CN107209745A - 基于硬件标识符对基于网络的存储资源的访问 - Google Patents
基于硬件标识符对基于网络的存储资源的访问 Download PDFInfo
- Publication number
- CN107209745A CN107209745A CN201480083411.XA CN201480083411A CN107209745A CN 107209745 A CN107209745 A CN 107209745A CN 201480083411 A CN201480083411 A CN 201480083411A CN 107209745 A CN107209745 A CN 107209745A
- Authority
- CN
- China
- Prior art keywords
- ftp
- access
- data
- hwid
- storage resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/283—Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
一些示例提供具有由计算设备的处理器可执行的指令的非暂时性计算机可读介质。指令能够使处理器建立计算设备对基于网络的存储资源的远程访问,并且基于与计算设备相关联的硬件标识符来建立远程访问。指令能够使处理器在计算设备处生成针对存储在基于网络的存储资源上的并且通过远程访问可用于计算设备的远程数据的本地索引。指令能够使处理器基于本地索引通过计算设备处的虚拟文件***提供对远程数据的本地访问。
Description
背景技术
今天的现代计算机***,特别是随着基于云的资源的出现,已经通过扩充在网络上可访问的计算资源来扩展的它们的能力。例如,通过网络可访问的存储资源的使用,给定计算机***能够有效地将其数据存储容量增加至超过其本地存储资源的能力。另外地,网络可访问的存储资源能够准许给定计算机***访问由另一个计算机***可访问的数据,或者存储数据,使得所存储的数据由另一个计算机***可访问。
附图说明
在下面的详细说明中关于附图描述某些示例。
图1图示出包括与示例服务器***进行通信的示例客户端***的示例环境。
图2图示出示例客户端计算设备。
图3图示出示例服务器计算设备。
图4图示出用于基于与客户端***相关联的硬件标识符来提供在客户端***处对远程数据的本地访问的示例方法。
图5图示出用于基于硬件标识符来向客户端***提供对数据的远程访问的示例方法。
图6图示出用于基于硬件标识符来向多个客户端***提供对数据的远程访问的示例方法。
具体实施方式
本公开描述示例技术,用于向计算机***提供对存储在基于网络的存储资源上的远程数据的访问,并且基于与计算机***相关联的硬件标识符来提供此类访问。根据一些示例,基于网络的存储资源是基于云的存储资源,并且计算机***对基于云的存储资源的访问根据与计算机***相关联的硬件标识符被映射。如由本公开所描述的,硬件标识符可以包括在诸如安全引导过程之类的安全过程期间从计算机***获取的可信硬件标识符。另外地,在计算机***对基于网络的存储资源的访问(例如,基于与计算机***相关联的硬件标识符)建立之后,计算机***能够将对基于网络的存储资源的访问提供为在计算机***的本地访问,诸如被集成为计算机***的本地文件***的一部分的本地驱动或目录。
如在本文所使用的,硬件标识符能够是与计算机***相关联的并且例如包括零件编号、型号、序列号等等的一个硬件标识符。例如,与计算机***相关联的硬件标识符能够是与计算机***包括的诸如网卡、视频卡、存储设备,或者母板之类的硬件组件相关联的零件编号或者序列号。作为另一个示例,与计算机***相关联的硬件标识符能够是计算机***的出售商分配给计算机***的型号。另外,与计算机***相关联的硬件标识符可以是基于与计算机***的硬件组件相关联的一个或多个标识符所生成的一个硬件标识符。例如,能够通过将计算机***的中央处理单元(CPU)的序列号、计算机***的硬盘驱动器(HDD)的序列号、计算机***的网络适配器的介质访问控制(MAC),以及被指配给计算机***本身的序列号中的两个或更多组合在一起(例如,连在一起)来生成计算机***的硬件标识符。与计算机***相关联的硬件标识符对于计算机***来说可以或可以不是唯一的。在硬件标识符对计算机***来说是唯一的情况下,各种示例能够将对存储在基于网络的存储资源上的某些远程数据的访问限定到仅仅该计算机***。
在本文描述的各种示例能够基于计算机***的相关联的硬件标识符来向计算机***提供对包括软件更新文件、固件更新文件、手册、指南、驱动文件等等的远程数据的访问。以这种方式,这些示例能够使用与计算机***相关联的硬件标识符来将计算机***的远程访问映射到存储在基于网络的存储资源上的合适的远程数据(例如,诸如文件或者目录的数据项)。
例如考虑每个具有不同的硬件标识符(例如,不同的型号)、但是每个都包括相同类型的硬件组件(诸如相同类型、型号或者零件编号的母板)的多个计算机。能够利用某些示例来向该硬件组件的新的驱动器立即地并且透明地提供在那些计算机***的本地访问。这些示例可以利用计算机***的不同的硬件标识符来确定那些***的公共属性是特定硬件组件,以及(特定硬件组件的)新的驱动器涉及公共属性。
在终端用户接收计算机***以使用之前,各种示例消除利用诸如计算机***的手册、指南,或者常见问答之类的出售商提供的技术支持文件对计算机***进行预先加载的需要。基于与计算机***相关联的硬件标识符,各种示例可以从基于网络的存储资源提供技术支持文件,该基于网络的存储资源可由用户在计算机***透明地并且本地地访问。例如,可以通过列出手册或指南的计算机***的本地目录,使得可在计算机***访问存储在与计算机***分离的基于网络的存储资源上的计算机***的手册或指南。同样地,随着诸如软件更新文件或固件更新文件之类的新的出售商提供的技术支持文件被添加到基于网络的存储资源(例如,由计算机***的出售商添加),可以通过在本文描述的基于硬件标识符的访问使得那些文件可以在计算机***本地可用。通过利用硬件标识符来确定对基于网络的存储资源的访问,各种示例确保存储在基于网络的存储资源上的并且与计算机***有关(例如,与计算机***的各种硬件组件中的一个或多个有关)的一个或多个出售商提供的技术支持文件在计算机***本地可用。
所描述的一些示例能够促进或者帮助进行可以由计算机***的制造商、零售商或者出售商(此后共同地被称为出售商)提供的计算机***的技术支持。例如,一些示例能够使得技术支持提供者能够向在计算机***的用户迅速地且容易地提供技术支持数据(例如,技术支持指令、软件补丁等等)或者从计算机***的用户接收技术支持数据(例如,磁心信息转储、记录文件,或者由计算机***生成的诊断报告)。
如在本文使用的,关于给定计算机***,本地数据能够包括存储在本地存储设备上的数据,并且远程数据能够包括存储在与给定计算机***分离但可由给定计算机***通过通信网络访问的设备或***上的数据。同样如在本文使用的,基于网络的存储资源能够包括一个或多个数据存储设备,该一个或多个数据存储设备单独或作为一个或多个服务器***的一部分能够由客户端***通过通信网络来访问。例如,基于网络的存储资源可能是基于云的存储资源。存储在基于网络的存储资源上的远程数据能够包括诸如文件、目录,和其他数据结构之类一个或多个数据项。
图1图示出包括与示例服务器***进行通信的示例客户端***的环境100。图1图示出包括通过通信网络106与示例服务器104进行通信的示例客户端***102的环境100。如所示,客户端***102包括引导过程模块108、硬件标识符模块110、基于硬件标识符的远程访问模块112、本地索引模块114、本地访问模块118、以及客户端通信模块118。取决于示例,客户端***102可以包括台式机、膝上计算机、手持式计算设备(例如,个人数字助理、智能电话、平板机等等)、工作站、游戏设备、零售销售点设备、可穿戴的计算设备(例如,智能手表、智能眼镜、智能手环、智能服装等等)等等。服务器***104包括远程访问服务模块120、基于硬件标识符的数据关联模块122、基于硬件标识符的访问权限模块124、基于网络的存储资源模块128,以及服务器通信模块128。取决于示例,服务器***104可以包括一个或多个服务器,该一个或多个服务器可以在诸如***即服务(SaaS)、平台即服务(PaaS)、或者基础设施即服务(laaS)之类的一个或多个基于云的资源上操作、实现或者使用该一个或多个基于云的资源。在各种示例中,组件或组件在环境100中的布置可以不同于在图1中所描绘出的那些。例如,与在图1中所描绘的组件相比,客户端***102或服务器***104能够包括更多或更少组件。
如在本文使用的,各种实施方式的模块和其他组件可以全部或部分地包括机器可读指令或电子电路。例如,模块可以包括由处理器可执行以执行根据在本文描述的各种示例中的一个或多个功能的计算机可读指令。同样地,在另一个示例中,模块可以包括电子电路来执行根据在本文描述的各种示例中的一个或多个功能。模块的元件可以在单个封装中被组合、在若干封装中被维持,或者分开地维持。
根据在本文描述的各种示例,通信网络106准许数据在客户端***102和服务器***104之间传送。在一些示例中,通信网络106可以包括一个或多个局部或广域通信网络,诸如因特网、WiFi网络、蜂窝网络、专用网络、公共网络等等。
关于客户端***102,引导过程模块108可以管理或以另外方式促进引导客户端***102的过程。取决于示例,引导过程模块108可以管理客户端***102的硬引导(例如,在客户端***102的电源从断开切换到开启之后)或者管理客户端***102的软引导(例如,被启动的操作***重新开始)。当进行引导时,在客户端***102的操作***被加载以用于执行(例如,UNIX、Linux等等)之前,客户端***102可以执行一个或多个包括开电自检(POST)过程的基本输入-输出操作***(BIOS)过程。
硬件标识符模块110可以促进获取与客户端***102相关联的硬件标识符。如在本文所描述的,硬件标识符能够包括零件编号、型号,或者序列号等等,并且可以是基于与客户端***102的硬件组件相关联的一个或多个标识符生成的一个硬件标识符。硬件标识符模块110可以通过访问客户端***102的硬件信息来获取硬件标识符,并且可以直接地从客户端***102的有关的硬件组件或者通过在客户端***102上运行的操作***来访问这些信息。
对于一些示例,可以在引导过程模块108所管理的、用于引导客户端***102的过程期间获取硬件标识符。另外地,对于一些示例,硬件标识符包括在客户端***102的引导期间获取的可信硬件标识符。例如,可以通过可以利用BIOS控制的安全信任链引导过程的客户端***102的安全引导过程来获取可信硬件标识符。在客户端***102的引导期间,BIOS控制的安全信任链引导过程可以加载客户端***102的管理程序运行时环境(hypervisor runtime),并且管理程序运行时环境进而可以获取客户端***102的可信硬件标识符。管理程序运行时环境可以将硬件标识符存储在客户端***102上诸如可信平台模块(TPM)之类的安全的存储器上,以用于在管理程序运行时环境上运行的客户操作***通过管理程序运行时环境随后进行调取。通过管理程序运行时环境获取的硬件标识符可以是与客户端***102的组件(例如,网络适配器)相关联的一个硬件标识符(例如,序列号、零件编号、型号等等),或者可以是虚拟机运行时间基于与客户端***102的组件相关联的两个或更多标识符(例如,母板的序列号和硬盘驱动器的序列号)的组合生成的一个硬件标识符。
基于硬件标识符的远程访问模块112可以促进客户端***102对基于网络的存储资源的远程访问。对于一些示例,基于硬件标识符的远程访问模块112基于硬件标识符模块110获取的硬件标识符来建立对基于网络的存储资源的远程访问。例如,基于硬件标识符的远程访问模块112可以在建立对基于网络的存储资源的远程访问时利用硬件标识符,并且可以通过在远程访问建立期间向基于网络的存储资源提供硬件标识符来利用硬件标识符。在硬件标识符包括与客户端***102相关联的可信硬件标识符(例如,在客户端***102的安全引导过程期间获取的一个可信硬件标识符)的情况下,基于硬件标识符的远程访问模块112能够使用可信硬件信息来建立对基于网络的存储资源的远程访问,该可信硬件信息可以代替传统用户凭证信息(例如,用户名、密码等等)或作为对传统用户凭证信息的补充。
在某些示例中,当建立对基于网络的存储资源的远程访问时,基于硬件标识符的远程访问模块112(或者客户端***102的一些其他组件)利用硬件标识符和诸如用户名、密码、证书、令牌、生物信息之类的一个或多个各种形式的用户凭证信息。
对于一些示例,客户端***102可以通过服务器***104远程地访问基于网络的存储资源。因此,基于硬件标识符的远程访问模块112可以通过服务器***104建立对基于网络的存储资源的远程访问,并且可以经由通过通信网络106建立的连接来建立对基于网络的存储资源的远程访问。另外,当客户端***102对基于网络的存储资源的远程访问被建立时,基于硬件标识符的远程访问模块112可以向服务器***104提供硬件标识符。在图1的示例中,基于网络的存储资源可以是服务器***104的一部分,或者可以与服务器***104分离、但是通信地耦合到服务器***104。照此,服务器***104可以包括基于网络的存储资源或者充当客户端***102和基于网络的存储资源之间的(例如,用于数据流的)中间物。
一旦远程访问被建立,客户端***102能够通过远程访问将数据写入基于网络的存储资源,或者从基于网络的存储资源读数据。远程访问可以包括访问权限,该访问权限确定客户端***102对基于网络的存储资源的数据访问(例如,确定访问的限制)。访问权限例如可以确定客户端***102能够向基于网络的存储资源写入什么类型的数据、确定客户端***102能够在基于网络的存储资源上的什么地方写入数据、或者确定客户端***102能够向基于网络的存储资源写入多少数据。另外地,访问权限可以确定客户端***102是否能够修改存储在基于网络的存储上的数据项,并且如果客户端***102能够修改存储在基于网络的存储上的数据项,客户端***102能够修改数据项的什么方面。此外,访问权限可以确定客户端***102能够从基于网络的存储资源读取什么类型的数据、客户端***102能够读取存储在基于网络的存储资源上的什么数据项,或者确定客户端***102能够从基于网络的存储资源上读取数据的位置。
将理解的是,客户端***102使用其相应的硬件标识符建立的对基于网络的存储资源的远程访问能够不同于另一个客户端***使用其相应的硬件标识符建立的对基于网络的存储资源的远程访问(例如,在访问权限或者范围方面)。因此,客户端***102可以通过其相应的远程访问进行的访问的基于网络的存储资源的文件或目录可以不同于其他客户端***可以通过其相应的远程访问进行的访问的文件或目录。
本地索引模块114可以促进远程数据的本地索引的生成,该远程数据存储在基于网络的存储资源上并且通过基于硬件标识符的远程访问模块112建立的远程访问可用。本地索引模块114可以例如生成存储在基于网络的存储资源上的并且通过基于硬件标识符的远程访问模块112建立的远程访问可用的一个或多个数据项(诸如文件或目录)的本地索引。对于一些示例,本地索引可以包括一个或多个文件句柄或者目录句柄。如在本文所描述的,硬件标识符能够确定客户端***102对基于网络的存储资源的远程访问,并且远程访问的访问权限能够确定哪些数据项是客户端***102通过远程访问可用的。以这种方式,硬件标识符能够确定存储在基于网络的存储资源上的并且客户端***102可用的数据项。
本地访问模块116可以促进在客户端***102处提供对存储在基于网络的存储源上的并且通过基于硬件标识符的远程访问模块112建立的远程访问可用的远程数据的本地访问。对于一些示例,本地访问模块116基于本地索引模块114生成的本地索引提供在客户端***处的本地访问。本地索引可以帮助本地访问模块116识别远程数据,该远程数据存储在基于网络的存储源上,通过远程访问可用,并且在客户端***102处为本地访问而列出。取决于示例,本地索引可以识别存储在基于网络的存储资源上的远程数据所包括的一个或多个数据项。
对于某些示例,本地访问模块116将在客户端***102处对存储在基于网络的存储资源上的远程数据(例如,数据项)的本地访问提供为本地目录或本地驱动。例如,本地访问模块116能够将本地访问实施为集成到客户端***102的本地文件***中的目录。在一些示例中,本地访问模块116使用客户端***102处的虚拟文件***(VFS)来实施对存储在基于网络的存储资源上的远程数据的本地访问(例如,作为客户端***102处的本地目录或本地驱动)。
随着通过本地访问模块116提供的本地访问在客户端***102处访问存储在基于网络的存储资源上的远程数据,客户端***102能够通过通信网络106从服务器***104取出远程数据。一旦从基于网络的存储资源被取出,通过本地访问模块116提供的本地访问在客户端***102处访问的远程数据可以被本地地高速缓存(cache)在客户端***102。可以基于高速缓存的数据的时效、客户端***102处的高速缓存存储器约束,或者高速缓存的数据的数据类型来对访问的远程数据进行暂时地高速缓存。如在本文所描述的,远程数据能够包括出售商提供的诸如驱动文件、软件更新文件,或者固件更新文件之类的技术支持数据。
取决于示例,由本地访问模块116提供的本地访问可以包括离线高速缓存,借此,当通过服务器***104对基于网络的存储资源的远程访问被终止或者被中断时(例如,当客户端***相对于服务器***104离线时),从基于网络的存储资源取出的数据仍然能够被访问。在本地访问包括离线高速缓存的情况下,写入到本地访问的数据(例如,写入到被映射至基于网络的存储资源的本地目录的文件)能够被本地地高速缓存在客户端***102,并且然后随后在通过服务器***104对基于网络的存储资源的远程访问被建立或者被重新建立之后与基于网络的存储资源同步。
随着客户端***102将本地数据写入本地访问模块116提供的本地访问,能够通过通信网络106向服务器***104传送本地数据以用于存储在基于网络的存储资源上。写入本地访问的本地数据例如可以包括用户提供的技术支持数据,诸如磁心信息转储、日志文件、或者客户端***102生成的诊断报告。
客户端通信模块118可以促进通过通信网络106在客户端***102和服务器***104之间的通信。例如,客户端通信模块118可以促进基于硬件标识符的远程访问模块112通过服务器***104建立通过通信网络106对基于网络的存储资源的远程访问。一旦与基于网络的存储资源建立远程访问,客户端通信模块118可以促进通过通信网络在客户端***102和基于网络的存储资源之间的数据流。
现在参考服务器***104,远程访问服务模块120可以通过服务器***104向客户端***102提供对基于网络的存储资源的远程访问。根据一些示例,远程访问服务模块120在客户端***102已经使用与客户端***102相关联的硬件标识符建立远程访问之后,向客户端***102提供对基于网络的存储资源的远程访问。在远程访问建立期间,客户端***102可以向远程访问服务模块120提供硬件标识符。远程访问服务模块120能够使用硬件标识符来识别客户端***102,并且能够进一步基于硬件标识符来准许或者拒绝对客户端***102的远程访问。以这种方式,远程访问服务模块120可以使用硬件标识符来认证客户端***102对基于网络的存储资源的远程访问。
在某些示例中,远程访问服务模块120可以利用一个或多个各种形式的用户凭证信息,诸如用户名、密码、证书、令牌、生物信息等等,以认证客户端***102对基于网络的存储资源的远程访问。这种用户凭证信息的使用可以是对使用硬件标识符来认证客户端***102的远程访问的补充或代替。
另外地,硬件标识符能够被提供给服务器***104的其他组件,诸如基于硬件标识符的数据关联模块122和基于硬件标识符的访问权限模块124,以使服务器***104能够执行根据在本文描述的示例的操作。如在本文所描述的,一旦远程访问被建立,客户端***102能够通过远程访问来访问存储在基于网络的存储资源上的远程数据。
基于硬件标识符的数据关联模块122可以促进对存储在基于网络的存储资源上的并且与客户端***102相关联的远程数据进行确定。根据一些示例,基于客户端***102向服务器***104提供的硬件标识符来进行确定。
例如,在存储在基于网络的存储资源上的远程数据包括一个或多个数据项(例如,文件或目录)的情况下,可以使用与客户端***102相关联的硬件标识符来识别与客户端***102相关联的那些数据项。在例如基于网络的存储资源包括与计算机***的硬件组件有关的一个或多个驱动文件、软件更新文件、或者固件更新文件的情况下,这可以是有用的。客户端***102提供的硬件标识符准许基于硬件标识符的数据关联模块122确定存储在基于网络的存储资源上的哪些驱动文件、软件更新文件、或者固件更新文件与客户端***102的一个或多个硬件组件有关。为了确定哪些驱动文件、软件更新文件、或者固件更新文件与客户端***102的一个或多个硬件组件有关,基于硬件标识符的数据关联模块122能够使用硬件标识符来(例如从出售商数据库)获取客户端***102的硬件配置文件,该硬件配置文件可以描述客户端***102的硬件组件中的一个或多个。
基于硬件标识符的访问权限模块124可以促进客户端***102对基于网络的存储资源的访问权限的确定。如在本文所描述的,远程访问服务模块120提供的远程访问可以包括基于硬件标识符的访问权限模块124确定的访问权限。基于客户端***102提供的硬件标识符,基于硬件标识符的访问权限模块124可以确定客户端***102具有针对基于网络的存储资源、或者针对存储在基于网络的存储资源上的某些数据的读、写、或者读和写访问。
例如,基于硬件标识符的访问权限模块124可以确定客户端***102具有针对存储在基于网络的存储资源上的、出售商提供的技术数据的只读访问。作为另一个示例,基于硬件标识符的访问权限模块124可以确定客户端***102具有针对被客户端***102写入基于网络的存储资源的、用户提供的技术支持数据的只写访问或者读和写访问。对于一些示例,出售商或管理员可以具有针对存储在基于网络的存储资源上的远程数据的读和写访问,该远程数据可以包括出售商提供的技术支持数据和用户提供的技术支持数据。
基于网络的存储资源模块126可以促进客户端***102对基于网络的存储资源的访问。如在本文所描述的,基于网络的存储资源可以是服务器***104的一部分,或者可以是单独的、但是通信地耦合到服务器***104。例如,基于网络的存储资源可以包括服务器***104的一个或多个本地存储设备(例如,硬盘驱动器、固态驱动器等等)。作为另一个示例,基于网络的存储资源包括基于云的存储资源。
服务器通信模块128可以促进服务器***104和客户端***102之间的并且通过通信网络106的通信。例如,服务器通信模块128可以促进远程访问服务模块120向客户端***102提供对基于网络的存储资源的远程访问。
图2图示出示例客户端计算设备200。如所示,客户端计算设备200包括计算机可读介质202、处理器204,以及通信接口206。在各种示例中,组件或组件在客户端计算设备200中的布置可以与在图2中所描绘的不同。例如,与在图2中所描绘的那些组件相比,客户端计算设备200能够包括更多或更少组件。
计算机可读介质202可以是存储可执行指令的任何电子、磁性、光学,或者其他物理存储设备。例如,计算机可读介质202可以是随机存取存储器(RAM)、电可擦可编程只读存储器(EEPROM)、存储驱动、光盘等等。计算机可读存贮介质202能够被编码以存储使处理器204执行根据在本文描述的各种示例的操作的可执行指令。在各种示例中,计算机可读存贮介质202是非暂时性的。如图2中所示,计算机可读存贮介质202包括基于硬件标识符的远程访问建立指令208、本地索引生成指令210,以及本地访问提供指令212。
处理器204可以是一个或多个中央处理单元(CPU)、微处理器,或者适于调取和执行存储在计算机可读介质202中的一个或多个指令的其他硬件设备。处理器204可以取出、解码,和执行指令208、210和212,以使客户端计算设备200能够执行根据在本文描述的各种示例的操作。对于一些示例,处理器204可以包括一个或多个电子电路,该一个或多个电子电路包括用于执行指令208、210和212中的一个或多个的功能的许多电子组件。
基于硬件标识符的远程访问建立指令208可以使处理器204基于与客户端计算设备200相关联的硬件标识符来建立对基于网络的存储资源的远程访问。本地索引生成指令210可以使处理器204生成针对存储在基于网络的存储资源上的并且客户端计算设备200通过远程访问可用的远程数据的本地索引。本地访问提供指令212可以使处理器204提供在客户端计算设备200通过虚拟文件***对远程数据的本地访问。
图3图示出示例服务器计算设备300。如所示,服务器计算设备300包括计算机可读介质302、处理器304、和通信接口306。在各种示例中,组件或组件在服务器计算设备300中的布置可以与图3中的所描绘的不同。例如,与图3中的所描绘的那些组件相比,服务器计算设备300能够包括更多或更少组件。
计算机可读介质302可以类似于图2的计算机可读介质202,并且能够被编码以存储使处理器304执行根据在本文描述的各种示例的操作的可执行指令。如图3中所示,计算机可读存贮介质302包括基于硬件标识符的数据关联确定指令308、基于硬件标识符的访问权限确定指令310,和远程访问提供指令312。
处理器304可以类似于图2的处理器204。因此,处理器304可以取出、解码、和执行指令308、310和312,以使服务器计算设备300能够执行根据在本文描述的各种示例的操作。对于一些示例,处理器304可以包括一个或多个电子电路,该一个或多个电子电路包括用于执行指令308、310和312中的一个或多个的功能的许多电子组件。
基于硬件标识符的数据关联确定指令308可以使处理器304基于与客户端计算设备相关联的硬件标识符来确定存储在基于网络的存储资源上的并且与客户端计算设备相关联的远程数据。基于硬件标识符的访问权限确定指令310可以使处理器304基于硬件标识符来确定客户端计算设备对远程数据的访问权限。远程访问提供指令312可以使处理器304向客户端计算设备提供对远程数据的远程访问,其中远程访问包括访问权限。
图4图示出用于基于硬件标识符来提供在客户端***处的对远程数据的本地访问的示例方法400。尽管以下参考图1的客户端***102来描述方法400的执行,但用于执行方法400的其它适当的***或设备是可能的,诸如图2的客户端计算设备200。可以以存储在计算机可读介质上的可执行指令的形式或以电子电路的形式来实施方法400。
在图4中,方法400从框402开始,客户端***102基于与客户端***102相关联的硬件标识符建立对基于网络的存储资源的远程访问。在一些实例中,客户端***102通过通信网络106建立经由服务器***104对基于网络的存储资源的远程访问。
在框404,客户端***102生成针对存储在基于网络的存储资源上的并且通过远程访问可用的远程数据的本地索引。在一些示例中,客户端***102通过识别存储在基于网络的存储资源上的并且通过在框402处建立的远程访问可用的一个或多个数据项(例如,文件或目录)来生成本地索引。
在框406,客户端***102基于本地索引提供对(位于基于网络的存储资源上的并且通过远程访问可用的)远程数据的本地访问。例如,基于本地索引,客户端***102可以使用虚拟文件***在客户端***102处提供对远程数据的本地访问。本地访问可以准许在客户端***102上操作的软件应用(诸如文件浏览应用(例如, 的浏览器)或post-script文件阅读器(例如,阅读器)之类)来访问远程数据。另外地,在客户端***102的本地访问可以是使得远程数据类似于在客户端***102处的本地数据,并且可以是使得类似于在客户端***102处的本地数据的方式来在客户端***处102访问远程数据。以这种方式,远程数据可以对用户来说显得实际上是本地的并且可以与客户端***102处的本地数据不可区分。
图5图示出用于基于硬件标识符来向客户端***提供对数据的远程访问的示例方法500。尽管以下参考图1的服务器***104来描述方法500的执行,但用于执行方法500的其它适当的***或设备是可能的,诸如图3的服务器计算设备300。可以以存储在计算机可读介质上的可执行指令的形式或以电子电路的形式来实施方法500。
在图5中,方法500从框502开始,服务器***104基于与客户端***相关联的硬件标识符确定存储在基于网络的存储资源上的并且与客户端***相关联的远程数据。对于一些示例,服务器***104从客户端***接收诸如序列号、零件编号、或者型号之类的硬件标识符,并且使用硬件标识符来确定存储在基于网络的存储资源上的并且与客户端***相关联的(例如,与客户端***的一个或多个硬件组件相关联的)一个或多个数据项(例如,驱动文件、固件更新文件等等)。
在框504,服务器***104基于与客户端***相关联的硬件标识符确定客户端***对在框502处确定的远程数据的访问权限。在一些示例中,服务器***104确定客户端***是否具有针对在框502处确定的远程数据的读、写,或者读写访问。
在框506,服务器***104向客户端***提供对在框502处确定的远程数据的远程访问,其中远程访问包括在框504处确定的访问权限。因此,对于一些示例,服务器***104根据在框504处确定的访问权限来控制对远程数据的远程访问。
图6图示出用于基于硬件标识符来向多个客户端***提供对数据的远程访问的示例方法600。尽管以下参考图1的服务器***104来描述方法600的执行,但用于执行方法600的其它适当的***或设备是可能的,诸如图3的服务器计算设备300。可以以存储在计算机可读介质上的可执行指令的形式或以电子电路的形式来实施方法600。
在图6中,方法600从框602开始,服务器***104确定第一客户端***和存储在基于网络的存储资源上的数据项之间的第一关联,并且基于与第一客户端***相关联的第一硬件标识符确定第一客户端***和存储在基于网络的存储资源上的数据项之间的第一关联。例如,第一客户端***可以向服务器***104提供唯一地与第一客户端***相关联的序列号。
在框604,服务器***104基于在框602处确定的第一关联向第一客户端***提供对数据项的远程访问。
在框606,服务器***104确定第二客户端***和存储在基于网络的存储资源上的数据项之间的第二关联,并且基于与第二客户端***相关联的第二硬件标识符确定第二客户端***和存储在基于网络的存储资源上的数据项之间的第二关联。例如,第二客户端***可以向服务器***104提供与第二客户端***和具有与第二客户端***相同型号的其他客户端***相关联的型号。如图6中所示,在框602处被确定具有与第一客户端***的第一关联的相同的数据项在框604处被确定为具有与第二客户端***的第二关联。例如在数据项是与第一客户端***的第一组件(例如,视频适配器)相关联的并且也与第二客户端***的第二组件相关联的驱动文件的情况下,这可以发生。服务器***104能够使用第一硬件标识符(例如,第一客户端***的序列号)确定第一客户端***在第一客户端***的制造时包括第一组件,并且能够使用第二硬件标识符(例如,第二客户端***的型号)确定第二客户端***在第二客户端***的制造时包括第二组件。
在框608,服务器***104基于在框606处确定的第二关联向第二客户端***提供对数据项的远程访问。在各种示例中,在框608处被提供给第二客户端***的对数据项的远程访问与在框604处提供给第一客户端***的对数据项的远程访问分开。使用第一硬件标识符和第二硬件标识符可以准许服务器***104确定第一客户端***和第二客户端***之间的公共属性(例如,具有相同的硬件组件),并且共用对与该公共属性相关联的数据(例如,驱动文件)的访问。
对于一些示例,在多于一个客户端***共用对存储在基于网络的存储资源上的数据项的访问的情况下,数据项的单个副本可以被维持在基于网络的存储资源上并且由那些进行访问的客户端***共用。另外地,在某些示例中,在可由多于一个客户端***访问存储在基于网络的存储资源上的数据(例如,出售商数据)的情况下,服务器***104可以根据客户端***的公共属性生成关于客户端***的访问的报告(例如,具有相同的型号的客户端***对数据项的访问的报告)。
在以上描述中,阐述了许多详情以提供在本文公开的主题的理解。然而,可以在没有这些细节中的一些或所有的情况下实践实施。其他实施可以包括从以上讨论的细节进行的修改和变化。所附权利要求意图覆盖此类修改和变化。
Claims (15)
1.一种具有存储在其上的指令的非暂时性计算机可读介质,所述指令由计算设备的处理器可执行以进行:
基于与所述计算设备相关联的硬件标识符,建立所述计算设备对基于网络的存储资源的远程访问;
在所述计算设备处生成针对远程数据的本地索引,所述远程数据存储在所述基于网络的存储资源上并且通过所述远程访问可用于所述计算设备;并且
基于所述本地索引,通过所述计算设备处的虚拟文件***提供对所述远程数据的本地访问。
2.根据权利要求1所述的非暂时性计算机可读介质,其中,所述硬件标识符包括可信硬件标识符。
3.根据权利要求2所述的非暂时性计算机可读介质,其中,所述可信硬件标识符在所述计算设备的安全引导过程期间获取。
4.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令由所述处理器可执行以从所述基于网络的存储资源取出所述计算设备试图通过所述虚拟文件***访问的所述远程数据的子集。
5.根据权利要求1所述的非暂时性计算机可读介质,其中,所述指令由所述处理器可执行以从所述计算设备向所述基于网络的存储资源传送所述计算设备写入到所述虚拟文件***的本地数据。
6.根据权利要求5所述的非暂时性计算机可读介质,其中,所述本地数据包括在所述计算设备处生成的、用户提供的技术支持数据。
7.根据权利要求1所述的非暂时性计算机可读介质,其中,所述远程数据包括与所述计算设备相关联的、出售商提供的技术支持数据。
8.根据权利要求1所述的非暂时性计算机可读介质,其中,所述远程数据包括出售商提供的数据,并且所述远程访问包括针对至少所述出售商提供的数据的只读访问权限。
9.根据权利要求8所述的非暂时性计算机可读介质,其中,所述远程数据包括用户提供的数据,并且所述远程访问包括针对至少所述用户提供的数据的读和写访问权限。
10.一种方法,包括:
基于与客户端***相关联的硬件标识符,确定存储在基于网络的存储资源上的并且与所述客户端***相关联的远程数据;
基于所述硬件标识符,确定所述客户端***对所述远程数据的访问权限;并且
向所述客户端***提供对所述远程数据的远程访问,所述远程访问包括所述访问权限。
11.根据权利要求10所述的方法,其中,所述远程数据包括与所述客户端***相关联的、出售商提供的技术支持数据,或在所述客户端***处生成的、用户提供的技术支持数据。
12.根据权利要求10所述的方法,其中,所述远程数据包括出售商提供的数据,并且所述访问权限是针对至少所述出售商提供的数据的只读访问权限。
13.根据权利要求10所述的方法,其中,所述远程数据包括出售商提供的数据,并且所述方法包括生成关于所述客户端***以及与所述客户端***共用公共属性的至少一个其他客户端***对所述出售商提供的数据的访问的报告。
14.一种计算机***,包括:
处理器;和
存储器,所述存储器包括由所述处理器可执行以进行以下操作的指令:
基于与第一客户端***相关联的第一硬件标识符,确定存储在基于网络的存储资源上的数据项与所述第一客户端***之间的第一关联;
基于所述第一关联向所述第一客户端***提供对所述数据项的远程访问;
基于与第二客户端***相关联的第二硬件标识符,确定所述数据项与所述第二客户端***之间的第二关联;并且
基于所述第二关联向所述第二客户端***提供对所述数据项的远程访问。
15.根据权利要求14所述的计算机***,其中,所述第一客户端***和所述第二客户端***共用公共属性,并且所述远程项涉及所述公共属性。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/068597 WO2016089411A1 (en) | 2014-12-04 | 2014-12-04 | Access to network-based storage resource based on hardware identifier |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107209745A true CN107209745A (zh) | 2017-09-26 |
Family
ID=56092168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480083411.XA Pending CN107209745A (zh) | 2014-12-04 | 2014-12-04 | 基于硬件标识符对基于网络的存储资源的访问 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10356221B2 (zh) |
EP (1) | EP3227789A4 (zh) |
CN (1) | CN107209745A (zh) |
WO (1) | WO2016089411A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111742317A (zh) * | 2018-02-14 | 2020-10-02 | 微软技术许可有限责任公司 | 将裸机资源清除为在云计算中可使用的可信状态 |
CN113014606A (zh) * | 2021-05-25 | 2021-06-22 | 中国人民解放军国防科技大学 | 一种网络芯片中硬件模块的访问装置及方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916923B2 (en) * | 2017-12-22 | 2024-02-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for restricting memory write access in IoT devices |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818919A (zh) * | 2006-03-02 | 2006-08-16 | 王清华 | 一种电子文档的许可认证方法和*** |
CN101185061A (zh) * | 2005-03-30 | 2008-05-21 | 株式会社理光 | 利用多个网络应用管理文档的***和方法 |
US20080229040A1 (en) * | 2007-03-12 | 2008-09-18 | Nec Corporation | Network storage system, management method therefor, and control program product therefor |
CN102014158A (zh) * | 2010-11-29 | 2011-04-13 | 北京兴宇中科科技开发股份有限公司 | 一种云存储服务客户端高效细粒度数据缓存***与方法 |
CN102158468A (zh) * | 2011-01-26 | 2011-08-17 | 清华大学 | 一种在社交网络服务中分享和获取数据的方法 |
CN103176805A (zh) * | 2011-12-21 | 2013-06-26 | 富泰华工业(深圳)有限公司 | 可执行程序安装的方法及*** |
US8539567B1 (en) * | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737536A (en) | 1993-02-19 | 1998-04-07 | Borland International, Inc. | System and methods for optimized access in a multi-user environment |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US6976060B2 (en) | 2000-12-05 | 2005-12-13 | Agami Sytems, Inc. | Symmetric shared file storage system |
JP3829794B2 (ja) * | 2002-11-22 | 2006-10-04 | ソニー株式会社 | 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム |
US20050174943A1 (en) * | 2003-09-10 | 2005-08-11 | Shiwei Wang | End-to-end mapping of VLAN ID and 802.1P COS to multiple BSSID for wired and wireless LAN |
US20060056446A1 (en) | 2004-09-14 | 2006-03-16 | Samsung Electronics Co., Ltd. | Communication adapter switching method and apparatus |
FR2881080B1 (fr) | 2005-01-27 | 2007-04-13 | Michelin Soc Tech | Dispositif et procede de mesure et de regularisation de la pression d'un pneumatique |
US7848835B2 (en) * | 2006-06-02 | 2010-12-07 | Cymer, Inc. | High power laser flat panel workpiece treatment system controller |
JP5211553B2 (ja) * | 2006-06-27 | 2013-06-12 | コニカミノルタアドバンストレイヤー株式会社 | アクチュエータ素子、及びアクチュエータ素子の製造方法 |
US7391257B1 (en) * | 2007-01-31 | 2008-06-24 | Medtronic, Inc. | Chopper-stabilized instrumentation amplifier for impedance measurement |
US9158896B2 (en) * | 2008-02-11 | 2015-10-13 | Nvidia Corporation | Method and system for generating a secure key |
US20100235833A1 (en) * | 2009-03-13 | 2010-09-16 | Liquid Computing Corporation | Methods and systems for providing secure image mobility |
US8477775B2 (en) * | 2009-05-14 | 2013-07-02 | Avaya Inc. | Unifying local and mobility network identifiers |
US20100332401A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
US8424212B2 (en) * | 2009-07-21 | 2013-04-23 | Dana S. Clarke | Apparatus for splitting wood into kindling |
WO2011023134A1 (en) | 2009-08-28 | 2011-03-03 | Beijing Innovation Works Technology Company Limited | Method and system for managing distributed storage system through virtual file system |
US20110187642A1 (en) * | 2009-11-25 | 2011-08-04 | Patrick Faith | Interaction Terminal |
US9071441B2 (en) * | 2010-01-04 | 2015-06-30 | Google Inc. | Identification and authorization of communication devices |
US8666974B2 (en) * | 2010-04-16 | 2014-03-04 | Salesforce.Com, Inc. | Methods and systems for performing high volume searches in a multi-tenant store |
KR20110135786A (ko) * | 2010-06-11 | 2011-12-19 | 삼성전자주식회사 | 깊이 전이 데이터를 이용한 3d 비디오 인코딩/디코딩 장치 및 방법 |
CN103609059B (zh) | 2010-09-20 | 2016-08-17 | 安全第一公司 | 用于安全数据共享的***和方法 |
US8914851B2 (en) * | 2010-12-06 | 2014-12-16 | Golba Llc | Method and system for improved security |
US8863298B2 (en) | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
BR112014017543A2 (pt) * | 2012-01-17 | 2017-06-27 | Intel Corp | técnicas de validação de comando para o acesso a um dispositivo de armazenamento por um cliente remoto |
US9141809B2 (en) * | 2012-07-23 | 2015-09-22 | Qualcomm Incorporated | Method and apparatus for deterring a timing-based glitch attack during a secure boot process |
US9659058B2 (en) * | 2013-03-22 | 2017-05-23 | X1 Discovery, Inc. | Methods and systems for federation of results from search indexing |
US10333777B2 (en) * | 2013-08-06 | 2019-06-25 | Ciena Corporation | Configuring a secure network infrastructure device |
-
2014
- 2014-12-04 US US15/510,045 patent/US10356221B2/en not_active Expired - Fee Related
- 2014-12-04 WO PCT/US2014/068597 patent/WO2016089411A1/en active Application Filing
- 2014-12-04 EP EP14907402.3A patent/EP3227789A4/en not_active Withdrawn
- 2014-12-04 CN CN201480083411.XA patent/CN107209745A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101185061A (zh) * | 2005-03-30 | 2008-05-21 | 株式会社理光 | 利用多个网络应用管理文档的***和方法 |
CN1818919A (zh) * | 2006-03-02 | 2006-08-16 | 王清华 | 一种电子文档的许可认证方法和*** |
US20080229040A1 (en) * | 2007-03-12 | 2008-09-18 | Nec Corporation | Network storage system, management method therefor, and control program product therefor |
CN102014158A (zh) * | 2010-11-29 | 2011-04-13 | 北京兴宇中科科技开发股份有限公司 | 一种云存储服务客户端高效细粒度数据缓存***与方法 |
CN102158468A (zh) * | 2011-01-26 | 2011-08-17 | 清华大学 | 一种在社交网络服务中分享和获取数据的方法 |
CN103176805A (zh) * | 2011-12-21 | 2013-06-26 | 富泰华工业(深圳)有限公司 | 可执行程序安装的方法及*** |
US8539567B1 (en) * | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111742317A (zh) * | 2018-02-14 | 2020-10-02 | 微软技术许可有限责任公司 | 将裸机资源清除为在云计算中可使用的可信状态 |
CN111742317B (zh) * | 2018-02-14 | 2023-07-21 | 微软技术许可有限责任公司 | 将裸机资源清除为在云计算中可使用的可信状态 |
CN113014606A (zh) * | 2021-05-25 | 2021-06-22 | 中国人民解放军国防科技大学 | 一种网络芯片中硬件模块的访问装置及方法 |
CN113014606B (zh) * | 2021-05-25 | 2021-07-23 | 中国人民解放军国防科技大学 | 一种网络芯片中硬件模块的访问装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3227789A4 (en) | 2018-07-25 |
US20170302761A1 (en) | 2017-10-19 |
US10356221B2 (en) | 2019-07-16 |
WO2016089411A1 (en) | 2016-06-09 |
EP3227789A1 (en) | 2017-10-11 |
WO2016089411A9 (en) | 2017-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170231386A1 (en) | Locker for storing equipment | |
CN103890715B (zh) | 路由器和虚拟受信任运行时bios | |
US9712535B1 (en) | Security recommendation engine | |
CN106134154A (zh) | 利用机器生成的认证令牌操作服务的技术 | |
US11328073B1 (en) | Robust data tagging | |
CN109584082A (zh) | 基于区块链的保险理赔方法、电子装置及存储介质 | |
US20170034697A1 (en) | Pen Needle Outer Cover Concepts | |
CN114253657A (zh) | 使用分布式账本的编排器执行计划 | |
CN107750363A (zh) | 保护与硬件加速器的通信以增加工作流安全性 | |
CN104487943A (zh) | 受信文件间接操作 | |
CN106462441A (zh) | 通过虚拟化提供过量计算资源 | |
US10938573B2 (en) | Distributed transaction processing | |
CN108959932A (zh) | 用于可信执行环境的安全芯片存储器的技术 | |
US11431503B2 (en) | Self-sovereign data access via bot-chain | |
CN110427779A (zh) | 一种数据库表字段的加、解密方法及数据服务器 | |
US20220044316A1 (en) | Blockchain implemented transfer of multi-asset digital wallets | |
CN105981331A (zh) | 用来支持流量政策执行的实体处理注册表 | |
CN108604278A (zh) | 具有对共享数据表的支持的自描述配置 | |
CN107430669A (zh) | 计算***和方法 | |
Dib et al. | A novel data exploitation framework based on blockchain | |
CN103679068B (zh) | U盘的安全处理方法及装置、*** | |
Dong et al. | BBM: A blockchain-based model for open banking via self-sovereign identity | |
CN107209745A (zh) | 基于硬件标识符对基于网络的存储资源的访问 | |
JP2024501401A (ja) | 非集中型のブロードキャスト暗号化および鍵生成ファシリティ | |
CN109492993A (zh) | 社交平台的数据存储方法、电子装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170926 |
|
WD01 | Invention patent application deemed withdrawn after publication |