JP6336041B2 - 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメントシステム - Google Patents
論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメントシステム Download PDFInfo
- Publication number
- JP6336041B2 JP6336041B2 JP2016507642A JP2016507642A JP6336041B2 JP 6336041 B2 JP6336041 B2 JP 6336041B2 JP 2016507642 A JP2016507642 A JP 2016507642A JP 2016507642 A JP2016507642 A JP 2016507642A JP 6336041 B2 JP6336041 B2 JP 6336041B2
- Authority
- JP
- Japan
- Prior art keywords
- managed server
- management
- rule
- server
- description
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 72
- 230000008859 change Effects 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 239000000203 mixture Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 description 92
- 230000008569 process Effects 0.000 description 32
- 238000004519 manufacturing process Methods 0.000 description 17
- 238000001914 filtration Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 7
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 5
- 230000009471 action Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/22—Traffic shaping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3624—Software debugging by performing operations on the source code, e.g. via a compiler
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0222—During e-commerce, i.e. online transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
- H04W48/04—Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Environmental & Geological Engineering (AREA)
Description
プロダクションにおけるウェブサーバ:<役割,ウェブ>および<環境,プロダクション>
プロダクションにおけるデータベースサーバ:<役割,データベース>および<環境,プロダクション>
ステージングにおけるウェブサーバ:<役割,ウェブ>および<環境,ステージング>
ステージングにおけるデータベースサーバ:<役割,データベース>および<環境,ステージング>
(アプリケーション次元、業種次元、およびロケーション次元は、この例に関連しないため、それらのラベルは省略する。)
ルールリスト#1
・スコープ
o<環境,プロダクション>
o<環境,ステージング>
・ルール
o#1
□機能:アクセス制御
□サービス:アパッチ
□PB:<役割,ウェブ>
□UB:Anybody
o#2
□機能:アクセス制御
□サービス:PostgreSQL
□PB:<役割,データベース>
□UB:<役割,ウェブ>
ルールリスト#2
・スコープ:無
・ルール
o#1
□機能:セキュア接続
□サービス:All
□PB:<役割,データベース>
□UB:Any managed server(どの被管理サーバでも)
<役割,ウェブ>
<環境,プロダクション>
<アプリケーション,app1>
<業種,エンジニアリング>
<ロケーション,US>
サーバ2は、プロダクションの一部であり、app1の一部でもあり、ドイツのエンジニアリングが所有する、データベースサーバである。以下のようにラベル付けされる。
<役割,データベースサーバ>
<環境,プロダクション>
<アプリケーション,app1>
<業種,エンジニアリング>
<ロケーション,EU>
Claims (15)
- 管理ドメイン内で特定の被管理サーバの状態に対する変化を処理するための方法であって、前記管理ドメインは、マネージメントモジュールを構成するためのマネージメント命令を使用する複数の被管理サーバを含み、当該構成されたマネージメントモジュールが1つまたは複数のルールのセットを含む管理ドメイン規模のマネージメントポリシーを実装するようにし、前記方法が、
前記1つまたは複数のルールのセットを記憶するステップであって、各ルールは、コンピュータネットワークを介して提供されるサービスを特定し、提供元部分は、どの被管理サーバが前記コンピュータネットワークを介して前記サービスを提供するルールによって制御されるかを示し、使用元部分は、どの被管理サーバが前記コンピュータネットワークを介してアクセスされる前記サービスを使用するルールによって制御されるかを示す、ステップと、
前記特定の被管理サーバの第1の記述を修正して、前記特定の被管理サーバの修正された記述を生成し、前記特定の被管理サーバの変更された状態を示すステップと、
前記第1の記述を、前記修正された記述と比較し、それによって、記述変更を特定するステップと、
前記記述変更に基づき、前記特定の被管理サーバに以前送信された現在のマネージメント命令を更新するかどうかを判定するステップと、
前記特定の被管理サーバの現在のマネージメント命令を更新するという判定に応答して、
前記修正された記述に基づき、前記ルールのセット内のどのルールが前記特定の被管理サーバに適用可能な提供元部分又は前記特定の被管理サーバに適用可能な使用元部分を特定するのかを判定するステップであって、それによって、現在の関連ルールを特定するステップと、
前記第1の記述に基づき以前に判定された、キャッシュされた以前の関連ルールを取得するステップと、
前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるかどうかを判定するステップと、
前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるという判定に応答して:
前記キャッシュされた以前の関連ルールに応じて追加、除去又は修正されるべきルールを判定するステップと、
当該判定されたルールに基づいて前記キャッシュされた以前の関連ルールを更新するステップと、
前記判定されたルールに基づいて前記特定の被管理サーバによって実行される管理命令を生成するステップと、
前記管理命令及び前記特定の被管理サーバ上での前記管理命令を追加、除去又は修正するための命令を前記特定の被管理サーバに送るステップと、
を含むことを特徴とする方法。 - 前記特定の被管理サーバのマネージメント命令を更新するという判定に応答して、かつ、前記現在の関連ルールが、前記キャッシュされた以前の関連ルールと異なるという判定に応答して、
キャッシュされたアクターセットを更新して、前記特定の被管理サーバの変更された状態を示し、それによって、更新されたアクターセットを特定するステップと、
どの更新されたアクターセットが、前記特定の被管理サーバに関連するのかを判定するステップであって、それによって、現在関連する更新されたアクターセットを特定するステップと、
前記現在関連する更新されたアクターセットが、前記特定の被管理サーバに以前送られたアクターセットと異なるかどうか、を判定するステップと、
前記現在関連する更新されたアクターセットが、前記以前送られたアクターセットと異なるという判定に応答して:
前記以前送られたアクターセットに応じて追加、除去又は修正されるべき、更新されたアクターセットを判定するステップと、
前記更新されたアクターセット及び前記更新されたアクターセットを追加、除去又は修正するための第2の命令を前記特定の被管理サーバに送るステップと、
をさらに含むことを特徴とする請求項1に記載の方法。 - 前記記述変更は、オンライン/オフラインの変更、ラベルセットの変更、構成特徴の変更、またはネットワーク公開情報の変更を含むことを特徴とする請求項1に記載の方法。
- 前記特定の被管理サーバに以前送られたマネージメント命令を更新するかどうかを判定するステップが、
前記記述変更が、前記特定の被管理サーバがオフラインからオンラインになったことを示すかどうかを判定するステップと、
前記記述変更が、前記特定の被管理サーバがオフラインからオンラインになったことを示す、という判定に応答して、前記特定の被管理サーバのマネージメント命令を更新する、と判定するステップと、
を含むことを特徴とする請求項1に記載の方法。 - 前記特定の被管理サーバに以前送られたマネージメント命令を更新するかどうかを判定するステップが、
前記記述変更が、ラベルセットの変更または構成特徴の変更を含むかどうかを判定するステップと、
前記記述変更が、ラベルセットの変更または構成特徴の変更を含む、という判定に応答して、前記特定の被管理サーバのマネージメント命令を更新すると判定するステップと、
を含むことを特徴とする請求項1に記載の方法。 - 前記特定の被管理サーバに以前送られたマネージメント命令を更新するかどうかを判定するステップが、
前記記述変更が、ネットワーク公開情報の変更を含むかどうかを判定するステップと、
前記記述変更が、ネットワーク公開情報の変更を含む、という判定に応答して、前記特定の被管理サーバのマネージメント命令を更新すると判定するステップと、
を含むことを特徴とする請求項1に記載の方法。 - 前記第1の記述を、前記修正された記述と比較する前に、
前記修正された記述に基づき、前記特定の被管理サーバに関する追加情報を判定するステップと、
前記修正された記述を修正して、前記追加情報を示すステップと、
をさらに含むことを特徴とする請求項1に記載の方法。 - 管理ドメイン内で特定の被管理サーバの状態に対する変化を処理するためのコンピュータプログラムを記憶する、非一時的コンピュータ可読記憶媒体であって、前記管理ドメインは、マネージメントモジュールを構成するためのマネージメント命令を使用する複数の被管理サーバを含み、当該構成されたマネージメントモジュールが1つまたは複数のルールのセットを含む管理ドメイン規模のマネージメントポリシーを実装するようにし、前記コンピュータプログラムは、
前記1つまたは複数のルールのセットを記憶するステップであって、各ルールは、コンピュータネットワークを介して提供されるサービスを特定し、提供元部分は、どの被管理サーバが前記コンピュータネットワークを介して前記サービスを提供するルールによって制御されるかを示し、使用元部分は、どの被管理サーバが前記コンピュータネットワークを介してアクセスされる前記サービスを使用するルールによって制御されるかを示す、ステップと、
前記特定の被管理サーバの第1の記述を修正して、前記特定の被管理サーバの修正された記述を生成し、前記特定の被管理サーバの変更された状態を示すステップと、
前記第1の記述を、前記修正された記述と比較し、それによって、記述変更を特定するステップと、
前記記述変更に基づき、前記特定の被管理サーバに以前送信された現在のマネージメント命令を更新するかどうかを判定するステップと、
前記特定の被管理サーバの現在のマネージメント命令を更新するという判定に応答して、
前記修正された記述に基づき、前記ルールのセット内のどのルールが前記特定の被管理サーバに適用可能な提供元部分又は前記特定の被管理サーバに適用可能な使用元部分を特定するのかを判定するステップであって、それによって、現在の関連ルールを特定するステップと、
前記第1の記述に基づき以前に判定された、キャッシュされた以前の関連ルールを取得するステップと、
前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるかどうかを判定するステップと、
前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるという判定に応答して:
前記キャッシュされた以前の関連ルールに応じて追加、除去又は修正されるべきルールを判定するステップと、
当該判定されたルールに基づいて前記キャッシュされた以前の関連ルールを更新するステップと、
前記判定されたルールに基づいて前記特定の被管理サーバによって実行される管理命令を生成するステップと、
前記管理命令及び前記特定の被管理サーバ上での前記管理命令を追加、除去又は修正するための命令を前記特定の被管理サーバに送るステップと、
をコンピュータプロセッサに実行させることを特徴とする非一時的コンピュータ可読記憶媒体。 - 前記コンピュータプログラムは、
前記特定の被管理サーバのマネージメント命令を更新するという判定に応答して、かつ、前記現在の関連ルールが、前記キャッシュされた以前の関連ルールと異なるという判定に応答して、
キャッシュされたアクターセットを更新して、前記特定の被管理サーバの変更された状態を示し、それによって、更新されたアクターセットを特定するステップと、
どの更新されたアクターセットが、前記特定の被管理サーバに関連するのかを判定するステップであって、それによって、現在関連する更新されたアクターセットを特定するステップと、
前記現在関連する更新されたアクターセットが、前記特定の被管理サーバに以前送られたアクターセットと異なるかどうか、を判定するステップと、
前記現在関連する更新されたアクターセットが、前記以前送られたアクターセットと異なるという判定に応答して:
前記以前送られたアクターセットに応じて追加、除去又は修正されるべき、更新されたアクターセットを判定するステップと、
前記更新されたアクターセット及び前記更新されたアクターセットを追加、除去又は修正するための第2の命令を前記特定の被管理サーバに送るステップと、
を前記コンピュータプロセッサにさらに実行させることを特徴とする請求項8に記載の非一時的コンピュータ可読記憶媒体。 - 前記記述変更は、オンライン/オフラインの変更、ラベルセットの変更、構成特徴の変更、またはネットワーク公開情報の変更を含むことを特徴とする請求項8に記載の非一時的コンピュータ可読記憶媒体。
- 前記特定の被管理サーバに以前送られたマネージメント命令を更新するかどうかを判定するステップが、
前記記述変更が、前記特定の被管理サーバがオフラインからオンラインになったことを示すかどうかを判定するステップと、
前記記述変更が、前記特定の被管理サーバがオフラインからオンラインになったことを示す、という判定に応答して、前記特定の被管理サーバのマネージメント命令を更新する、と判定するステップと、
を含むことを特徴とする請求項8に記載の非一時的コンピュータ可読記憶媒体。 - 前記特定の被管理サーバに以前送られたマネージメント命令を更新するかどうかを判定するステップが、
前記記述変更が、ラベルセットの変更または構成特徴の変更を含むかどうかを判定するステップと、
前記記述変更が、ラベルセットの変更または構成特徴の変更を含む、という判定に応答して、前記特定の被管理サーバのマネージメント命令を更新する、と判定するステップと、
を含むことを特徴とする請求項8に記載の非一時的コンピュータ可読記憶媒体。 - 前記特定の被管理サーバに以前送られたマネージメント命令を更新するかどうかを判定するステップが、
前記記述変更が、ネットワーク公開情報の変更を含むかどうかを判定するステップと、
前記記述変更が、ネットワーク公開情報の変更を含む、という判定に応答して、前記特定の被管理サーバのマネージメント命令を更新すると判定するステップと、
を含むことを特徴とする請求項8に記載の非一時的コンピュータ可読記憶媒体。 - 管理ドメイン内で特定の被管理サーバの状態に対する変化を処理するためのシステムであって、前記管理ドメインは、マネージメントモジュールを構成するためのマネージメント命令を使用する複数の被管理サーバを含み、当該構成されたマネージメントモジュールが1つまたは複数のルールのセットを含む管理ドメイン規模のマネージメントポリシーを実装するようにし、前記システムが、
コンピュータプログラムを記憶する非一時的コンピュータ可読記憶媒体と、
コンピュータプロセッサと、
を含み、
前記コンピュータプログラムは、前記コンピュータプロセッサに、
前記1つまたは複数のルールのセットを記憶するステップであって、各ルールは、コンピュータネットワークを介して提供されるサービスを特定し、提供元部分は、どの被管理サーバが前記コンピュータネットワークを介して前記サービスを提供するルールによって制御されるかを示し、使用元部分は、どの被管理サーバが前記コンピュータネットワークを介してアクセスされる前記サービスを使用するルールによって制御されるかを示す、ステップと、
前記特定の被管理サーバの第1の記述を修正して、前記特定の被管理サーバの修正された記述を生成し、前記特定の被管理サーバの変更された状態を示すステップと、
前記第1の記述を、前記修正された記述と比較し、それによって、記述変更を特定するステップと、
前記記述変更に基づき、前記特定の被管理サーバに以前送信された現在のマネージメント命令を更新するかどうかを判定するステップと、
前記特定の被管理サーバの現在のマネージメント命令を更新するという判定に応答して、
前記修正された記述に基づき、前記ルールのセット内のどのルールが前記特定の被管理サーバに適用可能な提供元部分又は前記特定の被管理サーバに適用可能な使用元部分を特定するのかを判定するステップであって、それによって、現在の関連ルールを特定するステップと、
前記第1の記述に基づき以前に判定された、キャッシュされた以前の関連ルールを取得するステップと、
前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるかどうかを判定するステップと、
前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるという判定に応答して:
前記キャッシュされた以前の関連ルールに応じて追加、除去又は修正されるべきルールを判定するステップと、
当該判定されたルールに基づいて前記キャッシュされた以前の関連ルールを更新するステップと、
前記判定されたルールに基づいて前記特定の被管理サーバによって実行される管理命令を生成するステップと、
前記管理命令及び前記特定の被管理サーバ上での前記管理命令を追加、除去又は修正するための命令を前記特定の被管理サーバに送るステップと、
を実行させることを特徴とするシステム。 - 前記ルールのセット内のどのルールが前記特定の被管理サーバに適用可能な提供元部分又は前記特定の被管理サーバに適用可能な使用元部分を特定するのかを判定するステップと、前記現在の関連ルールが、前記特定の被管理サーバのための前記キャッシュされた以前の関連ルールと異なるかどうかを判定するステップとは、制限されたルールのセットを識別して、前記特定の被管理サーバが前記制限されたルールのセットを効率的に分散することを可能にすることを特徴とする請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361810480P | 2013-04-10 | 2013-04-10 | |
US61/810,480 | 2013-04-10 | ||
US201361899468P | 2013-11-04 | 2013-11-04 | |
US61/899,468 | 2013-11-04 | ||
PCT/US2014/033540 WO2014169062A1 (en) | 2013-04-10 | 2014-04-09 | Distributed network management system using a logical multi-dimensional label-based policy model |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016521415A JP2016521415A (ja) | 2016-07-21 |
JP2016521415A5 JP2016521415A5 (ja) | 2018-04-26 |
JP6336041B2 true JP6336041B2 (ja) | 2018-06-06 |
Family
ID=51687573
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016507642A Active JP6336041B2 (ja) | 2013-04-10 | 2014-04-09 | 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメントシステム |
JP2016507639A Active JP6069580B2 (ja) | 2013-04-10 | 2014-04-09 | 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメント |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016507639A Active JP6069580B2 (ja) | 2013-04-10 | 2014-04-09 | 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメント |
Country Status (9)
Country | Link |
---|---|
US (5) | US9942102B2 (ja) |
EP (2) | EP2984581B1 (ja) |
JP (2) | JP6336041B2 (ja) |
KR (2) | KR20150140325A (ja) |
CN (2) | CN105074692B (ja) |
AU (2) | AU2014251019B2 (ja) |
CA (2) | CA2908871C (ja) |
TW (1) | TWI530890B (ja) |
WO (2) | WO2014169054A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US9124640B2 (en) | 2011-08-09 | 2015-09-01 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US9497224B2 (en) | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
AU2014251019B2 (en) | 2013-04-10 | 2018-07-05 | Illumio, Inc. | Distributed network management system using a logical multi-dimensional label-based policy model |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
EP3066607B1 (en) | 2013-11-04 | 2018-12-12 | Illumio, Inc. | Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model |
WO2015066369A1 (en) | 2013-11-04 | 2015-05-07 | Illumio, Inc. | Automated generation of label-based access control rules. |
US10445509B2 (en) | 2014-06-30 | 2019-10-15 | Nicira, Inc. | Encryption architecture |
US9900211B1 (en) * | 2014-10-01 | 2018-02-20 | Crimson Corporation | Systems and methods for network management |
US20160162824A1 (en) * | 2014-12-05 | 2016-06-09 | International Business Machines Corporation | Monitoring the impact of information quality on business application components through an impact map to data sources |
US10158526B2 (en) * | 2015-03-27 | 2018-12-18 | Nec Corporation | System that manages server function |
US9509574B2 (en) * | 2015-04-03 | 2016-11-29 | Illumio, Inc. | End-to-end policy enforcement in the presence of a traffic midpoint device |
US10326650B2 (en) | 2015-04-06 | 2019-06-18 | Illumio, Inc. | Enforcing rules for bound services in a distributed network management system that uses a label-based policy model |
US10642665B2 (en) * | 2015-04-18 | 2020-05-05 | Intel Corporation | Multimodal interface |
WO2016195847A1 (en) | 2015-06-01 | 2016-12-08 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US10291654B2 (en) * | 2015-09-30 | 2019-05-14 | Symantec Corporation | Automated construction of network whitelists using host-based security controls |
CN105376093B (zh) * | 2015-11-19 | 2018-11-30 | 中冶南方(武汉)自动化有限公司 | 海量数据点的分布式管理方法及系统 |
WO2018005143A1 (en) | 2016-06-29 | 2018-01-04 | Duo Security, Inc. | Systems and methods for endpoint management classification |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
US10320617B2 (en) * | 2016-09-12 | 2019-06-11 | Illumio, Inc. | Representation of servers in a distributed network information management system for efficient aggregation of information |
US20190250907A1 (en) * | 2016-09-28 | 2019-08-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Techniques for simplified service modification utilizing a split design-assign framework |
US10361966B2 (en) | 2016-11-14 | 2019-07-23 | At&T Intellectual Property I, L.P. | System and method for actor oriented architecture for digital service transactions based on common data structures |
CN107395666B (zh) * | 2017-05-23 | 2020-09-18 | 武汉华中数控股份有限公司 | 一种操作数控机床升级数据包的方法及装置 |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
US11245753B2 (en) * | 2018-08-17 | 2022-02-08 | Fastly, Inc. | User space redirect of packet traffic |
CN109088886B (zh) * | 2018-09-29 | 2021-10-01 | 郑州云海信息技术有限公司 | 在防火墙上监控策略的管理方法和装置 |
US11095611B2 (en) | 2018-10-01 | 2021-08-17 | Illumio, Inc. | Traffic visibility and segmentation policy enforcement for workloads in different address spaces |
US11171834B1 (en) * | 2018-11-16 | 2021-11-09 | Juniper Networks, Inc. | Distributed virtualized computing infrastructure management |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
CN110365653B (zh) * | 2019-06-18 | 2022-02-22 | 视联动力信息技术股份有限公司 | 用户注册方法及装置 |
EP3796167B1 (en) * | 2019-09-23 | 2023-05-03 | SAS Institute Inc. | Router management by an event stream processing cluster manager |
US11283802B2 (en) * | 2020-03-30 | 2022-03-22 | International Business Machines Corporation | Autonomous application programming interface claim requirements discovery |
US11743102B1 (en) * | 2020-06-08 | 2023-08-29 | Cirrus360 LLC | Cross-platform programmable network communication |
EP4176349A1 (en) * | 2020-07-02 | 2023-05-10 | Avalara, Inc. | Smart alerting of entity of online software platform (osp) about their user profile and custom rules being impacted by underlying changes in data that the osp uses to process the entity data |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5968176A (en) | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6493749B2 (en) * | 1998-08-17 | 2002-12-10 | International Business Machines Corporation | System and method for an administration server |
US7673323B1 (en) | 1998-10-28 | 2010-03-02 | Bea Systems, Inc. | System and method for maintaining security in a distributed computer network |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6728748B1 (en) * | 1998-12-01 | 2004-04-27 | Network Appliance, Inc. | Method and apparatus for policy based class of service and adaptive service level management within the context of an internet and intranet |
WO2000052594A2 (en) | 1999-03-03 | 2000-09-08 | Ultradns, Inc. | Scalable and efficient domain name resolution |
US6944183B1 (en) | 1999-06-10 | 2005-09-13 | Alcatel | Object model for network policy management |
US7581012B2 (en) | 2000-09-07 | 2009-08-25 | Fujitsu Limited | Virtual communication channel and virtual private community, and agent collaboration system and agent collaboration method for controlling the same |
US7739308B2 (en) | 2000-09-08 | 2010-06-15 | Oracle International Corporation | Techniques for automatically provisioning a database over a wide area network |
US20020176377A1 (en) | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Service platform on wireless network |
WO2002095630A1 (en) | 2001-05-23 | 2002-11-28 | Evolving Systems, Inc. | Subscriber's presence, location and availability information across a network |
AU2002320191A1 (en) | 2001-06-27 | 2003-03-03 | Arbor Networks | Method and system for monitoring control signal traffic over a computer network |
US20030231212A1 (en) * | 2002-06-18 | 2003-12-18 | Bellsouth Intellectual Property Corporation | User interface to a device environment |
US7813484B2 (en) | 2002-08-08 | 2010-10-12 | Telecommunication Systems, Inc. | All-HTTP multimedia messaging |
US20040039803A1 (en) * | 2002-08-21 | 2004-02-26 | Eddie Law | Unified policy-based management system |
US7340531B2 (en) * | 2002-09-27 | 2008-03-04 | Intel Corporation | Apparatus and method for data transfer |
JP3896111B2 (ja) * | 2003-12-15 | 2007-03-22 | 株式会社日立製作所 | リソース割り当てシステム、方法及びプログラム |
US20050147035A1 (en) * | 2003-12-24 | 2005-07-07 | Nortel Networks Limited | Multiple services with policy enforcement over a common network |
US7418490B1 (en) * | 2003-12-29 | 2008-08-26 | Sun Microsystems, Inc. | System using multiple sets of device management policies for managing network devices connected on different network interfaces |
MXPA06013129A (es) | 2004-05-12 | 2007-02-28 | Cit Alcatel | Contencion automatizada de un invasor en redes. |
US7571460B2 (en) | 2004-08-06 | 2009-08-04 | Time Warner Cable, Inc. | System and method for affecting the behavior of a network device in a cable network |
JP4874807B2 (ja) * | 2004-10-20 | 2012-02-15 | 富士通株式会社 | サーバ管理プログラム、サーバ管理方法、およびサーバ管理装置 |
JP4983599B2 (ja) * | 2005-02-10 | 2012-07-25 | 日本電気株式会社 | 情報システム管理装置 |
US20060248371A1 (en) | 2005-04-28 | 2006-11-02 | International Business Machines Corporation | Method and apparatus for a common cluster model for configuring, managing, and operating different clustering technologies in a data center |
JP4606249B2 (ja) * | 2005-05-18 | 2011-01-05 | 富士通株式会社 | 情報処理方法及びルータ |
US20070002834A1 (en) * | 2005-06-30 | 2007-01-04 | Nortel Networks Limited | Session control for mass session events |
US7925666B1 (en) | 2005-10-06 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | System and method for managing the application of access control lists on network devices |
US7877781B2 (en) * | 2005-12-29 | 2011-01-25 | Nextlabs, Inc. | Enforcing universal access control in an information management system |
US8972449B2 (en) | 2005-12-29 | 2015-03-03 | Nextlabs, Inc. | Preventing conflicts of interests between two or more groups |
US20080109396A1 (en) | 2006-03-21 | 2008-05-08 | Martin Kacin | IT Automation Appliance And User Portal |
US7849502B1 (en) | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for monitoring network traffic |
US7747736B2 (en) | 2006-06-05 | 2010-06-29 | International Business Machines Corporation | Rule and policy promotion within a policy hierarchy |
US20080184277A1 (en) | 2007-01-26 | 2008-07-31 | Microsoft Corporation | Systems management policy validation, distribution and enactment |
US7865614B2 (en) * | 2007-02-12 | 2011-01-04 | International Business Machines Corporation | Method and apparatus for load balancing with server state change awareness |
US8839232B2 (en) | 2007-02-23 | 2014-09-16 | Sugarcrm Inc. | Customer relationship management portal system and method |
US7941838B2 (en) * | 2007-05-09 | 2011-05-10 | Microsoft Corporation | Firewall control with multiple profiles |
JP4964671B2 (ja) * | 2007-05-21 | 2012-07-04 | 株式会社日立製作所 | 計算機システムの電力制御方法、プログラム、及び計算機システム |
JP5418225B2 (ja) | 2007-07-10 | 2014-02-19 | 日本電気株式会社 | 通信管理システム、通信管理端末、通信管理方法、及び通信管理プログラム |
US20090217346A1 (en) | 2008-02-22 | 2009-08-27 | Manring Bradley A C | Dhcp centric network access management through network device access control lists |
US8365149B2 (en) * | 2008-02-29 | 2013-01-29 | International Business Machines Corporation | Debugger for a declarative event-driven programming model |
US8863235B2 (en) | 2008-05-13 | 2014-10-14 | At&T Mobility Ii Llc | Time-dependent white list generation |
US8229812B2 (en) * | 2009-01-28 | 2012-07-24 | Headwater Partners I, Llc | Open transaction central billing system |
CN102204267B (zh) | 2008-07-10 | 2014-05-07 | 瞻博网络公司 | 分布式数据存储和接入系统 |
JP5210146B2 (ja) * | 2008-12-25 | 2013-06-12 | 株式会社日立製作所 | 情報制御システムおよび情報制御方法 |
US9356932B2 (en) * | 2009-01-30 | 2016-05-31 | Hewlett Packard Enterprise Development Lp | Dynamically applying a control policy to a network |
WO2010114927A1 (en) | 2009-03-31 | 2010-10-07 | Napera Networks | Network-assisted health reporting activation |
US9621516B2 (en) | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
DE112011100626T5 (de) | 2010-02-22 | 2013-01-24 | Avaya Inc. | Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA) |
JP2011243112A (ja) | 2010-05-20 | 2011-12-01 | Hitachi Ltd | システム管理方法、及び管理装置 |
US8539545B2 (en) | 2010-07-22 | 2013-09-17 | Juniper Networks, Inc. | Domain-based security policies |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
WO2012045341A2 (en) * | 2010-10-06 | 2012-04-12 | Nokia Siemens Networks Oy | Method, apparatus and system for detecting service data of a packet data connection |
US9589145B2 (en) | 2010-11-24 | 2017-03-07 | Oracle International Corporation | Attaching web service policies to a group of policy subjects |
US20150012332A1 (en) * | 2011-01-18 | 2015-01-08 | Caterina Papachristos | Business to business to shared communities system and method |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US9215237B2 (en) | 2011-05-23 | 2015-12-15 | Nec Corporation | Communication system, control device, communication method, and program |
TWI470970B (zh) | 2011-08-26 | 2015-01-21 | Liang Tse Lin | 開放式監控系統及其操作方法 |
JP5316616B2 (ja) | 2011-09-16 | 2013-10-16 | 株式会社日立製作所 | 業務引き継ぎ方法、計算機システム、及び管理サーバ |
US9069958B2 (en) | 2011-09-28 | 2015-06-30 | International Business Machines Corporation | Creating and maintaining a security policy |
US20130159039A1 (en) * | 2011-12-15 | 2013-06-20 | International Business Machines Corporation | Data center infrastructure management system for maintenance |
US9185089B2 (en) | 2011-12-20 | 2015-11-10 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
EP2810477B1 (en) * | 2012-01-31 | 2017-11-01 | Telefonaktiebolaget LM Ericsson (publ) | Server selection in communications network with respect to a mobile user |
WO2013167190A1 (en) * | 2012-05-10 | 2013-11-14 | Telefonaktiebolaget L M Ericsson (Publ) | A method and apparatus to adapt the data traffic of a communication between a user equipment and a communication network |
WO2014020612A1 (en) | 2012-07-31 | 2014-02-06 | Hewlett-Packard Development Company, L.P. | Monitoring for managed services |
US9503475B2 (en) | 2012-08-14 | 2016-11-22 | Ca, Inc. | Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment |
US9595178B2 (en) | 2012-08-16 | 2017-03-14 | Graham E. Snyder | Water safety monitoring devices, alarm devices and related methods |
US9124636B1 (en) | 2012-12-28 | 2015-09-01 | Pulse Secure, Llc | Infected endpoint containment using aggregated security status information |
US9197487B2 (en) | 2013-03-15 | 2015-11-24 | Verisign, Inc. | High performance DNS traffic management |
US9098322B2 (en) * | 2013-03-15 | 2015-08-04 | Bmc Software, Inc. | Managing a server template |
AU2014251019B2 (en) | 2013-04-10 | 2018-07-05 | Illumio, Inc. | Distributed network management system using a logical multi-dimensional label-based policy model |
WO2015066369A1 (en) | 2013-11-04 | 2015-05-07 | Illumio, Inc. | Automated generation of label-based access control rules. |
EP3066607B1 (en) | 2013-11-04 | 2018-12-12 | Illumio, Inc. | Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model |
US10542031B2 (en) | 2015-02-20 | 2020-01-21 | Authentic8, Inc. | Secure application for accessing web resources |
US10104185B1 (en) | 2015-08-10 | 2018-10-16 | Amazon Technologies, Inc. | Policy-based container cotenancy |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10855725B2 (en) | 2016-06-02 | 2020-12-01 | Microsoft Technology Licensing, Llc | Hardware-based virtualized security isolation |
US10417065B2 (en) | 2016-06-13 | 2019-09-17 | Dynatrace Llc | Method and system for automated agent injection in container environments |
US20180026911A1 (en) | 2016-07-25 | 2018-01-25 | Cisco Technology, Inc. | System and method for providing a resource usage advertising framework for sfc-based workloads |
US20180167487A1 (en) | 2016-12-13 | 2018-06-14 | Red Hat, Inc. | Container deployment scheduling with constant time rejection request filtering |
WO2018200757A1 (en) | 2017-04-25 | 2018-11-01 | Nutanix, Inc. | Systems and methods for networked microservice modeling |
US10791065B2 (en) | 2017-09-19 | 2020-09-29 | Cisco Technology, Inc. | Systems and methods for providing container attributes as part of OAM techniques |
-
2014
- 2014-04-09 AU AU2014251019A patent/AU2014251019B2/en active Active
- 2014-04-09 CA CA2908871A patent/CA2908871C/en active Active
- 2014-04-09 US US14/249,145 patent/US9942102B2/en active Active
- 2014-04-09 JP JP2016507642A patent/JP6336041B2/ja active Active
- 2014-04-09 US US14/249,128 patent/US9882783B2/en active Active
- 2014-04-09 KR KR1020157031425A patent/KR20150140325A/ko not_active Application Discontinuation
- 2014-04-09 CN CN201480017932.5A patent/CN105074692B/zh active Active
- 2014-04-09 EP EP14782899.0A patent/EP2984581B1/en active Active
- 2014-04-09 WO PCT/US2014/033524 patent/WO2014169054A1/en active Application Filing
- 2014-04-09 JP JP2016507639A patent/JP6069580B2/ja active Active
- 2014-04-09 AU AU2014251011A patent/AU2014251011B2/en active Active
- 2014-04-09 CA CA2903411A patent/CA2903411C/en active Active
- 2014-04-09 CN CN201480030043.2A patent/CN105247508B/zh active Active
- 2014-04-09 KR KR1020157032055A patent/KR101579715B1/ko active IP Right Grant
- 2014-04-09 EP EP14782219.1A patent/EP2984580B1/en active Active
- 2014-04-09 WO PCT/US2014/033540 patent/WO2014169062A1/en active Application Filing
- 2014-04-10 TW TW103113296A patent/TWI530890B/zh active
-
2017
- 2017-05-16 US US15/597,127 patent/US10917309B2/en active Active
-
2018
- 2018-01-03 US US15/861,665 patent/US10897403B2/en active Active
- 2018-03-07 US US15/915,043 patent/US10924355B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6336041B2 (ja) | 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメントシステム | |
JP6470433B2 (ja) | ラベルベースのアクセス制御ルールの自動生成 | |
US10693718B2 (en) | Updating management instructions for bound services in a distributed network management system | |
US10320617B2 (en) | Representation of servers in a distributed network information management system for efficient aggregation of information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180313 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180313 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6336041 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |