KR20180022437A - Managment server for cloud system - Google Patents

Managment server for cloud system Download PDF

Info

Publication number
KR20180022437A
KR20180022437A KR1020160107867A KR20160107867A KR20180022437A KR 20180022437 A KR20180022437 A KR 20180022437A KR 1020160107867 A KR1020160107867 A KR 1020160107867A KR 20160107867 A KR20160107867 A KR 20160107867A KR 20180022437 A KR20180022437 A KR 20180022437A
Authority
KR
South Korea
Prior art keywords
server
user
authentication
management server
cloud
Prior art date
Application number
KR1020160107867A
Other languages
Korean (ko)
Inventor
박상현
홍성철
홍순민
김민영
조수환
Original Assignee
웨스트팩 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 웨스트팩 주식회사 filed Critical 웨스트팩 주식회사
Priority to KR1020160107867A priority Critical patent/KR20180022437A/en
Publication of KR20180022437A publication Critical patent/KR20180022437A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • H04L61/1523
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

The present invention relates to a cloud management server which is to allow compatibility between various types of bring your own devices (BYODs) on a cloud system, comprising: a connection broker for performing a user authentication and license verification providing function for confirming validity for a user terminal and a software to connect a software and hardware terminal of the user to a virtual desktop; a profile manager for performing a user allocation to allow the integrated connection setting with an active directory and a radius server; a setting manager for restoring a runtime, status monitoring, an instance allocation, and the like related to the license connection setting and a cloud terminal device (BYOD); and a hardware bus for supporting the sharing between different resources with a stub device in order to prevent a collision due to the resource sharing between connected various devices. According to the present invention, interworking and compatibility suitable therefor can be secured through user interworking between BYODs.

Description

클라우드 관리 서버 { MANAGMENT SERVER FOR CLOUD SYSTEM }{MANAGMENT SERVER FOR CLOUD SYSTEM}

본 발명은 클라우드 관리서버에 관한 것으로, 더욱 상세하게는, 클라우드 시스템 상에서, 다양한 종류의 BYOD간 호환 가능하도록 하는 클라우드 관리 서버에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cloud management server, and more particularly, to a cloud management server that enables compatibility between various types of BYODs on a cloud system.

최근 클라우드 컴퓨팅의 자원은 계속해서 변화하고 있으며 이에 따라 PC의 성능, 형태, 위치 등이 빠르게 변화되고 있다. 이에 따라 다양화되는 환경을 효율적으로 관리를 하고 이용자들이 안전하게 사용할 수 있는 플랫폼(platform)에 대한 필요성이 대두되고 있다.Recently, the resources of cloud computing are continuously changing, and the performance, form, and location of PC are rapidly changing. As a result, there is a need for a platform that can efficiently manage diversified environments and safely use by users.

특히 클라우드 환경에서는 BYOD(Bring Your Own Device) 및 가상컴퓨터(VM, virtual machine)들은 디바이스(device)가 서로 유기적으로 연결이 되어서 서로 데이터를 주고받고, 이를 통해서 서비스를 제공을 할 수 있어야 하는데, 이를 위하여 클라우드 환경은 ⒜ 다양한 디바이스 간 자원 공유가 가능하도록 제공되어야 하고, ⒝ 각각의 사물 식별 정보(identification information)을 쉽게 확인하도록 데이터 시인성(data visibility)을 제공을 할 수 있도록 구현되어야 하며, ⒞ 복수의 클라우드시스템 간 호환 및 연동 가능하도록 구현되어야 한다.Particularly, in the cloud environment, BYOD (Bring Your Own Device) and VM (Virtual Machine) should be able to exchange data with each other by connecting the devices to each other and provide services through them. The cloud environment should be provided so that it can (a) share resources among various devices, (b) be able to provide data visibility so that each identification information can be easily identified, It should be implemented to be compatible and interoperable between cloud systems.

한편, 대한민국 공개특허 제10-2015-0053513호에는 사용자의 사용환경(요구사항)에 따라 클라우드 서비스 브로커 장치가 다수 클라우드 서비스들을 매칭하여 클라우드 서비스를 제공하는 기술이 개시되어 있다.Korean Patent Laid-Open No. 10-2015-0053513 discloses a technique in which a cloud service broker device matches a plurality of cloud services according to a user's use environment (requirement) to provide a cloud service.

그러나 개시된 종래기술에서는 기본적으로 서비스 종류에 따라 적합한 클라우드 서비스를 매칭하는 것으로, 서버들 간 및 디바이스들 간 호환성을 확보하지는 못하는 문제점이 있다.However, in the disclosed prior art, basically matching a cloud service according to a service type has a problem in that interoperability between servers and devices can not be ensured.

대한민국 공개특허 제10-2015-0053513호Korean Patent Publication No. 10-2015-0053513

본 발명은 상기와 같은 종래의 문제점을 해결하기 위하여 안출된 것으로, 본 발명은 BYOD(Bring Your Own Device) 간 사용자 연동을 통해서 상호 연동 및 이에 적합한 호환성이 확보되는 클라우드 관리서버를 제공하고자 하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a cloud management server that interoperates with each other through user interworking between BYODs (Bounded Own Devices) and ensures compatibility therebetween.

또한, 본 발명은 이기종의 Thin Client, Zero Client, Tablet, PC, Hand Phone 및 Web Browser를 구동함에 있어, 각각의 Protocol간의 호완성이 제공되는 클라우드 관리서버를 제공하고자 하는 것이다.In addition, the present invention provides a cloud management server that provides call completion between respective protocols in driving a heterogeneous thin client, a zero client, a tablet, a PC, a hand phone, and a web browser.

상기한 바와 같은 목적을 달성하기 위한 본 발명의 특징에 따르면, 본 발명은 사용자의 Software(소프트웨어) 및 Hardware(하드웨어) 단말이 가상 데스크톱에 연결되도록, 상기 사용자 단말과 소프트웨어 대한 유효성을 확인하는 사용자 인증(Authentication) 및 라이센스(License Verification) 부여기능을 수행하는 커넥션 브로커와; 액티브 디렉토리(Active Directory) 및 Radius 서버와 통합 연결설정이 가능하도록, 사용자 할당을 수행하는 프로파일 매니져와; 라이센스 연결 설정 및 클라우드 단말 장치(BYOD)와 관련해서 런타임(runtime), 상태 모니터링 및 인스턴스 할당 등을 복구하는 설정 매니져; 그리고 연결된 다양한 디바이스들 간 자원 공유로 인해 발생되는 충돌을 방지하기 위해, Stub device로 서로 다른 자원 간 공유를 지원하는 하드웨어 버스를 포함하여 구성된다.According to an aspect of the present invention for achieving the above object, the present invention provides a computer system including a user terminal and a hardware (hardware) terminal, A connection broker for performing authentication and license verification functions; A profile manager that performs user assignment so that an integrated connection can be established with the Active Directory and the Radius server; A configuration manager for restoring runtime, status monitoring and instance assignments with respect to license connection settings and cloud terminal devices (BYOD); And a hardware bus that supports sharing among different resources in a stub device in order to prevent collision caused by resource sharing among various connected devices.

이때, 상기 커넥션 브로커는, 사용자 단말에 할당된 머신(Virtual Machine)의 관리 기능과 상기 가상머신의 활동 레벨을 측정하는 모니터링(Monitoring) 기능을 수행할 수 있다.At this time, the connection broker may perform a monitoring function for measuring a management function of a virtual machine assigned to a user terminal and an activity level of the virtual machine.

그리고 상기 커넥션 브로커는, 단말과 상기 서버 간에 동일한 프로토콜이 사용되도록, 상기 단말의 프로토콜을 확인하여 표준프로토콜로 변환하는 프로토콜(Protocol) 코디네이션(Coordination) 기능을 수행할 수도 있다.The connection broker may also perform a protocol coordination function for confirming the protocol of the terminal and converting the protocol to a standard protocol so that the same protocol is used between the terminal and the server.

또한, 상기 커넥션 브로커는, 서로 다른 다수의 MQTT(Message Queue Telemetry Transport) 채널끼리 통신할 수도 있다.In addition, the connection broker may communicate a plurality of different Message Queue Telemetry Transport (MQTT) channels.

그리고 상기 프로파일 매니저는, 프로토콜(protocol) 및 유저 컨트롤(user control) 할당을 설정하여 디바이스 그룹 정책에 따른 제한을 설정할 수도 있다.The profile manager may set a protocol and a user control assignment to set a restriction according to a device group policy.

또한, 상기 프로파일 매니져는, 1) 리소스의 운영체제 및 애플리케이션의 구성 정보를 제공하고; 2) 해당 하드웨어(Hardware)의 구성에 대해서 정보를 전송을 하여 프로파일을 할당을 하거나 LDAP, 인증(Authentication)을 통해서 인증을 적용을 할 수도 있다.The profile manager may further include: 1) providing configuration information of an operating system and an application of the resource; 2) It is possible to assign the profile by transmitting information about the configuration of the hardware (hardware), or to apply authentication through LDAP and authentication.

그리고 상기 설정 매니져는, 릴리즈(release), 인증(authentication) 및 인크립션(encrytption)에 따른 제어를 수행할 수도 있다.The configuration manager may perform control according to release, authentication, and encryption.

또한, 상기 설정매니져의 제어는, ⓐ 장치의 연결, 로그인(login) 및 로그아웃(logout)를 통한 관리(governance), ⓑ FIDO(Fast Identity Online) 및 LDAP(authentication)를 통한 인증 ⓒ Advance Encryption System 256bit 그리고 Transport Layer Security를 통한 인크립션(encryption)을 통해서 수행될 수도 있다.Also, the control of the setting manager may be performed through a connection of a device, a control through login and logout, an authentication through a Fast Identity Online (FIDO) and an authentication using an authentication method (Advance Encryption System 256 bits and encryption through Transport Layer Security.

그리고 상기 하드웨어 버스는, 클라이언트에 연결된 디바이스(device)를 원격지의 서버상에서 공유하기 위해, 하나의 버스 드라이버(bus driver)를 가상 버스 드라이버(Virtual Bus Driver)로 생성을 하여 단말의 커널(kernel level) 상에 탑재할 수도 있다.The hardware bus generates a bus driver as a virtual bus driver to share a device connected to a client on a server at a remote location and generates a kernel level of the terminal by creating a bus driver as a virtual bus driver, Or the like.

또한, 상기 하드웨어 버스는, 클라이언트에 연결된 디바이스(device)를 원격지의 서버로 전송을 하기 위해, 하나의 버스 드라이버(bus driver)를 통해서 USB 및 Serial 관련 패킷(packet)을 IP packet으로 생성하여 네트워크를 통해 서버로 전송할 수도 있다.In addition, the hardware bus generates a USB-related packet and a serial-related packet as an IP packet through a bus driver to transfer a device connected to the client to a remote server, To the server.

그리고 상기 하드웨어 버스는, ⓐ USB 디바이스 전송타입(Control, Interrupt, Bulk, Isochronous)에 따른 프레임 스케줄링 방식을 적용하고; ⓑ HCD(Host Controller Driver), USB Core Driver, PDD(Per Device Driver)에 따라 설정을 변경하며; ⓒ USB 패킷으로 처리가 되는 I/O transaction에 대해서 서버로 구성이 되는 scheduling 방식을 변환하기 위해, 클라언트에 연결된 I/O의 연결을 설정할 수도 있다.The hardware bus applies a frame scheduling scheme according to a USB device transmission type (Control, Interrupt, Bulk, Isochronous); Ⓑ Change the settings according to HCD (Host Controller Driver), USB Core Driver, and PDD (Per Device Driver); Ⓒ For I / O transaction processed by USB packet, connection of I / O connected to the client can be established to convert the scheduling method constituted by the server.

위에서 살핀 바와 같은 본 발명에 의한 클라우드 관리 서버에서는 다음과 같은 효과를 기대할 수 있다.In the cloud management server according to the present invention as described above, the following effects can be expected.

즉, 본 발명에서는 Restful API기반의 통신을 하면서(HTTPs Post,Push,Get), FIDO 및 AES256, TLS(SSL) 기반의 통신이 가능하고, USB-IP, SERIAL-IP redirection이 가능해지는 장점이 있다.That is, according to the present invention, it is possible to perform FIDO, AES 256 and TLS (SSL) based communication while performing Restful API based communication (HTTPs Post, Push, Get), USB-IP and SERIAL-IP redirection are enabled .

또한, 본 발명에서는 Virtual Machine 및 Smart Phone, IoT 기기와 커뮤니케이션을 하기 위한 범용적인 Protocol을 제공하고, POST, GET, PULL 형태로 각각의 endpoint 끼리 통신하도록 하여 실시간 messaging이 가능해져, Resftul 기반의 Protocol 통신을 기반으로 Server-Client 간에 ⑴ VDI의 시작, ⑵ Smart Phone의 정보 인출, ⑶ IoT 센서의 on/off 형태의 Protocol을 송수신할 수 있는 효과가 있다.In addition, the present invention provides a universal protocol for communicating with a virtual machine, a smart phone, and an IOT device, real-time messaging is enabled by communicating each endpoint in the form of POST, GET, and PULL, (1) the start of VDI, (2) information retrieval of smart phone, and (3) the protocol of on / off type of IoT sensor can be transmitted and received between server and client.

도 1은 종래기술에 의한 클라우드 서비스 브로커를 도시한 들록도.
도 2는 본 발명에 의한 클라우드 관리서버가 구비된 클라우드 서비스 구성을 도시한 예시도.
도 3은 본 발명에 적용된 LDAP 기반의 제어 관계를 도시한 예시도.
도 4는 본 발명에 적용된 FIDO, AES256, TLS을 통한 클라우드 VM 및 BYOD 장치 접근을 도식화한 예시도.
도 5는 본 발명에 의한 관리서버의 구성을 도시한 블록도.
BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 is an overview of a prior art cloud service broker.
2 is a diagram illustrating a cloud service configuration including a cloud management server according to an embodiment of the present invention;
FIG. 3 is an exemplary diagram showing an LDAP-based control relationship applied to the present invention; FIG.
FIG. 4 is an exemplary diagram illustrating a cloud VM and BYOD device access through FIDO, AES 256, and TLS applied to the present invention; FIG.
5 is a block diagram showing a configuration of a management server according to the present invention;

설명에 앞서 먼저, 본 발명의 효과, 특징 및 이를 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예에서 명확해진다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features and advantages of the present invention will be more apparent from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG. The present invention may, however, be embodied in many different forms and should not be construed as being limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. Is provided to fully convey the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시 예들을 설명함에 있어 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이며, 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. , Which may vary depending on the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification.

첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.Each block of the accompanying block diagrams and combinations of steps of the flowcharts may be performed by computer program instructions (execution engines), which may be stored in a general-purpose computer, special purpose computer, or other processor of a programmable data processing apparatus The instructions that are executed through the processor of the computer or other programmable data processing equipment will generate means for performing the functions described in each block or flowchart of the block diagram.

이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.These computer program instructions may also be stored in a computer usable or computer readable memory capable of directing a computer or other programmable data processing apparatus to implement the functionality in a particular manner so that the computer usable or computer readable memory It is also possible for the instructions stored in the block diagram to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of the flowchart.

그리고 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성하여 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.And computer program instructions may be loaded onto a computer or other programmable data processing equipment so that a series of operating steps may be performed on a computer or other programmable data processing equipment to create a computer- It is also possible that the instructions that perform the data processing equipment provide the steps for executing the functions described in each block of the block diagram and at each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능하다.Also, each block or step may represent a portion of a module, segment, or code that includes one or more executable instructions for executing the specified logical functions, and in some alternative embodiments, It is also possible for functions to occur out of order.

즉, 도시된 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.That is, it is also possible that the two blocks or steps shown are actually concurrently performed, and that the blocks or steps are performed in the reverse order of the function as required.

이하에서는 첨부된 도면을 참조하여 본 발명의 구체적인 실시예에 의한 클라우드 관리서버(100)를 살펴보기로 한다.Hereinafter, a cloud management server 100 according to a specific embodiment of the present invention will be described with reference to the accompanying drawings.

도 2에 도시된 바와 같이, 본 발명에 의한 관리서버(100)는 다수 이용자의 다양한 BYOD(Bring Your Own Device)를 다양한 클라우드 시스템에 연동가능하게 한다.As shown in FIG. 2, the management server 100 according to the present invention allows various BODs (Bring Your Own Device) of a plurality of users to interwork with various cloud systems.

이때, BYOD는 Thick client, Zero client, Mobile Phone 등 클라우드 시스템에 접속 가능한 다양한 형태의 Endpoint 단말기를 말한다.At this time, BYOD refers to various types of endpoint terminals that can be connected to a cloud system such as a thick client, a zero client, and a mobile phone.

본 발명에 의한 관리서버(100)는, Bring Your Own Device 새대에 맞는 MQTT Telemetry 기반의 Cloud 관리서버(100)(Connection Broker)를 제공하는 것으로, Cloud 환경에서 이기종간((異機種) Authentication, Allocation, Group Policy 관련된 ‘열린 표준 (open standard)’을 제공한다.The management server 100 according to the present invention provides a MQTT Telemetry-based Cloud Management Server 100 (Connection Broker) for a Bring Your Own Device, , And Group Policy related 'open standard'.

Cloud 시대에는 수 많은 객체들이 각각의 ID로 Cloud 기반의 통신을 하며 단순히 각각의 객채 들을 관리 및 제어를 해야하므로, 특히 앞으로 기하 급수적으로 증가하는 소형 기기들의 수를 감안을 했을 때, 이를 관리할 수 있는 응용프로그램(application)을 일일이 개발을 한다는 것은 비효율적이며, 현실적이지 않다.In the Cloud era, a large number of objects are required to manage and control each object by simply communicating with each other using IDs. Therefore, especially considering the number of small devices that are increasing exponentially in the future, It is inefficient and unrealistic to develop an application in-house.

따라서 본 발명에 의한 관리서버(100)는 도 3에 도시된 바와 같이, ⑴ UUID 기반의 장치들끼리 서로 mapping 되어 상호 간 communication이 가능하도록 하고, ⑵ Connection Broker를 통해서 데이터에 대한 객체 접근 권한(authentiction), 유저 권한, 객체 대한 보안 설정 등을 제공하며, ⑶ LDAP(authentication)기반의 신뢰 관계 및 제어 등을 제공을 하고, ⑷ Resource(allocation)들을 on-demand 형태의 <authentication-password>, <resource-list>로 제공하며, ⑸ Profile 및 Group Policy 설정을 통해서 관련 기기에 대해서 그룹 정책에 따른 제약을 설정할 수 있도록 구성된다.Accordingly, as shown in FIG. 3, the management server 100 according to the present invention is configured such that (1) UUID-based devices are mapped to each other to enable mutual communication, (2) authentication access ), User privileges, and security settings for objects. (3) Provide LDAP (authentication) based trust and control, and (4) allocate resources (on- -list>, and it is configured to set restrictions according to the group policy for the related devices through the setting of the Profile and the Group Policy.

한편, 본 발명에 의한 관리서버(100)는 Cloud 환경에서 FIDO 및 AES 256, TLS(SSL) Encryption의 보안 통신을 구현하도록 구성된다.Meanwhile, the management server 100 according to the present invention is configured to implement secure communication of FIDO, AES 256, and TLS (SSL) encryption in a cloud environment.

즉, 본 발명에 의한 관리서버(100)는 Public Cloud뿐만 아니라 Private Cloud에서 위장사물, 위장 VM, 기능이 변경된 객체 및 비인가 접속을 차단을 하기 위해서 기기간 인증, 키 인증 관리 및 접근 제어가 가능하도록 구성된다.That is, the management server 100 according to the present invention is configured to enable device-to-device authentication, key authentication management, and access control in order to block objects such as camouflage objects, camouflage VMs, do.

이를 위해 본 발명에 의한 관리서버(100)는, 도 4에 도시된 바와 같이, FIDO(Fast Identity Online)을 통해서 쉽게 탈취하기 어려운 지문, 홍채인식 등의 바이오페티릭(biometric)을 통해서 기기 간의 인증을 진행할 수 있도록 구성될 수 있다.4, the management server 100 according to the present invention performs authentication between devices through biometric authentication such as fingerprint authentication and iris authentication, which are difficult to easily take through FIDO (Fast Identity Online) As shown in FIG.

또한, 본 발명에 의한 관리서버(100)는, Cloud 환경에서 Device Redirection으로 자원을 공유할 수 있도록 구성된다.In addition, the management server 100 according to the present invention is configured to be able to share resources in Device Redirection in a Cloud environment.

이는 Cloud 컴퓨팅이 빠르게 발전을 거듭하면서 이와 관련 Bring Your Own Device 및 무수히 많은 Virtual Machine들이 모두 유기적으로 연결이 되어 서로 데이터를 주고받으면서, 이를 기반으로 다양한 형태의 서비스 모델이 제공이 되고 있음에 따라 클라우드 환경에서 Device를 공유하고 IT 리소스를 최대한 활용을 할 수 있도록 하기 위한 것이다.As cloud computing continues to evolve, Bring Your Own Device and myriad of virtual machines are organically connected to each other and data is exchanged. Various types of service models are provided based on this, so cloud environment To share devices and make the most of IT resources.

이와 같은 관리서버(100)의 기능을 구현하기 위해, 본 발명에 의한 관리서버(100)는 도 5에 도시된 바와 같이, 커넥션 브로커(110), 프로파일 매니져(120), 설정 매니져(130) 및 하드웨어 버스(140)를 포함하여 구성된다.5, the management server 100 according to the present invention includes a connection broker 110, a profile manager 120, a configuration manager 130, And a hardware bus (140).

상기 커넥션 브로커(110)는, 다수의 client들과 연결 설정이 xml등을 통해 안정적으로 유지되도록 ⑴ authenticate, ⑵ get-resource 및 ⑶ allocate-resource 전송이 원활하게 이루어지는지 파악한다.The connection broker 110 determines whether (1) authenticate, (2) get-resource, and (3) allocate-resource transmission are smoothly performed so that connection settings with a plurality of clients are stably maintained through xml.

이를 위해 상기 커넥션 브로커(110)는 Server side application cascade 및 관련된 Server adapter library를 기반으로 관련된 Restul API(MQTT)를 기반으로 관련된 Message를 송수신한다.To this end, the connection broker 110 transmits and receives related messages based on the related server API library (MQTT) based on the server side application cascade and the related server adapter library.

이에 따라 상기 커넥션 브로커(110)는 ⑴ UUID기반의 장치들끼리 서로 mapping (allocation)되어 상호 간 communication이 가능해지고, ⑵ 커넥션 브로커(110) (Connection Broker)를 통해 데이터에 대한 객체 접근 권한(authentiction), 유저 권한, 객체 대한 보안 설정이 가능해지며, ⑶ Resource(allocation)들을 on-demand 형태의 <authentication-password>, <resource-list>로 제공할 수 있다.Accordingly, the connection broker 110 can perform mutual communication between (1) UUID-based devices, (2) authenticate the object through the connection broker 110, , User rights and security settings for objects. (3) Resources (allocations) can be provided as on-demand <authentication-password> and <resource-list>.

전술한 바와 같이, 상기 커넥션 브로커(110)는, 사용자의 Software(소프트웨어) 및 Hardware(하드웨어) 단말이 가상 데스크톱에 연결되도록 한다.As described above, the connection broker 110 allows a user's software and a hardware terminal to be connected to a virtual desktop.

이를 위해 상기 커넥션 브로커(110)는 상기 사용자 단말과 소프트웨어 대한 유효성을 확인하기 위해 사용자 인증(Authentication) 및 라이센스(License Verification)를 부여한다.To this end, the connection broker 110 provides user authentication and license verification to check the validity of the software with the user terminal.

그리고 상기 커넥션 브로커(110)는 사용자 단말에 할당된 가상 머신(Virtual Machine)의 관리 기능 및 상기 가상 머신의 활동 레벨을 측정하는 모니터링(Monitoring) 기능을 수행한다.The connection broker 110 performs a monitoring function for measuring a management function of a virtual machine and an activity level of the virtual machine allocated to the user terminal.

또한, 상기 커넥션 브로커(110)는 단말과 상기 서버간에 동일한 프로토콜이 사용 되도록 하는 프로토콜(Protocol)의 코디네이션(Coordination) 기능을 수행한다.In addition, the connection broker 110 performs a coordination function of a protocol that allows the same protocol to be used between the terminal and the server.

그리고 상기 커넥션 브로커(110)는 서로 다른 다수의 MQTT(Message Queue Telemetry Transport) 채널끼리 통신하도록 구성되는데, 이를 위해 Resful 기반의 xml로 Post, Get, Put 형태로 구성되는 것이 바람직하다.The connection broker 110 is configured to communicate a plurality of mutually different Message Queue Telemetry Transport (MQTT) channels. For this purpose, the connection broker 110 is preferably configured as Resful-based xml in the form of Post, Get, and Put.

한편, 상기 프로파일 매니져(120)는, Active Directory 및 Radius 서버 등과 통합될 수 있도록 연결 설정되어, ⑴ protocol 및 ⑵ user control 할당을 설정한다.Meanwhile, the profile manager 120 is connected and configured to integrate with the Active Directory and the Radius server, and sets up (1) protocol and (2) user control assignment.

이를 통해 상기 프로파일 매니져(120)는 BYOD(Bring Your Own Device)에 관련되어 device protocol에 쓰여지는 data의 종류에 따라 enterprise provisioning을 수행하고, device에 대해서 profile 및 group policy 설정을 통해서 관련 기기에 대해서 그룹 정책에 따른 제약을 설정할 수 있게 된다.Accordingly, the profile manager 120 performs enterprise provisioning according to the type of data written in the device protocol related to the BYOD (Bring Your Own Device), sets the profile and the group policy for the device, It is possible to set a constraint according to the policy.

한편, 상기 프로파일 매니져(120)는 리소스의 운영체제 및 애플리케이션의 구성 정보를 제공하고, 해당 Hardware의 구성에 대해서 정보를 전송을 하여 프로파일을 할당을 하거나 LDAP, Authentication을 통해서 인증을 적용한다.Meanwhile, the profile manager 120 provides configuration information of an operating system and an application of a resource, transmits information about the configuration of the hardware, allocates a profile, or applies authentication through LDAP or authentication.

또한, 상기 프로파일 매니져(120)는 사용자 프로파일 등의 풀에서 대하여, 프로파일 풀(Profile Pool)내에서 사용자 인증을 통해 업데이트를 수행한다.Also, the profile manager 120 updates the user profile in a pool of profiles, such as a user profile, through user authentication.

이때, 상기 프로파일 매니져(120)는 Server-Client 모형으로 이루어지며 관련된 Module은 Java Servlet 기반으로 구성되며, client 역시 Java Servlet 기반으로 구성된다.At this time, the profile manager 120 is made up of a Server-Client model, the related modules are configured based on a Java Servlet, and the client is also configured based on a Java Servlet.

한편, 상기 설정 매니져(130)는, 라이센스에 의한 연결 설정, Cloud의 Bring Your Own Device 장치에 관한 runtime, 상태 모니터링 및 인스턴스 할당의 복구를 수행하는 것으로, ⑴ release, ⑵ authentication 및 ⑶ encrytption에 따른 제어 관계를 제공한다.Meanwhile, the configuration manager 130 performs connection establishment by a license, runtime of the Bring Your Own Device of the Cloud, status monitoring, and restoration of instance assignment. The configuration manager 130 performs the following operations: (1) Relationship.

이에 따라, 상기 설정 매니져(130)는 ⑴ 장치의 연결 및 login and logout를 통한 governance, ⑵ FIDO(Fast Identity Online), LDAP(authentication) 및 authentication을 통한 인증, ⑶ Advance Encryption System 256bit 및 Transport Layer Security를 통한 encryption을 통해서 Bring Your Own Device 장치에 대한 관리가 가능해진다.Accordingly, the setting manager 130 can perform authentication through connection and login and logout of the device, (2) Fast Identity Online (FIDO), authentication through authentication and authentication, (3) 256-bit Advance Encryption System and Transport Layer Security You can manage your Bring Your Own Device through encryption.

이때, 상기 설정 매니져(130)는, Smart Card 및 그 이외의 보안 카드를 기반으로 여러 가지 설정 작업이 수행되는 경우, 이와 관련된 biometric 장치 등의 redirection과 관련된 기능 또한 포함을 할 수 있다.At this time, when the setting manager 130 performs various setting operations based on the Smart Card and other security cards, the setting manager 130 may also include redirection related functions such as a biometric device.

한편, 상기 하드웨어 버스(140)는, 연결된 디바이스의 다양성과 디바이스 간 자원 공유로 인하여 발생되는 문제를 해결하기 위하여, Stub device로 서로 다른 자원 간 자원 공유가 가능하도록 한다.Meanwhile, the hardware bus 140 enables resource sharing between different resources in a stub device in order to solve a problem caused by diversity of connected devices and resource sharing between devices.

이를 위해 상기 하드웨어 버스(140)는 ⑴ USB_IP 기반의 redirection 기능을 제공하고, ⑵ SERIAL_IP 기반의 redirection을 제공하며, ⑶ printer, webcam redirection을 제공한다.To this end, the hardware bus 140 provides redirection based on USB_IP, redirection based on SERIAL_IP, and printer and webcam redirection.

이때, 상기 하드웨어 버스(140)는, 클라이언트에 연결된 device를 원격지의 서버상에서 공유하기 위해서 하나의 bus driver를 Virtual Bus Driver로 생성을 하여 단말의 kernel level에서 탑재한다.At this time, the hardware bus 140 creates a bus driver as a virtual bus driver to share a device connected to the client on a remote server, and mounts the bus driver at the kernel level of the terminal.

상기 Virtual Bus Driver는 클라이언트에 연결된 device를 원격지의 서버로 전송을 하기 위해서 bus driver를 통해서 USB 및 Serial 관련 packet을 IP packet으로 만들어서 네트워크를 통해서 서버로 전송한다.In order to transfer the device connected to the client to the remote server, the Virtual Bus Driver converts the USB and Serial related packets into IP packets through the bus driver and transmits them to the server through the network.

이를 통해 상기 하드웨어 버스(140)는 USB 디바이스 전송타입(Control, Interrupt, Bulk, Isochronous)에 따른 프레임 스케줄링 방식을 적용을 시킬 수 있다.Accordingly, the hardware bus 140 can apply a frame scheduling scheme according to a USB device transfer type (Control, Interrupt, Bulk, Isochronous).

또한, 상기 하드웨어 버스(140)는 HCD(Host Controller Driver), USB Core Driver, PDD(Per Device Driver), Configuration Descriptors 또는 Device Descriptors에 따라 설정을 변경할 수 있다.In addition, the hardware bus 140 may change settings according to a HCD (Host Controller Driver), a USB Core Driver, a PDD (Per Device Driver), a Configuration Descriptor, or a Device Descriptor.

한편, 상기 하드웨어 버스(140)는 USB 패킷으로 처리가 되는 I/O transaction에 대해서 서버로 구성이 되는 scheduling 방식을 달리 적용을 해서 Server로 USB packet을 전송을 하게 하며, 클라언트에 연결된 I/O를 연결 설정한다.Meanwhile, the hardware bus 140 allows a USB packet to be transmitted to the server by applying a scheduling scheme configured as a server to an I / O transaction processed as a USB packet, and the I / .

전술한 바와 같은 본 발명에 의한 클라우드 관리서버(100)에 의하면, 본 발명은 BYOD(Bring Your Own Device) 간 사용자 연동을 통해서 상호 연동 및 이에 적합한 호환성이 확보된다.According to the cloud management server 100 of the present invention as described above, the present invention can interoperate with each other and ensure compatibility with the Bound Through Own Device (BOD).

즉, 본 발명은 연결을 시도하는 사용자 확인 및 Endpoint의 기능을 확인할 수 있고, 클라이언트 자체를 관리 및 활성화된 세션 관리 및 끊어진 application의 복구가 가능해진다.That is, the present invention can confirm the user attempting connection and the function of the endpoint, manage the client itself, manage the active session, and recover the broken application.

또한, 본 발명은 Endpoint의 활성화된 가상 데스크톱의 안전 확보 및 원격을 시도하는 user 확인이 가능하고, Endpoint 간 가상 hard device redirection이 가능해진다.In addition, the present invention makes it possible to ensure security of an activated virtual desktop of an endpoint and to identify a user who tries to remotely, and virtual hard device redirection between endpoints becomes possible.

또한, 본 발명은 이기종의 Thin Client, Zero Client, Tablet, PC, Hand Phone 및 Web Browser를 구동함에 있어, 각각의 Protocol간의 호완성을 제공하고, VDI Protocol의 게시뿐만 아니라, 설치된 응용프로그램(App)들의 Relay(Push/Pull)를 수행하는 Message Queue Telemetry Transport도 가능해진다.In addition, the present invention provides call completion between different protocols in running different types of thin clients, zero clients, tablets, PCs, hand phones, and Web browsers, Message Queue Telemetry Transport, which performs Relay (Push / Pull) of the message queue, is also possible.

이에 따라 다양한 가상화(Virtualization) Platform 기기들 간 relay가 가능해진다.This enables relaying between various virtualization platform devices.

본 발명의 권리는 위에서 설명된 실시예에 한정되지 않고 청구범위에 기재된 바에 의해 정의되며, 본 발명의 분야에서 통상의 지식을 가진 자가 청구범위에 기재된 권리범위 내에서 다양한 변형과 개작을 할 수 있다는 것은 자명하다.It is to be understood that the invention is not limited to the disclosed embodiment, but is capable of many modifications and variations within the scope of the appended claims. It is self-evident.

본 발명은 클라우드 시스템 상에서, 다양한 종류의 BYOD간 호환 가능하도록 하는 클라우드 관리 서버에 관한 것으로, 본 발명에 의하면 BYOD(Bring Your Own Device) 간 사용자 연동을 통해서 상호 연동 및 이에 적합한 호환성이 확보할 수 있는 효과가 있다.The present invention relates to a cloud management server that enables compatible compatibility between various types of BYODs on a cloud system, and the present invention provides a cloud management server capable of ensuring interoperability and compatibility with users through user interaction between BYODs (Bring Your Own Device) It is effective.

100 : 관리서버 110 : 커넥션브로커
120 : 프로파일 매니져 130 : 설정매니져
140 : 하드웨어 버스
100: management server 110: connection broker
120: Profile manager 130: Configuration manager
140: Hardware bus

Claims (11)

사용자의 Software(소프트웨어) 및 Hardware(하드웨어) 단말이 가상 데스크톱에 연결되도록, 상기 사용자 단말과 소프트웨어 대한 유효성을 확인하는 사용자 인증(Authentication) 및 라이센스(License Verification) 부여기능을 수행하는 커넥션 브로커와;
액티브 디렉토리(Active Directory) 및 Radius 서버와 통합 연결설정이 가능하도록, 사용자 할당을 수행하는 프로파일 매니져와;
라이센스 연결 설정 및 클라우드 단말 장치(BYOD)와 관련해서 런타임(runtime), 상태 모니터링 및 인스턴스 할당 등을 복구하는 설정 매니져; 그리고
연결된 다양한 디바이스들 간 자원 공유로 인해 발생되는 충돌을 방지하기 위해, Stub device로 서로 다른 자원 간 공유를 지원하는 하드웨어 버스를 포함하여 구성됨을 특징으로 하는 클라우드 관리 서버.
A connection broker performing a user authentication and a license verification function for verifying the validity of the user terminal and the software so that the user's software and hardware terminals are connected to the virtual desktop;
A profile manager that performs user assignment so that an integrated connection can be established with the Active Directory and the Radius server;
A configuration manager for restoring runtime, status monitoring and instance assignments with respect to license connection settings and cloud terminal devices (BYOD); And
And a hardware bus that supports sharing among different resources in a stub device in order to prevent a conflict caused by resource sharing among various devices connected to the cloud management server.
제 1 항에 있어서,
상기 커넥션 브로커는,
사용자 단말에 할당된 머신(Virtual Machine)의 관리 기능과 상기 가상머신의 활동 레벨을 측정하는 모니터링(Monitoring) 기능을 수행함을 특징으로 하는 클라우드 관리 서버.
The method according to claim 1,
The connection broker comprises:
And a monitoring function for measuring a management function of a virtual machine assigned to a user terminal and an activity level of the virtual machine.
제 2 항에 있어서,
상기 커넥션 브로커는,
단말과 상기 서버 간에 동일한 프로토콜이 사용되도록, 상기 단말의 프로토콜을 확인하여 표준프로토콜로 변환하는 프로토콜(Protocol) 코디네이션(Coordination) 기능을 수행함을 특징으로 하는 클라우드 관리 서버.
3. The method of claim 2,
The connection broker comprises:
A protocol coordination function for confirming a protocol of the terminal and converting the protocol to a standard protocol so that the same protocol is used between the terminal and the server.
제 3 항에 있어서,
상기 커넥션 브로커는,
서로 다른 다수의 MQTT(Message Queue Telemetry Transport) 채널끼리 통신함을 특징으로 하는 클라우드 관리 서버.
The method of claim 3,
The connection broker comprises:
Wherein a plurality of different Message Queue Telemetry Transport (MQTT) channels are communicated with each other.
제 1 항에 있어서,
상기 프로파일 매니저는,
프로토콜(protocol) 및 유저 컨트롤(user control) 할당을 설정하여 디바이스 그룹 정책에 따른 제한을 설정함을 특징으로 하는 클라우드 관리 서버.
The method according to claim 1,
The profile manager comprising:
And setting a restriction according to a device group policy by setting a protocol and a user control assignment.
제 5 항에 있어서,
상기 프로파일 매니져는,
1) 리소스의 운영체제 및 애플리케이션의 구성 정보를 제공하고;
2) 해당 하드웨어(Hardware)의 구성에 대해서 정보를 전송을 하여 프로파일을 할당을 하거나 LDAP, 인증(Authentication)을 통해서 인증을 적용을 함을 특징으로 하는 클라우드 관리 서버.
6. The method of claim 5,
The profile manager,
1) provide the operating system of the resource and configuration information of the application;
2) A cloud management server characterized in that information is transmitted to a configuration of the hardware to allocate a profile or apply authentication through LDAP and authentication.
제 1 항에 있어서,
상기 설정 매니져는,
릴리즈(release), 인증(authentication) 및 인크립션(encrytption)에 따른 제어를 수행함을 특징으로 하는 클라우드 관리 서버.
The method according to claim 1,
The setting manager,
And performs control according to release, authentication, and encryption of the cloud management server.
제 7 항에 있어서,
상기 설정매니져의 제어는,
ⓐ 장치의 연결, 로그인(login) 및 로그아웃(logout)를 통한 관리(governance), ⓑ FIDO(Fast Identity Online) 및 LDAP(authentication)를 통한 인증 ⓒ Advance Encryption System 256bit 그리고 Transport Layer Security를 통한 인크립션(encryption)을 통해서 수행됨을 특징으로 하는 클라우드 관리 서버.
8. The method of claim 7,
Wherein the control of the setting manager comprises:
Ⓐ Authentication through connection, login and logout of devices ⓑ Authentication through FIDO (Fast Identity Online) and LDAP ⓒ Advance Encryption System 256bit and Encryption via Transport Layer Security encryption of the cloud management server.
제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
상기 하드웨어 버스는,
클라이언트에 연결된 디바이스(device)를 원격지의 서버상에서 공유하기 위해, 하나의 버스 드라이버(bus driver)를 가상 버스 드라이버(Virtual Bus Driver)로 생성을 하여 단말의 커널(kernel level) 상에 탑재함을 특징으로 하는 클라우드 관리 서버.
9. The method according to any one of claims 1 to 8,
The hardware bus comprises:
A bus driver is created as a virtual bus driver and mounted on a kernel level of the terminal in order to share a device connected to the client on a remote server. Cloud management server.
제 9 항에 있어서,
상기 하드웨어 버스는,
클라이언트에 연결된 디바이스(device)를 원격지의 서버로 전송을 하기 위해, 하나의 버스 드라이버(bus driver)를 통해서 USB 및 Serial 관련 패킷(packet)을 IP packet으로 생성하여 네트워크를 통해 서버로 전송함을 특징으로 하는 클라우드 관리 서버.
10. The method of claim 9,
The hardware bus comprises:
In order to transfer the device connected to the client to the server at the remote site, USB and Serial related packets are generated as an IP packet through one bus driver and transmitted to the server through the network Cloud management server.
제 11 항에 있어서,
상기 하드웨어 버스는,
ⓐ USB 디바이스 전송타입(Control, Interrupt, Bulk, Isochronous)에 따른 프레임 스케줄링 방식을 적용하고;
ⓑ HCD(Host Controller Driver), USB Core Driver, PDD(Per Device Driver)에 따라 설정을 변경하며;
ⓒ USB 패킷으로 처리가 되는 I/O transaction에 대해서 서버로 구성이 되는 scheduling 방식을 변환하기 위해, 클라언트에 연결된 I/O의 연결을 설정함을 특징으로 하는 클라우드 관리 서버.
12. The method of claim 11,
The hardware bus comprises:
Ⓐ apply frame scheduling scheme according to USB device transmission type (Control, Interrupt, Bulk, Isochronous);
Ⓑ Change the settings according to HCD (Host Controller Driver), USB Core Driver, and PDD (Per Device Driver);
Ⓒ Establishes connection of I / O connected to client to convert scheduling method constituted by server for I / O transaction processed by USB packet.
KR1020160107867A 2016-08-24 2016-08-24 Managment server for cloud system KR20180022437A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160107867A KR20180022437A (en) 2016-08-24 2016-08-24 Managment server for cloud system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160107867A KR20180022437A (en) 2016-08-24 2016-08-24 Managment server for cloud system

Publications (1)

Publication Number Publication Date
KR20180022437A true KR20180022437A (en) 2018-03-06

Family

ID=61727670

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160107867A KR20180022437A (en) 2016-08-24 2016-08-24 Managment server for cloud system

Country Status (1)

Country Link
KR (1) KR20180022437A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115794415A (en) * 2023-02-01 2023-03-14 知鱼智联科技股份有限公司 Intelligent sensing cloud resource instance allocation management method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115794415A (en) * 2023-02-01 2023-03-14 知鱼智联科技股份有限公司 Intelligent sensing cloud resource instance allocation management method and system

Similar Documents

Publication Publication Date Title
EP3210150B1 (en) Multi-tenancy via code encapsulated in server requests
US9240977B2 (en) Techniques for protecting mobile applications
EP3391616B1 (en) Device management with tunneling
CN105378659B (en) Client device is set to be able to access that the method and system of remote desktop
EP3138257B1 (en) Enterprise system authentication and authorization via gateway
EP3056993A1 (en) Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly
US11656882B2 (en) Instant virtual application launch
US11140137B2 (en) Method and industrial computing apparatus for performing a secure communication
US9753786B2 (en) Client server communication system
US20100274910A1 (en) Hosted application sandbox model
CN102821085A (en) Third party authorization login method, open platform and system
US10938619B2 (en) Allocation of virtual interfaces to containers
CN111970240B (en) Cluster receiving and managing method and device and electronic equipment
US10678906B1 (en) Multi-service and multi-protocol credential provider
WO2015192582A1 (en) Virtual desktop login authentication method and apparatus
KR101418373B1 (en) Apparatus for providing virtual mobile terminal based on cloud environment
CN104468587A (en) Virtual machine single sign-on method and system in cloud computing environment
CN111163052B (en) Method, device, medium and electronic equipment for connecting Internet of things platform
US9760412B2 (en) Client server communication system
CN102685115B (en) Resource access method, resource management device and system
KR20180022437A (en) Managment server for cloud system
WO2014089968A1 (en) Virtual machine system data encryption method and device
CN110808943B (en) Client connection emergency management method, client and computer readable storage medium
KR101662801B1 (en) Device redirection system for providing virtualization service
JP7146124B1 (en) Terminal, method and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application