KR101227267B1 - 서비스로서의 클라우드 연합 - Google Patents
서비스로서의 클라우드 연합 Download PDFInfo
- Publication number
- KR101227267B1 KR101227267B1 KR20100129481A KR20100129481A KR101227267B1 KR 101227267 B1 KR101227267 B1 KR 101227267B1 KR 20100129481 A KR20100129481 A KR 20100129481A KR 20100129481 A KR20100129481 A KR 20100129481A KR 101227267 B1 KR101227267 B1 KR 101227267B1
- Authority
- KR
- South Korea
- Prior art keywords
- cloud
- client
- service
- cloud client
- access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5055—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Optical Communication System (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
클라우드 페더레이터(Cloud federator)는 클라우드 클라이언트에 의한 클라우드 서비스에 대한 한결같고 투명한 액세스를 허용하는데 사용될 수 있다. 연합(federation)은, 클라우드 클라이언트들로의 가입 기반 실시간 온라인 서비스를 포함해서, 다양한 조건들로 제공될 수 있다. 클라우드 페더레이터는 클라우드 클라이언트 및 클라우드들 및 클라우드들의 희망 서비스들 간의 통신에 자동으로 투명하게 영향을 줄 수 있으며, 아이덴티티 연합을 자동으로 실행할 수 있다. SAL(Service Abstraction Layer)은 클라이언트 통신을 간단하게 하도록 구현될 수 있으며, 클라우드들/클라우드 서비스들은 그 서비스들의 연합을 용이하게 하기 위해 SAL을 지원하도록 선택할 수 있다.
Description
본 발명은 일반적으로 클라우드 서비스 및 가상화에 관한 것으로, 특히, 다수의 호환성이 없는 클라우드 서비스들을 투명하게 공동이용 가능하게 만드는 연합 클라우드 서비스 환경을 제공하는 것에 관한 것이다.
"클라우드 컴퓨팅(cloud computing)"이라는 어구는 다양한 집합의 인터넷 기반 "서비스들"을 광범위한 클라이언트들에게 제공하고자 하는 개념과 관련되는 다수의 어구들 중 하나이다. 종종 "클라우드(cloud)"라는 용어는 인터넷에서 리소스들을 액세스하는 것을 나타내는데 사용되며; 클라우드 컴퓨팅은 통상 클라우드의 리소스들에 액세스하는데 필요한 네트워크 인프라스트럭쳐 및 리소스들의 추상적 개념을 나타낸다. 클라우드 컴퓨팅은 이미 다수의 유틸리티 및 그리드 컴퓨팅 모델들과 관련된 특성들을 포함하는 "온디맨드(on-demand)" 환경이다. 클라우드 컴퓨팅은 통상 컴퓨팅 기술에서 언제나 증가하는 컴퓨팅 파워 및 복잡도를 이용하고자 한다. 용어들 "서비스(service)" 또는 "서비스들(services)"은 이러한 추상화된 리소스들을 나타내는데 사용된다. 아마존닷컴(Amazon.Com, Inc.)이 제공하는 서비스(예를 들어, 심플 스토리지 서비스(S3; Simple Storage Service)), 구글(Google Inc.)이 제공하는 서비스(예를 들어, 구글 파일 시스템(GFS; Google File System)), 또는 마이크로소프트(Microsoft Corporation)가 제공하는 서비스(예를 들어, 마이크로소프트 오피스 온라인(Microsoft Office Online)) 등의 각종 서비스들은 클라우드를 통해 웹 브라우저 또는 다른 가벼운 무게의 클라이언트로부터 통상 액세스되는 널리 공지된 클라우드 컴퓨팅 리소스들을 나타낸다. 애플리케이션 및 데이터가 통상 로컬 스토리지에 저장되는 전형적인 애플리케이션 프로그램과 달리, 클라우드 서비스의 경우, 정보는 통상 원격(법인) 서버들에 저장된다. 일반적으로 말해서, 클라우드 컴퓨팅은 인터넷을 통해 액세스 가능한 임의의 가입 기반 또는 호스팅 서비스를 포함한다.
클라우드 애플리케이션들은 일반적으로 이하의 범주들로 대체로 나누어진다:
(1) 웹 서비스들, 예를 들어, WSDL(Web Services Description Language), API(Application Programming Interface), 또는 다른 표준화된 통신 프로토콜 등의 잘 정의된 소프트웨어 인터페이스를 사용해서 공동이용 가능한 머신-투-머신이도록 설계된 소프트웨어;
(2) SaaS(Software as a Service), 본질적으로 애플리케이션 소프트웨어의 단지 전달/온디맨드 이용, 예를 들어, 수천명의 고객들에 의해 브라우저를 통해 동시에 액세스되는 이메일 애플리케이션 프로그램;
(3) IaaS(Infrastructure-as-a-Service), 유틸리티 리소스 소비와 유사하게 요구된 만큼 지불되는, 스토리지 등의 가상 서버 및/또는 온디맨드 리소스들이 클라이언트들에게 제공됨; 및
(4) PaaS(Platform as a Service), 개발자들이 클라우드 기반 인프라스트럭쳐에 호스팅된 애플리케이션들을 전개할 수 있게 한다.
클라우드 컴퓨팅에서, 클라이언트 디바이스, 소프트웨어 등은 상이한 서비스들을 수신하기 위해 종종 상이한 클라우드들에 연결될 필요가 있다. 불행히도, 각 클라우드 프로바이더는 사용자를 개의치 않으며, 사용자 또는 클라이언트가 가입할 수 있는 서비스들 간에 표준화되거나 한결같은 인터-커넥션이 없다.
본 발명의 특징들 및 장점들은 본 발명의 이하의 상세한 설명으로부터 투명해질 것이다.
도 1은, 일 실시예에 따라, 제2 네트워크 상의 클라우드를 포함하는 다수의 클라우드들에 액세스하고자 하는 제1 네트워크 내에 위치한 클라우드 클라이언트를 도시한 도면.
도 2는, 일 실시예에 따라, 클라우드 페더레이터(Federator)가 클라우드 클라이언트를 위해 자동으로 투명하게(transparently) 관리할 수 있는 약간의 일례의 데이터 및/또는 클라우드 인터페이스들을 도시한 도면.
도 3은, 일 실시예에 따라, 클라우드 클라이언트가 상이한 SaaS 클라우드 서비스들에 연결되기를 희망하는 사용 케이스를 도시한 도면.
도 4는, 일 실시예에 따라, 클라우드 클라이언트가 상이한 타입들의 클라우드들에 연결되기를 희망하는 사용 케이스를 도시한 도면.
도 5는, 일 실시예에 따라, 도 1, 도 3 및 도 4에 도시된 클라우드 페더레이터를 제공 및 지원할 수 있는 서비스 플랫폼을 도시한 도면.
도 6은, 본 발명의 특정 양상들이 구현될 수 있는 적합한 컴퓨팅 환경을 도시한 도면.
도 1은, 일 실시예에 따라, 제2 네트워크 상의 클라우드를 포함하는 다수의 클라우드들에 액세스하고자 하는 제1 네트워크 내에 위치한 클라우드 클라이언트를 도시한 도면.
도 2는, 일 실시예에 따라, 클라우드 페더레이터(Federator)가 클라우드 클라이언트를 위해 자동으로 투명하게(transparently) 관리할 수 있는 약간의 일례의 데이터 및/또는 클라우드 인터페이스들을 도시한 도면.
도 3은, 일 실시예에 따라, 클라우드 클라이언트가 상이한 SaaS 클라우드 서비스들에 연결되기를 희망하는 사용 케이스를 도시한 도면.
도 4는, 일 실시예에 따라, 클라우드 클라이언트가 상이한 타입들의 클라우드들에 연결되기를 희망하는 사용 케이스를 도시한 도면.
도 5는, 일 실시예에 따라, 도 1, 도 3 및 도 4에 도시된 클라우드 페더레이터를 제공 및 지원할 수 있는 서비스 플랫폼을 도시한 도면.
도 6은, 본 발명의 특정 양상들이 구현될 수 있는 적합한 컴퓨팅 환경을 도시한 도면.
현 클라우드 서비스 옵션들의 단점은, 다수의 서비스 프로바이더들로부터의 다수의 제공물들을 투명하게 사용하기 위한 "원 스톱 쇼핑(one stop shopping)"이없다는 점이다. 현재, 각각의 서비스 프로바이더는 클라우드 서비스들을 제공하는 독점적인 환경을 갖고 있고, 따라서 독점적 어카운트 관리, 독점적 데이터 포맷 등을 갖는다. 클라우드 컴퓨팅을 보다 더 유용하게 하기 위해서, 사용자들/클라이언트들/서버들은 상이한 클라우드들로부터의 상이한 서비스들 및 기능들에 동시에 액세스하기 위해 상이한 클라우드들 간에 한결같이(seamlessly) 스위치할 수 있는 방법을 알 필요가 있다. 그러나, 인터-커넥션의 부재로 인해, 상이한 클라우드 서비스 프로바이더들 간에 자동 이동/상호이용 가능성(automatic migration/interoperability)이 없다. 예를 들어, 사용자/클라이언트는 클라우드들/서비스들 간의 이동을 위해서, 상이한 어카운트들, 사용자 인터페이스들, 애플리케이션들, 네트워크 커넥션들, 지불 방법들 등을 사용 및 재구성할 필요가 있다. 또한, 상이한 클라우드들/서비스들에 가입한 사용자들/클라이언트들이 간단한 이메일 교환을 넘어서 상호 동작할 수 있게 해주는 능력들이 없다.
이러한 또는 다른 클라우드 컴퓨팅의 한결같은 상호이용 가능성 문제들을 해결하기 위해, 선택된 실시예들은, 다양한 클라우드 클라이언트들이 상이한 서비스들을 위해 상이한 클라우드들에 한결같이 액세스할 수 있도록, 다수의 클라우드 서비스들, 클라우드 벤더들, 데이터 환경들, 정보 기술 시스템들 등(이후부터는 간단히 클라우드들로 총체적으로 언급함)에 걸쳐 연합 고객 프로필을 제공하는 것에 관심을 갖는다. 클라우드 클라이언트라는 어구는 일반적으로 또한 총체적으로 소프트웨어 및/또는 디바이스들, 서버 소프트웨어 및/또는 디바이스들, 미들웨어, 및/또는 로지컬, 가상 구조들, 인공 지능 또는 규칙 기반 프로그래밍 구조들, 뿐만 아니라 클라우드 서비스에 액세스할 수 있는 사용자를 포함한다.
상술된 바와 같이, 클라우드 클라이언트가 추가적인 사용자 구성 없이 임의의 클라우드 서비스에 연결될 수 있도록, 커넥션에 대한 실시간 "중개(brokerage)"를 제공할 수 있으며 상호이용 가능성을 제공할 수 있는 유니버셜 고객 프로필 연합 서비스가, 전형적인 클라우드 구성에서는 없다. 일 실시예에서, 이는 클라우드 클라이언트가 프로필을 변경하거나 액세스하지 않고 한결같이 그리고 안전하게 상이한 클라우드들을 동시에 이용하고 상이한 클라우드들 간에서 이동할 수 있게 해준다. 일례의 다수의 클라우드 서비스들은 상이한 클라우드 플랫폼들, 오픈 게임, 상호 참조, 컴포넌트 재사용, 사용자 투명 지불 등에 걸친 개발 협조를 포함한다. 상호이용 가능성을 위해 커넥션을 중개하는 것은, 텔레커뮤니케이션 연합 원칙들, 예를 들어, 전화 인터커넥션, 라우팅, 빌링, 클리어링 및 수입 결산을 위한 텔레커뮤니케이션 산업 개발 표준들로부터 차용할 수 있다.
서비스 연합은 다수의 클라우드들에 걸쳐 적용될 수 있는 클라우드 클라이언트와 연관된 아이덴티티 정보를 전달하는 것을 포함할 뿐만 아니라, 연합 프로필이, 상이한 클라우드 프로바이더들에 의한 아이덴티티 고객 프로필의 다수의 복사본들을 저장하고, 다수의 클라우드들에 걸쳐 아이덴티티 프로필의 일부분들을 일부들로 저장하는 것을 또한 포함할 수 있음을 알 것이다. 예를 들어, 클라우드는, 클라우드 클라이언트가 재연결할 때 해당 데이터를 획득 또는 재구성하도록 시간 및/또는 리소스와 관련하여 어렵거나 비용이 많이 들며 클라우드와 특히 관련될 수 있는 클라우드 클라이언트의 프로필의 특정 양상들을 캐시(cache)하기를 희망할 수 있다. 각종 통신 기법들 및 기술들이 클라우드 클라이언트 프로필을 연합하는데 사용될 수 있으며, 각종 실시예들에서, 로컬 제어, 프레퍼런스, 보안, 또는 클라우드 클라이언트가 클라우드 클라이언트의 프로필 연합에 영향을 주거나 관리할 수 있는 다른 정책들(예를 들어, 도 2의 아이템(216) 참조)을 가질 수도 있음을 알 것이다. 일 실시예에서, 프로필 연합은, 권리 관리(entitlement management)에 의해 크로스-도메인 싱글 사인-온(cross-domain single sign-on)을 지원하는 표준 및/또는 프로토콜 등의 오픈 표준들 및 프로토콜들을 사용해서 구현된다. 예를 들어, OASIS SAML(Security Assertion Markup Language) 명세, 인증 교환을 위한 XML(eXtensible Markup Language)-기반 표준, 허가 데이터 및 다른 프로필 정보가 프로필 연합을 구현하기 위해 적어도 부분적으로 사용될 수 있다.
본 실시예들에서, 클라이언트들, 서버들, 머신들, 가상 머신들, 라우터들/스위치들, 대용량 스토리지, 및 도 6과 관련해서 기술된 다른 머신들 등의 물리적인 디바이스들 또는 리소스들에 대한 직접적 또는 간접적 참조가 이루어질 수 있다. 당업자는, 하나 이상의 독특한 특성을 갖는다고 명확하게 지시되지 않는 한, 이들은 일반적인 것으로 예상되어서, 본 발명의 목적을 실질적으로 변경시키지 않으면서 하나의 디바이스가 다른 디바이스로 대체될 수 있으며, 디바이스들 간에 서로 대체될 수 있음을 알 것이다. 본 실시예들에서, 로지컬 디바이스들에 대한 직접적 또는 간접적 참조가 이루어질 수 있는데, 당업자라면, 이것이 하나의 물리적 디바이스 또는 리소스와 메타데이터를 연관시키는 것에 일반적으로 대응하여, 다른 물리적 디바이스들 또는 리소스들로부터 실제로 유일하게 한다는 것을 알 것이다. 어떤 종류의 참으로 전역적으로 유일한 식별자(GUID; globally unique identifier)가 연관된 메타데이터에서 사용될 수 있을 때, 지역적으로 유일한 식별자 또는 통계적으로 유일할 것 같은 식별자를 대신 사용할 수도 있기 때문에, "실제로 유일(effectively unique)"하다라는 표현이 사용된다. 일례의 로지컬 디바이스는 네트워크 인터페이스 카드(NIC) 또는 다른 커뮤니케이션 엔드포인트이고, 엔드포인트들 간의 통신을 가능케 하기 위해, 일반적인 물리적 디바이스는 엔드포인트들을 구별할 수 있게 하는 메타데이터(예를 들어, MAC(Media Access Control) 어드레스 또는 다른 식별)를 할당받아야만 한다.
물리적 디바이스 및 로지컬 디바이스 외에, 가상 디바이스들이 본 발명의 실시예들의 일부를 구현하는데 사용될 수 있음을 알 것이다. 가상 디바이스는, 실제 물리적 디바이스와 관련이 없지만, 대신 임의로 정의된 가상 하드웨어와 관련해서 동작하는 로지컬 디바이스라고 생각될 수 있다. 예를 들어, 가상 머신 환경들은, 가상 머신이 동작할 수 있는 실제 기초 물리적 하드웨어를 추상화하는 가상 하드웨어를 이용한다. 일 실시예에서, 로지컬 디바이스 또는 가상 디바이스는 연관된 기초 물리적 하드웨어로부터 물리적으로 분리될 수 있다. 예를 들어, 한 로케이션의 로지컬 디바이스는 네트워크를 사용해서 상이한 로케이션의 물리적 하드웨어에 액세스할 수 있다.
일 실시예에서, 클라우드 클라이언트는 싱글 클라우드 서비스라고 보이는 바에 액세스하며, 서비스는 다수의 클라우드들의 다수의 서비스들의 투명한 통합을 실제로 나타내며, 서비스들 중 하나 이상의 서비스들이 클라우드의 호환성이 없는 벤더들에 의해 제공된다. 일 실시예에서, 연합된 프로필을 사용해서, 클라우드 클라이언트는 호환성이 없는 클라우드들 및 서비스들에 액세스하기 위해 애플리케이션들, 서비스들, 어카운트들 등을 재구성할 필요가 없으며, 대신, 클라우드 클라이언트는 자동 이동 및 상호이용 가능성을 갖는다. 싱글 서비스 또는 싱글 클라이언트에 대해 언급될 수 있지만, 각종 실시예들에서, 다수의 관련 및/또는 비관련 클라이언트들이 다수의 관련 및/또는 비관련 프로바이더들로부터의 다수의 관련 및/또는 비관련 서비스들에 액세스할 수 있음을 알 것이다.
도 1은, 일 실시예에 따라, 제2 네트워크 상에 위치한 SaaS 클라우드(110)를 포함하는 다수의 클라우드들에 액세스하고자 하는 제1 네트워크(102) 상에 위치한 클라우드 클라이언트(100)를 도시한다. 도시된 제1 네트워크(102)는 인트라넷 또는 엑스트라넷 등의 사설 네트워크이지만, 임의의 타입의 네트워크일 수도 있음을 알 것이다. 도시된 제2 네트워크(108)는 인터넷 또는 WAN(Wide Area Network)이지만, 제1 네트워크(102)에서와 같이, 제2 네트워크(108)도 임의의 타입의 네트워크일 수 있음을 알 것이다. 본 실시예에서, 클라우드 클라이언트는 원격 SaaS 클라우드(110)의 하나 이상의 서비스들(112-118) 뿐만 아니라 제1 네트워크 클라우드(104)를 포함하는 다수의 클라우드들에 액세스하고자 한다.
본 실시예에서, 클라우드(104)는 제1 네트워크(102) 내의(예를 들어, 제1 네트워크(102)와 통신 가능하게 결합된) 엔티티(entity)들에 데이터 센터 서비스들 및/또는 계산 리소스들을 제공하는 등의 임의의 방식의 클라우드 서비스 또는 서비스들을 제공할 수 있다. 본 실시예에서, 클라우드 클라이언트는 클라우드(104)로부터의 클라우드 서비스들에 액세스하고, 예를 들어, 가상화된 데이터센터에 액세스한다. 또한, 클라우드 클라이언트는 비즈니스 기능을 위해 제2 네트워크(108) 상의 원격 SaaS 클라우드(110)의 서비스들에 액세스하고자 한다. 본 실시예에서, 로컬 및 원격 클라우드들(104, 110)은 클라우드들(104, 110) 및 클라우드 클라이언트(100) 간의 액세스 요구 사항들 및 데이터 전송을 인증 및/또는 통신하기 위해 호환성이 없는 및/또는 독점적인 기술들을 사용할 수 있지만, 본 실시예에서, 로컬 및 원격 클라우드들(104, 110)에 액세스하는 것은 클라우드 클라이언트(100)에게 투명하다.
서비스들에 대한 이러한 투명한 액세스를 용이하게 하기 위해, 클라우드 클라이언트(100)는 로지컬 네트워크(102) 내에 위치한 클라우드 페더레이터(106)에 가입한다. 클라우드 페더레이터가 제1 네트워크(102) 내에 있는 것으로 도시되었지만, 그것이 클라우드 클라이언트(100), 및 클라우드 클라이언트가 서비스들을 찾는 임의의 다른 클라우드들에 통신 가능하게 연결되어 있는 한, 제2 네트워크(108) 또는 다른 네트워크(도시되지 않음)에 대신 위치할 수도 있음을 알 것이다. 클라우드 페더레이터(106)의 사용은, 임의의 희망 조건일 수 있고, 예를 들어, 사용은 자유 액세스 조건(예를 들어, 공공 서비스 또는 정부 보조금의 경우)이거나, 사용한만큼 지불하는 서비스(도시되지 않음, 적합한 트랜잭션 추적/서비스 청구), 기술 액세스 승낙 또는 라이센스 협의(예를 들어, 기업 또는 대학 사이트 라이센스) 의 부분 등일 수 있음을 알 것이다. 또한, 액세스가 세분화되어 있을 수 있으며, 개별 서비스들 또는 서브-서비스들은 상이한 액세스 조건들을 가질 수 있음을 알 것이다.
본 실시예에서, 제1 네트워크(102) 내의 클라우드 페더레이터는 클라우드(104)와 SaaS 클라우드(110) 간의 실시간 통합을 제공한다. 클라우드(104)가 제공하는 통합(integration) 서비스는 일관된 사용자 인터페이스를 보증하기 위해 클라우드 클라이언트(100) 및 클라우드 서비스들 간에 전송될 데이터를 변경하는 등의 각종 서비스들을 포함할 수 있다. 클라우드 페더레이터가 각종 클라우드 통신이 일관되게 하도록 미리 결정된 매핑들을 가질 수 있지만, 클라우드 페더레이터가 클라우드 클라이언트에 대한 일관된 프리젠테이션을 위해 데이터를 동적으로 분류 및/또는 변경할 수 있도록, 클라우드 페더레이터는 하드웨어 및/또는 소프트웨어 컴포넌트를 포함하거나, 또는 외부 리소스(도시되지 않음)에 액세스할 수 있음을 알 것이다.
예를 들어, 빌링 데이터를 제시하기 위해, 다수의 클라우드 서비스가, 예를 들어, 빌링 데이터를 일관되게 나타내는 것을 더 간단하게 할 수 있는 XML 등의 태그 기반 기술 언어에 의해, 빌링 데이터를 마킹하기 위한 공통 인터페이스를 사용할 수 있지만, 일부 클라우드 서비스들은 전형적이 아닌 기술 또는 포맷을 사용할 수 있고, 클라우드 페더레이터의 분류 컴포넌트가 전형적이 아닌 기술을 동적으로 분석하고 그것이 빌링 데이터라고 결론지어서 그에 따라 그것을 제시하는데 사용될 수 있음을 알 것이다. 또한, 빌링 데이터의 적합한 식별은 지불이 승인될 때 서비스에 대한 한결같은 자동 지불을 허용하여서, 클라우드 클라이언트의 사용자가 지불 세팅을 수동으로 구성하거나 수동으로 지불 처리할 필요성을 제거한다.
일 실시예에서, 클라우드 페더레이터(106)는 상이한 클라우드들에 대한 서비스 요구 사항들 및 기술들이 (필요에 따라) 매핑되는 표준화된 서비스 인터페이스를 정의하는 SAL(Service Abstraction Layer)을 구현하며, 각종 클라우드들 및 SAL 간의 호환성을 위해 필요에 따라 번역이 요구된다. 도 2와 관련해서 후술되는 바와 같이, 각종 데이터(200)가 이러한 매핑을 보조하기 위해 사용될 수 있다.
클라우드 페더레이터(106)는 그 자체가 액세스 호환 불가능과 관계 없이 클라우드 클라이언트(100)와 각종 클라우드들 간의 적어도 한결같고 투명한 커넥션들을 제공하는 클라우드 서비스로서 동작할 수 있음을 알 것이다. 클라우드 클라이언트는 가입하고자 하는 클라우드들의 아이덴티티들을 클라우드 페더레이터에 제공할 수 있지만, 일 실시예에서, 클라우드 클라이언트는 가입하고자 하는 서비스들 또는 데이터의 타입을 식별하고, 클라우드 페더레이터가 희망 서비스들 또는 데이터를 제공하는 적합한 클라우드를 위치지정할 수 있다는 것을 알 것이다. 본 실시예에서, 클라우드 페더레이터가 비용, 속도, 고 유용성(예를 들어, 연결 신뢰성) 등의 희망 조건들(예를 들어, 도 2의 정책들(216) 참조)을 만족시키는 클라우드를 선택하기 위해 발견적 방법들(heuristics)(예를 들어, 도 2의 AI/전문가 시스템(204)을 참조)을 적용할 수 있음을 알 것이다.
도 2는, 일 실시예에 따라, 클라우드 페더레이터, 예를 들어, 도 1, 도 3, 도 4의 클라우드 페더레이터(106, 302, 402)가 클라우드 서비스들에 대한 클라우드 클라이언트 액세스를 자동으로 투명하게 관리하기 위해 사용할 수 있는 일부 예시적인 데이터 및/또는 클라우드 관련 인터페이스들(200)을 도시한다. 본 데이터는, 소정 타입의 스토리지(도시되지 않음, 예를 들어, 도 6 참조) 내에 저장된 데이터베이스 레코드, 또는 데이터 파일, 컴포넌트 등일 수 있음을 알 것이다.
도시된 바와 같이, 클라우드가 수신할 것으로 예상될 수 있는 정보의 타입 및/또는 포맷을 정의하는 사용자 인터페이스(UI) 컴포넌트가 존재할 수 있다. 도 1과 관련해서 상술된 바와 같이, 클라우드 클라이언트와 각종 클라우드들 간의 상호 동작은 한결같고 투명하며, 그 목적을 위해 공통 UI가 클라우드 클라이언트에 의해 채택될 수 있다. 널리 공지된 클라우드 서비스들이 잘 정의된 인터페이스로 그들의 서비스를 제공할 수 있고/있으며, 클라우드 클라이언트가 희망하는 공통 포맷으로 상이한 클라우드의 UI들을 클라우드 클라이언트가 제시할 수 있게 하는 API(Application Program Interface) 또는 기술 언어를 제공할 수 있음을 알 것이다. 일 실시예에서, UI(202)는 클라우드 클라이언트를 위해 사용되는 희망 UI 포맷을 기술한다. 상이한 클라우드 클라이언트들은 상이한 UI 포맷들을 채택할 수도 있음을 알 것이다.
또한, 인공 지능(AI)/전문가 시스템/탐색 엔진(204)(이후부터는 AES라고 함)에 의해 사용될 수 있는 데이터가 도시되어 있다. 당업자는, 특정 클라우드 서비스가 서비스 액세스를 위해 잘 정의된 포맷을 이용하지 않으면, 해당 특정 클라우드의 서비스들에 대한 한결같고 투명한 액세스를 제시하기가 다소 더 어려워질 수도 있음을 알 것이다. 일 실시예에서, AES가 클라우드 클라이언트와 특정 클라우드 간의 미들맨(middle-man)으로서 동작할 수 있도록, 클라우드 클라이언트는 AES 데이터를 적용한다. 일 실시예에서, 예를 들어, 공통 UI(202)에 새로운 클라우드를 제공하기 위해, 또는 도 1과 관련해서 상술된 바와 같이, 어카운트 및 지불 정보(206)를 식별 및 이용하기 위해, AES는 데이터를 분석하고, 클라우드 클라이언트에게 제시하기 위한 재료를 식별한다. AES가 구현되는 방법에 따라, 전체 AES 자체는, 예를 들어, 데이터(204) 내에 저장된 규칙 집합으로 정의함으로써 표시될 수 있음을 알 것이다. 클라우드 페더레이터는, 클라우드 클라이언트가 적어도 부분적으로는 고객 요구 사항 및 AES를 기반으로 해서 클라우드 서비스들을 식별하는 것을 보조할 수 있음을 알 것이다.
클라우드 클라이언트가 지불하기로 이미 구성된 서비스들에 대한 어카운트 및 지불 정보(206)를 클라우드 클라이언트들이 저장할 수 있음을 알 것이다. 클라우드 클라이언트가 예를 들어, 최대량, 빈도수, 계약 조건, 또는 다른 조건 또는 기준과 관련된 조건들을 가질 수도 있음을 알 것이다. 어카운트 및 지불 정보는 또한 각종 지불 방법들, 예를 들어, 은행 계좌, 신용 카드, 페이펄(PayPal) 등의 지불 서비스 뿐만 아니라 각종 정황들의 지불 방법들의 사용시의 제약 또는 프레퍼런스들을 포함할 수 있다. 어카운트 및 지불 정보는 또한 단순히 금지되는 성인 서비스들과 같이, 특정 종류의 지불 또는 서비스를 나타내도록 각종 실시예들에서 구성될 수도 있다. 그리고, UI(202)와 같이, 어카운트 및 지불 정보는 지불 시스템에 대한 널리 공지된 포맷 또는 인터페이스를 사용하지 않고 클라우드들로의 지불을 동적으로 분석 및 처리할 수 있게 하기 위해 AI/전문가 시스템(204)에 대하여 액세스될 수 있음을 알 것이다. 편의상, 본 명세서에서 AI/전문가 시스템(204)은 나머지 일례의 데이터 또는 클라우드 관련 인터페이스들(208-216)에 의해 적용될 수 있는 방법에 대해 요청되지 않지만, 당업자는 AI/전문가 시스템(204)이 사용될 수 있음을 알 것이다.
또한, 아이덴티티 정보(208)가 도시되어 있다. 일 실시예에서, 아이덴티티 정보는, 디바이스 이름, 디바이스 어드레스, 지불 옵션들을 연관시키기 위한 토큰들(어카운트 및 지불 정보에서 반영됨) 등의 클라우드 클라이언트에 대한 전형적인 식별 정보를 포함하지만, 식별 정보는, 이들에 더하여, 또는, 이들 대신에, 사용자의 이름(들), 어드레스(들), 운전 면허증 번호, 사회 보장 번호 등과 같은 수치 식별자(들) 뿐만 아니라, 지불 선택(어카운트 및 지불 정보에서 반영됨) 등의 클라우드 클라이언트의 사용자에 대한 식별 정보를 포함할 수도 있다. 아이덴티티 정보의 일부 또는 전부가 필요에 따라 특정 클라우드 또는 서비스(들)에 의해 클라우드 클라이언트를 인증하는데 사용될 것임을 알 것이다.
또한, 상이한 클라우드들 및 그 서비스들 간의 자동 통합을 용이하게 하는 정보를 포함할 수 있는 애플리케이션 정보(210)가 도시되어 있다. 애플리케이션 정보는 클라우드 클라이언트가 액세스하기 희망하는 서비스들, 피해야만 하는 서비스들, 액세스 전에 확인을 위해 사용자에게 프롬프트를 생성해야 하는 서비스들(클라우드 클라이언트가 사용자와 상호 동작하도록 구성된 경우, 예를 들어, 일부 클라우드 클라이언트들이 사용자 인터페이스 없이 자립적이고 및/또는 내장될 수 있는 경우)를 포함할 수 있다. 애플리케이션 정보는, 또한, 클라우드에 대한 한결같고 투명한 액세스를 위해 요구되는 정보를 포함할 수 있다. 예를 들어, 도 1에 도시된 바와 같이, 클라우드들(104, 110)은 클라우드들에 의한 인증을 위한 완전히 상이한 기술들을 가질 수도 있다. 애플리케이션 정보(210)는 인증 요구 사항들, 기술들, 보안 토큰들, 및 다른 데이터를 저장하는데 사용될 수 있을 뿐만 아니라, 예를 들어, 어카운트 및 지불 정보(206), 및 아이덴티티 정보(208)를 사용해서, 상이한 인증 요구 사항들을 갖더라도 클라우드들(104, 110)에 액세스할 수 있다.
본 실시예에서, 또한, 클라우드 타입 정보가 존재할 수 있다. 상술된 바와 같이, 도시된 데이터(200)는 데이터베이스의 레코드들과 같이 다양하게 예시될 수 있는데, 여기서, 데이터 집합은 한결같은 통합이 요구되는 각각의 클라우드에 대해 추적된다. 클라우드 타입이 클라우드들의 상이한 타입들(예를 들어, SaaS, IaaS, PaaS 등)을 추적하는데 사용될 수 있으며, 도 1의 클라우드 페더레이터(106)가 클라우드 클라이언트에 의해 사용될 수 있다. 일 실시예에서, 클라우드 페더레이터는 다수의 층들의 연합을 제공하는데, 예를 들어, 다수의 클라우드들이 클라우드 클라이언트에 의해 독립적으로 인증되도록 하며, 희망하는 경우, 클라우드 서비스에 의해 클라우드 클라이언트 피처들에 상이한 레벨들로 액세스되고, 및/또는 클라우드 클라이언트에 의해 클라우드 서비스(들)에 상이한 레벨들로 통합된다.
본 실시예에서, 특정 클라우드 또는 클라우드 타입이 액세스될 수 있는 네트워크들을 추적할 수 있거나, 또는 예를 들어, 비용을 최소화하도록 각종 클라우드들 또는 클라우드 타입들에 대한 네트워크 커넥션 프레퍼런스들을 나타낼 수 있는, 저장된 네트워크 커넥션 정보(214)가 존재할 수 있다. 네트워크 커넥션이 클라우드 클라이언트의 현 로케이션 또는 연결성에 따라 커넥션들을 제한 또는 방지하기 위한 연관된 로밍 프레퍼런스들을 가질 수도 있으며, 일 실시예에서, 연관된 비용들이 네트워크 커넥션 데이터의 일부로서 기록될 수 있으며, 또는 다른 실시예에서, 어카운트 및 지불 정보(206)의 일부로서 기록될 수 있음을 알 것이다.
또한, 본 실시예에서, 연관된 정책들(216)이 존재할 수 있다. 이 정책들은, 만일의 경우, 데이터(202-214)에 통합될 수 있는 정책들을 오버라이드할 수 있을 뿐만 아니라, 만일의 경우, 데이터(202-214)에 통합되는 정책들의 구현으로서 사용될 수 있는 시스템 정책들일 수 있다. 일 실시예에서, 정책들은, 다수의 층들의 연합을 실행할 지의 여부와 실행하는 방법을 포함하는, 클라우드 클라이언트의 연합에 영향을 주고/ 주거나 관리하는 정책들을 포함할 수 있다.
도 3은, 일 실시예에 따라, 클라우드 클라이언트(300)가 상이한 SaaS 클라우드(302) 서비스들(304, 306)에 연결되기를 희망하는 사용 케이스를 도시한다. 본 실시예에서, 클라우드 클라이언트(300)는 인터넷(310)에 위치한 클라우드 페더레이터(308)에 접촉한다. 네트워크가 인터넷인 것은 오직 일례를 위한 것이며, 임의의 다른 공중 또는 사설 네트워크(또는 그 조합)가 고려됨을 알 것이다. 또한, 클라우드 클라이언트가 IaaS(312) 및/또는 PaaS(314) 서비스들을 사용할 수 있음을 알 것이다.
본 실시예에서, 클라우드 클라이언트(300)는, GFS(Google File Service) 또는 데이터베이스(DB) 서비스들과 같이, SaaS 클라우드(302)의 두개의 상이한 클라우드 서비스 프로바이더들(304, 306)로부터의 유사 기능들 또는 서비스들을 요구한다. 도시된 바와 같이, 클라우드 클라이언트(300)는 인터넷 기반 클라우드 페더레이터(308)가 상호 동작할 수 있는 도 2 타입 데이터(200)와 함께 도 1과 관련해서 상술된 바와 유사하게 동작하는 클라우드 페더레이터(308)에 가입한다. 인터넷 클라우드 페더레이터에 액세스함으로써, 클라우드 클라이언트는 일관된 API, 애플리케이션 통합, 및 애플리케이션 관리, 파일 시스템 관리, 네트워크 연결성, 사용자 프로필, UI(User Interface) 외에, ID/어카운트 관리 등의, 도 1과 관련해서 상술된 일관된 피처들에 관한 연합을 획득할 수 있다.
일 실시예에서, 프리젠테이션 언어는 일관성을 위해 연합될 수 있는 하나의 컴포넌트이다. 하나의 언어로부터 다른 언어로의 번역을 허용하는 자동 번역 기술들이 존재함을 알 것이다. 일 실시예에서, 어떤 타입의 데이터가 번역중인지에 대한 기술적인 정황이 번역의 힌트를 위해, 예를 들어, 개선을 위해 사용된다. 예를 들어, 빌링 문맥의 단어 "파운드(pounds)"는 무게의 문맥과는 상이하게 번역될 수 있다.
각종 기술들이 SaaS 클라우드들(304, 306) 간의 일관성을 획득하는데 사용될 수 있음을 알 것이다. 일 실시예에서, 클라우드 페더레이터(308)는, 상술된 바와 같이, 데이터 및/또는 서비스들에 액세스하기 위해 (필요할 때) SaaS 클라우드들(304, 306)이 매핑되는 표준화된 인터페이스를 제공하기 위해 클라우드 클라이언트가 통신하는 SAL(Service Abstraction Layer)을 구현한다. 이는 클라우드 클라이언트가 싱글(또는 비교적 적은 수의) 인터페이스만을 알게 할 수 있으며, 클라우드 클라이언트가 클라우드 페더레이터의 SAL과 통신할 수 있는 한, 클라우드 클라이언트는 구현 세부 사항과 관계 없이 다수의 클라우드들에 신뢰성 있게 액세스할 수 있다.
도 4는, 일 실시예에 따라, 클라우드 클라이언트(400)가 상이한 타입들의 클라우드들, 예를 들어, SaaS 클라우드(402), IaaS 클라우드(404), 및 PaaS 클라우드(406)에 연결되기를 희망하는 사용 케이스를 도시한다.
본 실시예에서, 클라우드 클라이언트(400)는, 공항, 기차역, 또는 다수의 디바이스들, 클라우드 클라이언트들 등에 네트워크 서비스들을 제공하는 다른 지역에서 존재할 수 있는 네트워크 등의 PAN(Public Access Network)(410)에 위치한 클라우드 페더레이터(408)에 가입한다. 네트워크가 PAN인 것은 오직 일례를 위한 것이며, 인터넷을 포함하는 임의의 네트워크가 숙고됨을 알 것이다.
본 실시예에서, 클라우드 클라이언트(400)는, 클라우드 페더레이터가 상호 동작할 수 있는 도 2 타입의 데이터(200)와 함께 도 1 클라우드 페더레이터(106)와 관련해서 상술된 바와 유사하게 동작하는 클라우드 페더레이터(408)에 가입한다. 클라우드 페더레이터에 액세스함으로써, 클라우드 클라이언트는, 상이한 클라우드들(402-406)에 의해 제공되는 서비스들 및/또는 데이터(412-428)에 액세스할 때, API, 파일 시스템, 애플리케이션 통합 및 관리, 네트워크 연결성, 사용자 프로필, UI, ID/어카운트 관리, 언어 등의 투명한 연합 및 일관성을 획득할 수 있다.
일 실시예에서, 클라우드 페더레이터를 사용해서 클라우드들을 일관되게 함으로써, 엔티티(클라우드 클라이언트(400)를 포함함)는, 클라우드들이 그들의 서비스들 및/또는 데이터에 액세스하기 위해 상이한 기술들을 사용하더라도, SaaS, IaaS, 및 PaaS 클라우드들에 의해 제공되는 플랫폼, 인프라스트럭쳐 및 서비스들을 조합해서 전체 제품 제공물을 구성할 수 있다. 당업자는, 도 2와 관련해서 상술된 바와 같이, 클라우드 페더레이터(408)가 동작중인 클라우드 클라이언트(400)와 각종 클라우드들(402-406) 간의 다수의 층들의 연합을 제공할 수 있음을 알 것이다. 도 1 내지 도 4와 관련해서 상술된 원칙들을 적용함으로써, 클라우드 클라이언트들은 사설/공중, 비즈니스/개인, 상이한 애플리케이션들(스토리지, 생산성, 보안, ...) 등의 서비스들을 수신하기 위해 클라우드들 간에서 스위치할 수 있는 기본 민첩성(basic agility)을 획득한다.
도 5는, 일 실시예에 따라, 도 1, 도 3 및 도 4의 클라우드 페더레이터(106, 308, 408)를 제공 및 지원할 수 있는 서비스 플랫폼(500)을 도시한다. 본 실시예는 서버 플랫폼 등의 플랫폼을 위한 관리 아키텍처의 한가지 가능한 고급 추상적 개념을 제시한다는 것을 알 것이다. 매우 유용한 분산 컴퓨팅 환경(그리드, 메시, 클라우드 등)에서 제공될 수 있는 광범위하게 액세스 가능한 예시적인 미들웨어 서비스들(502-510)이 도시되어 있다. 클라우드 클라이언트 등의 클라이언트들에게 웹 기반 애플리케이션들을 서빙하는 것을 허용하는 것으로 당업자가 이해할 웹 애플리케이션 클러스터(502)가 도시되어 있다.
데이터 스토리지 및 데이터 액세스 서비스들을 제공하는 임의의 수의 데이터베이스 기술들을 구현할 수 있는 것으로 이해될 데이터베이스 애플리케이션 클러스터(504)가 도시되어 있다. 또한, 일 실시예에서, 예를 들어, 웹 애플리케이션 클러스터(502) 및 데이터베이스 애플리케이션 클러스터(504)를 위한 데이터베이스 및 애플리케이션 서버 관리, 하드웨어 및 소프트웨어 구성 추적 및 클로닝, 관리 데이터베이스 구성 및/또는 스키마 변경, 및 보다 더 효율적인 태스크 성능을 용이하게 하기 위한 동적 리소스 할당 등의 태스크들을 모니터링, 관리 및 자동화하는 시스템 관리 툴들을 제공하는 매니저(506)가 도시되어 있다. 매니저는, Microsoft.NET 환경, 마이크로소프트 SQL 서버, 오라클 전개 플랫폼, NetApp 파일러(Filer), BEA 웹로직 등을 포함하는 각종 상이한 플랫폼들을 관리할 수 있다. 사용될 수 있는 일례의 매니저는 오라클 엔터프라이즈 매니저(Oracle Enterprise Manager)이다.
본 실시예에서, 또한, 소프트웨어 및/또는 서비스들의 자동화된 온디맨드 제공을 허용하는 소프트웨어 및/또는 서비스 제공자(508)가 존재한다. 실행될 태스크들을 식별 및 분류하는데 사용될 수 있으며, 특정 태스크를 달성하는데 필요한 연관된 오퍼레이션들, 단계들, 데이터 입력 또는 출력 등을 가질 수 있는 스크립트 또는 작업 흐름 개념의 애플리케이션을 통해, 각종 기술들이 사용될 수 있음을 알 것이다. 스크립트 또는 작업 흐름은 물론 제공되는 서비스 또는 소프트웨어의 현재 동작 조건들에 동적으로 응답할 수 있다. 미들웨어 서비스들(502-508)을 사용해서, 미들웨어가 보완적인 방식으로 동작하도록 구성되는 경우 애플리케이션, 데이터베이스, 소프트웨어, 서비스 등이 어떻게 관리될 수 있는지에 대한 일관성을 강화할 수 있게 해줌을 알 것이다. 사용될 수 있는 일례의 소프트웨어/서비스 제공자는 IBM? Tivoli? 프로비져닝 매니저(Provisioning Manager)이다.
본 실시예에서, 분산 파일 시스템 및 분산 태스크 실행 환경을 제공하는 분산 실행 및 파일 서비스(510) 컴포넌트가 도시되어 있다. 당업자는, 미들웨어 서비스들(502-510) 중 선택된 서비스가 태스크 실행 환경을 제공하기 위해 분산 실행 및 파일 서비스와 함께 사용될 수 있음을 알 것이다. 이 서비스들(502-510)과 관련해서, 서비스들의 연합을 가능케 하도록 하드웨어 플랫폼을 소프트웨어 및 미들웨어에 공개하기 위한 하나의 일례의 실시예를 나타낸다. 본 일례의 플랫폼 아키텍처는, 예를 들어, 온라인, 가입 기반, 실시간 서비스들을 클라우드 연합의 비즈니스 클라이언트들 및 고객들에게 제공하는데 사용될 수 있다.
본 실시예에서, 서비스들(502-510)은 클라우드 API(512)에 통신 가능하게 결합된다. 이 API는, API에게 말하기만 하면 되도록 서비스들이 설계되게 할 수 있다. API는 다수의 SaaS, PaaS 및 IaaS(SPI) 클라우드 인터페이스들(516-520)에 걸쳐 서비스들(502-510)과의 통신을 관리 및 분산하도록 동작하는 클라우드 제어 페더레이터(514)를 사용한다. SPI 인터페이스들은 희망 클라우드 서비스들을 위한 프론트엔드를 다양한 요청 클라우드 클라이언트들(도시되지 않음)에게 제공하도록 구성될 수 있으며, 서비스들(502-510)을 지원하는 백엔드 하드웨어 환경들은 libvirt API를 사용하는 오라클 VMM 등의 가상 머신 환경(522), 아마존 EC2(Elastic Compute Cloud) 등의 동적 계산 할당(524) 환경, 또는 VMware DRS(Distributed Resource Scheduling) 등의 분산 리소스 스케쥴링(526) 환경의 임의의 조합일 수 있다. 다양한 소프트웨어 및 서비스 관리 미들웨어 서비스들(502-510)과 함께, 가상 머신, 동적 계산 할당을 사용하는 하드웨어 아키텍처들을 지원함으로써, 클라우드 서비스들에 대한 견고한 연합 액세스를 제공하기 위해 상술된 클라우드 페더레이터들과 함께 사용될 수 있는 매우 효율적이고 매우 확장가능한 아키텍처가 제공됨을 알 것이다. 일 실시예에서, 증가된 가상 머신 보안은, 사설 데이터는 허가된 애플리케이션들에 의해서만 액세스될 수 있으며, 활동들이 감사 및 컴플라이언스 리포팅을 위해 추적될 수 있는 본 공유 클라우드 환경에서 구현될 수 있다.
상술된 바를 기반으로, 당업자는, 클라우드 클라이언트가 추가 사용자 구성 없이 임의의 서비스에 연결될 수 있도록, 아이덴티티 연합을 제공하는 것을 포함해서, 커넥션을 위한 실시간 "브로커"를 제공하고 사용자/클라우드 클라이언트를 위한 상호이용 가능성을 제공하기 위해, 클라우드 연합 서비스가 어떻게 구현될 수 있는지를 알 것이다. 페더레이터는 필요한 상호이용 가능성을 제공하고, 당업자는 아이덴티티 연합은 단지 클라우드 연합의 일례의 오퍼레이션이라는 것과, 도 5와 관련된 논의는 다수의 다른 서비스, 데이터, 이벤트 등이 연합될 수 있다는 것을 이해해야 한다. 연합은 프로필들을 변경하지 않거나, 또는 클라우드 클라이언트를 재구성하지 않으면서, 클라우드들 간의 점핑과 함께 상이한 클라우드들을 동시에 사용할 수 있게 해준다. SAL의 원칙들이 이용되었는지의 여부에 따라, 클라우드 클라이언트는 필요한 경우 동적으로 재구성될 수 있음을 알 것이다. 또한, 자동화된 연합에 의해, 에러가 거의 없기 때문에 보안성이 증가되며, 오퍼레이션의 투명성(transparency)이 (적용될 수 있는 경우) 사용자 경험을 증가시킴을 알 것이다.
도 6 및 이하의 설명의 목적은, 본 발명의 특정 양상들이 구현될 수 있는 적합한 환경의 간단한 일반적인 기술을 제공하려는데 있다. 이하의 명세서에서 사용되는 용어 "머신(machine)"은 싱글 머신, 또는 함께 동작하는 통신 가능하게 결합된 머신들 또는 디바이스들의 시스템을 폭넓게 포함한다. 머신들은 문자 그대로 물리적인 디바이스들이거나 또는 다양한 가상 특성들로 가상으로 예시된 머신일 수 있다. 일례의 머신들은 퍼스널 컴퓨터, 워크스테이션, 서버, 포터블 컴퓨터, 핸드헬드 디바이스, 예를 들어, PDA(Personal Digital Assistant), 가상 머신, 전화, 태블릿 등의 컴퓨팅 디바이스들 뿐만 아니라, 개인 또는 공용 운송 수단, 예를 들어, 자동차, 기차, 택시 등의 운송 디바이스들을 포함한다.
통상, 환경은, 싱글 또는 다수의 코어일 수 있는 하나 이상의 프로세서들(604)이 부착되어 있는 시스템 버스(602), 동적으로 프로그램 가능한 메모리(606), 예를 들어, RAM(random access memory), ROM(read-only memory), 또는 다른 상태 보존 매체, 스토리지 디바이스(608), 비디오 인터페이스(610), 및 입력/출력 인터페이스 포트들(612)을 포함하는 머신(600)을 포함한다. 머신은, 적어도 부분적으로, 키보드, 마우스 등의 종래의 입력 디바이스들로부터의 입력에 의해, 또한, 다른 머신으로부터 수신된 디렉티브(directives), 가상 현실(VR) 환경과의 상호 동작 환경, 생물 측정학적 피드백, 또는 다른 입력 소스 또는 신호에 의해 제어될 수 있다.
머신은, 프로그램 가능 또는 프로그램 불가능 로직 디바이스들 또는 어레이들, 애플리케이션 특정 집적 회로, 임베디드 컴퓨터, 스마트 카드 등의 임베디드 컨트롤러를 포함할 수 있다. 머신은, 네트워크 인터페이스(620), 모뎀(622) 등의 하나 이상의 원격 머신들(614, 616, 618)에 대한 하나 이상의 커넥션들, 또는 기타의 통신 커플링을 사용할 수 있다. 머신들은, 도 1, 도 3, 도 4의 네트워크들(108, 310, 410) 등과 같은, 물리적 및/또는 로지컬 네트워크(624)를 통해 인터커넥트될 수 있다. 당업자는, 네트워크(624)와의 통신이 RF(radio frequency), 위성, 마이크로웨이브, IEEE(Institute of Electrical and Electronics Engineers) 802.11, 블루투스, 광, 적외선, 케이블, 레이저 등을 포함하는, 각종 유선 및/또는 무선 단거리 및/또는 장거리 캐리어들 및 프로토콜들을 사용할 수 있음을 알 것이다.
본 발명은, 머신에 의해 액세스될 때, 머신이 태스크를 실행하거나 추상 데이터 타입들 또는 로우-레벨 하드웨어 문맥들을 정의하게 야기하는 함수, 프로시져, 데이터 구조, 애플리케이션 프로그램 등의 연관된 데이터를 참조해서 또는 그와 관련해서 기술될 수 있다. 연관된 데이터는, 예를 들어, 휘발성 및/또는 비휘발성 메모리(606), 또는 스토리지 디바이스들(608) 및/또는 종래의 하드드라이버, 플로피디스크, 광 스토리지, 테이프, 플래시 메모리, 메모리 스틱, 디지털 비디오 디스크 뿐만 아니라, 머신 액세스 가능 생물학적 상태 보존 스토리지 등의 보다 더 신종인 매체들 등을 포함하는 연관된 스토리지 매체에 저장될 수 있다. 연관된 데이터는, 패킷, 시리얼 데이터, 병렬 데이터, 전달 신호 등의 형태로, 네트워크(624)를 포함하는 전송 환경을 통해 전달될 수 있으며, 압축 또는 암호화된 포맷으로 사용될 수 있다. 연관된 데이터는 분산 환경에서 사용될 수 있으며, 싱글 또는 멀티-프로세서 머신들에 의한 액세스를 위해 지역적으로 및/또는 원격으로 저장될 수 있다. 연관된 데이터는, 임베디드 컨트롤러들에 의해 또는 그와 협력해서 사용될 수 있고, 따라서, 이하의 청구항들에서, 용어 "로직(logic)"은 일반적으로 연관된 데이터 및/또는 임베디드 컨트롤러들의 가능한 조합을 나타낸다.
따라서, 예를 들어, 본 실시예와 관련해서, 머신(600)이 도 4의 클라우드 클라이언트(400)를 구현한다고 가정하면, 원격 머신들(614, 616)은 각각 SaaS 클라우드(402) 및 클라우드 페더레이터(408)일 수 있다. 원격 머신들(614, 616)은 머신(600)과 유사하게 구성될 수 있으며, 따라서, 머신(600)에 대해 기술된 요소들 중 다수 또는 전부를 포함함을 알 것이다. 원격 가상 머신(들)(618)은 머신(600)의 가상 표현을 나타낼 수 있으며; 가상 머신(들)은 요구되는 대로 보안을 증가시키거나, 성능을 향상키거나, 또는 동작 특성들을 최적화하도록 구성될 수 있음을 알 것이다.
본 발명의 원칙들이 본 실시예과 관련해서 기술 및 도시되었지만, 본 실시예들은 이러한 원칙들로부터 벗어나지 않은 채로 배열 및 세부 사항이 변경될 수 있음을 알 것이다. 또한, 상술된 바는 특정 실시예들에 대해 초점을 맞춘 것이지만, 다른 구성들이 숙고된다. 특히, "일 실시예에서", "다른 실시예에서" 등의 표현이 본 명세서에서 사용되었지만, 이러한 어구들은, 실시예 가능성들을 일반적으로 언급하는 것이며, 본 발명을 특정 실시예 구성들로 제한하려는 것이 아니다. 본 명세서에서 사용된 바와 같이, 이러한 용어들은 다른 실시예들로 결합될 수 있는 동일하거나 상이한 실시예들을 나타낼 수 있다.
따라서, 본 명세서에 기술된 실시예들에 대한 광범위한 변경의 관점에서 볼 때, 상세한 설명은 오직 예시적인 것이며, 본 발명의 범위를 제한하는 것으로 생각되어서는 안된다. 따라서, 이하의 청구항들 및 균등물의 범위 및 사상 내에 속할 수 있는 모든 변경물들이 본 발명으로서 청구되는 바이다.
Claims (28)
- 클라우드로부터 클라우드 서비스를 요구하는 클라우드 클라이언트를 위한 연합 방법으로서,
프로필 연합 서비스에 가입하기 위한 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 서비스 연합은 적어도, 다수의 클라우드들에 걸쳐서 적용될 수 있는, 클라우드 클라이언트와 연관된 아이텐티티 정보를 전달하는 단계, 상이한 클라우드 제공자들을 이용하여 아이덴티티 고객 프로필의 다수의 사본을 저장하는 단계, 및 아이덴티티 프로필을 다수의 클라우드에 걸쳐서 저장하는 단계를 포함함 - 와,
상기 요청에 기초하여 상기 클라우드 클라이언트를 인증하는 단계와,
상기 클라우드 클라이언트와 연관된 프로필을 검색하는 단계와,
상기 클라우드 클라이언트가 상기 클라우드의 상기 클라우드 서비스에 액세스하는 것을 용이하게 하기 위해 상기 클라우드 클라이언트의 프로필을 제공하는 단계
를 포함하는 방법. - 제1항에 있어서,
상기 클라우드 클라이언트의 프로필이 상기 클라우드 클라이언트, 또는 상기 클라우드 서비스를 제공하는 상기 클라우드 중 선택된 것들에 제공되는 방법. - 제1항에 있어서,
상기 클라우드 클라이언트와 연관된 특성에 기초하여 상기 클라우드 클라이언트를 인증하는 단계를 더 포함하는 방법. - 제3항에 있어서,
상기 특성은, 상기 클라우드 클라이언트와 연관된 캐시 데이터, 클라우드 클라이언트 로케이션, 상기 클라우드 클라이언트와의 통신 속도, 상기 클라우드 클라이언트와의 통신 처리량, 상기 클라우드 클라이언트와 연관된 통신 비용, 및 최대 지불 프레퍼런스(preference) 중에서 선택된 것인 방법. - 제1항에 있어서,
상기 클라우드 클라이언트가 상기 클라우드의 상기 클라우드 서비스에 액세스할 수 있게 하기 위해 요구되는 타당성 데이터(validation data)를 식별하는 단계를 더 포함하고,
상기 클라우드 클라이언트와 연관된 상기 프로필은 식별된 타당성 데이터를 포함하는 방법. - 제1항에 있어서,
상기 클라우드 서비스를 제공하는 상기 클라우드에 대한 인터페이스를 식별하는 단계와,
상기 인터페이스를 상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스와 비교하는 단계와,
상기 인터페이스를 상기 인터페이스 프레퍼런스에 투명하게(transparently) 매핑하는 단계
를 더 포함하는 방법. - 제6항에 있어서,
상기 클라우드 클라이언트와 상기 클라우드 간의 통신을 대리(proxying)하는 단계를 더 포함하는 방법. - 제2항에 있어서,
상기 클라우드 클라이언트 및 상기 클라우드 중 선택된 것들은 가상 머신들인 방법. - 제1 및 제2 클라우드의 서비스들에 대한 클라우드 클라이언트에 의한 액세스를 클라우드 페더레이터(Federator)가 연합(federate)하기 위한 방법으로서,
적어도 상기 제1 클라우드의 제1 서비스 및 상기 제2 클라우드의 제2 서비스에 액세스하기 위한 적어도 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
상기 제1 및 제2 클라우드 서비스들에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계와,
상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스를 결정하는 단계와,
상기 인터페이스 프레퍼런스에 대응하는 상기 제1 클라우드의 제1 인터페이스를 식별하는 단계와,
제1 포맷을 갖는 상기 제1 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제1 클라우드 사이에서 데이터를 매핑하는 단계
를 포함하는 방법. - 제9항에 있어서,
상기 데이터를 매핑하는 단계는 상기 클라우드 클라이언트에게 투명한 방법. - 제9항에 있어서,
상기 인터페이스 프레퍼런스에 대응하는 상기 제2 클라우드의 제2 인터페이스를 식별하는 단계 - 상기 제2 인터페이스는 상기 제1 포맷과는 상이한 제2 포맷을 가짐 -와,
상기 제2 포맷을 갖는 상기 제2 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제2 클라우드 사이에서 데이터를 매핑하는 단계
를 더 포함하는 방법. - 제9항에 있어서,
상기 제1 서비스는 제1 액세스 조건을 가지며,
상기 제1 클라우드의 제3 서비스에 액세스하기 위한 또 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 상기 제3 서비스는 상기 제1 액세스 조건과는 상이한 제2 액세스 조건을 가짐 - 와,
제3 클라우드 서비스에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계를 더 포함하고,
상기 제1 및 제3 클라우드 서비스에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계는 각각 상기 제1 및 제2 액세스 조건들을 기반으로 하는 방법. - 삭제
- 클라우드 서비스들을 요구하는 클라우드 클라이언트를 위한 연합 방법으로서,
상기 클라우드 클라이언트를 프로필 연합 서비스에 가입시키는 단계와,
서비스의 타입을 식별하는 서비스 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
각각 제1 및 제2 조건들에 대해 상기 서비스의 타입을 제공하는 제1 및 제2 클라우드들을 결정하는 단계와,
상기 서비스의 타입을 제공하는 최상 매칭 클라우드를 결정하기 위해 상기 제1 및 제2 조건들을 상기 클라우드 클라이언트와 연관된 프레퍼런스와 비교하는 단계와,
상기 클라우드 클라이언트와 상기 최상 매칭 클라우드 간의 통신을 대리하는 단계
를 포함하는 방법. - 삭제
- 제14항에 있어서,
SAL(service abstraction layer)을 제공하는 단계를 더 포함하고, 상기 클라우드 클라이언트는 상기 SAL과 통신하도록 구성되고,
상기 통신을 대리하는 단계는 상기 최상 매칭 클라우드를 위한 통신 포맷을 상기 SAL에 투명하게 매핑하는 단계를 포함하는 방법. - 제14항에 있어서,
SAL을 제공하는 단계를 더 포함하고, 상기 클라우드 클라이언트는 상기 SAL과 통신하도록 구성되고,
상기 클라우드 클라이언트가 상기 최상 매칭 클라우드의 서비스에 투명하게 액세스할 수 있도록, 상기 최상 매칭 클라우드는 상기 SAL과 통신하도록 구성되는 방법. - 제14항에 있어서,
상기 클라우드 클라이언트의 정책을 위반하는 특성을 상기 제1 클라우드가 갖는지를 결정하는 단계를 더 포함하고, 만약 그렇다면, 상기 제1 클라우드가 최상 매칭 클라우드인 것을 허용하지 않는 방법. - 제14항에 있어서,
상기 서비스의 타입을 제공하는 클라우드들을 결정하는 단계는 상기 서비스의 타입을 제공하는 집합의 적어도 제1 및 제2 클라우드들을 식별하기 위해 인식된 클라우드들의 집합의 특성들에 적어도 발견적 방법(heuristic)을 적용하는 단계를 포함하는 방법. - 클라우드의 클라우드 서비스에 대한 클라우드 클라이언트 액세스를 연합하기 위한 하나 이상의 연관된 명령어들을 갖는 비-일시적인(non-transitory) 머신-액세스 가능한 매체를 포함하는 물품으로서, 상기 하나 이상의 명령어들은, 실행될 때, 머신이
프로필 연합 서비스에 가입하기 위한 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 서비스 연합은 적어도, 다수의 클라우드들에 걸쳐서 적용될 수 있는, 클라우드 클라이언트와 연관된 아이텐티티 정보를 전달하는 단계, 상이한 클라우드 제공자들을 이용하여 아이덴티티 고객 프로필의 다수의 사본을 저장하는 단계, 및 아이덴티티 프로필을 다수의 클라우드에 걸쳐서 저장하는 단계를 포함함 - 와,
상기 요청에 기초하여 상기 클라우드 클라이언트를 인증하는 단계와,
상기 클라우드 클라이언트와 연관된 프로필을 검색하는 단계와,
상기 클라우드 클라이언트가 상기 클라우드의 상기 클라우드 서비스에 액세스하는 것을 용이하게 하기 위해 상기 클라우드 클라이언트의 프로필을 제공하는 단계
를 실행하게 하는 물품. - 제20항에 있어서,
상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
상기 클라우드 클라이언트와 연관된 특성에 기초하여 상기 클라우드 클라이언트를 인증하는 단계를 실행하게 하는 명령어들을 더 포함하며,
상기 특성은, 상기 클라우드 클라이언트와 연관된 캐시 데이터, 클라우드 클라이언트 로케이션, 상기 클라우드 클라이언트와의 통신 속도, 상기 클라우드 클라이언트와의 통신 처리량, 상기 클라우드 클라이언트와 연관된 통신 비용, 및 최대 지불 프레퍼런스 중에서 선택된 것인 물품. - 제20항에 있어서,
상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
상기 서비스를 제공하는 상기 클라우드에 대한 인터페이스를 식별하는 단계와,
상기 인터페이스를 상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스와 비교하는 단계와,
상기 인터페이스를 상기 인터페이스 프레퍼런스에 투명하게 매핑하는 단계와,
상기 클라우드 클라이언트와 상기 클라우드 간의 통신을 대리하는 단계
를 실행하게 하는 명령어들을 더 포함하는 물품. - 제1 및 제2 클라우드의 서비스들에 대한 클라우드 클라이언트에 의한 액세스를 클라우드 페더레이터가 연합하기 위한 하나 이상의 연관된 명령어들을 갖는 머신-액세스 가능한 매체를 포함하는 물품으로서, 상기 하나 이상의 명령어들은, 실행될 때, 머신이
적어도 상기 제1 클라우드의 제1 서비스 및 상기 제2 클라우드의 제2 서비스에 액세스하기 위한 적어도 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
상기 제1 및 제2 클라우드 서비스들에 액세스하기 위해 상기 클라우드 클라이언트를 타당성 검사하는 단계와,
상기 클라우드 클라이언트와 연관된 인터페이스 프레퍼런스를 결정하는 단계와,
상기 인터페이스 프레퍼런스에 대응하는 상기 제1 클라우드의 제1 인터페이스를 식별하는 단계와,
제1 포맷을 갖는 상기 제1 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제1 클라우드 사이에서 데이터를 매핑하는 단계
를 실행하게 하는 물품. - 제23항에 있어서,
상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
상기 인터페이스 프레퍼런스에 대응하는 상기 제2 클라우드의 제2 인터페이스를 식별하는 단계 - 상기 제2 인터페이스는 상기 제1 포맷과는 상이한 제2 포맷을 가짐 -와,
상기 제2 포맷을 갖는 상기 제2 클라우드로부터의 데이터가 상기 인터페이스 프레퍼런스와 일치하게 하기 위해 상기 클라우드 클라이언트와 상기 제2 클라우드 사이에서 데이터를 매핑하는 단계
를 실행하게 하는 명령어들을 더 포함하는 물품. - 제23항에 있어서,
상기 제1 서비스는 제1 액세스 조건을 가지며,
상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
상기 제1 클라우드의 제3 서비스에 액세스하기 위한 또 하나의 요청을 상기 클라우드 클라이언트로부터 수신하는 단계 - 상기 제3 서비스는 상기 제1 액세스 조건과는 상이한 제2 액세스 조건을 가짐 -와,
상기 제2 액세스 조건에 기초하여 제3 클라우드 서비스에 액세스하기 위해 상기 클라우드 클라이언트를 실시간으로 타당성 검사하는 단계
를 실행하게 하는 명령어들을 더 포함하는 물품. - 클라우드 서비스들을 요구하는 클라우드 클라이언트에 대한 액세스를 연합하기 위한 하나 이상의 연관된 명령어들을 갖는 머신-액세스 가능한 매체를 포함하는 물품으로서, 상기 하나 이상의 명령어들은, 실행될 때, 머신이
상기 클라우드 클라이언트를 프로필 연합 서비스에 가입시키는 단계와,
서비스의 타입을 식별하는 서비스 요청을 상기 클라우드 클라이언트로부터 수신하는 단계와,
각각 제1 및 제2 조건들에 대해 상기 서비스의 타입을 제공하는 제1 및 제2 클라우드들을 결정하는 단계와,
상기 서비스의 타입을 제공하는 최상 매칭 클라우드를 결정하기 위해 상기 제1 및 제2 조건들을 상기 클라우드 클라이언트와 연관된 프레퍼런스와 비교하는 단계와,
상기 클라우드 클라이언트와 상기 최상 매칭 클라우드 간의 통신을 대리하는 단계
를 포함하는 연합 방법을 실행하게 하는 물품. - 제26항에 있어서,
상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
상기 클라우드 클라이언트가 통신하도록 구성된 SAL(service abstraction layer)을 제공하는 단계를 실행하게 하는 명령어들을 더 포함하는 물품. - 제27항에 있어서,
상기 머신-액세스 가능한 매체는, 실행될 때, 상기 머신이
상기 최상 매칭 클라우드를 위한 통신 포맷을 상기 SAL에 투명하게 매핑하는 단계를 실행하게 하는 명령어들을 더 포함하는 물품.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/653,701 US8924569B2 (en) | 2009-12-17 | 2009-12-17 | Cloud federation as a service |
US12/653,701 | 2009-12-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110069732A KR20110069732A (ko) | 2011-06-23 |
KR101227267B1 true KR101227267B1 (ko) | 2013-01-28 |
Family
ID=43778270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20100129481A KR101227267B1 (ko) | 2009-12-17 | 2010-12-16 | 서비스로서의 클라우드 연합 |
Country Status (5)
Country | Link |
---|---|
US (4) | US8924569B2 (ko) |
EP (2) | EP2336886A3 (ko) |
JP (1) | JP2011129117A (ko) |
KR (1) | KR101227267B1 (ko) |
CN (2) | CN105024865B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12079651B2 (en) | 2021-07-14 | 2024-09-03 | International Business Machines Corporation | Serverless application function execution |
Families Citing this family (269)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782637B2 (en) * | 2007-11-03 | 2014-07-15 | ATM Shafiqul Khalid | Mini-cloud system for enabling user subscription to cloud service in residential environment |
US9489647B2 (en) | 2008-06-19 | 2016-11-08 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with self-service portal for publishing resources |
WO2009155574A1 (en) | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US10411975B2 (en) | 2013-03-15 | 2019-09-10 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with multi-tier deployment policy |
US9069599B2 (en) | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US20120079473A1 (en) * | 2009-06-08 | 2012-03-29 | Haruhito Watanabe | Software updating system, displaying unit and software updating method |
US8924569B2 (en) | 2009-12-17 | 2014-12-30 | Intel Corporation | Cloud federation as a service |
US20110196854A1 (en) * | 2010-02-05 | 2011-08-11 | Sarkar Zainul A | Providing a www access to a web page |
US8504400B2 (en) * | 2010-03-24 | 2013-08-06 | International Business Machines Corporation | Dynamically optimized distributed cloud computing-based business process management (BPM) system |
US20110239039A1 (en) * | 2010-03-26 | 2011-09-29 | Dieffenbach Devon C | Cloud computing enabled robust initialization and recovery of it services |
US8769131B2 (en) * | 2010-04-16 | 2014-07-01 | Oracle America, Inc. | Cloud connector key |
US9772831B2 (en) | 2010-04-26 | 2017-09-26 | Pivotal Software, Inc. | Droplet execution engine for dynamic server application deployment |
US9448790B2 (en) | 2010-04-26 | 2016-09-20 | Pivotal Software, Inc. | Rapid updating of cloud applications |
US8572706B2 (en) | 2010-04-26 | 2013-10-29 | Vmware, Inc. | Policy engine for cloud platform |
US8627426B2 (en) | 2010-04-26 | 2014-01-07 | Vmware, Inc. | Cloud platform architecture |
US8813065B2 (en) | 2010-04-26 | 2014-08-19 | Vmware, Inc. | Microcloud platform delivery system |
CN102255933B (zh) * | 2010-05-20 | 2016-03-30 | 中兴通讯股份有限公司 | 云服务中介、云计算方法及云系统 |
US8364819B2 (en) * | 2010-05-28 | 2013-01-29 | Red Hat, Inc. | Systems and methods for cross-vendor mapping service in cloud networks |
US9436459B2 (en) * | 2010-05-28 | 2016-09-06 | Red Hat, Inc. | Generating cross-mapping of vendor software in a cloud computing environment |
US10235439B2 (en) | 2010-07-09 | 2019-03-19 | State Street Corporation | Systems and methods for data warehousing in private cloud environment |
EP2591423A4 (en) | 2010-07-09 | 2017-05-24 | State Street Corporation | Systems and methods for private cloud computing |
US10671628B2 (en) * | 2010-07-09 | 2020-06-02 | State Street Bank And Trust Company | Systems and methods for data warehousing |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8832219B2 (en) * | 2011-03-01 | 2014-09-09 | Red Hat, Inc. | Generating optimized resource consumption periods for multiple users on combined basis |
US9369433B1 (en) | 2011-03-18 | 2016-06-14 | Zscaler, Inc. | Cloud based social networking policy and compliance systems and methods |
US8484639B2 (en) * | 2011-04-05 | 2013-07-09 | International Business Machines Corporation | Fine-grained cloud management control using nested virtualization |
US9015710B2 (en) | 2011-04-12 | 2015-04-21 | Pivotal Software, Inc. | Deployment system for multi-node applications |
US10757195B2 (en) | 2011-05-17 | 2020-08-25 | Sony Corporation | Device interconnection and service discovery via a communication cloud |
US20120297066A1 (en) * | 2011-05-19 | 2012-11-22 | Siemens Aktiengesellschaft | Method and system for apparatus means for providing a service requested by a client in a public cloud infrastructure |
KR101709171B1 (ko) * | 2011-07-07 | 2017-02-22 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 애그리게이팅된 환경에서의 벤더 최적화 |
EP2707969B1 (en) * | 2011-07-12 | 2018-11-28 | Huawei Technologies Co., Ltd. | System and method for direct multi-user transmission |
US9170798B2 (en) | 2012-03-02 | 2015-10-27 | Vmware, Inc. | System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure |
US9477530B2 (en) | 2011-07-29 | 2016-10-25 | Connectwise, Inc. | Automated provisioning and management of cloud services |
WO2013019241A1 (en) * | 2011-08-04 | 2013-02-07 | Hewlett-Packard Development Company, L.P. | Federation for information technology service management |
US8898291B2 (en) | 2011-08-08 | 2014-11-25 | International Business Machines Corporation | Dynamically expanding computing resources in a networked computing environment |
US9229777B2 (en) | 2011-08-08 | 2016-01-05 | International Business Machines Corporation | Dynamically relocating workloads in a networked computing environment |
US9158590B2 (en) | 2011-08-08 | 2015-10-13 | International Business Machines Corporation | Dynamically acquiring computing resources in a networked computing environment |
KR101544486B1 (ko) * | 2011-08-24 | 2015-08-21 | 주식회사 케이티 | 클라우드 컴퓨팅 환경에서의 자동 개인 가상화 생성 방법 및 장치 |
US9432454B2 (en) * | 2011-08-29 | 2016-08-30 | At&T Intellectual Property I, L.P. | Cloud-to-cloud peering |
US9781205B2 (en) * | 2011-09-12 | 2017-10-03 | Microsoft Technology Licensing, Llc | Coordination engine for cloud selection |
US9086923B2 (en) | 2011-09-16 | 2015-07-21 | Rutgers, The State University Of New Jersey | Autonomic workflow management in dynamically federated, hybrid cloud infrastructures |
CN102307242B (zh) * | 2011-09-27 | 2015-09-30 | 杨维全 | 一种跨社交网络平台的通讯录的实现方法及系统 |
US20130086234A1 (en) * | 2011-09-29 | 2013-04-04 | Michael A. Salsburg | Cloud management system and method |
US8825864B2 (en) * | 2011-09-29 | 2014-09-02 | Oracle International Corporation | System and method for supporting a dynamic resource broker in a transactional middleware machine environment |
US20130086140A1 (en) * | 2011-09-29 | 2013-04-04 | Michael A. Salsburg | Cloud management system and method |
US8832226B2 (en) * | 2011-10-10 | 2014-09-09 | Eyeview, Inc. | Using cloud computing for generating personalized dynamic and broadcast quality videos |
US9300548B2 (en) * | 2011-10-14 | 2016-03-29 | Alcatel Lucent | Providing dynamic reliability and security in communications environments |
JP5936224B2 (ja) | 2011-10-18 | 2016-06-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | サービス・プロバイダを動的に選択する方法、コンピュータ・システム、コンピュータおよびプログラム |
US9519520B2 (en) * | 2011-10-25 | 2016-12-13 | Viasat, Inc. | Federated, policy-driven service meshes for distributed software systems |
JP5753476B2 (ja) | 2011-10-27 | 2015-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | データをシーケンシャルに記録する記憶装置 |
US9626223B2 (en) * | 2011-10-28 | 2017-04-18 | Hewlett Packard Enterprise Development Lp | Provisioning IaaS services |
US20130110675A1 (en) * | 2011-10-31 | 2013-05-02 | Microsoft Corporation | Marketplace for Composite Application and Data Solutions |
WO2013071087A1 (en) * | 2011-11-09 | 2013-05-16 | Unisys Corporation | Single sign on for cloud |
CN102413138A (zh) * | 2011-11-24 | 2012-04-11 | 宇龙计算机通信科技(深圳)有限公司 | 实现云服务注册及推广的方法和装置 |
KR101339766B1 (ko) * | 2011-11-29 | 2013-12-11 | 삼성에스디에스 주식회사 | 클라우드 서비스 컴포넌트간 매쉬업을 통한 통합 클라우드 서비스 시스템 |
KR101272379B1 (ko) * | 2011-11-30 | 2013-06-07 | 삼성에스디에스 주식회사 | 가속서비스를 지원 및 관리하는 클라우드 서비스 브로커 및 그의 가속서비스 지원 및 관리 방법 |
CN103152319B (zh) | 2011-12-01 | 2016-05-11 | 国际商业机器公司 | 访问授权方法及其系统 |
CN102523278B (zh) * | 2011-12-09 | 2015-02-04 | 中国联合网络通信集团有限公司 | 基于云计算的服务提供方法及网络运营商服务器 |
KR101844786B1 (ko) * | 2011-12-14 | 2018-04-06 | 한국전자통신연구원 | 클라우드 시스템 간의 인프라 공유 지원 장치 및 방법 |
US9122863B2 (en) | 2011-12-19 | 2015-09-01 | International Business Machines Corporation | Configuring identity federation configuration |
CN104040522A (zh) * | 2011-12-22 | 2014-09-10 | 惠普发展公司,有限责任合伙企业 | 使用应用元数据和客户端更新使能远程受管应用的执行 |
US8434080B2 (en) * | 2011-12-22 | 2013-04-30 | Software Ag Usa, Inc. | Distributed cloud application deployment systems and/or associated methods |
US9329810B2 (en) * | 2011-12-22 | 2016-05-03 | Xerox Corporation | Secure federation of cloud print services |
US9372735B2 (en) * | 2012-01-09 | 2016-06-21 | Microsoft Technology Licensing, Llc | Auto-scaling of pool of virtual machines based on auto-scaling rules of user associated with the pool |
US8904008B2 (en) | 2012-01-09 | 2014-12-02 | Microsoft Corporation | Assignment of resources in virtual machine pools |
US9170849B2 (en) * | 2012-01-09 | 2015-10-27 | Microsoft Technology Licensing, Llc | Migration of task to different pool of resources based on task retry count during task lease |
US9164997B2 (en) * | 2012-01-19 | 2015-10-20 | Microsoft Technology Licensing, Llc | Recognizing cloud content |
WO2013115776A1 (en) * | 2012-01-30 | 2013-08-08 | Intel Corporation | Remote trust attestation and geo-location of of servers and clients in cloud computing environments |
US9256742B2 (en) | 2012-01-30 | 2016-02-09 | Intel Corporation | Remote trust attestation and geo-location of servers and clients in cloud computing environments |
US8813205B2 (en) * | 2012-02-06 | 2014-08-19 | International Business Machines Corporation | Consolidating disparate cloud service data and behavior based on trust relationships between cloud services |
WO2013120262A1 (en) * | 2012-02-16 | 2013-08-22 | Empire Technology Development Llc | Local access to cloud-based storage |
US10031783B2 (en) | 2012-03-02 | 2018-07-24 | Vmware, Inc. | Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure |
US9047133B2 (en) | 2012-03-02 | 2015-06-02 | Vmware, Inc. | Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment |
US9052961B2 (en) | 2012-03-02 | 2015-06-09 | Vmware, Inc. | System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint |
US9948731B2 (en) | 2012-03-14 | 2018-04-17 | International Business Machines Corporation | Autonomic discovery and integration of complementary internet services |
WO2013138979A1 (en) | 2012-03-19 | 2013-09-26 | Empire Technology Development Llc | Hybrid multi-tenancy cloud platform |
CN102646190B (zh) | 2012-03-19 | 2018-05-08 | 深圳市腾讯计算机系统有限公司 | 一种基于生物特征的认证方法、装置及系统 |
US8966287B2 (en) | 2012-03-26 | 2015-02-24 | Symantec Corporation | Systems and methods for secure third-party data storage |
US9313048B2 (en) * | 2012-04-04 | 2016-04-12 | Cisco Technology, Inc. | Location aware virtual service provisioning in a hybrid cloud environment |
US20130268676A1 (en) * | 2012-04-06 | 2013-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Application programming interface routing system and method of operating the same |
US10142417B2 (en) | 2012-04-17 | 2018-11-27 | Nimbix, Inc. | System and method for managing heterogeneous data for cloud computing applications |
US8775576B2 (en) | 2012-04-17 | 2014-07-08 | Nimbix, Inc. | Reconfigurable cloud computing |
US9973566B2 (en) | 2013-11-17 | 2018-05-15 | Nimbix, Inc. | Dynamic creation and execution of containerized applications in cloud computing |
US9083692B2 (en) | 2012-05-07 | 2015-07-14 | Samsung Electronics Co., Ltd. | Apparatus and method of providing security to cloud data to prevent unauthorized access |
JP2013250760A (ja) | 2012-05-31 | 2013-12-12 | Brother Ind Ltd | 中継サーバ |
US9246765B2 (en) * | 2012-06-20 | 2016-01-26 | Cognizant Business Services Limited | Apparatus and methods for auto-discovery and migration of virtual cloud infrastructure |
US8782788B2 (en) | 2012-06-28 | 2014-07-15 | LonoCloud, Inc. | Systems, methods, and apparatus for improved application security |
CN102752380B (zh) * | 2012-06-29 | 2015-04-22 | 山东电力集团公司电力科学研究院 | 一种基于云计算的电动汽车车载终端及其使用方法 |
US9639678B2 (en) * | 2012-06-29 | 2017-05-02 | Microsoft Technology Licensing, Llc | Identity risk score generation and implementation |
US9348652B2 (en) | 2012-07-02 | 2016-05-24 | Vmware, Inc. | Multi-tenant-cloud-aggregation and application-support system |
US9274917B2 (en) * | 2012-07-30 | 2016-03-01 | Hewlett Packard Enterprise Development Lp | Provisioning resources in a federated cloud environment |
CN102752319B (zh) * | 2012-07-31 | 2015-02-11 | 广州市品高软件开发有限公司 | 一种云计算安全访问方法、装置及系统 |
US9098346B2 (en) * | 2012-08-21 | 2015-08-04 | Verizon Patent And Licensing Inc. | Cloud services layer dynamic API |
CN103634484B (zh) * | 2012-08-27 | 2019-01-04 | 中兴通讯股份有限公司 | 终端切换方法、装置及系统 |
CN104737517B (zh) * | 2012-09-07 | 2018-08-31 | 甲骨文国际公司 | 用于提供云服务集合的系统和方法 |
US20140075319A1 (en) * | 2012-09-11 | 2014-03-13 | Sony Corporation | Establishing cloud server in client device |
CN104782136B (zh) | 2012-09-28 | 2018-10-23 | 英特尔公司 | 在云中处理视频数据 |
JP5892031B2 (ja) | 2012-10-22 | 2016-03-23 | 富士通株式会社 | リソース管理システム、リソース管理方法、およびリソース管理プログラム |
KR101431333B1 (ko) * | 2012-10-30 | 2014-08-20 | 건국대학교 산학협력단 | 클라우드 컴퓨팅에서 소셜리티 스토리지 서비스를 위한 데이터 페더레이션 시스템 및 그 방법 |
US9058219B2 (en) * | 2012-11-02 | 2015-06-16 | Amazon Technologies, Inc. | Custom resources in a resource stack |
US10044808B2 (en) * | 2012-12-20 | 2018-08-07 | Software Ag Usa, Inc. | Heterogeneous cloud-store provider access systems, and/or associated methods |
WO2014104440A1 (ko) * | 2012-12-28 | 2014-07-03 | 엘지전자 주식회사 | 클라우드 서비스 제공 시스템 및 방법 |
US20140196137A1 (en) * | 2013-01-07 | 2014-07-10 | Curtis John Schwebke | Unified communications with a cloud client device |
US8904503B2 (en) * | 2013-01-15 | 2014-12-02 | Symantec Corporation | Systems and methods for providing access to data accounts within user profiles via cloud-based storage services |
US20140331078A1 (en) * | 2013-01-24 | 2014-11-06 | Uri Cohen | Elastic Space-Based Architecture application system for a cloud computing environment |
US9179246B2 (en) | 2013-01-29 | 2015-11-03 | International Business Machines Corporation | Direction coupling discrimination of networked exchanges |
US9946691B2 (en) | 2013-01-30 | 2018-04-17 | Microsoft Technology Licensing, Llc | Modifying a document with separately addressable content blocks |
US9276860B2 (en) | 2013-03-13 | 2016-03-01 | Microsoft Technology Licensing, Llc | Distributed data center technology |
US9448830B2 (en) | 2013-03-14 | 2016-09-20 | Google Inc. | Service bridges |
US20140282839A1 (en) * | 2013-03-15 | 2014-09-18 | Microsoft Corporation | Unified enterprise device enrollment |
US9824390B2 (en) * | 2013-03-15 | 2017-11-21 | International Business Machines Corporation | Cloud service brokerage service store |
US20140280964A1 (en) * | 2013-03-15 | 2014-09-18 | Gravitant, Inc. | Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities |
KR20150135439A (ko) * | 2013-03-28 | 2015-12-02 | 퀄컴 인코포레이티드 | 온라인 공유를 위한 클라우드 서비스들의 통합 |
CN105074695B (zh) * | 2013-04-17 | 2019-06-11 | 英派尔科技开发有限公司 | 用于监控联合服务的数据中心边界发布的分析 |
US10546040B2 (en) | 2013-06-14 | 2020-01-28 | Microsoft Technology Licensing Llc | System and method for automatic provisioning of companion resources in a web hosting environment |
KR102114968B1 (ko) * | 2013-07-09 | 2020-05-25 | 주식회사 케이티 | 클라우드 다이렉트 연결 시스템 |
US9202076B1 (en) | 2013-07-26 | 2015-12-01 | Symantec Corporation | Systems and methods for sharing data stored on secure third-party storage platforms |
EP3028164A1 (en) * | 2013-07-31 | 2016-06-08 | Hewlett Packard Enterprise Development LP | Providing subscriber options |
KR101547498B1 (ko) * | 2013-08-08 | 2015-08-26 | 삼성전자주식회사 | 하이브리드 클라우드 환경에서 데이터를 분산하는 방법 및 장치 |
CN104378733A (zh) * | 2013-08-14 | 2015-02-25 | 北京北智天成科技发展有限公司 | 基于云系统的位置信息管理与服务系统 |
US9411562B2 (en) | 2013-08-20 | 2016-08-09 | Oracle International Corporation | Inter-application transform builder for cloud applications |
US9686154B2 (en) | 2013-08-21 | 2017-06-20 | International Business Machines Corporation | Generating a service-catalog entry from discovered attributes of provisioned virtual machines |
US10021185B1 (en) * | 2013-08-22 | 2018-07-10 | Ca, Inc. | Optimized virtual storage fabric |
US9537935B2 (en) * | 2013-09-30 | 2017-01-03 | Eric Trent Dryden | Consumer PC in the cloud |
CA2926605A1 (en) | 2013-11-06 | 2015-05-14 | Intel Corporation | Unifying interface for cloud content sharing services |
US10142378B2 (en) * | 2014-01-30 | 2018-11-27 | Symantec Corporation | Virtual identity of a user based on disparate identity services |
US9996442B2 (en) * | 2014-03-25 | 2018-06-12 | Krystallize Technologies, Inc. | Cloud computing benchmarking |
US20170155639A1 (en) * | 2014-06-10 | 2017-06-01 | Alcatel Lucent | Secure unified cloud storage |
US10129344B2 (en) | 2014-06-19 | 2018-11-13 | Microsoft Technology Licensing, Llc | Integrated user interface for consuming services across different distributed networks |
US9560037B2 (en) | 2014-06-19 | 2017-01-31 | Microsoft Technology Licensing, Llc | Integrated APIs and UIs for consuming services across different distributed networks |
US9800477B2 (en) | 2014-07-31 | 2017-10-24 | International Business Machines Corporation | Generating a service cost model using discovered attributes of provisioned virtual machines |
CN104142864A (zh) * | 2014-08-07 | 2014-11-12 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化技术的多租户性能隔离框架 |
US9830193B1 (en) | 2014-09-30 | 2017-11-28 | Amazon Technologies, Inc. | Automatic management of low latency computational capacity |
US9600312B2 (en) | 2014-09-30 | 2017-03-21 | Amazon Technologies, Inc. | Threading as a service |
US9323556B2 (en) | 2014-09-30 | 2016-04-26 | Amazon Technologies, Inc. | Programmatic event detection and message generation for requests to execute program code |
US9146764B1 (en) | 2014-09-30 | 2015-09-29 | Amazon Technologies, Inc. | Processing event messages for user requests to execute program code |
US9678773B1 (en) | 2014-09-30 | 2017-06-13 | Amazon Technologies, Inc. | Low latency computational capacity provisioning |
US10048974B1 (en) | 2014-09-30 | 2018-08-14 | Amazon Technologies, Inc. | Message-based computation request scheduling |
US9715402B2 (en) | 2014-09-30 | 2017-07-25 | Amazon Technologies, Inc. | Dynamic code deployment and versioning |
US11303539B2 (en) | 2014-12-05 | 2022-04-12 | Accenture Global Services Limited | Network component placement architecture |
US9413626B2 (en) | 2014-12-05 | 2016-08-09 | Amazon Technologies, Inc. | Automatic management of resource sizing |
US9594546B1 (en) * | 2015-01-30 | 2017-03-14 | EMC IP Holding Company LLC | Governed application deployment on trusted infrastructure |
US10325115B1 (en) | 2015-01-30 | 2019-06-18 | EMC IP Holding Company LLC | Infrastructure trust index |
US10394793B1 (en) | 2015-01-30 | 2019-08-27 | EMC IP Holding Company LLC | Method and system for governed replay for compliance applications |
US9727591B1 (en) | 2015-01-30 | 2017-08-08 | EMC IP Holding Company LLC | Use of trust characteristics of storage infrastructure in data repositories |
US9733967B2 (en) | 2015-02-04 | 2017-08-15 | Amazon Technologies, Inc. | Security protocols for low latency execution of program code |
US9588790B1 (en) | 2015-02-04 | 2017-03-07 | Amazon Technologies, Inc. | Stateful virtual compute system |
US10296501B1 (en) | 2015-03-31 | 2019-05-21 | EMC IP Holding Company LLC | Lineage-based veracity for data repositories |
US9930103B2 (en) | 2015-04-08 | 2018-03-27 | Amazon Technologies, Inc. | Endpoint management system providing an application programming interface proxy service |
US9785476B2 (en) | 2015-04-08 | 2017-10-10 | Amazon Technologies, Inc. | Endpoint management system and virtual compute system |
KR20160147573A (ko) | 2015-06-15 | 2016-12-23 | 한국전자통신연구원 | 서비스 이미지 스토어를 이용한 클라우드 서비스 중개 방법 및 이를 이용한 장치 |
US9769087B2 (en) * | 2015-08-03 | 2017-09-19 | Infinera Corporation | Providing ownership-based view and management of shared optical network resources |
US10042660B2 (en) | 2015-09-30 | 2018-08-07 | Amazon Technologies, Inc. | Management of periodic requests for compute capacity |
US10929246B2 (en) | 2015-10-07 | 2021-02-23 | International Business Machines Corporation | Backup capability for object store used as primary storage |
US10733316B2 (en) * | 2015-10-23 | 2020-08-04 | Oracle International Corporation | Pluggable database lockdown profile |
US10084785B2 (en) | 2015-12-13 | 2018-09-25 | Microsoft Technology Licensing, Llc | Connecting and retrieving security tokens based on context |
US10754701B1 (en) | 2015-12-16 | 2020-08-25 | Amazon Technologies, Inc. | Executing user-defined code in response to determining that resources expected to be utilized comply with resource restrictions |
US10013267B1 (en) | 2015-12-16 | 2018-07-03 | Amazon Technologies, Inc. | Pre-triggers for code execution environments |
US9811434B1 (en) | 2015-12-16 | 2017-11-07 | Amazon Technologies, Inc. | Predictive management of on-demand code execution |
US10002026B1 (en) * | 2015-12-21 | 2018-06-19 | Amazon Technologies, Inc. | Acquisition and maintenance of dedicated, reserved, and variable compute capacity |
US9910713B2 (en) | 2015-12-21 | 2018-03-06 | Amazon Technologies, Inc. | Code execution request routing |
US10067801B1 (en) | 2015-12-21 | 2018-09-04 | Amazon Technologies, Inc. | Acquisition and maintenance of compute capacity |
US11297058B2 (en) | 2016-03-28 | 2022-04-05 | Zscaler, Inc. | Systems and methods using a cloud proxy for mobile device management and policy |
US10891145B2 (en) | 2016-03-30 | 2021-01-12 | Amazon Technologies, Inc. | Processing pre-existing data sets at an on demand code execution environment |
US10162672B2 (en) | 2016-03-30 | 2018-12-25 | Amazon Technologies, Inc. | Generating data streams from pre-existing data sets |
US11132213B1 (en) | 2016-03-30 | 2021-09-28 | Amazon Technologies, Inc. | Dependency-based process of pre-existing data sets at an on demand code execution environment |
US10282229B2 (en) | 2016-06-28 | 2019-05-07 | Amazon Technologies, Inc. | Asynchronous task management in an on-demand network code execution environment |
US10102040B2 (en) | 2016-06-29 | 2018-10-16 | Amazon Technologies, Inc | Adjusting variable limit on concurrent code executions |
US10203990B2 (en) | 2016-06-30 | 2019-02-12 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US10277708B2 (en) | 2016-06-30 | 2019-04-30 | Amazon Technologies, Inc. | On-demand network code execution with cross-account aliases |
US20180011910A1 (en) * | 2016-07-06 | 2018-01-11 | Facebook, Inc. | Systems and methods for performing operations with data acquired from multiple sources |
US11321646B2 (en) | 2016-07-13 | 2022-05-03 | International Business Machines Corporation | Transparent scalable access to active and completed process and task information |
CN106228437A (zh) * | 2016-07-15 | 2016-12-14 | 浪潮软件集团有限公司 | 基于云的国地联合办税平台 |
US10623406B2 (en) * | 2016-07-22 | 2020-04-14 | Box, Inc. | Access authentication for cloud-based shared content |
US10009425B1 (en) * | 2016-08-05 | 2018-06-26 | Symantec Corporation | Synchronization of transactions utilizing multiple distributed cloud-based services |
WO2018035554A1 (en) * | 2016-08-24 | 2018-03-01 | Selfserveme Pty Ltd | Customer service systems and portals |
US10834069B2 (en) | 2016-08-30 | 2020-11-10 | International Business Machines Corporation | Identification federation based single sign-on |
CN106325950B (zh) * | 2016-08-30 | 2018-03-02 | 广西电网有限责任公司 | 一种资源请求智能识别与自动响应模块 |
US10061613B1 (en) | 2016-09-23 | 2018-08-28 | Amazon Technologies, Inc. | Idempotent task execution in on-demand network code execution systems |
US10884787B1 (en) | 2016-09-23 | 2021-01-05 | Amazon Technologies, Inc. | Execution guarantees in an on-demand network code execution system |
US10235207B2 (en) | 2016-09-30 | 2019-03-19 | Nimbix, Inc. | Method and system for preemptible coprocessing |
US11119813B1 (en) | 2016-09-30 | 2021-09-14 | Amazon Technologies, Inc. | Mapreduce implementation using an on-demand network code execution system |
US11361003B2 (en) * | 2016-10-26 | 2022-06-14 | salesforcecom, inc. | Data clustering and visualization with determined group number |
US10713073B2 (en) | 2016-12-02 | 2020-07-14 | Microsoft Technology Licensing, Llc | Systems and methods for identifying cloud configurations |
US10447814B2 (en) * | 2017-02-02 | 2019-10-15 | Microsoft Technology Licensing, Llc | Joint servicing of software packages |
US10652247B2 (en) | 2017-06-09 | 2020-05-12 | Dell Products, L.P. | System and method for user authorization in a virtual desktop access device using authentication and authorization subsystems of a virtual desktop environment |
US10637845B2 (en) * | 2017-07-21 | 2020-04-28 | International Business Machines Corporation | Privacy-aware ID gateway |
JP6934351B2 (ja) * | 2017-08-03 | 2021-09-15 | 株式会社大塚商会 | Aiサービス利用支援システム |
US10671442B2 (en) | 2017-11-15 | 2020-06-02 | Red Hat, Inc. | Dynamic preparation of a new network environment, and subsequent monitoring thereof |
US10944685B2 (en) * | 2017-11-29 | 2021-03-09 | International Business Machines Corporation | Abstracted, extensible cloud access of resources |
US10303492B1 (en) | 2017-12-13 | 2019-05-28 | Amazon Technologies, Inc. | Managing custom runtimes in an on-demand code execution system |
US10564946B1 (en) | 2017-12-13 | 2020-02-18 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
CN108337289B (zh) * | 2017-12-15 | 2020-09-08 | 中金数据(武汉)超算技术有限公司 | 一种操作指令处理方法及系统 |
JP6810079B2 (ja) * | 2018-01-12 | 2021-01-06 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | プラットフォームを用いて、様々な分野に渡る複数のサービスプロバイダーを統合するためのシステムおよびプロトコル |
KR102483834B1 (ko) * | 2018-01-17 | 2023-01-03 | 삼성전자주식회사 | 음성 명령을 이용한 사용자 인증 방법 및 전자 장치 |
US10951460B1 (en) * | 2018-01-29 | 2021-03-16 | EMC IP Holding Company LLC | Cloud computing platform service management |
US10609177B2 (en) | 2018-01-31 | 2020-03-31 | Nutanix, Inc. | Consolidated cloud system for virtual machine |
US10572375B1 (en) | 2018-02-05 | 2020-02-25 | Amazon Technologies, Inc. | Detecting parameter validity in code including cross-service calls |
US10733085B1 (en) | 2018-02-05 | 2020-08-04 | Amazon Technologies, Inc. | Detecting impedance mismatches due to cross-service calls |
US10831898B1 (en) | 2018-02-05 | 2020-11-10 | Amazon Technologies, Inc. | Detecting privilege escalations in code including cross-service calls |
US10353678B1 (en) | 2018-02-05 | 2019-07-16 | Amazon Technologies, Inc. | Detecting code characteristic alterations due to cross-service calls |
US10725752B1 (en) | 2018-02-13 | 2020-07-28 | Amazon Technologies, Inc. | Dependency handling in an on-demand network code execution system |
EP3528458B1 (en) * | 2018-02-20 | 2020-09-23 | Darktrace Limited | A cyber security appliance for a cloud infrastructure |
US10776091B1 (en) | 2018-02-26 | 2020-09-15 | Amazon Technologies, Inc. | Logging endpoint in an on-demand code execution system |
US11102140B2 (en) | 2018-05-07 | 2021-08-24 | Bank Of America Corporation | Abstraction layer to cloud services |
US11310335B2 (en) * | 2018-05-11 | 2022-04-19 | Jpmorgan Chase Bank, N.A. | Function as a service gateway |
US10812602B2 (en) | 2018-06-22 | 2020-10-20 | Adp, Llc | Devices and methods for enabling communication between a single client computer and multiple different services on a server computer, each service having a different, incompatible client profile |
US10853115B2 (en) | 2018-06-25 | 2020-12-01 | Amazon Technologies, Inc. | Execution of auxiliary functions in an on-demand network code execution system |
US10649749B1 (en) | 2018-06-26 | 2020-05-12 | Amazon Technologies, Inc. | Cross-environment application of tracing information for improved code execution |
US11146569B1 (en) | 2018-06-28 | 2021-10-12 | Amazon Technologies, Inc. | Escalation-resistant secure network services using request-scoped authentication information |
US10749868B2 (en) | 2018-06-29 | 2020-08-18 | Microsoft Technology Licensing, Llc | Registration of the same domain with different cloud services networks |
US10949237B2 (en) | 2018-06-29 | 2021-03-16 | Amazon Technologies, Inc. | Operating system customization in an on-demand network code execution system |
US11099870B1 (en) | 2018-07-25 | 2021-08-24 | Amazon Technologies, Inc. | Reducing execution times in an on-demand network code execution system using saved machine states |
US11356503B2 (en) * | 2018-08-30 | 2022-06-07 | Jpmorgan Chase Bank, N.A. | Systems and methods for hybrid burst optimized regulated workload orchestration for infrastructure as a service |
US11099917B2 (en) | 2018-09-27 | 2021-08-24 | Amazon Technologies, Inc. | Efficient state maintenance for execution environments in an on-demand code execution system |
US11243953B2 (en) | 2018-09-27 | 2022-02-08 | Amazon Technologies, Inc. | Mapreduce implementation in an on-demand network code execution system and stream data processing system |
US10884815B2 (en) | 2018-10-29 | 2021-01-05 | Pivotal Software, Inc. | Independent services platform |
US11943093B1 (en) | 2018-11-20 | 2024-03-26 | Amazon Technologies, Inc. | Network connection recovery after virtual machine transition in an on-demand network code execution system |
US10884812B2 (en) | 2018-12-13 | 2021-01-05 | Amazon Technologies, Inc. | Performance-based hardware emulation in an on-demand network code execution system |
EP3687116B1 (en) * | 2019-01-22 | 2023-07-05 | Caverion Oyj | Monitoring facilities by sensors |
US11010188B1 (en) | 2019-02-05 | 2021-05-18 | Amazon Technologies, Inc. | Simulated data object storage using on-demand computation of data objects |
JP7122270B2 (ja) * | 2019-02-14 | 2022-08-19 | 株式会社日立製作所 | アプリケーションソフトウェアの開発を支援するシステム及び方法 |
US11861386B1 (en) | 2019-03-22 | 2024-01-02 | Amazon Technologies, Inc. | Application gateways in an on-demand network code execution system |
US11119809B1 (en) | 2019-06-20 | 2021-09-14 | Amazon Technologies, Inc. | Virtualization-based transaction handling in an on-demand network code execution system |
US11115404B2 (en) | 2019-06-28 | 2021-09-07 | Amazon Technologies, Inc. | Facilitating service connections in serverless code executions |
US11190609B2 (en) | 2019-06-28 | 2021-11-30 | Amazon Technologies, Inc. | Connection pooling for scalable network services |
US11159528B2 (en) | 2019-06-28 | 2021-10-26 | Amazon Technologies, Inc. | Authentication to network-services using hosted authentication information |
US11635990B2 (en) | 2019-07-01 | 2023-04-25 | Nutanix, Inc. | Scalable centralized manager including examples of data pipeline deployment to an edge system |
US11501881B2 (en) | 2019-07-03 | 2022-11-15 | Nutanix, Inc. | Apparatus and method for deploying a mobile device as a data source in an IoT system |
CA3148272A1 (en) * | 2019-08-01 | 2021-02-04 | Prefect Technologies, Inc. | System and method for the remote execution of one or more arbitrarily defined workflows |
US11210856B2 (en) | 2019-08-20 | 2021-12-28 | The Calany Holding S. À R.L. | System and method for interaction-level based telemetry and tracking within digital realities |
US11038762B2 (en) | 2019-09-23 | 2021-06-15 | Google Llc | Arbitrarily grouping computer system resources |
US11023311B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | On-demand code execution in input path of data uploaded to storage service in multiple data portions |
US10908927B1 (en) | 2019-09-27 | 2021-02-02 | Amazon Technologies, Inc. | On-demand execution of object filter code in output path of object storage service |
US10996961B2 (en) | 2019-09-27 | 2021-05-04 | Amazon Technologies, Inc. | On-demand indexing of data in input path of object storage service |
US11106477B2 (en) | 2019-09-27 | 2021-08-31 | Amazon Technologies, Inc. | Execution of owner-specified code during input/output path to object storage service |
US11360948B2 (en) | 2019-09-27 | 2022-06-14 | Amazon Technologies, Inc. | Inserting owner-specified data processing pipelines into input/output path of object storage service |
US11250007B1 (en) | 2019-09-27 | 2022-02-15 | Amazon Technologies, Inc. | On-demand execution of object combination code in output path of object storage service |
US11023416B2 (en) | 2019-09-27 | 2021-06-01 | Amazon Technologies, Inc. | Data access control system for object storage service based on owner-defined code |
US11055112B2 (en) | 2019-09-27 | 2021-07-06 | Amazon Technologies, Inc. | Inserting executions of owner-specified code into input/output path of object storage service |
US11263220B2 (en) | 2019-09-27 | 2022-03-01 | Amazon Technologies, Inc. | On-demand execution of object transformation code in output path of object storage service |
US11386230B2 (en) | 2019-09-27 | 2022-07-12 | Amazon Technologies, Inc. | On-demand code obfuscation of data in input path of object storage service |
US11550944B2 (en) | 2019-09-27 | 2023-01-10 | Amazon Technologies, Inc. | Code execution environment customization system for object storage service |
US11416628B2 (en) | 2019-09-27 | 2022-08-16 | Amazon Technologies, Inc. | User-specific data manipulation system for object storage service based on user-submitted code |
US11394761B1 (en) | 2019-09-27 | 2022-07-19 | Amazon Technologies, Inc. | Execution of user-submitted code on a stream of data |
US11656892B1 (en) | 2019-09-27 | 2023-05-23 | Amazon Technologies, Inc. | Sequential execution of user-submitted code and native functions |
US11206195B2 (en) | 2019-10-04 | 2021-12-21 | Verizon Patent And Licensing Inc. | Cloud computing environment with split connectivity and application interfaces that enable support of separate cloud services |
US11119826B2 (en) | 2019-11-27 | 2021-09-14 | Amazon Technologies, Inc. | Serverless call distribution to implement spillover while avoiding cold starts |
US10942795B1 (en) | 2019-11-27 | 2021-03-09 | Amazon Technologies, Inc. | Serverless call distribution to utilize reserved capacity without inhibiting scaling |
CN113841371B (zh) * | 2020-02-25 | 2024-01-09 | 华为云计算技术有限公司 | 用于将后端即服务与在线服务集成的方法、系统和计算机可读介质 |
US11714682B1 (en) | 2020-03-03 | 2023-08-01 | Amazon Technologies, Inc. | Reclaiming computing resources in an on-demand code execution system |
US11188391B1 (en) | 2020-03-11 | 2021-11-30 | Amazon Technologies, Inc. | Allocating resources to on-demand code executions under scarcity conditions |
WO2021180443A1 (en) * | 2020-03-13 | 2021-09-16 | British Telecommunications Public Limited Company | Computer-implemented continuous control method, system and computer program |
US11775640B1 (en) | 2020-03-30 | 2023-10-03 | Amazon Technologies, Inc. | Resource utilization-based malicious task detection in an on-demand code execution system |
US11888728B1 (en) * | 2020-05-14 | 2024-01-30 | PubNub, Inc. | Method and system for detecting latency in a wide area network |
KR102287972B1 (ko) * | 2020-05-27 | 2021-08-10 | 인프라닉스 주식회사 | 클라우드 기반의 가상화 전산실 서비스 운용방법 |
US11442703B2 (en) | 2020-09-22 | 2022-09-13 | Cisco Technology, Inc. | Domain-specific language for serverless network functions |
US11625230B2 (en) * | 2020-09-22 | 2023-04-11 | Cisco Technology, Inc. | Identifying execution environments for deploying network functions |
US11726764B2 (en) | 2020-11-11 | 2023-08-15 | Nutanix, Inc. | Upgrade systems for service domains |
US11665221B2 (en) | 2020-11-13 | 2023-05-30 | Nutanix, Inc. | Common services model for multi-cloud platform |
US11550713B1 (en) | 2020-11-25 | 2023-01-10 | Amazon Technologies, Inc. | Garbage collection in distributed systems using life cycled storage roots |
US11593270B1 (en) | 2020-11-25 | 2023-02-28 | Amazon Technologies, Inc. | Fast distributed caching using erasure coded object parts |
US20240097901A1 (en) * | 2020-12-10 | 2024-03-21 | Lg Electronics Inc. | Method and apparatus for setting registration between iot controller and iot controlee on basis of c2c connection in wireless lan system of smart home environment |
US11895106B2 (en) | 2021-01-28 | 2024-02-06 | Oracle International Corporation | Automatic sign-in upon account signup |
US11736585B2 (en) | 2021-02-26 | 2023-08-22 | Nutanix, Inc. | Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications |
US11941155B2 (en) | 2021-03-15 | 2024-03-26 | EMC IP Holding Company LLC | Secure data management in a network computing environment |
US11388210B1 (en) | 2021-06-30 | 2022-07-12 | Amazon Technologies, Inc. | Streaming analytics using a serverless compute system |
US11968280B1 (en) | 2021-11-24 | 2024-04-23 | Amazon Technologies, Inc. | Controlling ingestion of streaming data to serverless function executions |
US12015603B2 (en) | 2021-12-10 | 2024-06-18 | Amazon Technologies, Inc. | Multi-tenant mode for serverless code execution |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060114622A (ko) * | 2003-10-24 | 2006-11-07 | 마이크로소프트 코포레이션 | 개인화된 폴더 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6122740A (en) * | 1996-12-19 | 2000-09-19 | Intel Corporation | Method and apparatus for remote network access logging and reporting |
US20020071423A1 (en) * | 1997-03-14 | 2002-06-13 | Mojtaba Mirashrafi | Method and apparatus for value added content delivery |
US20010000045A1 (en) * | 1998-12-09 | 2001-03-15 | Yuan-Pin Yu | Web-based, biometric authentication system and method |
CN1128531C (zh) * | 1999-12-30 | 2003-11-19 | 国际商业机器公司 | 可接插式服务发送平台 |
CA2400623C (en) | 2000-03-17 | 2007-03-20 | At&T Corp. | Web-based single-sign-on authentication mechanism |
CN1300677C (zh) | 2000-06-22 | 2007-02-14 | 微软公司 | 分布式计算服务平台 |
US6880002B2 (en) * | 2001-09-05 | 2005-04-12 | Surgient, Inc. | Virtualized logical server cloud providing non-deterministic allocation of logical attributes of logical servers to physical resources |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
EP1461741A4 (en) | 2001-12-06 | 2006-03-29 | Access Co Ltd | SYSTEM AND METHOD FOR PROVIDING SUBSCRIPTION SERVICES FOR MOBILE DEVICES |
US7230926B2 (en) * | 2002-03-12 | 2007-06-12 | Intel Corporation | Isolation technique for networks |
US7428586B2 (en) * | 2002-03-12 | 2008-09-23 | Intel Corporation | System and method for discovering undiscovered nodes using a registry bit in a point-to-multipoint network |
US20060218630A1 (en) * | 2005-03-23 | 2006-09-28 | Sbc Knowledge Ventures L.P. | Opt-in linking to a single sign-on account |
US7469248B2 (en) * | 2005-05-17 | 2008-12-23 | International Business Machines Corporation | Common interface to access catalog information from heterogeneous databases |
US8255546B2 (en) * | 2005-09-30 | 2012-08-28 | Microsoft Corporation | Peer name resolution protocol simple application program interface |
US7657639B2 (en) | 2006-07-21 | 2010-02-02 | International Business Machines Corporation | Method and system for identity provider migration using federated single-sign-on operation |
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
ITMI20080008A1 (it) * | 2008-01-04 | 2009-07-05 | Prysmian Spa | Utensile per accedere a fibre ottiche |
WO2009145987A2 (en) | 2008-03-30 | 2009-12-03 | Symplified, Inc. | System, method, and apparatus for single sign-on and managing access to resources across a network |
WO2009155574A1 (en) * | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US8473429B2 (en) * | 2008-07-10 | 2013-06-25 | Samsung Electronics Co., Ltd. | Managing personal digital assets over multiple devices |
US8429716B2 (en) * | 2009-11-05 | 2013-04-23 | Novell, Inc. | System and method for transparent access and management of user accessible cloud assets |
US8286232B2 (en) * | 2009-03-13 | 2012-10-09 | Novell, Inc. | System and method for transparent cloud access |
US9614855B2 (en) * | 2009-11-05 | 2017-04-04 | Micro Focus Software Inc. | System and method for implementing a secure web application entitlement service |
US7924832B2 (en) * | 2008-11-13 | 2011-04-12 | Blue Coat Systems, Inc. | Facilitating transition of network operations from IP version 4 to IP version 6 |
CN101557551A (zh) | 2009-05-11 | 2009-10-14 | 成都市华为赛门铁克科技有限公司 | 一种移动终端访问云服务的方法、装置和通信系统 |
US9104438B2 (en) * | 2009-12-03 | 2015-08-11 | International Business Machines Corporation | Mapping computer desktop objects to cloud services within a cloud computing environment |
US8037187B2 (en) * | 2009-12-11 | 2011-10-11 | International Business Machines Corporation | Resource exchange management within a cloud computing environment |
US8924569B2 (en) | 2009-12-17 | 2014-12-30 | Intel Corporation | Cloud federation as a service |
US8909767B2 (en) * | 2010-10-13 | 2014-12-09 | Rackware, Inc. | Cloud federation in a cloud computing environment |
-
2009
- 2009-12-17 US US12/653,701 patent/US8924569B2/en active Active
-
2010
- 2010-12-09 EP EP20100252084 patent/EP2336886A3/en not_active Withdrawn
- 2010-12-09 EP EP17201157.9A patent/EP3306473B1/en active Active
- 2010-12-10 JP JP2010276064A patent/JP2011129117A/ja active Pending
- 2010-12-16 KR KR20100129481A patent/KR101227267B1/ko active IP Right Grant
- 2010-12-17 CN CN201510493466.4A patent/CN105024865B/zh active Active
- 2010-12-17 CN CN201010613122.XA patent/CN102118430B/zh active Active
-
2014
- 2014-12-29 US US14/584,744 patent/US9749398B2/en active Active
-
2017
- 2017-07-19 US US15/654,071 patent/US10298665B2/en active Active
-
2019
- 2019-03-29 US US16/370,447 patent/US11044305B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060114622A (ko) * | 2003-10-24 | 2006-11-07 | 마이크로소프트 코포레이션 | 개인화된 폴더 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12079651B2 (en) | 2021-07-14 | 2024-09-03 | International Business Machines Corporation | Serverless application function execution |
Also Published As
Publication number | Publication date |
---|---|
US20190364096A1 (en) | 2019-11-28 |
US9749398B2 (en) | 2017-08-29 |
US11044305B2 (en) | 2021-06-22 |
JP2011129117A (ja) | 2011-06-30 |
US20180013819A1 (en) | 2018-01-11 |
CN105024865A (zh) | 2015-11-04 |
US20110153727A1 (en) | 2011-06-23 |
US20150120822A1 (en) | 2015-04-30 |
CN105024865B (zh) | 2019-06-04 |
US10298665B2 (en) | 2019-05-21 |
US8924569B2 (en) | 2014-12-30 |
EP2336886A3 (en) | 2012-06-06 |
EP3306473B1 (en) | 2022-09-07 |
EP2336886A2 (en) | 2011-06-22 |
KR20110069732A (ko) | 2011-06-23 |
CN102118430A (zh) | 2011-07-06 |
EP3306473A1 (en) | 2018-04-11 |
CN102118430B (zh) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11044305B2 (en) | Cloud federation as a service | |
US20200184394A1 (en) | Constraints and constraint sharing in a catalog service platform | |
US10574644B2 (en) | Stateful session manager | |
US9053472B2 (en) | Offering additional license terms during conversion of standard software licenses for use in cloud computing environments | |
US9052939B2 (en) | Data compliance management associated with cloud migration events | |
US9086897B2 (en) | Method and architecture for virtual desktop service | |
US8769083B2 (en) | Metering software infrastructure in a cloud computing environment | |
US8904005B2 (en) | Indentifying service dependencies in a cloud deployment | |
US8364819B2 (en) | Systems and methods for cross-vendor mapping service in cloud networks | |
US10783504B2 (en) | Converting standard software licenses for use in cloud computing environments | |
US10360410B2 (en) | Providing containers access to container daemon in multi-tenant environment | |
US11244311B2 (en) | Decentralized smart resource sharing between different resource providers | |
US10891569B1 (en) | Dynamic task discovery for workflow tasks | |
US20180196647A1 (en) | Application Programming Interface Discovery Using Pattern Recognition | |
US11238448B1 (en) | Efficient network service provisioning | |
US20170031673A1 (en) | Updating database drivers for client applications through a database server push | |
US10439954B1 (en) | Virtual-enterprise cloud computing system | |
US10911371B1 (en) | Policy-based allocation of provider network resources | |
US11586626B1 (en) | Optimizing cloud query execution | |
Mauri et al. | Azure SQL Kickstart | |
Polze | A comparative analysis of cloud computing environments | |
Chang et al. | Networked Service Management 2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180103 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190103 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 8 |