前配置数据,并检索用于修改所述计算设备的所述当前配置数据以允许所述云网络管理所述计算设备的更新;
在所述计算设备处接收来自所述云网络的所述更新;以及
在所述计算设备处合并接收到的更新,从而允许所述云网络管理所述计算设备。
2.根据权利要求1所述的方法,还包括:修改所述计算设备以使所述计算设备能够与所述云网络通信,其中,所述修改通过硬件组件执行,其中,所述硬件组件包括:
硬件部分,被布置为促进与其他计算设备或互联网的通信;以及
用于所述计算设备的指令,引导所述计算设备与所述云网络通信,并且其中,所述硬件组件可连接到所述计算设备。
3.根据权利要求2所述的方法,其中,所述硬件组件可通过通用串行总线(USB)连接器连接到所述计算设备。
4.根据权利要求2所述的方法,其中,所述硬件部分提供使用3G、4G、5G、Wi-Fi、和LTE的通信。
5.根据权利要求2至4中任一项所述的方法,其中,修改所述计算设备是通过以下操作来执行的:将所述计算设备的内部硬件修改为包括所述硬件部分以及引导所述计算设备与所述云网络通信的所述指令。
6.根据任一前述权利要求所述的方法,其中,将所述计算设备连接到互联网是使用无线网状网络结合其他计算设备来执行的,直到找到连接到互联网的至少一个其他计算设备为止。
7.根据任一前述权利要求所述的方法,其中,所述云网络还被布置为基于所评估的当前配置数据和存储在所述云网络上的数据,检索对于所述计算设备的应用程序和/或操作系统的更新。
8.根据权利要求7所述的方法,其中,检索到的对于所述计算设备的所述应用程序和/或操作系统的更新用于解决零天攻击。
9.一种计算机可读介质,包括使计算设备能够与云网络通信的指令,其中,所述指令促使所述计算设备:
与互联网连接;
定位所述云网络;
在所述计算设备和所述云网络之间建立安全通信信道;
将来自所述计算设备的当前配置数据发送到所述云网络,其中,所述云网络被布置为评估来自所述计算设备的所述当前配置数据,并检索用于修改所述计算设备的所述当前配置数据以允许所述云网络管理所述计算设备的更新;
从所述云网络接收所述更新;以及
在所述计算设备处合并接收到的更新,从而允许所述云网络管理所述计算设备。
10.根据权利要求9所述的计算机可读介质,其中,所述计算设备被布置为使用通过对所述计算设备的修改提供的蜂窝技术连接到互联网,以使所述计算设备能够与所述云网络通信,其中,所述修改是通过硬件组件执行的,其中,所述硬件组件包括促进与其他计算设备或互联网通信的硬件部分以及用于所述计算设备的指令,所述指令用于引导所述计算设备与所述云网络通信,并且其中,所述硬件组件可连接到所述计算设备。
11.根据权利要求9所述的计算机可读介质,其中,将所述计算设备连接到互联网是使用无线网状网络结合其他计算设备来执行的,直到找到连接到互联网的至少一个其他计算设备为止。
12.根据权利要求9至11中任一项所述的非暂态计算机可读介质,其中,合并接收到的更新是针对所述计算设备的应用程序和/或操作系统执行的,用于解决零天攻击。
13.一种用于使计算设备能够与云网络通信的系统,所述系统包括:
所述云网络,其管理多个企业计算设备;以及
所述计算设备,包括:
处理器,以及
存储指令的计算机可读介质,所述指令在由所述处理器执行时促使所述系统:
将所述计算设备连接到互联网,
定位所述云网络,
在所述计算设备和所述云网络之间建立安全通信信道,
将来自所述计算设备的当前配置数据发送到所述云网络,其中,所述云网络被配置为评估来自所述计算设备的所述当前配置数据,并检索用于修改所述计算设备的所述当前配置数据以允许所述云网络管理所述计算设备的更新,
从所述云网络接收所述更新,以及
在所述计算设备处合并接收到的更新,从而允许所述云网络管理所述计算设备。
14.根据权利要求13所述的系统,其中,通过对所述计算设备的修改来提供蜂窝技术,以使所述计算设备能够与所述云网络通信,其中,所述修改是通过硬件组件执行的,其中,所述硬件组件包括:
硬件部分,被布置为促进与其他计算设备或互联网的通信,以及
用于所述计算设备的指令,引导所述计算设备与所述云网络通信,并且其中,所述硬件组件可连接到所述计算设备。
15.根据权利要求14所述的系统,其中,所述硬件组件可通过通用串行总线(USB)连接器连接到所述计算设备。
16.根据权利要求14所述的系统,其中,所述硬件部分提供使用3G、4G、5G、Wi-Fi、和LTE的通信。
17.根据权利要求14至16中任一项所述的系统,其中,修改所述计算设备是通过以下操作来执行的:将所述计算设备的内部硬件修改为包括所述硬件部分以及引导所述计算设备与所述云网络通信的所述指令。
18.根据权利要求13所述的系统,其中,将所述计算设备连接到互联网是使用无线网状网络结合其他计算设备来执行的,直到找到连接到互联网的至少一个其他计算设备为止。
19.根据权利要求13至18中任一项所述的系统,其中,所述云网络进一步被布置为基于所评估的当前配置数据和存储在所述云网络上的数据,检索用于所述计算设备的应用程序和/或操作系统的更新。
20.根据权利要求19所述的系统,其中,检索到的用于所述计算设备的所述应用程序和/或操作系统的更新用于解决零天攻击。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/375,574 | 2019-04-04 | ||
US16/375,574 US11200319B2 (en) | 2019-04-04 | 2019-04-04 | Cloud enabling of legacy trusted networking devices for zero touch provisioning and enterprise as a service |
PCT/US2020/024723 WO2020205370A1 (en) | 2019-04-04 | 2020-03-25 | Cloud enabling of legacy trusted networking devices for zero touch provisioning and enterprise as a service |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113711570A true CN113711570A (zh) | 2021-11-26 |
CN113711570B CN113711570B (zh) | 2024-04-16 |
Family
ID=70296107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080027037.7A Active CN113711570B (zh) | 2019-04-04 | 2020-03-25 | 用于使计算设备能够与云网络通信的方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11200319B2 (zh) |
EP (1) | EP3949347A1 (zh) |
JP (1) | JP7510429B2 (zh) |
KR (1) | KR20210145155A (zh) |
CN (1) | CN113711570B (zh) |
AU (1) | AU2020256066B2 (zh) |
CA (1) | CA3132658C (zh) |
WO (1) | WO2020205370A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021002849A1 (en) * | 2019-07-02 | 2021-01-07 | Hewlett-Packard Development Company, L.P. | Computer readable program code change impact estimations |
AU2019472821A1 (en) * | 2019-11-05 | 2022-06-09 | Mabpro A.S. | Humanized anti-CA IX antibodies and methods of their use |
WO2024167910A1 (en) * | 2023-02-06 | 2024-08-15 | Volta Energy Products, Inc. | ZERO TOUCH PROVISIONING FOR IoT DEVICES |
KR20240129352A (ko) | 2023-02-20 | 2024-08-27 | 아토리서치(주) | Sdn 컨트롤러, sdn 네트워크 시스템 및 이의 l3 라우팅 프로토콜 기반 ztp 구현 방법 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007538311A (ja) * | 2004-04-15 | 2007-12-27 | クリアパス・ネットワークス・インコーポレーテッド | ネットワークを管理するシステムおよび方法 |
CN102497407A (zh) * | 2011-12-07 | 2012-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 终端和基于服务器的数据更新方法 |
US20140075431A1 (en) * | 2012-09-07 | 2014-03-13 | Oracle International Corporation | System and method for service definition packages for use with a cloud computing environment |
US8869236B1 (en) * | 2013-01-11 | 2014-10-21 | Shoretel, Inc. | Automatic configuration of a network device |
US20160112870A1 (en) * | 2014-10-15 | 2016-04-21 | Belkin International, Inc. | Simplification of attaching devices to secured wireless networks |
US20160191627A1 (en) * | 2012-11-28 | 2016-06-30 | Nvidia Corporation | Method and apparatus for execution of applications in a cloud system |
US20170104664A1 (en) * | 2015-10-08 | 2017-04-13 | Fluke Corporation | System and method to reconcile cabling test results with cabling test configurations |
JP2017515194A (ja) * | 2014-03-10 | 2017-06-08 | トムソン ライセンシングThomson Licensing | モバイルデータモデムのcpeデバイスへの自動接続 |
JP2017195481A (ja) * | 2016-04-19 | 2017-10-26 | パナソニックIpマネジメント株式会社 | 機器管理装置 |
CN108141385A (zh) * | 2015-10-15 | 2018-06-08 | 弗兰克公司 | 用于管理电缆测试设备的测试配置的基于云的系统和方法 |
JP2018516499A (ja) * | 2015-04-15 | 2018-06-21 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 小型セルバックホールのための自己編成ネットワーク概念 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7987489B2 (en) | 2003-01-07 | 2011-07-26 | Openpeak Inc. | Legacy device bridge for residential or non-residential networks |
KR20130039213A (ko) | 2011-10-11 | 2013-04-19 | 한국전자통신연구원 | 장치 클라우드를 이용한 가상 머신 제공 시스템 및 그 방법 |
US9465668B1 (en) * | 2012-04-30 | 2016-10-11 | Google Inc. | Adaptive ownership and cloud-based configuration and control of network devices |
US9686154B2 (en) | 2013-08-21 | 2017-06-20 | International Business Machines Corporation | Generating a service-catalog entry from discovered attributes of provisioned virtual machines |
US9756030B2 (en) * | 2014-08-08 | 2017-09-05 | Eurotech S.P.A. | Secure cloud based multi-tier provisioning |
US10594555B2 (en) * | 2016-12-16 | 2020-03-17 | Intelligent Platforms, Llc | Cloud-enabled testing of control systems |
US10825266B2 (en) * | 2017-01-10 | 2020-11-03 | Cummins Inc. | Wireless ECU configuration updating |
CN106873553B (zh) * | 2017-02-09 | 2020-01-21 | 北京东土科技股份有限公司 | 基于工业互联网操作系统的现场设备控制管理方法及装置 |
DE102017108539A1 (de) * | 2017-04-21 | 2018-10-25 | Endress+Hauser Process Solutions Ag | Verfahren und Cloud Gateway zum Überwachen einer Anlage der Automatisierungstechnik |
US20180375648A1 (en) * | 2017-06-22 | 2018-12-27 | Citrix Systems, Inc. | Systems and methods for data encryption for cloud services |
EP3435619A1 (de) * | 2017-07-25 | 2019-01-30 | Siemens Aktiengesellschaft | Pairingverfahren von iot-geräten zu clouddiensten |
US10514935B2 (en) * | 2017-10-31 | 2019-12-24 | Salesforce.Com, Inc. | System and method for third party application enablement |
US11120137B2 (en) * | 2018-06-19 | 2021-09-14 | Netgear, Inc. | Secure transfer of registered network access devices |
US11392689B2 (en) * | 2019-03-28 | 2022-07-19 | Crowdstrike, Inc. | Computer-security violation detection using coordinate vectors |
-
2019
- 2019-04-04 US US16/375,574 patent/US11200319B2/en active Active
-
2020
- 2020-03-25 EP EP20720250.8A patent/EP3949347A1/en active Pending
- 2020-03-25 KR KR1020217031494A patent/KR20210145155A/ko unknown
- 2020-03-25 WO PCT/US2020/024723 patent/WO2020205370A1/en unknown
- 2020-03-25 AU AU2020256066A patent/AU2020256066B2/en active Active
- 2020-03-25 JP JP2021549937A patent/JP7510429B2/ja active Active
- 2020-03-25 CN CN202080027037.7A patent/CN113711570B/zh active Active
- 2020-03-25 CA CA3132658A patent/CA3132658C/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007538311A (ja) * | 2004-04-15 | 2007-12-27 | クリアパス・ネットワークス・インコーポレーテッド | ネットワークを管理するシステムおよび方法 |
CN102497407A (zh) * | 2011-12-07 | 2012-06-13 | 宇龙计算机通信科技(深圳)有限公司 | 终端和基于服务器的数据更新方法 |
US20140075431A1 (en) * | 2012-09-07 | 2014-03-13 | Oracle International Corporation | System and method for service definition packages for use with a cloud computing environment |
US20160191627A1 (en) * | 2012-11-28 | 2016-06-30 | Nvidia Corporation | Method and apparatus for execution of applications in a cloud system |
US8869236B1 (en) * | 2013-01-11 | 2014-10-21 | Shoretel, Inc. | Automatic configuration of a network device |
JP2017515194A (ja) * | 2014-03-10 | 2017-06-08 | トムソン ライセンシングThomson Licensing | モバイルデータモデムのcpeデバイスへの自動接続 |
US20160112870A1 (en) * | 2014-10-15 | 2016-04-21 | Belkin International, Inc. | Simplification of attaching devices to secured wireless networks |
JP2018516499A (ja) * | 2015-04-15 | 2018-06-21 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 小型セルバックホールのための自己編成ネットワーク概念 |
US20170104664A1 (en) * | 2015-10-08 | 2017-04-13 | Fluke Corporation | System and method to reconcile cabling test results with cabling test configurations |
CN108141385A (zh) * | 2015-10-15 | 2018-06-08 | 弗兰克公司 | 用于管理电缆测试设备的测试配置的基于云的系统和方法 |
JP2017195481A (ja) * | 2016-04-19 | 2017-10-26 | パナソニックIpマネジメント株式会社 | 機器管理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20200320197A1 (en) | 2020-10-08 |
KR20210145155A (ko) | 2021-12-01 |
JP2022526706A (ja) | 2022-05-26 |
WO2020205370A1 (en) | 2020-10-08 |
EP3949347A1 (en) | 2022-02-09 |
CA3132658A1 (en) | 2020-10-08 |
CA3132658C (en) | 2024-05-14 |
US11200319B2 (en) | 2021-12-14 |
CN113711570B (zh) | 2024-04-16 |
JP7510429B2 (ja) | 2024-07-03 |
AU2020256066A1 (en) | 2021-09-30 |
AU2020256066B2 (en) | 2024-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113711570B (zh) | 用于使计算设备能够与云网络通信的方法和系统 | |
CN108305072B (zh) | 部署区块链网络的方法、设备和计算机存储介质 | |
CN103634144A (zh) | 多idc集群的配置文件管理方法、系统和设备 | |
CN102316043B (zh) | 端口虚拟化方法、交换机及通信系统 | |
US11005719B2 (en) | Internet of Things system topology generation | |
CN114650223B (zh) | 一种Kubernetes集群的网络配置方法、装置及电子设备 | |
US11599519B2 (en) | Method, electronic device and computer program product for data management | |
CN103607429A (zh) | 云计算业务实现方法和系统 | |
US10389597B2 (en) | Device asset tracking and service desk using a management system as a data source | |
US20150212834A1 (en) | Interoperation method of newtork device performed by computing device including cloud operating system in could environment | |
US20210263721A1 (en) | Method, device, and computer program product for managing virtual machine upgrage | |
US10637924B2 (en) | Cloud metadata discovery API | |
US9154377B1 (en) | Systems and methods for managing devices across disconnected environments | |
US11757976B2 (en) | Unified application management for heterogeneous application delivery | |
US10325096B1 (en) | Modifying a portion of a read-only file system | |
US20210234716A1 (en) | Automatic component discovery mechanism | |
WO2024045646A1 (zh) | 管理集群访问权限的方法、装置和系统 | |
CN114518833B (zh) | 用于存储管理的方法、电子设备和计算机程序产品 | |
JP2022002086A (ja) | 方法、システムおよびコンピューター可読媒体 | |
CN114285842A (zh) | 一种基于云桌面的电子阅览室搭建方法及系统 | |
US20240361930A1 (en) | Method, electronic device, and computer program product for expanding storage device cluster | |
WO2017193911A1 (zh) | 一种sbc服务器管理的方法和装置 | |
US12166810B2 (en) | System for control and orchestration of cluster resources | |
CN112383613B (zh) | 容器集群系统的管理方法和装置 | |
CN115002218B (zh) | 流量分发方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |