JP2019525370A - クラウド基盤のサービス提供方法 - Google Patents

クラウド基盤のサービス提供方法 Download PDF

Info

Publication number
JP2019525370A
JP2019525370A JP2019527107A JP2019527107A JP2019525370A JP 2019525370 A JP2019525370 A JP 2019525370A JP 2019527107 A JP2019527107 A JP 2019527107A JP 2019527107 A JP2019527107 A JP 2019527107A JP 2019525370 A JP2019525370 A JP 2019525370A
Authority
JP
Japan
Prior art keywords
license
virtual machine
machine interface
user terminal
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019527107A
Other languages
English (en)
Other versions
JP6821805B2 (ja
Inventor
クォン,オスン
チェー,ウォンソク
Original Assignee
スパロー カンパニー リミテッド
スパロー カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スパロー カンパニー リミテッド, スパロー カンパニー リミテッド filed Critical スパロー カンパニー リミテッド
Priority claimed from PCT/KR2017/008148 external-priority patent/WO2018021864A1/ko
Publication of JP2019525370A publication Critical patent/JP2019525370A/ja
Application granted granted Critical
Publication of JP6821805B2 publication Critical patent/JP6821805B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

ライセンス管理サーバーのソフトウェアサービス提供方法が開示される。クラウドサーバーから仮想マシンインターフェースの提供を受ける段階、前記仮想マシンインターフェースにサービス提供業者のソフトウェアを設置する段階、前記仮想マシンインターフェースにライセンスを伝送する段階、使用者端末にIDおよびパスワードに関する権限を付与する段階;および前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供する段階を含む。したがって、静的分析によるソースコードの流出を基本的に防止できる効果がある。

Description

本発明はクラウド基盤のサービス提供方法に関するものであって、さらに詳細には、ソースコード流出防止のためのクラウド基盤のサービス提供方法に関するものである。
アプリケーションが使用者端末で実行されるためには、サービス提供業者の製品はクラウド提供業者の運営体制上で設置されなければならない。すなわち、サービス提供業者はクラウド提供業者の運営体制上でサービス提供業者の製品を設置することによって、アプリケーション関連の事業を営むことができる。サービスが実行される一つの方法として、使用者はクラウド提供業者とIaaS(Infrastructure as a Service)に関する契約をし、サービス提供業者と製品およびライセンスに関する契約をすることができる。この場合、サービス提供業者は製品を使用者が契約したIaaSに設置することができ、使用者はIaaSを利用してアプリケーション関連の事業を営むことができる。このような方法は、使用者がクラウド提供業者およびサービス提供業者の両方と契約をしなければならないため、手続きが煩雑な問題点がある。
サービスが実行されるさらに他の方法として、サービス提供業者はクラウド提供業者とIaaSに関する契約をし、サービス提供業者は使用者とSaaS(Software as a Service)を契約し、サービス提供業者はサービスを利用してアプリケーション関連の事業を営むことができる。この場合、クラウド提供業者はクラウドシステムの運営権限がある。静的分析をしようとする使用者はソースコードに対するセキュリティを所望する。しかし、サービス提供業者はアプリケーションを製作するサービス提供業者のすべてのソースを横取りすることができるという問題点があった。
前記のような問題点を解決するための本発明の目的は、SaaS基盤のサービスを提供しながらも、使用者のソースコードの流出を防止できるサービスを提供するところにある。
前記目的を達成するための本発明の一実施例に係るサービス提供業者のライセンス(license)管理サーバー(server)のソフトウェアサービス提供方法は、クラウド(cloud)提供業者のクラウドサーバーから仮想マシンインタフェース(virtual machine interface)の提供を受ける段階;前記仮想マシンインターフェースに前記サービス提供業者のソフトウェアを設置する段階;使用者端末にID(id)およびパスワード(password)に関する権限を付与する段階;および前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供する段階を含む。
ここで、ライセンス管理サーバーのソフトウェアサービス提供方法は、前記使用者端末にIDおよびパスワードに関する権限を認証するために、前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送する段階をさらに含むことができる。
ここで、前記IDおよびパスワードに関する権限は、前記ソフトウェアの利用のための費用が決済された場合に付与され得る。
ここで、前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行の要請を受ける場合、前記IDおよび前記パスワードに関する権限を再び付与する段階をさらに含むことができる。
ここで、前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行の要請がない場合、前記ソフトウェアに接続するための前記IDおよび前記パスワードを廃棄することができる。
ここで、前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送する段階前に、前記クラウドサーバーから使用者の会員加入情報を含む第1メッセージを受信し、発行要請管理部に前記会員加入情報を登録する段階;前記クラウドサーバーから使用者識別情報によって識別される新しいインスタンス情報を指示する第2メッセージを受信し、ライセンス発行管理部に保存された原始インスタンス情報を前記新しいインスタンス情報に更新する段階;インスタンス固有識別子を要請する第3メッセージを前記クラウドサーバーに伝送する段階;前記クラウドサーバーから前記インスタンス固有識別子を受信する段階;前記発行要請管理部に前記インスタンス固有識別子情報をクラウドサーバーから受信したインスタンス固有識別子に更新する段階;および前記ライセンス発行管理部を通じて前記ライセンスを発行することができる。
ここで、前記ライセンスが前記仮想マシンインターフェースに伝送された場合、前記仮想マシンインターフェースからライセンス発行完了を指示する第4メッセージを受信することができる。
前記目的を達成するための本発明の一実施例に係るサービス提供業者のライセンス管理サーバーは、プロセッサ(processor);および前記プロセッサを通じて実行される少なくとも一つの命令が保存されたデータベースを含み、前記少なくとも一つの命令は、クラウド提供業者のクラウドサーバーから仮想マシンインタフェースの提供を受け、前記仮想マシンインターフェースに前記サービス提供業者のソフトウェアを設置し、使用者端末にID(id)およびパスワードに関する権限を付与し、そして前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供するように実行可能である。
ここで、前記少なくとも一つの命令は、前記使用者端末にIDおよびパスワードに関する権限を認証するために、前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送するようにさらに実行可能であり得る。
ここで、前記IDおよびパスワードに関する権限は、前記ソフトウェアの利用のための費用が決済された場合に付与され得る。
ここで、前記少なくとも一つの命令は、前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行の要請を受ける場合、前記IDおよび前記パスワードに関する権限を再び付与するように実行可能であり得る。
ここで、前記少なくとも一つの命令は、前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行の要請がない場合、前記ソフトウェアに接続するための前記IDおよび前記パスワードを廃棄するように実行可能であり得る。
ここで、前記少なくとも一つの命令は、前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送する前に、前記クラウドサーバーから使用者の会員加入情報を含む第1メッセージを受信し、発行要請管理部に前記会員加入情報を登録し、前記クラウドサーバーから使用者識別情報によって識別される新しいインスタンス情報を指示する第2メッセージを受信し、ライセンス発行管理部に保存された原始インスタンス情報を前記新しいインスタンス情報に更新し、インスタンス固有識別子を要請する第3メッセージを前記クラウドサーバーに伝送し、前記クラウドサーバーから前記インスタンス固有識別子を受信し、前記発行要請管理部に前記インスタンス固有識別子情報をクラウドサーバーから受信したインスタンス固有識別子に更新し、そして前記ライセンス発行管理部を通じて前記ライセンスを発行するようにさらに実行可能であり得る。
ここで、前記少なくとも一つの命令は、前記ライセンスが前記仮想マシンインターフェースに伝送された場合、前記仮想マシンインターフェースからライセンス発行完了を指示する第4メッセージを受信するようにさらに実行可能であり得る。
本発明によると、SaaS基盤の使用にもかかわらず、使用者がIaaSに対する制御権限を有するようになるところ、SaaSの長所およびIaaSの長所をすべて有するようになる効果がある。
具体的には、本発明によると、各顧客に合う設定を通じてオーダーメード型サービスの提供が可能であり、ハードウェアの拡張が容易であるというSaaSの長所と、使用者のソースコードの流出を防止することができるというIaaSの長所をすべて有するようになる効果がある。
ライセンス発行を支援するシステムを概略的に図示したブロック図。 ライセンス発行を支援するシステムを構成するノードを図示したブロック図。 IaaSの使用に関するブロック図。 SaaSの使用に関するブロック図。 IaaS−SaaSの使用に関するブロック図。 ライセンス発行を支援するシステムを具体的に図示したブロック図。 ライセンス管理サーバーにライセンス発行に必要な情報を伝送する過程を図示したフローチャート。 ライセンス発行を通じてアプリケーション(またはソフトウェア)が活性化する過程を図示したフローチャート。 ライセンス発行後、使用者端末がサービスを利用するまでの過程を図示したフローチャート。 ライセンスを再発行する方法を図示したフローチャート。
本発明の一実施例に係るサービス提供業者のライセンス管理サーバーのソフトウェアサービス提供方法は、クラウド提供業者のクラウドサーバーから仮想マシンインタフェースの提供を受ける段階;前記仮想マシンインターフェースに前記サービス提供業者のソフトウェアを設置する段階;使用者端末にID(id)およびパスワードに関する権限を付与する段階;および前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供する段階を含む。
本発明の一実施例に係るサービス提供業者のライセンス管理サーバーは、プロセッサ;および前記プロセッサを通じて実行される少なくとも一つの命令が保存されたデータベースを含み、前記少なくとも一つの命令は、クラウド提供業者のクラウドサーバーから仮想マシンインタフェースの提供を受け、前記仮想マシンインターフェースに前記サービス提供業者のソフトウェアを設置し、使用者端末にID(id)およびパスワードに関する権限を付与し、そして前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供するように実行可能である。
本発明は多様な変更を加えることができ、多様な実施例を有することができるところ、特定の実施例を図面に例示して詳細に説明する。しかし、これは本発明を特定の実施形態に限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物乃至代替物を含むものと理解されるべきである。
第1、第2等の用語は多様な構成要素の説明に使用され得るが、前記構成要素は前記用語によって限定されてはならない。前記用語は一つの構成要素を他の構成要素から区別する目的でのみ使用される。例えば、本発明の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。および/またはという用語は複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のうちいずれかの項目を含む。
ある構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されていたりまたは接続されていてもよいが、中間に他の構成要素が存在してもよいと理解されるべきである。その反面、ある構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないものと理解されるべきである。
本出願で使用した用語は単に特定の実施例を説明するために使用されたものであって、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なることを意味しない限り、複数の表現を含む。本出願で、「含む」または「有する」等の用語は明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加の可能性をあらかじめ排除しないものと理解されるべきである。
異なって定義されない限り、技術的または科学的な用語を含んでここで使用されるすべての用語は、本発明が属する技術分野で通常の知識を有する者によって一般的に理解されるものと同じ意味を有している。一般的に使用される辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有するものと解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味で解釈されない。
以下、添付した図面を参照して、本発明の好ましい実施例をより詳細に説明する。本発明の説明において全体的な理解を容易にするために、図面上の同じ構成要素については同じ参照符号を付し、同じ構成要素についての重複する説明は省略する。以下、本発明に係る好ましい実施例を添付された図面を参照して詳細に説明する。
図1は、本発明の一実施例に係るライセンス発行を支援するシステムを概略的に図示したブロック図である。図1を参照すると、ライセンス発行を支援するシステムは、クラウドサーバー100、使用者端末140、ライセンス管理サーバー110、管理者端末150、会員メールサーバー120、仮想マシンインタフェース130等を含むことができる。仮想マシンインタフェース130はIaaSまたはVMインスタンスなどであり得る。
クラウドサーバー100は有線ネットワークまたは無線ネットワークを通じて、使用者端末140、ライセンス管理サーバー110および会員メールサーバー120と連結され得る。例えば、クラウドサーバー100は、3GPP標準で規定されたLTE(long term evolution)、LTE−A(long term evolution−advanced)等によって使用者端末140、ライセンス管理サーバー110および会員メールサーバー120と連結され得る。
またはクラウドサーバー100は、IEEE標準で規定されたWLAN(wireless LAN)、WPAN(wireless personal area network)等によって使用者端末140、ライセンス管理サーバー110および会員メールサーバー120と連結され得る。
クラウドサーバー100は、有線LANなどによって使用者端末140、ライセンス管理サーバー110および会員メールサーバー120と連結され得る。ライセンス管理サーバー110は、有線ネットワークまたは無線ネットワークを通じてクラウドサーバー100および管理者端末150と連結されていてもよい。
クラウドサーバー100は、使用者端末140、ライセンス管理サーバー110および会員メールサーバー120からライセンス発行に必要な情報を受信することができ、受信された情報に基づいてアプリケーションを実行する動作を遂行することができる。ここで、アプリケーションはソフトウェアであり得る。使用者端末140、ライセンス管理サーバー110は、ライセンス発行に必要な情報をクラウドサーバー100に伝送することができる。
使用者端末140は、通信可能なデスクトップコンピュータ(desktop computer)、ラップトップコンピュータ(laptop computer)、タブレット(tablet)PC、無線電話機(wireless phone)、モバイルフォン(mobile phone)、スマートフォン(smart phone)、スマートウォッチ(smart watch)、スマートグラス(smart glass)、e−bookリーダー、PMP(portable multimedia player)、携帯用ゲーム機、ナビゲーション(navigation)装置、デジタルカメラ(digital camera)、DMB(digital multimedia broadcasting)再生機、デジタル音声録音機(digital audio recorder)、デジタル音声再生機(digital audio player)、デジタル映像録画機(digital picture recorder)、デジタル映像再生機(digital picture player)、デジタル動映像録画機(digital video recorder)、デジタル動映像再生機(digital video player)等であり得る。
仮想マシンインタフェース130はクラウドサーバー100上で動作するソフトウェアであり得る。
図2は、本発明の一実施例に係るライセンス発行を支援するシステムを構成するノードを図示したブロック図である。図2を参照すると、ノード200は少なくとも一つのプロセッサ210、メモリ220およびネットワークと連結されて通信を遂行するネットワークインタフェース装置230を含むことができる。また、ノード200は、入力インタフェース装置240、出力インタフェース装置250、保存装置260等をさらに含むことができる。
ここで、ノード200は、図1を参照して説明された使用者端末140、クラウドサーバー100、ライセンス管理サーバー110、管理者端末150、会員メールサーバー120等であり得る。ノード200に含まれたそれぞれの構成要素はバス(bus)270により連結されて通信を遂行することができる。
プロセッサ210は、メモリ220および/または保存装置260に保存されたプログラム命令(program command)を実行することができる。プロセッサ210は、中央処理装置(central processing unit;CPU)、グラフィック処理装置(graphics processing unit;GPU)または本発明に係る方法が実行される専用のプロセッサを意味し得る。
メモリ220と保存装置260は、揮発性保存媒体および/または不揮発性保存媒体で構成され得る。例えば、メモリ220は読み取り専用メモリ(read only memory;ROM)および/またはランダムアクセスメモリ(random access memory;RAM)で構成され得る。
また、ノードのうち第1ノードで遂行される方法(例えば、メッセージの伝送または受信)が説明される場合にも、これに対応する第2ノードは第1ノードで遂行される方法と相応する方法(例えば、メッセージの受信または伝送)を遂行することができる。
すなわち、クラウドサーバー100の動作が説明された場合に、これに対応するライセンス管理サーバー110はクラウドサーバー100の動作と相応する動作を遂行することができる。その反対に、ライセンス管理サーバー110の動作が説明された場合に、これに対応するクラウドサーバー100はライセンス管理サーバー110の動作と相応する動作を遂行することができる。
図3は、IaaSの使用に関するブロック図である。図3を参照すると、一般的なIaaSの使用関係が説明されている。IaaSは、サーバー、ストレージ、ネットワークを仮想化環境に作って、必要に応じてインフラ資源を使用できるようにサービスを提供することを意味し得る。IaaSは仮想マシンインタフェース130であり得る。
使用者端末140はクラウド提供業者105からIaaSサービスを購入することができる。すなわち、使用者端末140はクラウド提供業者105とIaaSに関する契約をすることができ、クラウド提供業者105からIaaSに関する制御権限および使用権限を獲得することができる。
使用者端末140は、サービス提供業者115からサービス提供業者310の製品とライセンスを受信することができる。サービス提供業者310の製品はアプリケーションであり得る。具体的には、サービス提供業者310の製品は開発者のソースコードを静的分析するアプリケーションであり得る。使用者端末140はサービス提供業者115から提供されたライセンスを通じてサービス提供業者115の製品に関する使用権限の認証を受けることができる。
サービス提供業者115は、図6で記載されたライセンス管理サーバー110を運営する業者であり得る。また、クラウド提供業者105は、図6で記載されたクラウドサーバーを運営する業者であり得る。サービス提供業者115はサービス提供業者115の製品を使用者端末140が購入したIaaSに設置することができる。
使用者端末140のライセンス期間が満了した場合、クラウド提供業者105は使用者端末140のライセンス延長意思を確認することができる。クラウド提供業者105は使用者端末140のライセンス延長意思を確認した場合、サービス提供業者115を通じてライセンスを再発行したり延長することができる。
クラウド提供業者105は、使用者端末140のライセンスを延長しないという意思を確認した場合、サービス提供業者115を通じてライセンスを廃棄することができる。
図4は、SaaSの使用に関するブロック図である。図4を参照すると、一般的なSaaSの使用関係が説明されている。SaaSはクラウド基盤のソフトウェアを意味し得る。サービス提供業者115はクラウド提供業者105からIaaSを購入することができる。すなわち、サービス提供業者115はクラウド提供業者105とIaaSに関する契約をすることができ、クラウド提供業者105からIaaSに関する制御権限および使用権限を獲得することができる。
使用者端末140はサービス業者310とSaaSに関する契約をすることができる。使用者端末140は別途にソフトウェアやアプリケーションを設置する必要がなく、サービス提供業者115のIaaSを通じてサービス提供業者115の製品を使用することができる。すなわち、使用者端末140はサービス提供業者115からIaaSの使用権限を獲得することができる。
使用者端末140の契約期間が満了した場合、サービス提供業者115は、使用者端末140の契約延長意思を確認することができる。サービス提供業者115は、使用者端末140の契約延長意思を確認した場合、契約期間を延長することができる。
クラウド提供業者105は、使用者端末140の契約を延長しないという意思を確認した場合、使用者端末140の使用権限を廃棄することができる。
図5は、IaaS−SaaSの使用に関するブロック図である。図5を参照すると、IaaS−SaaSの中間形態が説明されている。サービス提供業者115はクラウド提供業者105からIaaSを購入することができる。すなわち、サービス提供業者115はクラウド提供業者105とIaaSに関する契約をすることができる。この場合、使用者端末140がクラウド提供業者105からIaaSに関する制御権限を獲得するようにすることができる。
使用者端末140はサービス業者310とSaaSに関する契約をすることができる。使用者端末140は別途にソフトウェアやアプリケーションを設置する必要がなく、サービス提供業者115のIaaSを通じてサービス提供業者115の製品を使用することができる。すなわち、使用者端末140はサービス提供業者115からIaaSの使用権限を獲得することができる。
この場合、使用者端末140はIaaSに関する制御権限と使用権限をすべて獲得することができる。その反面、サービス提供業者115はIaaSに関する制御権限と使用権限をすべて有さないことができる。したがって、IaaSに対するすべての制御権限が使用者に移譲されるため、サービス提供業者115は使用者のソースコードを横取りすることができない。
サービス提供業者115は購入したIaaSにサービス提供業者115の製品とライセンスを設置することができる。サービス提供業者115の製品は、実行意味分析エンジンに基づいてソースコード構文分析だけでは探し難いプログラム実行時に発生するセキュリティの弱点と欠陥を正確に検出する静的分析道具であり得る。
サービス提供業者115は、IaaSにサービス提供業者115の製品をあらかじめ設置しておくこともできる。サービス提供業者115はIaaSにサービス提供業者115の製品を実行するためのライセンスをあらかじめ伝送することもできる。
使用者端末140のライセンス期間が満了した場合、サービス提供業者115は、使用者端末140のライセンス延長意思を確認することができる。サービス提供業者115の製品のライセンスが満了すると使用者はライセンスを再要請することができる。
サービス提供業者115は、使用者端末140のライセンス延長意思を確認した場合、ライセンスを再発行したり延長することができる。サービス提供業者115は、使用者端末140のライセンスを延長しないという意思を確認した場合、ライセンスを廃棄することができる。
サービス提供業者115はサービス提供業者115の製品を搭載した仮想マシンインターフェースを準備することができる。サービス提供業者115はクラウド業者300と協力して製品を準備することができる。使用者端末140は仮想マシンインターフェースを生成(または活性化)することができる。
使用者端末140はサービス提供業者115からライセンスを受信することができる。仮想マシンインタフェース制御権は使用者端末140にあるため、サービス提供業者115は仮想マシンインターフェースに接続できるIDまたはパスワードに接近することができない。仮想マシンインターフェースに接続できるIDまたはパスワードは、使用者端末140が有することができる。使用者端末140は仮想マシンインターフェースを使用することができる。
使用者端末140がサービス提供業者115に仮想マシンインタフェース基盤のサービス(例えば、SaaS)の提供を要請することができる。仮想マシンインタフェース基盤のサービスの提供が要請された場合、サービス提供業者115と使用者端末140間に課金方式が協議され得る。課金方式はサービス使用期間、使用回数、使用頻度などに基づいて決定され得る。
サービス提供業者115はクラウド提供業者105からIaaSを獲得することができる。サービス提供業者115はサービス提供業者115の製品を設置するために、ライセンス発行を要請する信号をクラウド提供業者105から受信することができる。
ライセンスは図7、図8および図10に記載されている方法と同一または類似する方法で発行され得る。サービス提供業者115はライセンスが発行された場合、IaaSにサービス提供業者115の製品を設置するために、ライセンスを設置することができる。サービス提供業者115は製品とライセンスをIaaSにあらかじめ設置しておくこともできる。製品およびライセンスが設置されたIaaSはSaaSと呼ばれ得る。図7、図8および図10を参照して説明されるライセンス発行手続きと同一または類似する方式でSaaSが生成され得る。SaaSはライセンスが発行されたクラウドに基づいて認証されたソフトウェアまたはアプリケーションであり得る。
サービス提供業者115は使用者端末140にSaaSを提供することができる。SaaSが使用者端末140に提供される時、すべての権限(使用/廃棄など)が使用者端末140に移譲され得る。この場合、IaaSに対するすべての制御権限が使用者端末140に移譲されるため、サービス提供業者115は使用者端末140のソースコードを横取りすることができない。
使用者端末140はSaaSを使用することができる。ライセンス期間が満了すると使用者端末140はSaaSサービスを使用することができない。ライセンス期間が満了すると使用者端末140はIaaSまたはSaaSを廃棄することができる。
サービス提供業者115はサービス提供業者115の製品を搭載したサービス仮想マシンインターフェースを準備することができる。サービス提供業者115はクラウド提供業者105と協力して製品を準備することができる。
使用者端末140は仮想マシンインタフェース生成に使用されるインスタンス情報を生成することができる。使用者端末140はサービス提供業者115からライセンスを受信することができる。仮想マシンインタフェース制御権は使用者端末140にあるため、サービス提供者は接近することができない。IDまたはパスワードは使用者端末140が有することができる。
図6は、ライセンス発行を支援するシステムを具体的に図示したブロック図である。図6を参照すると、ライセンスを発行するシステムは、使用者端末140、クラウドサーバー100、管理者端末150、会員メールサーバー120、仮想マシンインタフェース130を含むことができる。
クラウドサーバー100は処理部3(102)を含むことができる。ライセンス管理サーバー110は、受信サーバー112、処理部1(114)、加入要請管理部116、ライセンス発行管理部118を含むことができる。仮想マシンインタフェース130は、処理部2(132)、アプリケーション134を含むことができる。
ライセンス管理サーバー110は、受信サーバー112、処理部1(114)、加入要請管理部116、ライセンス発行管理部118を含むことができる。受信サーバー112および処理部1(114)は、クラウドサーバー100と有/無線通信方法で連結されていてもよい。ライセンス管理サーバー110の処理部1(114)は、ライセンス発行手続きを自動で実行できるように支援するプロセッサであり得る。処理部1(114)は受信サーバー112のプロセッサであり得る。処理部1(114)は加入要請管理部116およびライセンス発行管理部118と有線に連結されていてもよい。
処理部1(114)は、仮想マシンインタフェース130の処理部2(132)と有/無線通信方法で連結されていてもよい。処理部1(114)は、仮想マシンインタフェース130の処理部2(132)と有/無線通信方法で連結されていてもよい。処理部1(114)は、仮想管理者端末150と有/無線通信方法で連結されていてもよい。処理部1(114)は、会員メールサーバー120と有/無線通信方法で連結されていてもよい。ライセンス発行管理部118は、仮想マシンインタフェース130の処理部2(132)と有/無線通信方法で連結されていてもよい。
仮想マシンインタフェース130はIaaSを意味し得る。IaaSは、サーバー、ストレージ、ネットワークを仮想化環境に作って、必要に応じてインフラ資源を使用することができるようにサービスを提供することを意味し得る。IaaSは仮想マシンインタフェース130であり得る。
また仮想マシンインタフェース130は、ソフトウェア上で仮想の処理部2(132)、アプリケーション134を通称する概念であり得る。
処理部2(132)は、クラウドサーバー100の処理部3(102)と有/無線通信方法で連結されていてもよい。処理部2(132)は、アプリケーション134を実行させることができる。処理部2(132)は、ライセンス発行管理部118および処理部1(114)と有/無線通信方法で連結されていてもよい。
使用者端末140は、仮想マシンインタフェース130を通じてアプリケーション134に接続することができる。仮想マシンインタフェース130の処理部2(132)は、ライセンス認証手続きを自動で実行できるように支援するプロセッサであり得る。
クラウドサーバー100は、ライセンス発行を支援する処理部3(102)を含むことができる。処理部3(102)は、使用者端末140と有/無線通信方法で連結されていてもよい。処理部3(102)は、仮想マシンインタフェース130を活性化させることができる。
処理部3(102)は会員メールサーバー120と連結されていてもよい。処理部3(102)はライセンス認証手続きで会員メールサーバー120にライセンス認証に関連したメールを伝送することができる。処理部3(102)は使用者端末140とクラウドサーバー100はインターフェースを通じて連結され得る。
クラウドサーバー100の処理部3(102)は、仮想マシンインタフェース130の処理部2(132)と信号をやり取りすることができる。処理部3(102)は、クラウドサーバー100の内部でライセンスを発行する手続きを実行するプロセッサであり得る。
処理部1(114)は、受信サーバー112が端末と連結されたクラウドサーバー100から使用者の会員加入情報を含む第1メッセージまたはクラウドサーバー100から使用者識別情報によって識別される新しいインスタンス情報を指示する第2メッセージを受信するかの可否をモニタリングすることができる。
処理部1(114)は、受信サーバー112が第1メッセージまたは第2メッセージを獲得する場合、受信サーバー112から第1メッセージまたは第2メッセージを獲得することができる。処理部1(114)は、受信サーバー112から第1メッセージまたは第2メッセージを獲得した場合、ライセンス管理サーバー110に含まれたデータベース(database)に第1メッセージまたは第2メッセージを保存することができる。
また、処理部1(114)はライセンス発行が完了した場合、ライセンス管理サーバー110に含まれたデータベースに発行されたライセンスを保存することができる。具体的には、処理部1(114)は第1メッセージ、第2メッセージ、第4メッセージをライセンス管理サーバー110のデータベースに保存することができる。ライセンスを保存する場合、処理部1(114)はライセンス管理サーバー110に含まれたデータベースにライセンス発行した時間および使用者識別情報とともに保存することができる。データベースは、今後このような保存情報に基づいて使用者端末140のアプリケーション134の接続に関するビックデータ(big data)を生成することができる。
データベースはAPI(application program interface)を支援することができる。クラウドサーバー100、ライセンス管理サーバー110、仮想マシンインタフェース130は、それぞれ情報を保存できるデータベースを含むことができる。処理部2(132)は、ライセンス発行完了情報を含む第5メッセージを仮想マシンインタフェース130のデータベースに保存することができる。
処理部3(102)は使用者識別情報を得るために、使用者などの会員加入またはログインなどが必要であり得る。使用者などはクラウドサーバー100に接続して会員加入またはログインなどをすることができる。使用者などがクラウドサーバー100に会員に加入する場合、使用者などは使用者識別情報をクラウドサーバー100に入力することができ、この場合、処理部3(102)は使用者がログインさえすれば、容易に使用者の識別情報を獲得することができる。
使用者が会員加入となっていない場合にも使用者識別情報を入力してライセンス発行手続きを実行することができる。識別情報は、会員加入した会員の場合、IDおよびパスワードであり得る。また、識別情報は非会員の場合、使用者名、住所、国籍、使用機器、認証番号などを含むことができる。
ライセンス期間が満了した後に使用者がアプリケーション134に接続した場合、アプリケーション134はライセンス期間が満了したとのメッセージを使用者端末の出力インターフェースに出力することができる。アプリケーション134が使用者端末140からライセンス再発行要請信号の入力を受けた場合、処理部2(132)は処理部1(114)にライセンス再発行を要請する信号を伝送することができる。
ライセンス再発行を要請する信号を受信した処理部1(114)は、管理者端末150にライセンス再発行を要請する信号を伝送することができる。ライセンス再発行を要請する信号を受信した管理者端末150は、処理部1(114)にライセンス再発行信号を伝送することができる。ライセンス再発行信号を受信した処理部1(114)は、使用者情報と対応するライセンスを発行することができる。処理部1(114)は発行されたライセンスを処理部2(132)に伝送することができる。処理部2(132)は処理部1(114)から受信したライセンスファイルをコピーすることができる。また、処理部2(132)は処理部1(114)から受信したライセンスファイルをアプリケーション134に保存することができる。仮想マシンインタフェース130はライセンス発行完了情報を含む第5メッセージを処理部1(114)に伝送することができる。
ライセンス期間が満了した場合、処理部1(114)は管理者端末150にライセンス期間が満了したとの信号を伝送することができる。ライセンス期間が満了したとの信号を受信した管理者端末150は、処理部1(114)にライセンス廃棄信号を伝送することができる。ライセンス廃棄信号を受信した処理部1(114)は、ライセンス処理部2(132)にライセンス廃棄信号を伝送することができる。ライセンス廃棄信号を受信した処理部2(132)は、仮想マシンインタフェース130に保存されたライセンスを廃棄することができる。
図7は、ライセンス管理サーバーにライセンス発行に必要な情報を伝送する過程を図示したフローチャートである。図7を参照すると、図7はライセンスを発行する方法のうち、使用者端末140がクラウドサーバー100に伝送する会員加入情報と、インスタンス情報をライセンス管理サーバー100がモニタリングする過程であり得る。
具体的には、使用者端末140はクラウドサーバー100に接続することができる。使用者端末140は、使用者の識別情報を含む会員加入情報をクラウドサーバー100に伝送することができる(S700)。クラウドサーバー100は、使用者端末140から使用者の識別情報を含む会員加入情報を受信することができる。
識別情報は、会員加入した会員の場合、IDおよびパスワードであり得る。また、識別情報は、非会員の場合、使用者名、住所、国籍、使用機器、認証番号、銀行名、銀行口座番号などを含むことができる。クラウドサーバー100は、ライセンス管理サーバー110の受信サーバー112に使用者の会員加入情報を含む第1メッセージを伝送することができる(S702)。
受信サーバー112はクラウドサーバー100から使用者の会員加入情報を含む第1メッセージを受信することができる。ライセンス管理サーバー110の処理部1(114)は、受信サーバー112の第1メッセージ受信の有無をモニタリングすることができる(S704)。
処理部1(114)は、受信サーバー112が第1メッセージを受信した場合、発行要請管理部に会員加入情報を登録することができる(S706)。使用者端末140は、クラウドサーバー100に接続して使用者識別情報によって識別されるインスタンス生成に必要な情報をクラウドサーバー100に伝送することができる(S708)。
クラウドサーバー100は、使用者端末140から使用者識別情報によって識別されるインスタンス生成に必要な情報を受信することができる。クラウドサーバー100は、使用者識別情報によって識別されるインスタンス生成に必要な情報を使用者端末140から受信した場合、受信したインスタンス生成に必要な情報に基づいてインスタンス情報を生成することができる(S710)。ここで、インスタンス情報は仮想マシンインタフェース130の識別情報であり得る。
クラウドサーバー100の処理部3は、使用者の決済情報を確認することができる。処理部3は決済情報が有効であり、あらかじめ定められた決済額が使用者端末140の口座に入金されると、入金された金額に相応する既インスタンスを生成することができる。クラウドサーバー100は、使用者の決済情報を確認して決済情報が有効でなければインスタンスを生成しないことができる。
クラウドサーバー100は、使用者識別情報によって識別される情報が登録された識別子である場合、使用者識別情報によって識別される使用者のための仮想マシンインタフェース130を活性化させることができる(S712)。
クラウドサーバー100は受信サーバー112に新しいインスタンス情報を含む第2メッセージを伝送することができる(S714)。受信サーバー112はクラウドサーバー100から新しいインスタンス情報を含む第2メッセージを受信することができる。
第2メッセージにはライセンス発行を要請する信号を含むことができる。ライセンス管理サーバー110の処理部1(114)は、受信サーバー112の第2メッセージ受信の有無をモニタリングすることができる(S716)。
図8は、ライセンス発行を通じてアプリケーション(またはソフトウェア)が活性化する過程を図示したフローチャートである。図8を参照すると、図8はライセンスを発行する方法のうち、ライセンス管理サーバー110がモニタリングした会員加入情報およびインスタンス情報に基づいて仮想マシンインタフェース130を活性化させる過程であり得る。
具体的には、ライセンス発行管理部はインスタンス情報を保存していることができる。ライセンス管理サーバー110の処理部1(114)は、受信サーバー112の第2メッセージ受信の有無をモニタリングすることができる(S716)。処理部1(114)は、受信サーバー112が第2メッセージを受信した場合、ライセンス発行管理部に受信サーバー112が受信した第2メッセージに含まれた新しいインスタンス情報を保存することができる(S718)。保存されたインスタンス情報はビックデータとして利用され得る。
ライセンス管理サーバー110の処理部1(114)は、インスタンス固有識別子を要請する第3メッセージをクラウドサーバー100に伝送することができる(S720)。クラウドサーバー100は処理部1(114)からインスタンス固有識別子を要請する第3メッセージを受信することができる。
クラウドサーバー100は、第3メッセージに対する応答としてライセンス管理サーバー110の処理部1(114)にインスタンス固有識別子を伝送することができる(S722)。処理部1(114)はクラウドサーバー100から第3メッセージに対する応答であるインスタンス固有識別子を受信することができる。
処理部1(114)はクラウドサーバー100から第3メッセージに対応するインスタンス固有識別子を受信した場合、発行要請管理部にクラウドサーバー100から受信したインスタンス固有識別子を保存することができる(S724)。保存されたインスタンス固有識別子情報はビックデータとして利用され得る。
処理部1(114)はクラウドサーバー100からインスタンス固有識別子を受信した場合、ライセンス発行管理部の新しいインスタンス情報
ライセンス発行管理部を通じてライセンスを発行することができる(S726)。処理部1(114)はライセンスを発行した場合、仮想マシンインタフェース130に発行されたライセンスを含む第4メッセージを伝送することができる(S728)。
仮想マシンインタフェース130は処理部1(114)から発行されたライセンスを含む第4メッセージを受信することができる。第4メッセージを受信した仮想マシンインタフェース130はアプリケーションを活性化させることができる。また、第4メッセージを受信した仮想マシンインタフェース130は、仮想マシンインタフェース130の処理部2を活性化させることができる(S730)。
仮想マシンインタフェース130の処理部2は、処理部1(114)から受信したライセンスファイルをコピーすることができる。また、処理部2は処理部1(114)から受信したライセンスファイルをアプリケーションに保存することができる(S732)。仮想マシンインタフェース130はライセンス発行完了情報を含む第5メッセージを処理部1(114)に伝送することができる(S734)。
処理部2がライセンス発行完了情報を含む第5メッセージを処理部1(114)に伝送した場合、処理部2は終了され得る(S736)。
処理部1(114)は第5メッセージを受信した場合、ライセンス発行管理部にライセンス発行の有無に関する情報を保存することができる。ライセンス発行管理部でライセンス発行の有無に関する情報は、ライセンス発行またはライセンス未発行などで表現され得る(S738)。
図9は、ライセンス発行後、使用者端末がサービスを利用するまでの過程を図示したフローチャートである。図9を参照すると、図9はライセンスを発行する方法のうち、使用者端末140が仮想マシンインタフェース130に接続して所望のサービスの提供を受ける過程であり得る。具体的には、使用者端末140は仮想マシンインタフェース130に接続およびログインすることができる(S740)。
使用者端末140が仮想マシンインタフェース130に接続された場合、仮想マシンインタフェース130はインスタンス固有識別子を要請する第6メッセージをクラウドサーバー100に伝送することができる(S742)。クラウドサーバー100は仮想マシンインタフェース130からインスタンス固有識別子を要請する第6メッセージを受信することができる。
クラウドサーバー100は第6メッセージに対応して仮想マシンインタフェース130にインスタンス固有識別子を伝送することができる(S744)。仮想マシンインタフェース130はクラウドサーバー100から第6メッセージに対応したインスタンス固有識別子を受信することができる。
仮想マシンインタフェース130で動作するアプリケーションは、インスタンス固有識別子(仮想マシンインターフェースの固有識別子)とライセンスに含まれた仮想マシンインタフェース130の固有識別子を比較して同じであるかの可否を判断することができる(S746)。アプリケーションは、インスタンス固有識別子とライセンスに含まれた仮想マシンインタフェース130の固有識別子が同じである場合に作動され得る(S748)。アプリケーションはインスタンス固有識別子とライセンス固有識別子が同じでない場合、作動しないことがある。
処理部1(114)は仮想マシンインタフェース130からライセンス要請を受けた場合にのみ、ライセンスを発行する手続きを実行することができる。この場合にはバックドアの危険が小さいため、段階S738(処理部2が終了する段階)を遂行しないことがある。
バックドアとは、サービス技術者やメンテナンスプログラマーの他のPCに対するアクセスの便宜のために、システム設計者が意図的に作ったものを意味する。バックドアは最近ではハッキングに脆弱な部分を称する用語を指示する。
第1メッセージ、第2メッセージおよび第5メッセージはライセンス管理サーバー110に含まれたデータベースに保存され、データベースはAPIを支援することができる。
図10は、ライセンスを再発行する方法を図示したフローチャートである。図10を参照すると、ライセンス期間が満了した後に使用者がアプリケーションに接続した場合、アプリケーションはライセンス期間が満了したとの画面を出力することができる。アプリケーションが使用者からライセンス再発行要請信号の入力を受けた場合、ライセンス管理サーバー110は処理部1(114)にライセンス再発行を要請する第7メッセージが含まれた信号を伝送することができる(S750)。
ライセンス再発行を要請する信号を受信した処理部1(114)は、管理者端末150にライセンス再発行を要請する第7メッセージを含む信号を伝送することができる(S752)。ライセンス再発行を要請する信号を受信した管理者端末150は、処理部1(114)にライセンス再発行信号である第8メッセージを含む信号を伝送することができる(S754)。
ライセンス再発行信号を受信した処理部1(114)は、ライセンス発行管理部を通じて使用者情報と対応するライセンスを発行することができる(S756)。処理部1(114)は、発行されたライセンスを含む第8メッセージを仮想マシンインタフェース130に伝送することができる(S758)。仮想マシンインタフェース130は、アプリケーションおよび処理部2を活性化させることができる(S760)。
処理部2は処理部1(114)から受信したライセンスファイルをコピーすることができる。また、処理部2は処理部1(114)から受信したライセンスファイルをアプリケーションに保存することができる(S762)。処理部2は、ライセンス発行完了情報である第9メッセージを含む信号を処理部1(114)に伝送することができる(S764)。処理部2がライセンス発行完了情報を含む第9メッセージを処理部1(114)に伝送した場合、処理部2は終了され得る(S766)。
ライセンス期間が満了した場合、処理部1(114)は管理者端末150にライセンス期間が満了したとの信号(使用者が再発行を所望しないという信号)を伝送することができる。ライセンス期間が満了したとの信号を受信した管理者端末150は、処理部1(114)にライセンス廃棄信号を伝送することができる。
ライセンス廃棄信号を受信した処理部1(114)は、ライセンス管理サーバー110にライセンス廃棄信号を伝送することができる。ライセンス廃棄信号を受信したライセンス管理サーバー110は、仮想マシンインタフェース130に保存されたライセンスを廃棄することができる。
本発明に係る方法は、多様なコンピュータ手段を通じて遂行され得るプログラム命令形態で具現されてコンピュータ読み出し可能媒体に記録され得る。コンピュータ読み出し可能媒体は、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。コンピュータ読み出し可能媒体に記録されるプログラム命令は、本発明のために特別に設計されて構成されたものであるかコンピュータソフトウェア当業者に公知とされて使用可能なものであり得る。
コンピュータ読み出し可能媒体の例には、ロム(rom)、ラム(ram)、フラッシュメモリ(flash memory)等のように、プログラム命令を保存して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例には、コンパイラ(compiler)により作られるような機械語コードだけでなく、インタープリタ(interpreter)等を使用してコンピュータによって遂行され得る高級言語コードを含む。前述したハードウェア装置は、本発明の動作を遂行するために、少なくとも一つのソフトウェアモジュールで作動するように構成され得、その逆も同じである。
以上、実施例を参照して説明したが、該当技術分野の熟練した当業者は下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で本発明を多様に修正および変更できることが理解できるはずである。

Claims (14)

  1. サービス(service)提供業者のライセンス管理サーバーのソフトウェア(software)サービス提供方法に関するものであって、
    クラウド提供業者のクラウドサーバーから仮想マシンインタフェースの提供を受ける段階;
    前記仮想マシンインターフェースに前記サービス提供業者のソフトウェアを設置する段階;
    使用者端末にID(id)およびパスワードに関する権限を付与する段階;および
    前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供する段階を含む、ソフトウェアサービス提供方法。
  2. ライセンス管理サーバーのソフトウェアサービス提供方法は、
    前記使用者端末にIDおよびパスワードに関する権限を認証するために、
    前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送する段階をさらに含む、請求項1に記載のソフトウェアサービス提供方法。
  3. 前記IDおよびパスワードに関する権限は、前記ソフトウェアの利用のための費用が決済された場合に付与される、請求項1に記載のソフトウェアサービス提供方法。
  4. 前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行を要請される場合、
    前記IDおよび前記パスワードに関する権限を再び付与する段階をさらに含む、請求項1に記載のソフトウェアサービス提供方法。
  5. 前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行の要請がない場合、
    前記ソフトウェアに接続するための前記IDおよび前記パスワードを廃棄する、請求項1に記載のソフトウェアサービス提供方法。
  6. 前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送する段階前に、
    前記クラウドサーバーから使用者の会員加入情報を含む第1メッセージを受信し、発行要請管理部に前記会員加入情報を登録する段階;
    前記クラウドサーバーから使用者識別情報によって識別される新しいインスタンス情報を指示する第2メッセージを受信し、ライセンス発行管理部に保存された原始インスタンス情報を前記新しいインスタンス情報に更新する段階;
    インスタンス固有識別子を要請する第3メッセージを前記クラウドサーバーに伝送する段階;
    前記クラウドサーバーから前記インスタンス固有識別子を受信する段階;
    前記発行要請管理部に前記インスタンス固有識別子情報をクラウドサーバーから受信したインスタンス固有識別子に更新する段階;および
    前記ライセンス発行管理部を通じて前記ライセンスを発行する段階をさらに含む、請求項1に記載のソフトウェアサービス提供方法。
  7. 前記ライセンスが前記仮想マシンインターフェースに伝送された場合、
    前記仮想マシンインターフェースからライセンス発行完了を指示する第4メッセージを受信する段階をさらに含む、請求項6に記載のソフトウェアサービス提供方法。
  8. ライセンス管理サーバーであって、
    プロセッサ;および
    前記プロセッサを通じて実行される少なくとも一つの命令が保存されたデータベースを含み、
    前記少なくとも一つの命令は、
    クラウド提供業者のクラウドサーバーから仮想マシンインタフェースの提供を受け、
    前記仮想マシンインターフェースに前記サービス提供業者のソフトウェアを設置し、
    使用者端末にID(id)およびパスワードに関する権限を付与し、そして
    前記使用者端末が前記ソフトウェアに接続した場合、前記仮想マシンインターフェースを通じて前記使用者端末に前記ソフトウェアのサービスを提供するように実行可能な、ライセンス管理サーバー。
  9. 前記少なくとも一つの命令は、
    前記使用者端末にIDおよびパスワードに関する権限を認証するために、
    前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送するようにさらに実行可能な、請求項8に記載のライセンス管理サーバー。
  10. 前記IDおよびパスワードに関する権限は前記ソフトウェアの利用のための費用が決済された場合に付与される、請求項8に記載のライセンス管理サーバー。
  11. 前記少なくとも一つの命令は、
    前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行を要請される場合、
    前記IDおよび前記パスワードに関する権限を再び付与するように実行可能な、請求項8に記載のライセンス管理サーバー。
  12. 前記少なくとも一つの命令は、
    前記ライセンスが満了した後、前記使用者端末から新しいライセンス発行の要請がない場合、
    前記ソフトウェアに接続するための前記IDおよび前記パスワードを廃棄するように実行可能な、請求項8に記載のライセンス管理サーバー。
  13. 前記少なくとも一つの命令は、
    前記仮想マシンインターフェースに前記ソフトウェア使用権限に対する認証のためのライセンスを伝送する前に、
    前記クラウドサーバーから使用者の会員加入情報を含む第1メッセージを受信し、発行要請管理部に前記会員加入情報を登録し、
    前記クラウドサーバーから使用者識別情報によって識別される新しいインスタンス情報を指示する第2メッセージを受信し、ライセンス発行管理部に保存された原始インスタンス情報を前記新しいインスタンス情報に更新し、
    インスタンス固有識別子を要請する第3メッセージを前記クラウドサーバーに伝送し、
    前記クラウドサーバーから前記インスタンス固有識別子を受信し、
    前記発行要請管理部に前記インスタンス固有識別子情報をクラウドサーバーから受信したインスタンス固有識別子に更新し、そして
    前記ライセンス発行管理部を通じて前記ライセンスを発行するようにさらに実行可能な、請求項8に記載のライセンス管理サーバー。
  14. 前記少なくとも一つの命令は、
    前記ライセンスが前記仮想マシンインターフェースに伝送された場合、
    前記仮想マシンインターフェースからライセンス発行完了を指示する第4メッセージを受信するようにさらに実行可能な、請求項13に記載のライセンス管理サーバー。
JP2019527107A 2016-07-29 2017-07-28 クラウド基盤のサービス提供方法 Active JP6821805B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20160097511 2016-07-29
KR10-2016-0097511 2016-07-29
KR10-2016-0122414 2016-09-23
KR1020160122414A KR101882685B1 (ko) 2016-07-29 2016-09-23 클라우드 기반의 서비스 제공 방법
PCT/KR2017/008148 WO2018021864A1 (ko) 2016-07-29 2017-07-28 클라우드 기반의 서비스 제공 방법

Publications (2)

Publication Number Publication Date
JP2019525370A true JP2019525370A (ja) 2019-09-05
JP6821805B2 JP6821805B2 (ja) 2021-01-27

Family

ID=61203714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019527107A Active JP6821805B2 (ja) 2016-07-29 2017-07-28 クラウド基盤のサービス提供方法

Country Status (4)

Country Link
US (2) US11157597B2 (ja)
JP (1) JP6821805B2 (ja)
KR (1) KR101882685B1 (ja)
CN (1) CN109643337A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201221B1 (ko) * 2019-06-05 2021-01-12 주식회사 시큐아이 네트워크 보안 장치 및 그의 라이선스 관리 방법
KR102320258B1 (ko) * 2021-01-12 2021-10-29 박상균 웹 애플리케이션 서비스 제공 시스템 및 그 서비스 제공 방법과 이를 위한 프로그램
US20220229685A1 (en) * 2021-01-21 2022-07-21 Capital One Services, Llc Application execution on a virtual server based on a key assigned to a virtual network interface

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002333928A (ja) * 2001-05-08 2002-11-22 Being:Kk ライセンスコントロールシステム
WO2011040192A1 (ja) * 2009-09-30 2011-04-07 ブラザー工業株式会社 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP2013020440A (ja) * 2011-07-11 2013-01-31 Hitachi Solutions Ltd ソフトウェアのライセンス管理システム
JP2013545152A (ja) * 2010-08-30 2013-12-19 ヴイエムウェア インコーポレイテッド シンアプリケーション、リモートアプリケーション、およびSaaSアプリケーションのための統合ワークスペース
JP2014067226A (ja) * 2012-09-26 2014-04-17 Ntt Communications Corp サービス制御装置およびサービス制御プログラム
JP2016506107A (ja) * 2012-11-22 2016-02-25 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想マシンのための管理制御方法、装置及びシステム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
US7308717B2 (en) * 2001-02-23 2007-12-11 International Business Machines Corporation System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
KR20090022831A (ko) * 2007-08-31 2009-03-04 경원대학교 산학협력단 팩미디어 데이터를 이용한 콘텐츠 관리 시스템 및 그 관리방법
US8353012B2 (en) * 2008-02-26 2013-01-08 Alejandro Emilio Del Real Internet-based group website technology for content management and exchange (system and methods)
US8639762B2 (en) * 2009-03-23 2014-01-28 Google Inc. Providing access to a conversation in a hosted conversation system
US20100332629A1 (en) 2009-06-04 2010-12-30 Lauren Ann Cotugno Secure custom application cloud computing architecture
KR20110130538A (ko) 2009-06-04 2011-12-05 유니시스 코포레이션 보안 맞춤형 애플리케이션 클라우드 컴퓨팅 아키텍처
US8381284B2 (en) * 2009-08-21 2013-02-19 Mcafee, Inc. System and method for enforcing security policies in a virtual environment
US9053472B2 (en) * 2010-02-26 2015-06-09 Red Hat, Inc. Offering additional license terms during conversion of standard software licenses for use in cloud computing environments
ES2628224T3 (es) * 2010-05-21 2017-08-02 Sfnt Germany Gmbh Método para controlar la ejecución de una aplicación en un sistema informático
US8370899B2 (en) * 2010-08-11 2013-02-05 Emc Corporation Disposable browser for commercial banking
US8572741B2 (en) * 2010-10-14 2013-10-29 Moka5, Inc. Providing security for a virtual machine by selectively triggering a host security scan
US8601265B2 (en) * 2010-11-22 2013-12-03 Netapp, Inc. Method and system for improving storage security in a cloud computing environment
US20120216269A1 (en) * 2011-02-18 2012-08-23 Mitel Networks Corporation Software licensing in a virtualization environment
US8966652B2 (en) * 2011-06-08 2015-02-24 International Business Machines Corporation Software utilization privilege brokering in a networked computing environment
KR101297441B1 (ko) * 2011-10-31 2013-08-16 삼성에스디에스 주식회사 멀티 테넌트 환경을 위한 SaaS 서비스 프로비저닝 장치 및 방법
US9245096B2 (en) * 2012-01-24 2016-01-26 International Business Machines Corporation Software license management in a networked computing environment
US20140096208A1 (en) * 2012-07-26 2014-04-03 Mrk Networks, Inc. Automated system and method for provisioning and managing cloud desktop services
CN102833314A (zh) * 2012-07-27 2012-12-19 合肥华云通信技术有限公司 云公共服务平台
US9015845B2 (en) * 2012-10-30 2015-04-21 Samsung Sds Co., Ltd. Transit control for data
US9185562B2 (en) * 2013-07-17 2015-11-10 Cisco Technology, Inc. Coordination of multipath traffic
US9411942B2 (en) * 2013-08-30 2016-08-09 D&M Holdings, Inc. Network device, system and method for rendering an interactive multimedia playlist
CN103957237A (zh) * 2014-04-03 2014-07-30 华南理工大学 一种弹性云的体系结构

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002333928A (ja) * 2001-05-08 2002-11-22 Being:Kk ライセンスコントロールシステム
WO2011040192A1 (ja) * 2009-09-30 2011-04-07 ブラザー工業株式会社 仮想マシン、仮想マシンのプログラム、アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP2013545152A (ja) * 2010-08-30 2013-12-19 ヴイエムウェア インコーポレイテッド シンアプリケーション、リモートアプリケーション、およびSaaSアプリケーションのための統合ワークスペース
JP2013020440A (ja) * 2011-07-11 2013-01-31 Hitachi Solutions Ltd ソフトウェアのライセンス管理システム
JP2014067226A (ja) * 2012-09-26 2014-04-17 Ntt Communications Corp サービス制御装置およびサービス制御プログラム
JP2016506107A (ja) * 2012-11-22 2016-02-25 華為技術有限公司Huawei Technologies Co.,Ltd. 仮想マシンのための管理制御方法、装置及びシステム

Also Published As

Publication number Publication date
US11636184B2 (en) 2023-04-25
KR101882685B1 (ko) 2018-08-24
JP6821805B2 (ja) 2021-01-27
KR20180013647A (ko) 2018-02-07
US20220019644A1 (en) 2022-01-20
US11157597B2 (en) 2021-10-26
US20200167445A1 (en) 2020-05-28
CN109643337A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
US11573830B2 (en) Software defined silicon implementation and management
US10790965B1 (en) Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
KR101778768B1 (ko) IoT 기기 제어 방법 및 시스템
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
CN105024865B (zh) 云联合即服务
US11218313B1 (en) Decentralized verification of devices using distributed ledger technology
US11636184B2 (en) Method for providing cloud-based service
US20110321130A1 (en) Network layer claims based access control
US11316693B2 (en) Trusted platform module-based prepaid access token for commercial IoT online services
US9342825B2 (en) Software license and installation process management within an organization
CN104252375A (zh) 用于位于不同主机的多个虚拟机共享USB Key的方法和系统
CN112732827A (zh) 利用运行时访问确定来安全地共享区块链中的被选字段
US20150310432A1 (en) Secure element architectural services
CN106209445B (zh) 一种通过网络部署的虚拟化数据中心
JP2022539679A (ja) オープンインタフェースの管理方法、電子機器、及び記憶媒体
US10708129B1 (en) Changing hardware capabilities of a device
JP6163170B2 (ja) サービス連携システム、サービス連携装置、端末装置、サービス連携方法及びサービス連携プログラム
JP2023538870A (ja) クラウドシェルのインスタンスにわたってデータを永続化するための技法
CN111147470A (zh) 账号授权的方法、装置及电子设备
KR20200092210A (ko) 계층화된 스마트 컨트랙트를 포함하는 블록체인 노드 및 그 블록체인 노드의 동작 방법
KR101926133B1 (ko) 클라우드에서 라이선스 자동 발급 방법 및 장치
US20240187232A1 (en) Secured bootstrap with dynamic authorization
KR20210043211A (ko) 앱스트리밍 기술을 이용한 미니앱 연계 금융 서비스 시스템 및 방법
KR101382436B1 (ko) 결제 처리 방법 및 그를 이용한 결제 모듈 관리 장치
CN117370983A (zh) 基于云技术的可信执行系统及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201001

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201001

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20201020

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201201

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210106

R150 Certificate of patent or registration of utility model

Ref document number: 6821805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250