KR101227267B1 - 서비스로서의 클라우드 연합 - Google Patents

서비스로서의 클라우드 연합 Download PDF

Info

Publication number
KR101227267B1
KR101227267B1 KR20100129481A KR20100129481A KR101227267B1 KR 101227267 B1 KR101227267 B1 KR 101227267B1 KR 20100129481 A KR20100129481 A KR 20100129481A KR 20100129481 A KR20100129481 A KR 20100129481A KR 101227267 B1 KR101227267 B1 KR 101227267B1
Authority
KR
South Korea
Prior art keywords
cloud
client
service
cloud client
access
Prior art date
Application number
KR20100129481A
Other languages
English (en)
Other versions
KR20110069732A (ko
Inventor
홍 리
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20110069732A publication Critical patent/KR20110069732A/ko
Application granted granted Critical
Publication of KR101227267B1 publication Critical patent/KR101227267B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5055Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Optical Communication System (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

클라우드 페더레이터(Cloud federator)는 클라우드 클라이언트에 의한 클라우드 서비스에 대한 한결같고 투명한 액세스를 허용하는데 사용될 수 있다. 연합(federation)은, 클라우드 클라이언트들로의 가입 기반 실시간 온라인 서비스를 포함해서, 다양한 조건들로 제공될 수 있다. 클라우드 페더레이터는 클라우드 클라이언트 및 클라우드들 및 클라우드들의 희망 서비스들 간의 통신에 자동으로 투명하게 영향을 줄 수 있으며, 아이덴티티 연합을 자동으로 실행할 수 있다. SAL(Service Abstraction Layer)은 클라이언트 통신을 간단하게 하도록 구현될 수 있으며, 클라우드들/클라우드 서비스들은 그 서비스들의 연합을 용이하게 하기 위해 SAL을 지원하도록 선택할 수 있다.

Description

서비스로서의 클라우드 연합{CLOUD FEDERATION AS A SERVICE}
본 발명은 일반적으로 클라우드 서비스 및 가상화에 관한 것으로, 특히, 다수의 호환성이 없는 클라우드 서비스들을 투명하게 공동이용 가능하게 만드는 연합 클라우드 서비스 환경을 제공하는 것에 관한 것이다.
"클라우드 컴퓨팅(cloud computing)"이라는 어구는 다양한 집합의 인터넷 기반 "서비스들"을 광범위한 클라이언트들에게 제공하고자 하는 개념과 관련되는 다수의 어구들 중 하나이다. 종종 "클라우드(cloud)"라는 용어는 인터넷에서 리소스들을 액세스하는 것을 나타내는데 사용되며; 클라우드 컴퓨팅은 통상 클라우드의 리소스들에 액세스하는데 필요한 네트워크 인프라스트럭쳐 및 리소스들의 추상적 개념을 나타낸다. 클라우드 컴퓨팅은 이미 다수의 유틸리티 및 그리드 컴퓨팅 모델들과 관련된 특성들을 포함하는 "온디맨드(on-demand)" 환경이다. 클라우드 컴퓨팅은 통상 컴퓨팅 기술에서 언제나 증가하는 컴퓨팅 파워 및 복잡도를 이용하고자 한다. 용어들 "서비스(service)" 또는 "서비스들(services)"은 이러한 추상화된 리소스들을 나타내는데 사용된다. 아마존닷컴(Amazon.Com, Inc.)이 제공하는 서비스(예를 들어, 심플 스토리지 서비스(S3; Simple Storage Service)), 구글(Google Inc.)이 제공하는 서비스(예를 들어, 구글 파일 시스템(GFS; Google File System)), 또는 마이크로소프트(Microsoft Corporation)가 제공하는 서비스(예를 들어, 마이크로소프트 오피스 온라인(Microsoft Office Online)) 등의 각종 서비스들은 클라우드를 통해 웹 브라우저 또는 다른 가벼운 무게의 클라이언트로부터 통상 액세스되는 널리 공지된 클라우드 컴퓨팅 리소스들을 나타낸다. 애플리케이션 및 데이터가 통상 로컬 스토리지에 저장되는 전형적인 애플리케이션 프로그램과 달리, 클라우드 서비스의 경우, 정보는 통상 원격(법인) 서버들에 저장된다. 일반적으로 말해서, 클라우드 컴퓨팅은 인터넷을 통해 액세스 가능한 임의의 가입 기반 또는 호스팅 서비스를 포함한다.
클라우드 애플리케이션들은 일반적으로 이하의 범주들로 대체로 나누어진다:
(1) 웹 서비스들, 예를 들어, WSDL(Web Services Description Language), API(Application Programming Interface), 또는 다른 표준화된 통신 프로토콜 등의 잘 정의된 소프트웨어 인터페이스를 사용해서 공동이용 가능한 머신-투-머신이도록 설계된 소프트웨어;
(2) SaaS(Software as a Service), 본질적으로 애플리케이션 소프트웨어의 단지 전달/온디맨드 이용, 예를 들어, 수천명의 고객들에 의해 브라우저를 통해 동시에 액세스되는 이메일 애플리케이션 프로그램;
(3) IaaS(Infrastructure-as-a-Service), 유틸리티 리소스 소비와 유사하게 요구된 만큼 지불되는, 스토리지 등의 가상 서버 및/또는 온디맨드 리소스들이 클라이언트들에게 제공됨; 및
(4) PaaS(Platform as a Service), 개발자들이 클라우드 기반 인프라스트럭쳐에 호스팅된 애플리케이션들을 전개할 수 있게 한다.
클라우드 컴퓨팅에서, 클라이언트 디바이스, 소프트웨어 등은 상이한 서비스들을 수신하기 위해 종종 상이한 클라우드들에 연결될 필요가 있다. 불행히도, 각 클라우드 프로바이더는 사용자를 개의치 않으며, 사용자 또는 클라이언트가 가입할 수 있는 서비스들 간에 표준화되거나 한결같은 인터-커넥션이 없다.
본 발명의 특징들 및 장점들은 본 발명의 이하의 상세한 설명으로부터 투명해질 것이다.
도 1은, 일 실시예에 따라, 제2 네트워크 상의 클라우드를 포함하는 다수의 클라우드들에 액세스하고자 하는 제1 네트워크 내에 위치한 클라우드 클라이언트를 도시한 도면.
도 2는, 일 실시예에 따라, 클라우드 페더레이터(Federator)가 클라우드 클라이언트를 위해 자동으로 투명하게(transparently) 관리할 수 있는 약간의 일례의 데이터 및/또는 클라우드 인터페이스들을 도시한 도면.
도 3은, 일 실시예에 따라, 클라우드 클라이언트가 상이한 SaaS 클라우드 서비스들에 연결되기를 희망하는 사용 케이스를 도시한 도면.
도 4는, 일 실시예에 따라, 클라우드 클라이언트가 상이한 타입들의 클라우드들에 연결되기를 희망하는 사용 케이스를 도시한 도면.
도 5는, 일 실시예에 따라, 도 1, 도 3 및 도 4에 도시된 클라우드 페더레이터를 제공 및 지원할 수 있는 서비스 플랫폼을 도시한 도면.
도 6은, 본 발명의 특정 양상들이 구현될 수 있는 적합한 컴퓨팅 환경을 도시한 도면.
현 클라우드 서비스 옵션들의 단점은, 다수의 서비스 프로바이더들로부터의 다수의 제공물들을 투명하게 사용하기 위한 "원 스톱 쇼핑(one stop shopping)"이없다는 점이다. 현재, 각각의 서비스 프로바이더는 클라우드 서비스들을 제공하는 독점적인 환경을 갖고 있고, 따라서 독점적 어카운트 관리, 독점적 데이터 포맷 등을 갖는다. 클라우드 컴퓨팅을 보다 더 유용하게 하기 위해서, 사용자들/클라이언트들/서버들은 상이한 클라우드들로부터의 상이한 서비스들 및 기능들에 동시에 액세스하기 위해 상이한 클라우드들 간에 한결같이(seamlessly) 스위치할 수 있는 방법을 알 필요가 있다. 그러나, 인터-커넥션의 부재로 인해, 상이한 클라우드 서비스 프로바이더들 간에 자동 이동/상호이용 가능성(automatic migration/interoperability)이 없다. 예를 들어, 사용자/클라이언트는 클라우드들/서비스들 간의 이동을 위해서, 상이한 어카운트들, 사용자 인터페이스들, 애플리케이션들, 네트워크 커넥션들, 지불 방법들 등을 사용 및 재구성할 필요가 있다. 또한, 상이한 클라우드들/서비스들에 가입한 사용자들/클라이언트들이 간단한 이메일 교환을 넘어서 상호 동작할 수 있게 해주는 능력들이 없다.
이러한 또는 다른 클라우드 컴퓨팅의 한결같은 상호이용 가능성 문제들을 해결하기 위해, 선택된 실시예들은, 다양한 클라우드 클라이언트들이 상이한 서비스들을 위해 상이한 클라우드들에 한결같이 액세스할 수 있도록, 다수의 클라우드 서비스들, 클라우드 벤더들, 데이터 환경들, 정보 기술 시스템들 등(이후부터는 간단히 클라우드들로 총체적으로 언급함)에 걸쳐 연합 고객 프로필을 제공하는 것에 관심을 갖는다. 클라우드 클라이언트라는 어구는 일반적으로 또한 총체적으로 소프트웨어 및/또는 디바이스들, 서버 소프트웨어 및/또는 디바이스들, 미들웨어, 및/또는 로지컬, 가상 구조들, 인공 지능 또는 규칙 기반 프로그래밍 구조들, 뿐만 아니라 클라우드 서비스에 액세스할 수 있는 사용자를 포함한다.
상술된 바와 같이, 클라우드 클라이언트가 추가적인 사용자 구성 없이 임의의 클라우드 서비스에 연결될 수 있도록, 커넥션에 대한 실시간 "중개(brokerage)"를 제공할 수 있으며 상호이용 가능성을 제공할 수 있는 유니버셜 고객 프로필 연합 서비스가, 전형적인 클라우드 구성에서는 없다. 일 실시예에서, 이는 클라우드 클라이언트가 프로필을 변경하거나 액세스하지 않고 한결같이 그리고 안전하게 상이한 클라우드들을 동시에 이용하고 상이한 클라우드들 간에서 이동할 수 있게 해준다. 일례의 다수의 클라우드 서비스들은 상이한 클라우드 플랫폼들, 오픈 게임, 상호 참조, 컴포넌트 재사용, 사용자 투명 지불 등에 걸친 개발 협조를 포함한다. 상호이용 가능성을 위해 커넥션을 중개하는 것은, 텔레커뮤니케이션 연합 원칙들, 예를 들어, 전화 인터커넥션, 라우팅, 빌링, 클리어링 및 수입 결산을 위한 텔레커뮤니케이션 산업 개발 표준들로부터 차용할 수 있다.
서비스 연합은 다수의 클라우드들에 걸쳐 적용될 수 있는 클라우드 클라이언트와 연관된 아이덴티티 정보를 전달하는 것을 포함할 뿐만 아니라, 연합 프로필이, 상이한 클라우드 프로바이더들에 의한 아이덴티티 고객 프로필의 다수의 복사본들을 저장하고, 다수의 클라우드들에 걸쳐 아이덴티티 프로필의 일부분들을 일부들로 저장하는 것을 또한 포함할 수 있음을 알 것이다. 예를 들어, 클라우드는, 클라우드 클라이언트가 재연결할 때 해당 데이터를 획득 또는 재구성하도록 시간 및/또는 리소스와 관련하여 어렵거나 비용이 많이 들며 클라우드와 특히 관련될 수 있는 클라우드 클라이언트의 프로필의 특정 양상들을 캐시(cache)하기를 희망할 수 있다. 각종 통신 기법들 및 기술들이 클라우드 클라이언트 프로필을 연합하는데 사용될 수 있으며, 각종 실시예들에서, 로컬 제어, 프레퍼런스, 보안, 또는 클라우드 클라이언트가 클라우드 클라이언트의 프로필 연합에 영향을 주거나 관리할 수 있는 다른 정책들(예를 들어, 도 2의 아이템(216) 참조)을 가질 수도 있음을 알 것이다. 일 실시예에서, 프로필 연합은, 권리 관리(entitlement management)에 의해 크로스-도메인 싱글 사인-온(cross-domain single sign-on)을 지원하는 표준 및/또는 프로토콜 등의 오픈 표준들 및 프로토콜들을 사용해서 구현된다. 예를 들어, OASIS SAML(Security Assertion Markup Language) 명세, 인증 교환을 위한 XML(eXtensible Markup Language)-기반 표준, 허가 데이터 및 다른 프로필 정보가 프로필 연합을 구현하기 위해 적어도 부분적으로 사용될 수 있다.
본 실시예들에서, 클라이언트들, 서버들, 머신들, 가상 머신들, 라우터들/스위치들, 대용량 스토리지, 및 도 6과 관련해서 기술된 다른 머신들 등의 물리적인 디바이스들 또는 리소스들에 대한 직접적 또는 간접적 참조가 이루어질 수 있다. 당업자는, 하나 이상의 독특한 특성을 갖는다고 명확하게 지시되지 않는 한, 이들은 일반적인 것으로 예상되어서, 본 발명의 목적을 실질적으로 변경시키지 않으면서 하나의 디바이스가 다른 디바이스로 대체될 수 있으며, 디바이스들 간에 서로 대체될 수 있음을 알 것이다. 본 실시예들에서, 로지컬 디바이스들에 대한 직접적 또는 간접적 참조가 이루어질 수 있는데, 당업자라면, 이것이 하나의 물리적 디바이스 또는 리소스와 메타데이터를 연관시키는 것에 일반적으로 대응하여, 다른 물리적 디바이스들 또는 리소스들로부터 실제로 유일하게 한다는 것을 알 것이다. 어떤 종류의 참으로 전역적으로 유일한 식별자(GUID; globally unique identifier)가 연관된 메타데이터에서 사용될 수 있을 때, 지역적으로 유일한 식별자 또는 통계적으로 유일할 것 같은 식별자를 대신 사용할 수도 있기 때문에, "실제로 유일(effectively unique)"하다라는 표현이 사용된다. 일례의 로지컬 디바이스는 네트워크 인터페이스 카드(NIC) 또는 다른 커뮤니케이션 엔드포인트이고, 엔드포인트들 간의 통신을 가능케 하기 위해, 일반적인 물리적 디바이스는 엔드포인트들을 구별할 수 있게 하는 메타데이터(예를 들어, MAC(Media Access Control) 어드레스 또는 다른 식별)를 할당받아야만 한다.
물리적 디바이스 및 로지컬 디바이스 외에, 가상 디바이스들이 본 발명의 실시예들의 일부를 구현하는데 사용될 수 있음을 알 것이다. 가상 디바이스는, 실제 물리적 디바이스와 관련이 없지만, 대신 임의로 정의된 가상 하드웨어와 관련해서 동작하는 로지컬 디바이스라고 생각될 수 있다. 예를 들어, 가상 머신 환경들은, 가상 머신이 동작할 수 있는 실제 기초 물리적 하드웨어를 추상화하는 가상 하드웨어를 이용한다. 일 실시예에서, 로지컬 디바이스 또는 가상 디바이스는 연관된 기초 물리적 하드웨어로부터 물리적으로 분리될 수 있다. 예를 들어, 한 로케이션의 로지컬 디바이스는 네트워크를 사용해서 상이한 로케이션의 물리적 하드웨어에 액세스할 수 있다.
일 실시예에서, 클라우드 클라이언트는 싱글 클라우드 서비스라고 보이는 바에 액세스하며, 서비스는 다수의 클라우드들의 다수의 서비스들의 투명한 통합을 실제로 나타내며, 서비스들 중 하나 이상의 서비스들이 클라우드의 호환성이 없는 벤더들에 의해 제공된다. 일 실시예에서, 연합된 프로필을 사용해서, 클라우드 클라이언트는 호환성이 없는 클라우드들 및 서비스들에 액세스하기 위해 애플리케이션들, 서비스들, 어카운트들 등을 재구성할 필요가 없으며, 대신, 클라우드 클라이언트는 자동 이동 및 상호이용 가능성을 갖는다. 싱글 서비스 또는 싱글 클라이언트에 대해 언급될 수 있지만, 각종 실시예들에서, 다수의 관련 및/또는 비관련 클라이언트들이 다수의 관련 및/또는 비관련 프로바이더들로부터의 다수의 관련 및/또는 비관련 서비스들에 액세스할 수 있음을 알 것이다.
도 1은, 일 실시예에 따라, 제2 네트워크 상에 위치한 SaaS 클라우드(110)를 포함하는 다수의 클라우드들에 액세스하고자 하는 제1 네트워크(102) 상에 위치한 클라우드 클라이언트(100)를 도시한다. 도시된 제1 네트워크(102)는 인트라넷 또는 엑스트라넷 등의 사설 네트워크이지만, 임의의 타입의 네트워크일 수도 있음을 알 것이다. 도시된 제2 네트워크(108)는 인터넷 또는 WAN(Wide Area Network)이지만, 제1 네트워크(102)에서와 같이, 제2 네트워크(108)도 임의의 타입의 네트워크일 수 있음을 알 것이다. 본 실시예에서, 클라우드 클라이언트는 원격 SaaS 클라우드(110)의 하나 이상의 서비스들(112-118) 뿐만 아니라 제1 네트워크 클라우드(104)를 포함하는 다수의 클라우드들에 액세스하고자 한다.
본 실시예에서, 클라우드(104)는 제1 네트워크(102) 내의(예를 들어, 제1 네트워크(102)와 통신 가능하게 결합된) 엔티티(entity)들에 데이터 센터 서비스들 및/또는 계산 리소스들을 제공하는 등의 임의의 방식의 클라우드 서비스 또는 서비스들을 제공할 수 있다. 본 실시예에서, 클라우드 클라이언트는 클라우드(104)로부터의 클라우드 서비스들에 액세스하고, 예를 들어, 가상화된 데이터센터에 액세스한다. 또한, 클라우드 클라이언트는 비즈니스 기능을 위해 제2 네트워크(108) 상의 원격 SaaS 클라우드(110)의 서비스들에 액세스하고자 한다. 본 실시예에서, 로컬 및 원격 클라우드들(104, 110)은 클라우드들(104, 110) 및 클라우드 클라이언트(100) 간의 액세스 요구 사항들 및 데이터 전송을 인증 및/또는 통신하기 위해 호환성이 없는 및/또는 독점적인 기술들을 사용할 수 있지만, 본 실시예에서, 로컬 및 원격 클라우드들(104, 110)에 액세스하는 것은 클라우드 클라이언트(100)에게 투명하다.
서비스들에 대한 이러한 투명한 액세스를 용이하게 하기 위해, 클라우드 클라이언트(100)는 로지컬 네트워크(102) 내에 위치한 클라우드 페더레이터(106)에 가입한다. 클라우드 페더레이터가 제1 네트워크(102) 내에 있는 것으로 도시되었지만, 그것이 클라우드 클라이언트(100), 및 클라우드 클라이언트가 서비스들을 찾는 임의의 다른 클라우드들에 통신 가능하게 연결되어 있는 한, 제2 네트워크(108) 또는 다른 네트워크(도시되지 않음)에 대신 위치할 수도 있음을 알 것이다. 클라우드 페더레이터(106)의 사용은, 임의의 희망 조건일 수 있고, 예를 들어, 사용은 자유 액세스 조건(예를 들어, 공공 서비스 또는 정부 보조금의 경우)이거나, 사용한만큼 지불하는 서비스(도시되지 않음, 적합한 트랜잭션 추적/서비스 청구), 기술 액세스 승낙 또는 라이센스 협의(예를 들어, 기업 또는 대학 사이트 라이센스) 의 부분 등일 수 있음을 알 것이다. 또한, 액세스가 세분화되어 있을 수 있으며, 개별 서비스들 또는 서브-서비스들은 상이한 액세스 조건들을 가질 수 있음을 알 것이다.
본 실시예에서, 제1 네트워크(102) 내의 클라우드 페더레이터는 클라우드(104)와 SaaS 클라우드(110) 간의 실시간 통합을 제공한다. 클라우드(104)가 제공하는 통합(integration) 서비스는 일관된 사용자 인터페이스를 보증하기 위해 클라우드 클라이언트(100) 및 클라우드 서비스들 간에 전송될 데이터를 변경하는 등의 각종 서비스들을 포함할 수 있다. 클라우드 페더레이터가 각종 클라우드 통신이 일관되게 하도록 미리 결정된 매핑들을 가질 수 있지만, 클라우드 페더레이터가 클라우드 클라이언트에 대한 일관된 프리젠테이션을 위해 데이터를 동적으로 분류 및/또는 변경할 수 있도록, 클라우드 페더레이터는 하드웨어 및/또는 소프트웨어 컴포넌트를 포함하거나, 또는 외부 리소스(도시되지 않음)에 액세스할 수 있음을 알 것이다.
예를 들어, 빌링 데이터를 제시하기 위해, 다수의 클라우드 서비스가, 예를 들어, 빌링 데이터를 일관되게 나타내는 것을 더 간단하게 할 수 있는 XML 등의 태그 기반 기술 언어에 의해, 빌링 데이터를 마킹하기 위한 공통 인터페이스를 사용할 수 있지만, 일부 클라우드 서비스들은 전형적이 아닌 기술 또는 포맷을 사용할 수 있고, 클라우드 페더레이터의 분류 컴포넌트가 전형적이 아닌 기술을 동적으로 분석하고 그것이 빌링 데이터라고 결론지어서 그에 따라 그것을 제시하는데 사용될 수 있음을 알 것이다. 또한, 빌링 데이터의 적합한 식별은 지불이 승인될 때 서비스에 대한 한결같은 자동 지불을 허용하여서, 클라우드 클라이언트의 사용자가 지불 세팅을 수동으로 구성하거나 수동으로 지불 처리할 필요성을 제거한다.
일 실시예에서, 클라우드 페더레이터(106)는 상이한 클라우드들에 대한 서비스 요구 사항들 및 기술들이 (필요에 따라) 매핑되는 표준화된 서비스 인터페이스를 정의하는 SAL(Service Abstraction Layer)을 구현하며, 각종 클라우드들 및 SAL 간의 호환성을 위해 필요에 따라 번역이 요구된다. 도 2와 관련해서 후술되는 바와 같이, 각종 데이터(200)가 이러한 매핑을 보조하기 위해 사용될 수 있다.
클라우드 페더레이터(106)는 그 자체가 액세스 호환 불가능과 관계 없이 클라우드 클라이언트(100)와 각종 클라우드들 간의 적어도 한결같고 투명한 커넥션들을 제공하는 클라우드 서비스로서 동작할 수 있음을 알 것이다. 클라우드 클라이언트는 가입하고자 하는 클라우드들의 아이덴티티들을 클라우드 페더레이터에 제공할 수 있지만, 일 실시예에서, 클라우드 클라이언트는 가입하고자 하는 서비스들 또는 데이터의 타입을 식별하고, 클라우드 페더레이터가 희망 서비스들 또는 데이터를 제공하는 적합한 클라우드를 위치지정할 수 있다는 것을 알 것이다. 본 실시예에서, 클라우드 페더레이터가 비용, 속도, 고 유용성(예를 들어, 연결 신뢰성) 등의 희망 조건들(예를 들어, 도 2의 정책들(216) 참조)을 만족시키는 클라우드를 선택하기 위해 발견적 방법들(heuristics)(예를 들어, 도 2의 AI/전문가 시스템(204)을 참조)을 적용할 수 있음을 알 것이다.
도 2는, 일 실시예에 따라, 클라우드 페더레이터, 예를 들어, 도 1, 도 3, 도 4의 클라우드 페더레이터(106, 302, 402)가 클라우드 서비스들에 대한 클라우드 클라이언트 액세스를 자동으로 투명하게 관리하기 위해 사용할 수 있는 일부 예시적인 데이터 및/또는 클라우드 관련 인터페이스들(200)을 도시한다. 본 데이터는, 소정 타입의 스토리지(도시되지 않음, 예를 들어, 도 6 참조) 내에 저장된 데이터베이스 레코드, 또는 데이터 파일, 컴포넌트 등일 수 있음을 알 것이다.
도시된 바와 같이, 클라우드가 수신할 것으로 예상될 수 있는 정보의 타입 및/또는 포맷을 정의하는 사용자 인터페이스(UI) 컴포넌트가 존재할 수 있다. 도 1과 관련해서 상술된 바와 같이, 클라우드 클라이언트와 각종 클라우드들 간의 상호 동작은 한결같고 투명하며, 그 목적을 위해 공통 UI가 클라우드 클라이언트에 의해 채택될 수 있다. 널리 공지된 클라우드 서비스들이 잘 정의된 인터페이스로 그들의 서비스를 제공할 수 있고/있으며, 클라우드 클라이언트가 희망하는 공통 포맷으로 상이한 클라우드의 UI들을 클라우드 클라이언트가 제시할 수 있게 하는 API(Application Program Interface) 또는 기술 언어를 제공할 수 있음을 알 것이다. 일 실시예에서, UI(202)는 클라우드 클라이언트를 위해 사용되는 희망 UI 포맷을 기술한다. 상이한 클라우드 클라이언트들은 상이한 UI 포맷들을 채택할 수도 있음을 알 것이다.
또한, 인공 지능(AI)/전문가 시스템/탐색 엔진(204)(이후부터는 AES라고 함)에 의해 사용될 수 있는 데이터가 도시되어 있다. 당업자는, 특정 클라우드 서비스가 서비스 액세스를 위해 잘 정의된 포맷을 이용하지 않으면, 해당 특정 클라우드의 서비스들에 대한 한결같고 투명한 액세스를 제시하기가 다소 더 어려워질 수도 있음을 알 것이다. 일 실시예에서, AES가 클라우드 클라이언트와 특정 클라우드 간의 미들맨(middle-man)으로서 동작할 수 있도록, 클라우드 클라이언트는 AES 데이터를 적용한다. 일 실시예에서, 예를 들어, 공통 UI(202)에 새로운 클라우드를 제공하기 위해, 또는 도 1과 관련해서 상술된 바와 같이, 어카운트 및 지불 정보(206)를 식별 및 이용하기 위해, AES는 데이터를 분석하고, 클라우드 클라이언트에게 제시하기 위한 재료를 식별한다. AES가 구현되는 방법에 따라, 전체 AES 자체는, 예를 들어, 데이터(204) 내에 저장된 규칙 집합으로 정의함으로써 표시될 수 있음을 알 것이다. 클라우드 페더레이터는, 클라우드 클라이언트가 적어도 부분적으로는 고객 요구 사항 및 AES를 기반으로 해서 클라우드 서비스들을 식별하는 것을 보조할 수 있음을 알 것이다.
클라우드 클라이언트가 지불하기로 이미 구성된 서비스들에 대한 어카운트 및 지불 정보(206)를 클라우드 클라이언트들이 저장할 수 있음을 알 것이다. 클라우드 클라이언트가 예를 들어, 최대량, 빈도수, 계약 조건, 또는 다른 조건 또는 기준과 관련된 조건들을 가질 수도 있음을 알 것이다. 어카운트 및 지불 정보는 또한 각종 지불 방법들, 예를 들어, 은행 계좌, 신용 카드, 페이펄(PayPal) 등의 지불 서비스 뿐만 아니라 각종 정황들의 지불 방법들의 사용시의 제약 또는 프레퍼런스들을 포함할 수 있다. 어카운트 및 지불 정보는 또한 단순히 금지되는 성인 서비스들과 같이, 특정 종류의 지불 또는 서비스를 나타내도록 각종 실시예들에서 구성될 수도 있다. 그리고, UI(202)와 같이, 어카운트 및 지불 정보는 지불 시스템에 대한 널리 공지된 포맷 또는 인터페이스를 사용하지 않고 클라우드들로의 지불을 동적으로 분석 및 처리할 수 있게 하기 위해 AI/전문가 시스템(204)에 대하여 액세스될 수 있음을 알 것이다. 편의상, 본 명세서에서 AI/전문가 시스템(204)은 나머지 일례의 데이터 또는 클라우드 관련 인터페이스들(208-216)에 의해 적용될 수 있는 방법에 대해 요청되지 않지만, 당업자는 AI/전문가 시스템(204)이 사용될 수 있음을 알 것이다.
또한, 아이덴티티 정보(208)가 도시되어 있다. 일 실시예에서, 아이덴티티 정보는, 디바이스 이름, 디바이스 어드레스, 지불 옵션들을 연관시키기 위한 토큰들(어카운트 및 지불 정보에서 반영됨) 등의 클라우드 클라이언트에 대한 전형적인 식별 정보를 포함하지만, 식별 정보는, 이들에 더하여, 또는, 이들 대신에, 사용자의 이름(들), 어드레스(들), 운전 면허증 번호, 사회 보장 번호 등과 같은 수치 식별자(들) 뿐만 아니라, 지불 선택(어카운트 및 지불 정보에서 반영됨) 등의 클라우드 클라이언트의 사용자에 대한 식별 정보를 포함할 수도 있다. 아이덴티티 정보의 일부 또는 전부가 필요에 따라 특정 클라우드 또는 서비스(들)에 의해 클라우드 클라이언트를 인증하는데 사용될 것임을 알 것이다.
또한, 상이한 클라우드들 및 그 서비스들 간의 자동 통합을 용이하게 하는 정보를 포함할 수 있는 애플리케이션 정보(210)가 도시되어 있다. 애플리케이션 정보는 클라우드 클라이언트가 액세스하기 희망하는 서비스들, 피해야만 하는 서비스들, 액세스 전에 확인을 위해 사용자에게 프롬프트를 생성해야 하는 서비스들(클라우드 클라이언트가 사용자와 상호 동작하도록 구성된 경우, 예를 들어, 일부 클라우드 클라이언트들이 사용자 인터페이스 없이 자립적이고 및/또는 내장될 수 있는 경우)를 포함할 수 있다. 애플리케이션 정보는, 또한, 클라우드에 대한 한결같고 투명한 액세스를 위해 요구되는 정보를 포함할 수 있다. 예를 들어, 도 1에 도시된 바와 같이, 클라우드들(104, 110)은 클라우드들에 의한 인증을 위한 완전히 상이한 기술들을 가질 수도 있다. 애플리케이션 정보(210)는 인증 요구 사항들, 기술들, 보안 토큰들, 및 다른 데이터를 저장하는데 사용될 수 있을 뿐만 아니라, 예를 들어, 어카운트 및 지불 정보(206), 및 아이덴티티 정보(208)를 사용해서, 상이한 인증 요구 사항들을 갖더라도 클라우드들(104, 110)에 액세스할 수 있다.
본 실시예에서, 또한, 클라우드 타입 정보가 존재할 수 있다. 상술된 바와 같이, 도시된 데이터(200)는 데이터베이스의 레코드들과 같이 다양하게 예시될 수 있는데, 여기서, 데이터 집합은 한결같은 통합이 요구되는 각각의 클라우드에 대해 추적된다. 클라우드 타입이 클라우드들의 상이한 타입들(예를 들어, SaaS, IaaS, PaaS 등)을 추적하는데 사용될 수 있으며, 도 1의 클라우드 페더레이터(106)가 클라우드 클라이언트에 의해 사용될 수 있다. 일 실시예에서, 클라우드 페더레이터는 다수의 층들의 연합을 제공하는데, 예를 들어, 다수의 클라우드들이 클라우드 클라이언트에 의해 독립적으로 인증되도록 하며, 희망하는 경우, 클라우드 서비스에 의해 클라우드 클라이언트 피처들에 상이한 레벨들로 액세스되고, 및/또는 클라우드 클라이언트에 의해 클라우드 서비스(들)에 상이한 레벨들로 통합된다.
본 실시예에서, 특정 클라우드 또는 클라우드 타입이 액세스될 수 있는 네트워크들을 추적할 수 있거나, 또는 예를 들어, 비용을 최소화하도록 각종 클라우드들 또는 클라우드 타입들에 대한 네트워크 커넥션 프레퍼런스들을 나타낼 수 있는, 저장된 네트워크 커넥션 정보(214)가 존재할 수 있다. 네트워크 커넥션이 클라우드 클라이언트의 현 로케이션 또는 연결성에 따라 커넥션들을 제한 또는 방지하기 위한 연관된 로밍 프레퍼런스들을 가질 수도 있으며, 일 실시예에서, 연관된 비용들이 네트워크 커넥션 데이터의 일부로서 기록될 수 있으며, 또는 다른 실시예에서, 어카운트 및 지불 정보(206)의 일부로서 기록될 수 있음을 알 것이다.
또한, 본 실시예에서, 연관된 정책들(216)이 존재할 수 있다. 이 정책들은, 만일의 경우, 데이터(202-214)에 통합될 수 있는 정책들을 오버라이드할 수 있을 뿐만 아니라, 만일의 경우, 데이터(202-214)에 통합되는 정책들의 구현으로서 사용될 수 있는 시스템 정책들일 수 있다. 일 실시예에서, 정책들은, 다수의 층들의 연합을 실행할 지의 여부와 실행하는 방법을 포함하는, 클라우드 클라이언트의 연합에 영향을 주고/ 주거나 관리하는 정책들을 포함할 수 있다.
도 3은, 일 실시예에 따라, 클라우드 클라이언트(300)가 상이한 SaaS 클라우드(302) 서비스들(304, 306)에 연결되기를 희망하는 사용 케이스를 도시한다. 본 실시예에서, 클라우드 클라이언트(300)는 인터넷(310)에 위치한 클라우드 페더레이터(308)에 접촉한다. 네트워크가 인터넷인 것은 오직 일례를 위한 것이며, 임의의 다른 공중 또는 사설 네트워크(또는 그 조합)가 고려됨을 알 것이다. 또한, 클라우드 클라이언트가 IaaS(312) 및/또는 PaaS(314) 서비스들을 사용할 수 있음을 알 것이다.
본 실시예에서, 클라우드 클라이언트(300)는, GFS(Google File Service) 또는 데이터베이스(DB) 서비스들과 같이, SaaS 클라우드(302)의 두개의 상이한 클라우드 서비스 프로바이더들(304, 306)로부터의 유사 기능들 또는 서비스들을 요구한다. 도시된 바와 같이, 클라우드 클라이언트(300)는 인터넷 기반 클라우드 페더레이터(308)가 상호 동작할 수 있는 도 2 타입 데이터(200)와 함께 도 1과 관련해서 상술된 바와 유사하게 동작하는 클라우드 페더레이터(308)에 가입한다. 인터넷 클라우드 페더레이터에 액세스함으로써, 클라우드 클라이언트는 일관된 API, 애플리케이션 통합, 및 애플리케이션 관리, 파일 시스템 관리, 네트워크 연결성, 사용자 프로필, UI(User Interface) 외에, ID/어카운트 관리 등의, 도 1과 관련해서 상술된 일관된 피처들에 관한 연합을 획득할 수 있다.
일 실시예에서, 프리젠테이션 언어는 일관성을 위해 연합될 수 있는 하나의 컴포넌트이다. 하나의 언어로부터 다른 언어로의 번역을 허용하는 자동 번역 기술들이 존재함을 알 것이다. 일 실시예에서, 어떤 타입의 데이터가 번역중인지에 대한 기술적인 정황이 번역의 힌트를 위해, 예를 들어, 개선을 위해 사용된다. 예를 들어, 빌링 문맥의 단어 "파운드(pounds)"는 무게의 문맥과는 상이하게 번역될 수 있다.
각종 기술들이 SaaS 클라우드들(304, 306) 간의 일관성을 획득하는데 사용될 수 있음을 알 것이다. 일 실시예에서, 클라우드 페더레이터(308)는, 상술된 바와 같이, 데이터 및/또는 서비스들에 액세스하기 위해 (필요할 때) SaaS 클라우드들(304, 306)이 매핑되는 표준화된 인터페이스를 제공하기 위해 클라우드 클라이언트가 통신하는 SAL(Service Abstraction Layer)을 구현한다. 이는 클라우드 클라이언트가 싱글(또는 비교적 적은 수의) 인터페이스만을 알게 할 수 있으며, 클라우드 클라이언트가 클라우드 페더레이터의 SAL과 통신할 수 있는 한, 클라우드 클라이언트는 구현 세부 사항과 관계 없이 다수의 클라우드들에 신뢰성 있게 액세스할 수 있다.
도 4는, 일 실시예에 따라, 클라우드 클라이언트(400)가 상이한 타입들의 클라우드들, 예를 들어, SaaS 클라우드(402), IaaS 클라우드(404), 및 PaaS 클라우드(406)에 연결되기를 희망하는 사용 케이스를 도시한다.
본 실시예에서, 클라우드 클라이언트(400)는, 공항, 기차역, 또는 다수의 디바이스들, 클라우드 클라이언트들 등에 네트워크 서비스들을 제공하는 다른 지역에서 존재할 수 있는 네트워크 등의 PAN(Public Access Network)(410)에 위치한 클라우드 페더레이터(408)에 가입한다. 네트워크가 PAN인 것은 오직 일례를 위한 것이며, 인터넷을 포함하는 임의의 네트워크가 숙고됨을 알 것이다.
본 실시예에서, 클라우드 클라이언트(400)는, 클라우드 페더레이터가 상호 동작할 수 있는 도 2 타입의 데이터(200)와 함께 도 1 클라우드 페더레이터(106)와 관련해서 상술된 바와 유사하게 동작하는 클라우드 페더레이터(408)에 가입한다. 클라우드 페더레이터에 액세스함으로써, 클라우드 클라이언트는, 상이한 클라우드들(402-406)에 의해 제공되는 서비스들 및/또는 데이터(412-428)에 액세스할 때, API, 파일 시스템, 애플리케이션 통합 및 관리, 네트워크 연결성, 사용자 프로필, UI, ID/어카운트 관리, 언어 등의 투명한 연합 및 일관성을 획득할 수 있다.
일 실시예에서, 클라우드 페더레이터를 사용해서 클라우드들을 일관되게 함으로써, 엔티티(클라우드 클라이언트(400)를 포함함)는, 클라우드들이 그들의 서비스들 및/또는 데이터에 액세스하기 위해 상이한 기술들을 사용하더라도, SaaS, IaaS, 및 PaaS 클라우드들에 의해 제공되는 플랫폼, 인프라스트럭쳐 및 서비스들을 조합해서 전체 제품 제공물을 구성할 수 있다. 당업자는, 도 2와 관련해서 상술된 바와 같이, 클라우드 페더레이터(408)가 동작중인 클라우드 클라이언트(400)와 각종 클라우드들(402-406) 간의 다수의 층들의 연합을 제공할 수 있음을 알 것이다. 도 1 내지 도 4와 관련해서 상술된 원칙들을 적용함으로써, 클라우드 클라이언트들은 사설/공중, 비즈니스/개인, 상이한 애플리케이션들(스토리지, 생산성, 보안, ...) 등의 서비스들을 수신하기 위해 클라우드들 간에서 스위치할 수 있는 기본 민첩성(basic agility)을 획득한다.
도 5는, 일 실시예에 따라, 도 1, 도 3 및 도 4의 클라우드 페더레이터(106, 308, 408)를 제공 및 지원할 수 있는 서비스 플랫폼(500)을 도시한다. 본 실시예는 서버 플랫폼 등의 플랫폼을 위한 관리 아키텍처의 한가지 가능한 고급 추상적 개념을 제시한다는 것을 알 것이다. 매우 유용한 분산 컴퓨팅 환경(그리드, 메시, 클라우드 등)에서 제공될 수 있는 광범위하게 액세스 가능한 예시적인 미들웨어 서비스들(502-510)이 도시되어 있다. 클라우드 클라이언트 등의 클라이언트들에게 웹 기반 애플리케이션들을 서빙하는 것을 허용하는 것으로 당업자가 이해할 웹 애플리케이션 클러스터(502)가 도시되어 있다.
데이터 스토리지 및 데이터 액세스 서비스들을 제공하는 임의의 수의 데이터베이스 기술들을 구현할 수 있는 것으로 이해될 데이터베이스 애플리케이션 클러스터(504)가 도시되어 있다. 또한, 일 실시예에서, 예를 들어, 웹 애플리케이션 클러스터(502) 및 데이터베이스 애플리케이션 클러스터(504)를 위한 데이터베이스 및 애플리케이션 서버 관리, 하드웨어 및 소프트웨어 구성 추적 및 클로닝, 관리 데이터베이스 구성 및/또는 스키마 변경, 및 보다 더 효율적인 태스크 성능을 용이하게 하기 위한 동적 리소스 할당 등의 태스크들을 모니터링, 관리 및 자동화하는 시스템 관리 툴들을 제공하는 매니저(506)가 도시되어 있다. 매니저는, Microsoft.NET 환경, 마이크로소프트 SQL 서버, 오라클 전개 플랫폼, NetApp 파일러(Filer), BEA 웹로직 등을 포함하는 각종 상이한 플랫폼들을 관리할 수 있다. 사용될 수 있는 일례의 매니저는 오라클 엔터프라이즈 매니저(Oracle Enterprise Manager)이다.
본 실시예에서, 또한, 소프트웨어 및/또는 서비스들의 자동화된 온디맨드 제공을 허용하는 소프트웨어 및/또는 서비스 제공자(508)가 존재한다. 실행될 태스크들을 식별 및 분류하는데 사용될 수 있으며, 특정 태스크를 달성하는데 필요한 연관된 오퍼레이션들, 단계들, 데이터 입력 또는 출력 등을 가질 수 있는 스크립트 또는 작업 흐름 개념의 애플리케이션을 통해, 각종 기술들이 사용될 수 있음을 알 것이다. 스크립트 또는 작업 흐름은 물론 제공되는 서비스 또는 소프트웨어의 현재 동작 조건들에 동적으로 응답할 수 있다. 미들웨어 서비스들(502-508)을 사용해서, 미들웨어가 보완적인 방식으로 동작하도록 구성되는 경우 애플리케이션, 데이터베이스, 소프트웨어, 서비스 등이 어떻게 관리될 수 있는지에 대한 일관성을 강화할 수 있게 해줌을 알 것이다. 사용될 수 있는 일례의 소프트웨어/서비스 제공자는 IBM? Tivoli? 프로비져닝 매니저(Provisioning Manager)이다.
본 실시예에서, 분산 파일 시스템 및 분산 태스크 실행 환경을 제공하는 분산 실행 및 파일 서비스(510) 컴포넌트가 도시되어 있다. 당업자는, 미들웨어 서비스들(502-510) 중 선택된 서비스가 태스크 실행 환경을 제공하기 위해 분산 실행 및 파일 서비스와 함께 사용될 수 있음을 알 것이다. 이 서비스들(502-510)과 관련해서, 서비스들의 연합을 가능케 하도록 하드웨어 플랫폼을 소프트웨어 및 미들웨어에 공개하기 위한 하나의 일례의 실시예를 나타낸다. 본 일례의 플랫폼 아키텍처는, 예를 들어, 온라인, 가입 기반, 실시간 서비스들을 클라우드 연합의 비즈니스 클라이언트들 및 고객들에게 제공하는데 사용될 수 있다.
본 실시예에서, 서비스들(502-510)은 클라우드 API(512)에 통신 가능하게 결합된다. 이 API는, API에게 말하기만 하면 되도록 서비스들이 설계되게 할 수 있다. API는 다수의 SaaS, PaaS 및 IaaS(SPI) 클라우드 인터페이스들(516-520)에 걸쳐 서비스들(502-510)과의 통신을 관리 및 분산하도록 동작하는 클라우드 제어 페더레이터(514)를 사용한다. SPI 인터페이스들은 희망 클라우드 서비스들을 위한 프론트엔드를 다양한 요청 클라우드 클라이언트들(도시되지 않음)에게 제공하도록 구성될 수 있으며, 서비스들(502-510)을 지원하는 백엔드 하드웨어 환경들은 libvirt API를 사용하는 오라클 VMM 등의 가상 머신 환경(522), 아마존 EC2(Elastic Compute Cloud) 등의 동적 계산 할당(524) 환경, 또는 VMware DRS(Distributed Resource Scheduling) 등의 분산 리소스 스케쥴링(526) 환경의 임의의 조합일 수 있다. 다양한 소프트웨어 및 서비스 관리 미들웨어 서비스들(502-510)과 함께, 가상 머신, 동적 계산 할당을 사용하는 하드웨어 아키텍처들을 지원함으로써, 클라우드 서비스들에 대한 견고한 연합 액세스를 제공하기 위해 상술된 클라우드 페더레이터들과 함께 사용될 수 있는 매우 효율적이고 매우 확장가능한 아키텍처가 제공됨을 알 것이다. 일 실시예에서, 증가된 가상 머신 보안은, 사설 데이터는 허가된 애플리케이션들에 의해서만 액세스될 수 있으며, 활동들이 감사 및 컴플라이언스 리포팅을 위해 추적될 수 있는 본 공유 클라우드 환경에서 구현될 수 있다.
상술된 바를 기반으로, 당업자는, 클라우드 클라이언트가 추가 사용자 구성 없이 임의의 서비스에 연결될 수 있도록, 아이덴티티 연합을 제공하는 것을 포함해서, 커넥션을 위한 실시간 "브로커"를 제공하고 사용자/클라우드 클라이언트를 위한 상호이용 가능성을 제공하기 위해, 클라우드 연합 서비스가 어떻게 구현될 수 있는지를 알 것이다. 페더레이터는 필요한 상호이용 가능성을 제공하고, 당업자는 아이덴티티 연합은 단지 클라우드 연합의 일례의 오퍼레이션이라는 것과, 도 5와 관련된 논의는 다수의 다른 서비스, 데이터, 이벤트 등이 연합될 수 있다는 것을 이해해야 한다. 연합은 프로필들을 변경하지 않거나, 또는 클라우드 클라이언트를 재구성하지 않으면서, 클라우드들 간의 점핑과 함께 상이한 클라우드들을 동시에 사용할 수 있게 해준다. SAL의 원칙들이 이용되었는지의 여부에 따라, 클라우드 클라이언트는 필요한 경우 동적으로 재구성될 수 있음을 알 것이다. 또한, 자동화된 연합에 의해, 에러가 거의 없기 때문에 보안성이 증가되며, 오퍼레이션의 투명성(transparency)이 (적용될 수 있는 경우) 사용자 경험을 증가시킴을 알 것이다.
도 6 및 이하의 설명의 목적은, 본 발명의 특정 양상들이 구현될 수 있는 적합한 환경의 간단한 일반적인 기술을 제공하려는데 있다. 이하의 명세서에서 사용되는 용어 "머신(machine)"은 싱글 머신, 또는 함께 동작하는 통신 가능하게 결합된 머신들 또는 디바이스들의 시스템을 폭넓게 포함한다. 머신들은 문자 그대로 물리적인 디바이스들이거나 또는 다양한 가상 특성들로 가상으로 예시된 머신일 수 있다. 일례의 머신들은 퍼스널 컴퓨터, 워크스테이션, 서버, 포터블 컴퓨터, 핸드헬드 디바이스, 예를 들어, PDA(Personal Digital Assistant), 가상 머신, 전화, 태블릿 등의 컴퓨팅 디바이스들 뿐만 아니라, 개인 또는 공용 운송 수단, 예를 들어, 자동차, 기차, 택시 등의 운송 디바이스들을 포함한다.
통상, 환경은, 싱글 또는 다수의 코어일 수 있는 하나 이상의 프로세서들(604)이 부착되어 있는 시스템 버스(602), 동적으로 프로그램 가능한 메모리(606), 예를 들어, RAM(random access memory), ROM(read-only memory), 또는 다른 상태 보존 매체, 스토리지 디바이스(608), 비디오 인터페이스(610), 및 입력/출력 인터페이스 포트들(612)을 포함하는 머신(600)을 포함한다. 머신은, 적어도 부분적으로, 키보드, 마우스 등의 종래의 입력 디바이스들로부터의 입력에 의해, 또한, 다른 머신으로부터 수신된 디렉티브(directives), 가상 현실(VR) 환경과의 상호 동작 환경, 생물 측정학적 피드백, 또는 다른 입력 소스 또는 신호에 의해 제어될 수 있다.
머신은, 프로그램 가능 또는 프로그램 불가능 로직 디바이스들 또는 어레이들, 애플리케이션 특정 집적 회로, 임베디드 컴퓨터, 스마트 카드 등의 임베디드 컨트롤러를 포함할 수 있다. 머신은, 네트워크 인터페이스(620), 모뎀(622) 등의 하나 이상의 원격 머신들(614, 616, 618)에 대한 하나 이상의 커넥션들, 또는 기타의 통신 커플링을 사용할 수 있다. 머신들은, 도 1, 도 3, 도 4의 네트워크들(108, 310, 410) 등과 같은, 물리적 및/또는 로지컬 네트워크(624)를 통해 인터커넥트될 수 있다. 당업자는, 네트워크(624)와의 통신이 RF(radio frequency), 위성, 마이크로웨이브, IEEE(Institute of Electrical and Electronics Engineers) 802.11, 블루투스, 광, 적외선, 케이블, 레이저 등을 포함하는, 각종 유선 및/또는 무선 단거리 및/또는 장거리 캐리어들 및 프로토콜들을 사용할 수 있음을 알 것이다.
본 발명은, 머신에 의해 액세스될 때, 머신이 태스크를 실행하거나 추상 데이터 타입들 또는 로우-레벨 하드웨어 문맥들을 정의하게 야기하는 함수, 프로시져, 데이터 구조, 애플리케이션 프로그램 등의 연관된 데이터를 참조해서 또는 그와 관련해서 기술될 수 있다. 연관된 데이터는, 예를 들어, 휘발성 및/또는 비휘발성 메모리(606), 또는 스토리지 디바이스들(608) 및/또는 종래의 하드드라이버, 플로피디스크, 광 스토리지, 테이프, 플래시 메모리, 메모리 스틱, 디지털 비디오 디스크 뿐만 아니라, 머신 액세스 가능 생물학적 상태 보존 스토리지 등의 보다 더 신종인 매체들 등을 포함하는 연관된 스토리지 매체에 저장될 수 있다. 연관된 데이터는, 패킷, 시리얼 데이터, 병렬 데이터, 전달 신호 등의 형태로, 네트워크(624)를 포함하는 전송 환경을 통해 전달될 수 있으며, 압축 또는 암호화된 포맷으로 사용될 수 있다. 연관된 데이터는 분산 환경에서 사용될 수 있으며, 싱글 또는 멀티-프로세서 머신들에 의한 액세스를 위해 지역적으로 및/또는 원격으로 저장될 수 있다. 연관된 데이터는, 임베디드 컨트롤러들에 의해 또는 그와 협력해서 사용될 수 있고, 따라서, 이하의 청구항들에서, 용어 "로직(logic)"은 일반적으로 연관된 데이터 및/또는 임베디드 컨트롤러들의 가능한 조합을 나타낸다.
따라서, 예를 들어, 본 실시예와 관련해서, 머신(600)이 도 4의 클라우드 클라이언트(400)를 구현한다고 가정하면, 원격 머신들(614, 616)은 각각 SaaS 클라우드(402) 및 클라우드 페더레이터(408)일 수 있다. 원격 머신들(614, 616)은 머신(600)과 유사하게 구성될 수 있으며, 따라서, 머신(600)에 대해 기술된 요소들 중 다수 또는 전부를 포함함을 알 것이다. 원격 가상 머신(들)(618)은 머신(600)의 가상 표현을 나타낼 수 있으며; 가상 머신(들)은 요구되는 대로 보안을 증가시키거나, 성능을 향상키거나, 또는 동작 특성들을 최적화하도록 구성될 수 있음을 알 것이다.
본 발명의 원칙들이 본 실시예과 관련해서 기술 및 도시되었지만, 본 실시예들은 이러한 원칙들로부터 벗어나지 않은 채로 배열 및 세부 사항이 변경될 수 있음을 알 것이다. 또한, 상술된 바는 특정 실시예들에 대해 초점을 맞춘 것이지만, 다른 구성들이 숙고된다. 특히, "일 실시예에서", "다른 실시예에서" 등의 표현이 본 명세서에서 사용되었지만, 이러한 어구들은, 실시예 가능성들을 일반적으로 언급하는 것이며, 본 발명을 특정 실시예 구성들로 제한하려는 것이 아니다. 본 명세서에서 사용된 바와 같이, 이러한 용어들은 다른 실시예들로 결합될 수 있는 동일하거나 상이한 실시예들을 나타낼 수 있다.
따라서, 본 명세서에 기술된 실시예들에 대한 광범위한 변경의 관점에서 볼 때, 상세한 설명은 오직 예시적인 것이며, 본 발명의 범위를 제한하는 것으로 생각되어서는 안된다. 따라서, 이하의 청구항들 및 균등물의 범위 및 사상 내에 속할 수 있는 모든 변경물들이 본 발명으로서 청구되는 바이다.

Claims (28)

  1. 클라우드로부터 클라우드 서비스를 요구하는 클라우드 클라이언트를 위한 연합 방법으로서,
    프로필 연합 서비스에 가입하기 위한 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 서비스 연합은 적어도, 다수의 클라우드들에 걸쳐서 적용될 수 있는, 클라우드 클라이언트와 연관된 아이텐티티 정보를 전달하는 단계, 상이한 클라우드 제공자들을 이용하여 아이덴티티 고객 프로필의 다수의 사본을 저장하는 단계, 및 아이덴티티 프로필을 다수의 클라우드에 걸쳐서 저장하는 단계를 포함함 - 와,
    상기 요청에 기초하여 상기 클라우드 클라이언트를 인증하는 단계와,
    상기 클라우드 클라이언트와 연관된 프로필을 검색하는 단계와,
    상기 클라우드 클라이언트가 상기 클라우드의 상기 클라우드 서비스에 액세스하는 것을 용이하게 하기 위해 상기 클라우드 클라이언트의 프로필을 제공하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 클라우드 클라이언트의 프로필이 상기 클라우드 클라이언트, 또는 상기 클라우드 서비스를 제공하는 상기 클라우드 중 선택된 것들에 제공되는 방법.
  3. 제1항에 있어서,
    상기 클라우드 클라이언트와 연관된 특성에 기초하여 상기 클라우드 클라이언트를 인증하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 특성은, 상기 클라우드 클라이언트와 연관된 캐시 데이터, 클라우드 클라이언트 로케이션, 상기 클라우드 클라이언트와의 통신 속도, 상기 클라우드 클라이언트와의 통신 처리량, 상기 클라우드 클라이언트와 연관된 통신 비용, 및 최대 지불 프레퍼런스(preference) 중에서 선택된 것인 방법.
  5. 제1항에 있어서,
    상기 클라우드 클라이언트가 상기 클라우드의 상기 클라우드 서비스에 액세스할 수 있게 하기 위해 요구되는 타당성 데이터(validation data)를 식별하는 단계를 더 포함하고,
    상기 클라우드 클라이언트와 연관된 상기 프로필은 식별된 타당성 데이터를 포함하는 방법.
  6. 제1항에 있어서,
    상기 클라우드 서비스를 제공하는 상기 클라우드에 대한 인터페이스를 식별하는 단계와,
    상기 인터페이스를 상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스와 비교하는 단계와,
    상기 인터페이스를 상기 인터페이스 프레퍼런스에 투명하게(transparently) 매핑하는 단계
    를 더 포함하는 방법.
  7. 제6항에 있어서,
    상기 클라우드 클라이언트와 상기 클라우드 간의 통신을 대리(proxying)하는 단계를 더 포함하는 방법.
  8. 제2항에 있어서,
    상기 클라우드 클라이언트 및 상기 클라우드 중 선택된 것들은 가상 머신들인 방법.
  9. 제1 및 제2 클라우드의 서비스들에 대한 클라우드 클라이언트에 의한 액세스를 클라우드 페더레이터(Federator)가 연합(federate)하기 위한 방법으로서,
    적어도 상기 제1 클라우드의 제1 서비스 및 상기 제2 클라우드의 제2 서비스에 액세스하기 위한 적어도 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
    상기 제1 및 제2 클라우드 서비스들에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계와,
    상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스를 결정하는 단계와,
    상기 인터페이스 프레퍼런스에 대응하는 상기 제1 클라우드의 제1 인터페이스를 식별하는 단계와,
    제1 포맷을 갖는 상기 제1 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제1 클라우드 사이에서 데이터를 매핑하는 단계
    를 포함하는 방법.
  10. 제9항에 있어서,
    상기 데이터를 매핑하는 단계는 상기 클라우드 클라이언트에게 투명한 방법.
  11. 제9항에 있어서,
    상기 인터페이스 프레퍼런스에 대응하는 상기 제2 클라우드의 제2 인터페이스를 식별하는 단계 - 상기 제2 인터페이스는 상기 제1 포맷과는 상이한 제2 포맷을 가짐 -와,
    상기 제2 포맷을 갖는 상기 제2 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제2 클라우드 사이에서 데이터를 매핑하는 단계
    를 더 포함하는 방법.
  12. 제9항에 있어서,
    상기 제1 서비스는 제1 액세스 조건을 가지며,
    상기 제1 클라우드의 제3 서비스에 액세스하기 위한 또 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 상기 제3 서비스는 상기 제1 액세스 조건과는 상이한 제2 액세스 조건을 가짐 - 와,
    제3 클라우드 서비스에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계를 더 포함하고,
    상기 제1 및 제3 클라우드 서비스에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계는 각각 상기 제1 및 제2 액세스 조건들을 기반으로 하는 방법.
  13. 삭제
  14. 클라우드 서비스들을 요구하는 클라우드 클라이언트를 위한 연합 방법으로서,
    상기 클라우드 클라이언트를 프로필 연합 서비스에 가입시키는 단계와,
    서비스의 타입을 식별하는 서비스 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
    각각 제1 및 제2 조건들에 대해 상기 서비스의 타입을 제공하는 제1 및 제2 클라우드들을 결정하는 단계와,
    상기 서비스의 타입을 제공하는 최상 매칭 클라우드를 결정하기 위해 상기 제1 및 제2 조건들을 상기 클라우드 클라이언트와 연관된 프레퍼런스와 비교하는 단계와,
    상기 클라우드 클라이언트와 상기 최상 매칭 클라우드 간의 통신을 대리하는 단계
    를 포함하는 방법.
  15. 삭제
  16. 제14항에 있어서,
    SAL(service abstraction layer)을 제공하는 단계를 더 포함하고, 상기 클라우드 클라이언트는 상기 SAL과 통신하도록 구성되고,
    상기 통신을 대리하는 단계는 상기 최상 매칭 클라우드를 위한 통신 포맷을 상기 SAL에 투명하게 매핑하는 단계를 포함하는 방법.
  17. 제14항에 있어서,
    SAL을 제공하는 단계를 더 포함하고, 상기 클라우드 클라이언트는 상기 SAL과 통신하도록 구성되고,
    상기 클라우드 클라이언트가 상기 최상 매칭 클라우드의 서비스에 투명하게 액세스할 수 있도록, 상기 최상 매칭 클라우드는 상기 SAL과 통신하도록 구성되는 방법.
  18. 제14항에 있어서,
    상기 클라우드 클라이언트의 정책을 위반하는 특성을 상기 제1 클라우드가 갖는지를 결정하는 단계를 더 포함하고, 만약 그렇다면, 상기 제1 클라우드가 최상 매칭 클라우드인 것을 허용하지 않는 방법.
  19. 제14항에 있어서,
    상기 서비스의 타입을 제공하는 클라우드들을 결정하는 단계는 상기 서비스의 타입을 제공하는 집합의 적어도 제1 및 제2 클라우드들을 식별하기 위해 인식된 클라우드들의 집합의 특성들에 적어도 발견적 방법(heuristic)을 적용하는 단계를 포함하는 방법.
  20. 클라우드의 클라우드 서비스에 대한 클라우드 클라이언트 액세스를 연합하기 위한 하나 이상의 연관된 명령어들을 갖는 비-일시적인(non-transitory) 머신-액세스 가능한 매체를 포함하는 물품으로서, 상기 하나 이상의 명령어들은, 실행될 때, 머신이
    프로필 연합 서비스에 가입하기 위한 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 서비스 연합은 적어도, 다수의 클라우드들에 걸쳐서 적용될 수 있는, 클라우드 클라이언트와 연관된 아이텐티티 정보를 전달하는 단계, 상이한 클라우드 제공자들을 이용하여 아이덴티티 고객 프로필의 다수의 사본을 저장하는 단계, 및 아이덴티티 프로필을 다수의 클라우드에 걸쳐서 저장하는 단계를 포함함 - 와,
    상기 요청에 기초하여 상기 클라우드 클라이언트를 인증하는 단계와,
    상기 클라우드 클라이언트와 연관된 프로필을 검색하는 단계와,
    상기 클라우드 클라이언트가 상기 클라우드의 상기 클라우드 서비스에 액세스하는 것을 용이하게 하기 위해 상기 클라우드 클라이언트의 프로필을 제공하는 단계
    를 실행하게 하는 물품.
  21. 제20항에 있어서,
    상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
    상기 클라우드 클라이언트와 연관된 특성에 기초하여 상기 클라우드 클라이언트를 인증하는 단계를 실행하게 하는 명령어들을 더 포함하며,
    상기 특성은, 상기 클라우드 클라이언트와 연관된 캐시 데이터, 클라우드 클라이언트 로케이션, 상기 클라우드 클라이언트와의 통신 속도, 상기 클라우드 클라이언트와의 통신 처리량, 상기 클라우드 클라이언트와 연관된 통신 비용, 및 최대 지불 프레퍼런스 중에서 선택된 것인 물품.
  22. 제20항에 있어서,
    상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
    상기 서비스를 제공하는 상기 클라우드에 대한 인터페이스를 식별하는 단계와,
    상기 인터페이스를 상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스와 비교하는 단계와,
    상기 인터페이스를 상기 인터페이스 프레퍼런스에 투명하게 매핑하는 단계와,
    상기 클라우드 클라이언트와 상기 클라우드 간의 통신을 대리하는 단계
    를 실행하게 하는 명령어들을 더 포함하는 물품.
  23. 제1 및 제2 클라우드의 서비스들에 대한 클라우드 클라이언트에 의한 액세스를 클라우드 페더레이터가 연합하기 위한 하나 이상의 연관된 명령어들을 갖는 머신-액세스 가능한 매체를 포함하는 물품으로서, 상기 하나 이상의 명령어들은, 실행될 때, 머신이
    적어도 상기 제1 클라우드의 제1 서비스 및 상기 제2 클라우드의 제2 서비스에 액세스하기 위한 적어도 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
    상기 제1 및 제2 클라우드 서비스들에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계와,
    상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스를 결정하는 단계와,
    상기 인터페이스 프레퍼런스에 대응하는 상기 제1 클라우드의 제1 인터페이스를 식별하는 단계와,
    제1 포맷을 갖는 상기 제1 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제1 클라우드 사이에서 데이터를 매핑하는 단계
    를 실행하게 하는 물품.
  24. 제23항에 있어서,
    상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
    상기 인터페이스 프레퍼런스에 대응하는 상기 제2 클라우드의 제2 인터페이스를 식별하는 단계 - 상기 제2 인터페이스는 상기 제1 포맷과는 상이한 제2 포맷을 가짐 -와,
    상기 제2 포맷을 갖는 상기 제2 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제2 클라우드 사이에서 데이터를 매핑하는 단계
    를 실행하게 하는 명령어들을 더 포함하는 물품.
  25. 제23항에 있어서,
    상기 제1 서비스는 제1 액세스 조건을 가지며,
    상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
    상기 제1 클라우드의 제3 서비스에 액세스하기 위한 또 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 상기 제3 서비스는 상기 제1 액세스 조건과는 상이한 제2 액세스 조건을 가짐 -와,
    상기 제2 액세스 조건에 기초하여 제3 클라우드 서비스에 액세스하기 위해 상기 클라우드 클라이언트를 실시간으로 타당성 검사하는 단계
    를 실행하게 하는 명령어들을 더 포함하는 물품.
  26. 클라우드 서비스들을 요구하는 클라우드 클라이언트에 대한 액세스를 연합하기 위한 하나 이상의 연관된 명령어들을 갖는 머신-액세스 가능한 매체를 포함하는 물품으로서, 상기 하나 이상의 명령어들은, 실행될 때, 머신이
    상기 클라우드 클라이언트를 프로필 연합 서비스에 가입시키는 단계와,
    서비스의 타입을 식별하는 서비스 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
    각각 제1 및 제2 조건들에 대해 상기 서비스의 타입을 제공하는 제1 및 제2 클라우드들을 결정하는 단계와,
    상기 서비스의 타입을 제공하는 최상 매칭 클라우드를 결정하기 위해 상기 제1 및 제2 조건들을 상기 클라우드 클라이언트와 연관된 프레퍼런스와 비교하는 단계와,
    상기 클라우드 클라이언트와 상기 최상 매칭 클라우드 간의 통신을 대리하는 단계
    를 포함하는 연합 방법을 실행하게 하는 물품.
  27. 제26항에 있어서,
    상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
    상기 클라우드 클라이언트가 통신하도록 구성된 SAL(service abstraction layer)을 제공하는 단계를 실행하게 하는 명령어들을 더 포함하는 물품.
  28. 제27항에 있어서,
    상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
    상기 최상 매칭 클라우드를 위한 통신 포맷을 상기 SAL에 투명하게 매핑하는 단계를 실행하게 하는 명령어들을 더 포함하는 물품.
KR20100129481A 2009-12-17 2010-12-16 서비스로서의 클라우드 연합 KR101227267B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/653,701 US8924569B2 (en) 2009-12-17 2009-12-17 Cloud federation as a service
US12/653,701 2009-12-17

Publications (2)

Publication Number Publication Date
KR20110069732A KR20110069732A (ko) 2011-06-23
KR101227267B1 true KR101227267B1 (ko) 2013-01-28

Family

ID=43778270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20100129481A KR101227267B1 (ko) 2009-12-17 2010-12-16 서비스로서의 클라우드 연합

Country Status (5)

Country Link
US (4) US8924569B2 (ko)
EP (2) EP2336886A3 (ko)
JP (1) JP2011129117A (ko)
KR (1) KR101227267B1 (ko)
CN (2) CN105024865B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12079651B2 (en) 2021-07-14 2024-09-03 International Business Machines Corporation Serverless application function execution

Families Citing this family (269)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782637B2 (en) * 2007-11-03 2014-07-15 ATM Shafiqul Khalid Mini-cloud system for enabling user subscription to cloud service in residential environment
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
WO2009155574A1 (en) 2008-06-19 2009-12-23 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US20120079473A1 (en) * 2009-06-08 2012-03-29 Haruhito Watanabe Software updating system, displaying unit and software updating method
US8924569B2 (en) 2009-12-17 2014-12-30 Intel Corporation Cloud federation as a service
US20110196854A1 (en) * 2010-02-05 2011-08-11 Sarkar Zainul A Providing a www access to a web page
US8504400B2 (en) * 2010-03-24 2013-08-06 International Business Machines Corporation Dynamically optimized distributed cloud computing-based business process management (BPM) system
US20110239039A1 (en) * 2010-03-26 2011-09-29 Dieffenbach Devon C Cloud computing enabled robust initialization and recovery of it services
US8769131B2 (en) * 2010-04-16 2014-07-01 Oracle America, Inc. Cloud connector key
US9772831B2 (en) 2010-04-26 2017-09-26 Pivotal Software, Inc. Droplet execution engine for dynamic server application deployment
US9448790B2 (en) 2010-04-26 2016-09-20 Pivotal Software, Inc. Rapid updating of cloud applications
US8572706B2 (en) 2010-04-26 2013-10-29 Vmware, Inc. Policy engine for cloud platform
US8627426B2 (en) 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
US8813065B2 (en) 2010-04-26 2014-08-19 Vmware, Inc. Microcloud platform delivery system
CN102255933B (zh) * 2010-05-20 2016-03-30 中兴通讯股份有限公司 云服务中介、云计算方法及云系统
US8364819B2 (en) * 2010-05-28 2013-01-29 Red Hat, Inc. Systems and methods for cross-vendor mapping service in cloud networks
US9436459B2 (en) * 2010-05-28 2016-09-06 Red Hat, Inc. Generating cross-mapping of vendor software in a cloud computing environment
US10235439B2 (en) 2010-07-09 2019-03-19 State Street Corporation Systems and methods for data warehousing in private cloud environment
EP2591423A4 (en) 2010-07-09 2017-05-24 State Street Corporation Systems and methods for private cloud computing
US10671628B2 (en) * 2010-07-09 2020-06-02 State Street Bank And Trust Company Systems and methods for data warehousing
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8832219B2 (en) * 2011-03-01 2014-09-09 Red Hat, Inc. Generating optimized resource consumption periods for multiple users on combined basis
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US8484639B2 (en) * 2011-04-05 2013-07-09 International Business Machines Corporation Fine-grained cloud management control using nested virtualization
US9015710B2 (en) 2011-04-12 2015-04-21 Pivotal Software, Inc. Deployment system for multi-node applications
US10757195B2 (en) 2011-05-17 2020-08-25 Sony Corporation Device interconnection and service discovery via a communication cloud
US20120297066A1 (en) * 2011-05-19 2012-11-22 Siemens Aktiengesellschaft Method and system for apparatus means for providing a service requested by a client in a public cloud infrastructure
KR101709171B1 (ko) * 2011-07-07 2017-02-22 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 애그리게이팅된 환경에서의 벤더 최적화
EP2707969B1 (en) * 2011-07-12 2018-11-28 Huawei Technologies Co., Ltd. System and method for direct multi-user transmission
US9170798B2 (en) 2012-03-02 2015-10-27 Vmware, Inc. System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure
US9477530B2 (en) 2011-07-29 2016-10-25 Connectwise, Inc. Automated provisioning and management of cloud services
WO2013019241A1 (en) * 2011-08-04 2013-02-07 Hewlett-Packard Development Company, L.P. Federation for information technology service management
US8898291B2 (en) 2011-08-08 2014-11-25 International Business Machines Corporation Dynamically expanding computing resources in a networked computing environment
US9229777B2 (en) 2011-08-08 2016-01-05 International Business Machines Corporation Dynamically relocating workloads in a networked computing environment
US9158590B2 (en) 2011-08-08 2015-10-13 International Business Machines Corporation Dynamically acquiring computing resources in a networked computing environment
KR101544486B1 (ko) * 2011-08-24 2015-08-21 주식회사 케이티 클라우드 컴퓨팅 환경에서의 자동 개인 가상화 생성 방법 및 장치
US9432454B2 (en) * 2011-08-29 2016-08-30 At&T Intellectual Property I, L.P. Cloud-to-cloud peering
US9781205B2 (en) * 2011-09-12 2017-10-03 Microsoft Technology Licensing, Llc Coordination engine for cloud selection
US9086923B2 (en) 2011-09-16 2015-07-21 Rutgers, The State University Of New Jersey Autonomic workflow management in dynamically federated, hybrid cloud infrastructures
CN102307242B (zh) * 2011-09-27 2015-09-30 杨维全 一种跨社交网络平台的通讯录的实现方法及系统
US20130086234A1 (en) * 2011-09-29 2013-04-04 Michael A. Salsburg Cloud management system and method
US8825864B2 (en) * 2011-09-29 2014-09-02 Oracle International Corporation System and method for supporting a dynamic resource broker in a transactional middleware machine environment
US20130086140A1 (en) * 2011-09-29 2013-04-04 Michael A. Salsburg Cloud management system and method
US8832226B2 (en) * 2011-10-10 2014-09-09 Eyeview, Inc. Using cloud computing for generating personalized dynamic and broadcast quality videos
US9300548B2 (en) * 2011-10-14 2016-03-29 Alcatel Lucent Providing dynamic reliability and security in communications environments
JP5936224B2 (ja) 2011-10-18 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation サービス・プロバイダを動的に選択する方法、コンピュータ・システム、コンピュータおよびプログラム
US9519520B2 (en) * 2011-10-25 2016-12-13 Viasat, Inc. Federated, policy-driven service meshes for distributed software systems
JP5753476B2 (ja) 2011-10-27 2015-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データをシーケンシャルに記録する記憶装置
US9626223B2 (en) * 2011-10-28 2017-04-18 Hewlett Packard Enterprise Development Lp Provisioning IaaS services
US20130110675A1 (en) * 2011-10-31 2013-05-02 Microsoft Corporation Marketplace for Composite Application and Data Solutions
WO2013071087A1 (en) * 2011-11-09 2013-05-16 Unisys Corporation Single sign on for cloud
CN102413138A (zh) * 2011-11-24 2012-04-11 宇龙计算机通信科技(深圳)有限公司 实现云服务注册及推广的方法和装置
KR101339766B1 (ko) * 2011-11-29 2013-12-11 삼성에스디에스 주식회사 클라우드 서비스 컴포넌트간 매쉬업을 통한 통합 클라우드 서비스 시스템
KR101272379B1 (ko) * 2011-11-30 2013-06-07 삼성에스디에스 주식회사 가속서비스를 지원 및 관리하는 클라우드 서비스 브로커 및 그의 가속서비스 지원 및 관리 방법
CN103152319B (zh) 2011-12-01 2016-05-11 国际商业机器公司 访问授权方法及其系统
CN102523278B (zh) * 2011-12-09 2015-02-04 中国联合网络通信集团有限公司 基于云计算的服务提供方法及网络运营商服务器
KR101844786B1 (ko) * 2011-12-14 2018-04-06 한국전자통신연구원 클라우드 시스템 간의 인프라 공유 지원 장치 및 방법
US9122863B2 (en) 2011-12-19 2015-09-01 International Business Machines Corporation Configuring identity federation configuration
CN104040522A (zh) * 2011-12-22 2014-09-10 惠普发展公司,有限责任合伙企业 使用应用元数据和客户端更新使能远程受管应用的执行
US8434080B2 (en) * 2011-12-22 2013-04-30 Software Ag Usa, Inc. Distributed cloud application deployment systems and/or associated methods
US9329810B2 (en) * 2011-12-22 2016-05-03 Xerox Corporation Secure federation of cloud print services
US9372735B2 (en) * 2012-01-09 2016-06-21 Microsoft Technology Licensing, Llc Auto-scaling of pool of virtual machines based on auto-scaling rules of user associated with the pool
US8904008B2 (en) 2012-01-09 2014-12-02 Microsoft Corporation Assignment of resources in virtual machine pools
US9170849B2 (en) * 2012-01-09 2015-10-27 Microsoft Technology Licensing, Llc Migration of task to different pool of resources based on task retry count during task lease
US9164997B2 (en) * 2012-01-19 2015-10-20 Microsoft Technology Licensing, Llc Recognizing cloud content
WO2013115776A1 (en) * 2012-01-30 2013-08-08 Intel Corporation Remote trust attestation and geo-location of of servers and clients in cloud computing environments
US9256742B2 (en) 2012-01-30 2016-02-09 Intel Corporation Remote trust attestation and geo-location of servers and clients in cloud computing environments
US8813205B2 (en) * 2012-02-06 2014-08-19 International Business Machines Corporation Consolidating disparate cloud service data and behavior based on trust relationships between cloud services
WO2013120262A1 (en) * 2012-02-16 2013-08-22 Empire Technology Development Llc Local access to cloud-based storage
US10031783B2 (en) 2012-03-02 2018-07-24 Vmware, Inc. Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure
US9047133B2 (en) 2012-03-02 2015-06-02 Vmware, Inc. Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment
US9052961B2 (en) 2012-03-02 2015-06-09 Vmware, Inc. System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint
US9948731B2 (en) 2012-03-14 2018-04-17 International Business Machines Corporation Autonomic discovery and integration of complementary internet services
WO2013138979A1 (en) 2012-03-19 2013-09-26 Empire Technology Development Llc Hybrid multi-tenancy cloud platform
CN102646190B (zh) 2012-03-19 2018-05-08 深圳市腾讯计算机系统有限公司 一种基于生物特征的认证方法、装置及系统
US8966287B2 (en) 2012-03-26 2015-02-24 Symantec Corporation Systems and methods for secure third-party data storage
US9313048B2 (en) * 2012-04-04 2016-04-12 Cisco Technology, Inc. Location aware virtual service provisioning in a hybrid cloud environment
US20130268676A1 (en) * 2012-04-06 2013-10-10 Telefonaktiebolaget L M Ericsson (Publ) Application programming interface routing system and method of operating the same
US10142417B2 (en) 2012-04-17 2018-11-27 Nimbix, Inc. System and method for managing heterogeneous data for cloud computing applications
US8775576B2 (en) 2012-04-17 2014-07-08 Nimbix, Inc. Reconfigurable cloud computing
US9973566B2 (en) 2013-11-17 2018-05-15 Nimbix, Inc. Dynamic creation and execution of containerized applications in cloud computing
US9083692B2 (en) 2012-05-07 2015-07-14 Samsung Electronics Co., Ltd. Apparatus and method of providing security to cloud data to prevent unauthorized access
JP2013250760A (ja) 2012-05-31 2013-12-12 Brother Ind Ltd 中継サーバ
US9246765B2 (en) * 2012-06-20 2016-01-26 Cognizant Business Services Limited Apparatus and methods for auto-discovery and migration of virtual cloud infrastructure
US8782788B2 (en) 2012-06-28 2014-07-15 LonoCloud, Inc. Systems, methods, and apparatus for improved application security
CN102752380B (zh) * 2012-06-29 2015-04-22 山东电力集团公司电力科学研究院 一种基于云计算的电动汽车车载终端及其使用方法
US9639678B2 (en) * 2012-06-29 2017-05-02 Microsoft Technology Licensing, Llc Identity risk score generation and implementation
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US9274917B2 (en) * 2012-07-30 2016-03-01 Hewlett Packard Enterprise Development Lp Provisioning resources in a federated cloud environment
CN102752319B (zh) * 2012-07-31 2015-02-11 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
US9098346B2 (en) * 2012-08-21 2015-08-04 Verizon Patent And Licensing Inc. Cloud services layer dynamic API
CN103634484B (zh) * 2012-08-27 2019-01-04 中兴通讯股份有限公司 终端切换方法、装置及系统
CN104737517B (zh) * 2012-09-07 2018-08-31 甲骨文国际公司 用于提供云服务集合的系统和方法
US20140075319A1 (en) * 2012-09-11 2014-03-13 Sony Corporation Establishing cloud server in client device
CN104782136B (zh) 2012-09-28 2018-10-23 英特尔公司 在云中处理视频数据
JP5892031B2 (ja) 2012-10-22 2016-03-23 富士通株式会社 リソース管理システム、リソース管理方法、およびリソース管理プログラム
KR101431333B1 (ko) * 2012-10-30 2014-08-20 건국대학교 산학협력단 클라우드 컴퓨팅에서 소셜리티 스토리지 서비스를 위한 데이터 페더레이션 시스템 및 그 방법
US9058219B2 (en) * 2012-11-02 2015-06-16 Amazon Technologies, Inc. Custom resources in a resource stack
US10044808B2 (en) * 2012-12-20 2018-08-07 Software Ag Usa, Inc. Heterogeneous cloud-store provider access systems, and/or associated methods
WO2014104440A1 (ko) * 2012-12-28 2014-07-03 엘지전자 주식회사 클라우드 서비스 제공 시스템 및 방법
US20140196137A1 (en) * 2013-01-07 2014-07-10 Curtis John Schwebke Unified communications with a cloud client device
US8904503B2 (en) * 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
US20140331078A1 (en) * 2013-01-24 2014-11-06 Uri Cohen Elastic Space-Based Architecture application system for a cloud computing environment
US9179246B2 (en) 2013-01-29 2015-11-03 International Business Machines Corporation Direction coupling discrimination of networked exchanges
US9946691B2 (en) 2013-01-30 2018-04-17 Microsoft Technology Licensing, Llc Modifying a document with separately addressable content blocks
US9276860B2 (en) 2013-03-13 2016-03-01 Microsoft Technology Licensing, Llc Distributed data center technology
US9448830B2 (en) 2013-03-14 2016-09-20 Google Inc. Service bridges
US20140282839A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Unified enterprise device enrollment
US9824390B2 (en) * 2013-03-15 2017-11-21 International Business Machines Corporation Cloud service brokerage service store
US20140280964A1 (en) * 2013-03-15 2014-09-18 Gravitant, Inc. Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities
KR20150135439A (ko) * 2013-03-28 2015-12-02 퀄컴 인코포레이티드 온라인 공유를 위한 클라우드 서비스들의 통합
CN105074695B (zh) * 2013-04-17 2019-06-11 英派尔科技开发有限公司 用于监控联合服务的数据中心边界发布的分析
US10546040B2 (en) 2013-06-14 2020-01-28 Microsoft Technology Licensing Llc System and method for automatic provisioning of companion resources in a web hosting environment
KR102114968B1 (ko) * 2013-07-09 2020-05-25 주식회사 케이티 클라우드 다이렉트 연결 시스템
US9202076B1 (en) 2013-07-26 2015-12-01 Symantec Corporation Systems and methods for sharing data stored on secure third-party storage platforms
EP3028164A1 (en) * 2013-07-31 2016-06-08 Hewlett Packard Enterprise Development LP Providing subscriber options
KR101547498B1 (ko) * 2013-08-08 2015-08-26 삼성전자주식회사 하이브리드 클라우드 환경에서 데이터를 분산하는 방법 및 장치
CN104378733A (zh) * 2013-08-14 2015-02-25 北京北智天成科技发展有限公司 基于云系统的位置信息管理与服务系统
US9411562B2 (en) 2013-08-20 2016-08-09 Oracle International Corporation Inter-application transform builder for cloud applications
US9686154B2 (en) 2013-08-21 2017-06-20 International Business Machines Corporation Generating a service-catalog entry from discovered attributes of provisioned virtual machines
US10021185B1 (en) * 2013-08-22 2018-07-10 Ca, Inc. Optimized virtual storage fabric
US9537935B2 (en) * 2013-09-30 2017-01-03 Eric Trent Dryden Consumer PC in the cloud
CA2926605A1 (en) 2013-11-06 2015-05-14 Intel Corporation Unifying interface for cloud content sharing services
US10142378B2 (en) * 2014-01-30 2018-11-27 Symantec Corporation Virtual identity of a user based on disparate identity services
US9996442B2 (en) * 2014-03-25 2018-06-12 Krystallize Technologies, Inc. Cloud computing benchmarking
US20170155639A1 (en) * 2014-06-10 2017-06-01 Alcatel Lucent Secure unified cloud storage
US10129344B2 (en) 2014-06-19 2018-11-13 Microsoft Technology Licensing, Llc Integrated user interface for consuming services across different distributed networks
US9560037B2 (en) 2014-06-19 2017-01-31 Microsoft Technology Licensing, Llc Integrated APIs and UIs for consuming services across different distributed networks
US9800477B2 (en) 2014-07-31 2017-10-24 International Business Machines Corporation Generating a service cost model using discovered attributes of provisioned virtual machines
CN104142864A (zh) * 2014-08-07 2014-11-12 浪潮电子信息产业股份有限公司 一种基于虚拟化技术的多租户性能隔离框架
US9830193B1 (en) 2014-09-30 2017-11-28 Amazon Technologies, Inc. Automatic management of low latency computational capacity
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US9323556B2 (en) 2014-09-30 2016-04-26 Amazon Technologies, Inc. Programmatic event detection and message generation for requests to execute program code
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US10048974B1 (en) 2014-09-30 2018-08-14 Amazon Technologies, Inc. Message-based computation request scheduling
US9715402B2 (en) 2014-09-30 2017-07-25 Amazon Technologies, Inc. Dynamic code deployment and versioning
US11303539B2 (en) 2014-12-05 2022-04-12 Accenture Global Services Limited Network component placement architecture
US9413626B2 (en) 2014-12-05 2016-08-09 Amazon Technologies, Inc. Automatic management of resource sizing
US9594546B1 (en) * 2015-01-30 2017-03-14 EMC IP Holding Company LLC Governed application deployment on trusted infrastructure
US10325115B1 (en) 2015-01-30 2019-06-18 EMC IP Holding Company LLC Infrastructure trust index
US10394793B1 (en) 2015-01-30 2019-08-27 EMC IP Holding Company LLC Method and system for governed replay for compliance applications
US9727591B1 (en) 2015-01-30 2017-08-08 EMC IP Holding Company LLC Use of trust characteristics of storage infrastructure in data repositories
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US10296501B1 (en) 2015-03-31 2019-05-21 EMC IP Holding Company LLC Lineage-based veracity for data repositories
US9930103B2 (en) 2015-04-08 2018-03-27 Amazon Technologies, Inc. Endpoint management system providing an application programming interface proxy service
US9785476B2 (en) 2015-04-08 2017-10-10 Amazon Technologies, Inc. Endpoint management system and virtual compute system
KR20160147573A (ko) 2015-06-15 2016-12-23 한국전자통신연구원 서비스 이미지 스토어를 이용한 클라우드 서비스 중개 방법 및 이를 이용한 장치
US9769087B2 (en) * 2015-08-03 2017-09-19 Infinera Corporation Providing ownership-based view and management of shared optical network resources
US10042660B2 (en) 2015-09-30 2018-08-07 Amazon Technologies, Inc. Management of periodic requests for compute capacity
US10929246B2 (en) 2015-10-07 2021-02-23 International Business Machines Corporation Backup capability for object store used as primary storage
US10733316B2 (en) * 2015-10-23 2020-08-04 Oracle International Corporation Pluggable database lockdown profile
US10084785B2 (en) 2015-12-13 2018-09-25 Microsoft Technology Licensing, Llc Connecting and retrieving security tokens based on context
US10754701B1 (en) 2015-12-16 2020-08-25 Amazon Technologies, Inc. Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions
US10013267B1 (en) 2015-12-16 2018-07-03 Amazon Technologies, Inc. Pre-triggers for code execution environments
US9811434B1 (en) 2015-12-16 2017-11-07 Amazon Technologies, Inc. Predictive management of on-demand code execution
US10002026B1 (en) * 2015-12-21 2018-06-19 Amazon Technologies, Inc. Acquisition and maintenance of dedicated, reserved, and variable compute capacity
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
US10067801B1 (en) 2015-12-21 2018-09-04 Amazon Technologies, Inc. Acquisition and maintenance of compute capacity
US11297058B2 (en) 2016-03-28 2022-04-05 Zscaler, Inc. Systems and methods using a cloud proxy for mobile device management and policy
US10891145B2 (en) 2016-03-30 2021-01-12 Amazon Technologies, Inc. Processing pre-existing data sets at an on demand code execution environment
US10162672B2 (en) 2016-03-30 2018-12-25 Amazon Technologies, Inc. Generating data streams from pre-existing data sets
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
US10282229B2 (en) 2016-06-28 2019-05-07 Amazon Technologies, Inc. Asynchronous task management in an on-demand network code execution environment
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10203990B2 (en) 2016-06-30 2019-02-12 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US10277708B2 (en) 2016-06-30 2019-04-30 Amazon Technologies, Inc. On-demand network code execution with cross-account aliases
US20180011910A1 (en) * 2016-07-06 2018-01-11 Facebook, Inc. Systems and methods for performing operations with data acquired from multiple sources
US11321646B2 (en) 2016-07-13 2022-05-03 International Business Machines Corporation Transparent scalable access to active and completed process and task information
CN106228437A (zh) * 2016-07-15 2016-12-14 浪潮软件集团有限公司 基于云的国地联合办税平台
US10623406B2 (en) * 2016-07-22 2020-04-14 Box, Inc. Access authentication for cloud-based shared content
US10009425B1 (en) * 2016-08-05 2018-06-26 Symantec Corporation Synchronization of transactions utilizing multiple distributed cloud-based services
WO2018035554A1 (en) * 2016-08-24 2018-03-01 Selfserveme Pty Ltd Customer service systems and portals
US10834069B2 (en) 2016-08-30 2020-11-10 International Business Machines Corporation Identification federation based single sign-on
CN106325950B (zh) * 2016-08-30 2018-03-02 广西电网有限责任公司 一种资源请求智能识别与自动响应模块
US10061613B1 (en) 2016-09-23 2018-08-28 Amazon Technologies, Inc. Idempotent task execution in on-demand network code execution systems
US10884787B1 (en) 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US10235207B2 (en) 2016-09-30 2019-03-19 Nimbix, Inc. Method and system for preemptible coprocessing
US11119813B1 (en) 2016-09-30 2021-09-14 Amazon Technologies, Inc. Mapreduce implementation using an on-demand network code execution system
US11361003B2 (en) * 2016-10-26 2022-06-14 salesforcecom, inc. Data clustering and visualization with determined group number
US10713073B2 (en) 2016-12-02 2020-07-14 Microsoft Technology Licensing, Llc Systems and methods for identifying cloud configurations
US10447814B2 (en) * 2017-02-02 2019-10-15 Microsoft Technology Licensing, Llc Joint servicing of software packages
US10652247B2 (en) 2017-06-09 2020-05-12 Dell Products, L.P. System and method for user authorization in a virtual desktop access device using authentication and authorization subsystems of a virtual desktop environment
US10637845B2 (en) * 2017-07-21 2020-04-28 International Business Machines Corporation Privacy-aware ID gateway
JP6934351B2 (ja) * 2017-08-03 2021-09-15 株式会社大塚商会 Aiサービス利用支援システム
US10671442B2 (en) 2017-11-15 2020-06-02 Red Hat, Inc. Dynamic preparation of a new network environment, and subsequent monitoring thereof
US10944685B2 (en) * 2017-11-29 2021-03-09 International Business Machines Corporation Abstracted, extensible cloud access of resources
US10303492B1 (en) 2017-12-13 2019-05-28 Amazon Technologies, Inc. Managing custom runtimes in an on-demand code execution system
US10564946B1 (en) 2017-12-13 2020-02-18 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
CN108337289B (zh) * 2017-12-15 2020-09-08 中金数据(武汉)超算技术有限公司 一种操作指令处理方法及系统
JP6810079B2 (ja) * 2018-01-12 2021-01-06 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited プラットフォームを用いて、様々な分野に渡る複数のサービスプロバイダーを統合するためのシステムおよびプロトコル
KR102483834B1 (ko) * 2018-01-17 2023-01-03 삼성전자주식회사 음성 명령을 이용한 사용자 인증 방법 및 전자 장치
US10951460B1 (en) * 2018-01-29 2021-03-16 EMC IP Holding Company LLC Cloud computing platform service management
US10609177B2 (en) 2018-01-31 2020-03-31 Nutanix, Inc. Consolidated cloud system for virtual machine
US10572375B1 (en) 2018-02-05 2020-02-25 Amazon Technologies, Inc. Detecting parameter validity in code including cross-service calls
US10733085B1 (en) 2018-02-05 2020-08-04 Amazon Technologies, Inc. Detecting impedance mismatches due to cross-service calls
US10831898B1 (en) 2018-02-05 2020-11-10 Amazon Technologies, Inc. Detecting privilege escalations in code including cross-service calls
US10353678B1 (en) 2018-02-05 2019-07-16 Amazon Technologies, Inc. Detecting code characteristic alterations due to cross-service calls
US10725752B1 (en) 2018-02-13 2020-07-28 Amazon Technologies, Inc. Dependency handling in an on-demand network code execution system
EP3528458B1 (en) * 2018-02-20 2020-09-23 Darktrace Limited A cyber security appliance for a cloud infrastructure
US10776091B1 (en) 2018-02-26 2020-09-15 Amazon Technologies, Inc. Logging endpoint in an on-demand code execution system
US11102140B2 (en) 2018-05-07 2021-08-24 Bank Of America Corporation Abstraction layer to cloud services
US11310335B2 (en) * 2018-05-11 2022-04-19 Jpmorgan Chase Bank, N.A. Function as a service gateway
US10812602B2 (en) 2018-06-22 2020-10-20 Adp, Llc Devices and methods for enabling communication between a single client computer and multiple different services on a server computer, each service having a different, incompatible client profile
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US10649749B1 (en) 2018-06-26 2020-05-12 Amazon Technologies, Inc. Cross-environment application of tracing information for improved code execution
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10749868B2 (en) 2018-06-29 2020-08-18 Microsoft Technology Licensing, Llc Registration of the same domain with different cloud services networks
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11356503B2 (en) * 2018-08-30 2022-06-07 Jpmorgan Chase Bank, N.A. Systems and methods for hybrid burst optimized regulated workload orchestration for infrastructure as a service
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US10884815B2 (en) 2018-10-29 2021-01-05 Pivotal Software, Inc. Independent services platform
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US10884812B2 (en) 2018-12-13 2021-01-05 Amazon Technologies, Inc. Performance-based hardware emulation in an on-demand network code execution system
EP3687116B1 (en) * 2019-01-22 2023-07-05 Caverion Oyj Monitoring facilities by sensors
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
JP7122270B2 (ja) * 2019-02-14 2022-08-19 株式会社日立製作所 アプリケーションソフトウェアの開発を支援するシステム及び方法
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11635990B2 (en) 2019-07-01 2023-04-25 Nutanix, Inc. Scalable centralized manager including examples of data pipeline deployment to an edge system
US11501881B2 (en) 2019-07-03 2022-11-15 Nutanix, Inc. Apparatus and method for deploying a mobile device as a data source in an IoT system
CA3148272A1 (en) * 2019-08-01 2021-02-04 Prefect Technologies, Inc. System and method for the remote execution of one or more arbitrarily defined workflows
US11210856B2 (en) 2019-08-20 2021-12-28 The Calany Holding S. À R.L. System and method for interaction-level based telemetry and tracking within digital realities
US11038762B2 (en) 2019-09-23 2021-06-15 Google Llc Arbitrarily grouping computer system resources
US11023311B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. On-demand code execution in input path of data uploaded to storage service in multiple data portions
US10908927B1 (en) 2019-09-27 2021-02-02 Amazon Technologies, Inc. On-demand execution of object filter code in output path of object storage service
US10996961B2 (en) 2019-09-27 2021-05-04 Amazon Technologies, Inc. On-demand indexing of data in input path of object storage service
US11106477B2 (en) 2019-09-27 2021-08-31 Amazon Technologies, Inc. Execution of owner-specified code during input/output path to object storage service
US11360948B2 (en) 2019-09-27 2022-06-14 Amazon Technologies, Inc. Inserting owner-specified data processing pipelines into input/output path of object storage service
US11250007B1 (en) 2019-09-27 2022-02-15 Amazon Technologies, Inc. On-demand execution of object combination code in output path of object storage service
US11023416B2 (en) 2019-09-27 2021-06-01 Amazon Technologies, Inc. Data access control system for object storage service based on owner-defined code
US11055112B2 (en) 2019-09-27 2021-07-06 Amazon Technologies, Inc. Inserting executions of owner-specified code into input/output path of object storage service
US11263220B2 (en) 2019-09-27 2022-03-01 Amazon Technologies, Inc. On-demand execution of object transformation code in output path of object storage service
US11386230B2 (en) 2019-09-27 2022-07-12 Amazon Technologies, Inc. On-demand code obfuscation of data in input path of object storage service
US11550944B2 (en) 2019-09-27 2023-01-10 Amazon Technologies, Inc. Code execution environment customization system for object storage service
US11416628B2 (en) 2019-09-27 2022-08-16 Amazon Technologies, Inc. User-specific data manipulation system for object storage service based on user-submitted code
US11394761B1 (en) 2019-09-27 2022-07-19 Amazon Technologies, Inc. Execution of user-submitted code on a stream of data
US11656892B1 (en) 2019-09-27 2023-05-23 Amazon Technologies, Inc. Sequential execution of user-submitted code and native functions
US11206195B2 (en) 2019-10-04 2021-12-21 Verizon Patent And Licensing Inc. Cloud computing environment with split connectivity and application interfaces that enable support of separate cloud services
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US10942795B1 (en) 2019-11-27 2021-03-09 Amazon Technologies, Inc. Serverless call distribution to utilize reserved capacity without inhibiting scaling
CN113841371B (zh) * 2020-02-25 2024-01-09 华为云计算技术有限公司 用于将后端即服务与在线服务集成的方法、系统和计算机可读介质
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
WO2021180443A1 (en) * 2020-03-13 2021-09-16 British Telecommunications Public Limited Company Computer-implemented continuous control method, system and computer program
US11775640B1 (en) 2020-03-30 2023-10-03 Amazon Technologies, Inc. Resource utilization-based malicious task detection in an on-demand code execution system
US11888728B1 (en) * 2020-05-14 2024-01-30 PubNub, Inc. Method and system for detecting latency in a wide area network
KR102287972B1 (ko) * 2020-05-27 2021-08-10 인프라닉스 주식회사 클라우드 기반의 가상화 전산실 서비스 운용방법
US11442703B2 (en) 2020-09-22 2022-09-13 Cisco Technology, Inc. Domain-specific language for serverless network functions
US11625230B2 (en) * 2020-09-22 2023-04-11 Cisco Technology, Inc. Identifying execution environments for deploying network functions
US11726764B2 (en) 2020-11-11 2023-08-15 Nutanix, Inc. Upgrade systems for service domains
US11665221B2 (en) 2020-11-13 2023-05-30 Nutanix, Inc. Common services model for multi-cloud platform
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US20240097901A1 (en) * 2020-12-10 2024-03-21 Lg Electronics Inc. Method and apparatus for setting registration between iot controller and iot controlee on basis of c2c connection in wireless lan system of smart home environment
US11895106B2 (en) 2021-01-28 2024-02-06 Oracle International Corporation Automatic sign-in upon account signup
US11736585B2 (en) 2021-02-26 2023-08-22 Nutanix, Inc. Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications
US11941155B2 (en) 2021-03-15 2024-03-26 EMC IP Holding Company LLC Secure data management in a network computing environment
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system
US11968280B1 (en) 2021-11-24 2024-04-23 Amazon Technologies, Inc. Controlling ingestion of streaming data to serverless function executions
US12015603B2 (en) 2021-12-10 2024-06-18 Amazon Technologies, Inc. Multi-tenant mode for serverless code execution

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060114622A (ko) * 2003-10-24 2006-11-07 마이크로소프트 코포레이션 개인화된 폴더

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122740A (en) * 1996-12-19 2000-09-19 Intel Corporation Method and apparatus for remote network access logging and reporting
US20020071423A1 (en) * 1997-03-14 2002-06-13 Mojtaba Mirashrafi Method and apparatus for value added content delivery
US20010000045A1 (en) * 1998-12-09 2001-03-15 Yuan-Pin Yu Web-based, biometric authentication system and method
CN1128531C (zh) * 1999-12-30 2003-11-19 国际商业机器公司 可接插式服务发送平台
CA2400623C (en) 2000-03-17 2007-03-20 At&T Corp. Web-based single-sign-on authentication mechanism
CN1300677C (zh) 2000-06-22 2007-02-14 微软公司 分布式计算服务平台
US6880002B2 (en) * 2001-09-05 2005-04-12 Surgient, Inc. Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
EP1461741A4 (en) 2001-12-06 2006-03-29 Access Co Ltd SYSTEM AND METHOD FOR PROVIDING SUBSCRIPTION SERVICES FOR MOBILE DEVICES
US7230926B2 (en) * 2002-03-12 2007-06-12 Intel Corporation Isolation technique for networks
US7428586B2 (en) * 2002-03-12 2008-09-23 Intel Corporation System and method for discovering undiscovered nodes using a registry bit in a point-to-multipoint network
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US7469248B2 (en) * 2005-05-17 2008-12-23 International Business Machines Corporation Common interface to access catalog information from heterogeneous databases
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
US7657639B2 (en) 2006-07-21 2010-02-02 International Business Machines Corporation Method and system for identity provider migration using federated single-sign-on operation
US20080091613A1 (en) 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
ITMI20080008A1 (it) * 2008-01-04 2009-07-05 Prysmian Spa Utensile per accedere a fibre ottiche
WO2009145987A2 (en) 2008-03-30 2009-12-03 Symplified, Inc. System, method, and apparatus for single sign-on and managing access to resources across a network
WO2009155574A1 (en) * 2008-06-19 2009-12-23 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US8473429B2 (en) * 2008-07-10 2013-06-25 Samsung Electronics Co., Ltd. Managing personal digital assets over multiple devices
US8429716B2 (en) * 2009-11-05 2013-04-23 Novell, Inc. System and method for transparent access and management of user accessible cloud assets
US8286232B2 (en) * 2009-03-13 2012-10-09 Novell, Inc. System and method for transparent cloud access
US9614855B2 (en) * 2009-11-05 2017-04-04 Micro Focus Software Inc. System and method for implementing a secure web application entitlement service
US7924832B2 (en) * 2008-11-13 2011-04-12 Blue Coat Systems, Inc. Facilitating transition of network operations from IP version 4 to IP version 6
CN101557551A (zh) 2009-05-11 2009-10-14 成都市华为赛门铁克科技有限公司 一种移动终端访问云服务的方法、装置和通信系统
US9104438B2 (en) * 2009-12-03 2015-08-11 International Business Machines Corporation Mapping computer desktop objects to cloud services within a cloud computing environment
US8037187B2 (en) * 2009-12-11 2011-10-11 International Business Machines Corporation Resource exchange management within a cloud computing environment
US8924569B2 (en) 2009-12-17 2014-12-30 Intel Corporation Cloud federation as a service
US8909767B2 (en) * 2010-10-13 2014-12-09 Rackware, Inc. Cloud federation in a cloud computing environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060114622A (ko) * 2003-10-24 2006-11-07 마이크로소프트 코포레이션 개인화된 폴더

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12079651B2 (en) 2021-07-14 2024-09-03 International Business Machines Corporation Serverless application function execution

Also Published As

Publication number Publication date
US20190364096A1 (en) 2019-11-28
US9749398B2 (en) 2017-08-29
US11044305B2 (en) 2021-06-22
JP2011129117A (ja) 2011-06-30
US20180013819A1 (en) 2018-01-11
CN105024865A (zh) 2015-11-04
US20110153727A1 (en) 2011-06-23
US20150120822A1 (en) 2015-04-30
CN105024865B (zh) 2019-06-04
US10298665B2 (en) 2019-05-21
US8924569B2 (en) 2014-12-30
EP2336886A3 (en) 2012-06-06
EP3306473B1 (en) 2022-09-07
EP2336886A2 (en) 2011-06-22
KR20110069732A (ko) 2011-06-23
CN102118430A (zh) 2011-07-06
EP3306473A1 (en) 2018-04-11
CN102118430B (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
US11044305B2 (en) Cloud federation as a service
US20200184394A1 (en) Constraints and constraint sharing in a catalog service platform
US10574644B2 (en) Stateful session manager
US9053472B2 (en) Offering additional license terms during conversion of standard software licenses for use in cloud computing environments
US9052939B2 (en) Data compliance management associated with cloud migration events
US9086897B2 (en) Method and architecture for virtual desktop service
US8769083B2 (en) Metering software infrastructure in a cloud computing environment
US8904005B2 (en) Indentifying service dependencies in a cloud deployment
US8364819B2 (en) Systems and methods for cross-vendor mapping service in cloud networks
US10783504B2 (en) Converting standard software licenses for use in cloud computing environments
US10360410B2 (en) Providing containers access to container daemon in multi-tenant environment
US11244311B2 (en) Decentralized smart resource sharing between different resource providers
US10891569B1 (en) Dynamic task discovery for workflow tasks
US20180196647A1 (en) Application Programming Interface Discovery Using Pattern Recognition
US11238448B1 (en) Efficient network service provisioning
US20170031673A1 (en) Updating database drivers for client applications through a database server push
US10439954B1 (en) Virtual-enterprise cloud computing system
US10911371B1 (en) Policy-based allocation of provider network resources
US11586626B1 (en) Optimizing cloud query execution
Mauri et al. Azure SQL Kickstart
Polze A comparative analysis of cloud computing environments
Chang et al. Networked Service Management 2

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180103

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 8