KR101588932B1 - 메타데이터 조정기를 통한 보안 - Google Patents
메타데이터 조정기를 통한 보안 Download PDFInfo
- Publication number
- KR101588932B1 KR101588932B1 KR1020130126693A KR20130126693A KR101588932B1 KR 101588932 B1 KR101588932 B1 KR 101588932B1 KR 1020130126693 A KR1020130126693 A KR 1020130126693A KR 20130126693 A KR20130126693 A KR 20130126693A KR 101588932 B1 KR101588932 B1 KR 101588932B1
- Authority
- KR
- South Korea
- Prior art keywords
- cloud
- metadata
- domain
- data
- cloud domain
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
제2 클라우드 도메인으로부터 서비스를 획득하는 방법으로서, 상기 방법은 제1 클라우드 도메인에 의해 수행되고, 상기 방법은, 복수의 클라우드 도메인의 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 상기 서비스를 제공하는 상기 제2 클라우드 도메인을 식별하는 단계; 상기 서비스를 수행하기 위해 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 수신하는 단계; 및 상기 피요청 데이터에 대응하는 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 단계를 포함한다.
Description
예시적인 실시예에 따른 장치, 방법, 시스템 및 컴퓨터 프로그램 제품은 클라우드 컴퓨팅에 관한 것으로서, 더욱 상세하게는 메타데이터 조정기(metadata orchestrator)를 이용하여 안전한 클라우드간 데이터 전송(inter-cloud data transfer)을 가능하게 하는 것과 관련된다.
최근, 개인 및 기업체가 인터넷과 같은 네트워크를 통해 데이터를 저장하고 전송하기 위한 유용한 방법으로서 클라우드 컴퓨팅 기술이 발전해 왔다. 클라우드 환경에서, 데이터의 보호(protection) 및 보안(security)은 데이터 소유자들에게 극히 중요한 것이다. 다른 클라우드 시스템들에 의해 제공되는 서비스들을 이용하기 위해 데이터 소유자들은 종종 그들의 데이터를 다른 클라우드 시스템들에 전송하기를 바란다. 그러나, 어떤 데이터 소유자가 소유한 데이터가 그 데이터 소유자의 제어 하에 있지 않은 클라우드 도메인(cloud domain)으로 전송되는 경우, 그 데이터 소유자는 전송되는 데이터에 대하여 적어도 소정의 제어를 할 수 없게 된다.
클라우드 컴퓨팅 환경에 영향을 미치는 중요한 한 가지 진전은 보안 목적을 위해 데이터를 분류(classification)하는 것을 통제하는 규정 및 지침과 관련된다. 예를 들어, 소정의 미국 법률은 정보 시스템의 보안 카테고리(Security Category: SC)를 표현하기 위한 제도를 시행한다. 추가적으로, 국립표준기술원(National Institute of Standards and Technology: NIST) 역시 다양한 정보 타입(information type)들을 보안 카테고리들에 맵핑하고 그 정보 타입들에 대해 적절한 보안 통제(security control)들을 나타내는 소정의 지침들을 제공해 왔다. 그러나, 데이터가 다른 클라우드 시스템에 전송되는 경우 데이터 소유자는 보통 그 데이터에 대하여 적어도 소정의 제어를 할 수 없게 되므로, 이러한 규정 및 지침을 준수하는 것이 하나의 도전이 된다.
따라서, 클라우드 시스템 간 데이터를 전송하는 안전한 방식에 대한 필요성이 있다. 또한, 클라우드 컴퓨팅 환경에서 데이터를 전송하는 데이터 소유자들이 규정 및 지침을 준수할 필요성이 있다.
하나 이상의 실시예는 위 난점 및 위에서 기술되지 않은 다른 난점을 극복할 수 있다. 그러나, 하나 이상의 실시예가 위에서 기술된 난점을 극복하지 않아도 되고, 위에서 기술된 문제들 중 어느 것도 극복하지 않을 수 있다고 이해된다.
예시적인 실시예는 클라우드 시스템에서 메타데이터 조정기(Metadata Orchestrator: MO)의 구현을 통해 안전한 클라우드간 데이터 전송을 가능하게 하는 장치, 방법, 시스템 및 컴퓨터 프로그램 제품과 관련된다.
예시적인 실시예는 또한, 다양한 클라우드 도메인들의 MO 간의 연계(federation)의 구현을 통해 안전한 클라우드간 데이터를 가능하게 함으로써, MO들로 하여금 다양한 데이터 이벤트를 위해 요구되는 데이터와 관련된 정보를 획득할 수 있도록 하는 장치, 방법, 시스템 및 컴퓨터 프로그램 제품과 관련되며, 여기서 하나의 클라우드 도메인 내의 각 MO는, MO 프레임워크 저장소(MO framework repository)의 일부인 다른 클라우드 도메인들과의 여러 상이한 타입의 상호작용(interaction)을 위하여 그 도메인에 있어서 통신 종단점(communication endpoint)으로서의 역할을 한다.
예시적인 실시예는 또한, 데이터와 연관된 메타데이터 내에서 미세 수준(fine grained)의 분류 엔트리들을 식별하는 장치, 방법, 시스템 및 컴퓨터 프로그램 제품과 관련된다.
예시적인 실시예는 또한, 위반사항(violation)들을 보고하고, 오용을 피하며, 데이터의 액세스 제어를 관리하고, 데이터 및 메타데이터 액세스에 대한 제한된 또는 선택적인 인가(authorization)를 가능하게 하기 위해 클라우드 보안 컨텍스트에서 메타데이터를 사용하는 장치, 방법, 시스템 및 컴퓨터 프로그램 제품과 관련된다.
예시적인 실시예에 따르면, 제2 클라우드 도메인으로부터 서비스를 획득하는 방법이 제공되며, 상기 방법은 제1 클라우드 도메인에 의해 수행되고, 상기 방법은, 복수의 클라우드 도메인의 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 상기 서비스를 제공하는 상기 제2 클라우드 도메인을 식별하는 단계; 상기 서비스를 수행하기 위해 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 수신하는 단계; 및 상기 피요청 데이터에 대응하는 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 단계를 포함한다.
상기 방법은 메타데이터 조정기 프레임워크 저장소(metadata orchestrator framework repository)에 등록하는 단계를 더 포함할 수 있다.
상기 제2 클라우드 도메인을 식별하는 단계는, 상기 메타데이터 조정기 프레임워크 저장소에 등록된 복수의 클라우드 도메인의 메타데이터 파라미터를 분석함으로써 상기 제2 클라우드 도메인을 식별하는 단계를 포함할 수 있다.
상기 방법은 상기 서비스를 상기 제2 클라우드 도메인에 요청하는 단계를 더 포함할 수 있되, 상기 제2 클라우드 도메인은 상기 서비스의 요청에 응답하여 상기 피요청 데이터의 표시를 송신한다.
상기 방법은 상기 피요청 데이터에 대응하는 포괄적 메타데이터(generic metadata)를 검색하는 단계를 더 포함할 수 있되, 상기 포괄적 메타데이터는 상기 피요청 데이터에 관련된 정보를 나타내고, 특정 클라우드 도메인에 종속되지 않는다.
상기 포괄적 메타데이터는, 상기 피요청 데이터의 저자(authorship) 또는 마지막 수정 날짜 중 적어도 하나를 나타내는 통상적 메타데이터(regular metadata); 또는 상기 피요청 데이터와 연관된 액세스 정책, 이력, 준수 정보, 또는 데이터 소유 정보 중 적어도 하나를 나타내는 보안 메타데이터(security metadata) 중 적어도 하나를 포함할 수 있다.
상기 방법은 상기 제2 클라우드 도메인의 도메인 특정적 메타데이터 파라미터에 기반하여 도메인 특정적 메타데이터(domain specific metadata)를 생성하는 단계를 더 포함할 수 있되, 상기 도메인 특정적 메타데이터는 상기 피요청 데이터에 관하여 상기 제2 클라우드 도메인이 따를 규칙을 나타낸다.
상기 피요청 데이터를 상기 대응하는 메타데이터와 함께 송신하는 단계는 상기 도메인 특정적 메타데이터, 상기 포괄적 메타데이터 및 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 단계를 포함할 수 있다.
상기 방법은 메타데이터 업데이트를 상기 제2 클라우드 도메인으로부터 수신하는 단계를 더 포함할 수 있되, 상기 메타데이터 업데이트는 상기 메타데이터에 대하여 상기 제2 클라우드 도메인에 의해 수행되는 업데이트를 나타낸다.
상기 방법은, 상기 도메인 특정적 메타데이터가 나타내는 상기 규칙을 상기 제2 클라우드 도메인이 준수할 수 없음에 기인하는 저촉(conflict)을 상기 제2 클라우드 도메인이 겪고 있다는 통지를 수신하는 단계; 상기 저촉을 해결하고 상기 해결된 저촉에 기반하여 저촉 해결 명령어를 생성하는 단계; 및 상기 저촉 해결 명령어를 상기 제2 클라우드 도메인에 송신하는 단계를 더 포함할 수 있다.
상기 제1 클라우드 도메인은 상기 메타데이터를 소유할 수 있다.
상기 등록하는 단계는 공용키 인프라스트럭처(Public-Key Infrastructure: PKI)에 기반하여 등록하는 단계를 포함할 수 있다.
상기 방법은 상기 등록을 수행한 이후에 상기 메타데이터 조정기 프레임워크 저장소에 상기 제1 클라우드 도메인의 보안 특성의 리스트를 제공하는 단계를 더 포함할 수 있다.
상기 보안 특성은 상기 제1 클라우드 도메인의 데이터 센터의 위치 또는 상기 제1 클라우드 도메인에 의해 구현되는 소프트웨어 및 플랫폼 중 적어도 하나를 포함할 수 있다.
다른 예시적인 실시예에 따르면, 제1 클라우드 도메인에 서비스를 제공하는 방법은 제2 클라우드 도메인에 의해 수행되고, 상기 방법은, 상기 서비스를 수행하기 위해 상기 제1 클라우드 도메인으로부터 요청을 수신하는 단계; 상기 서비스를 수행하는 데 필요한 상기 제1 클라우드 도메인의 데이터를 판정하는 단계; 상기 데이터의 표시를 상기 제1 클라우드 도메인에 송신하는 단계; 상기 제1 클라우드 도메인으로부터 상기 데이터에 대응하는 메타데이터와 함께 상기 데이터를 수신하는 단계; 및 상기 데이터 및 상기 메타데이터에 기반하여 상기 서비스를 제공하는 단계를 포함한다.
다른 예시적인 실시예에 따르면, 제1 클라우드 도메인에 상주하는 메타데이터 조정기(metadata orchestrator)는, 프로세서(processor); 스토리지(storage); 및 입출력 유닛(input/output unit)을 포함하고, 상기 스토리지는 상기 프로세서로 하여금 동작을 수행할 수 있도록 하는 명령어를 저장하며, 상기 동작은, 복수의 클라우드 도메인의 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 서비스를 제공하는 제2 클라우드 도메인을 식별하는 것; 상기 서비스를 수행하기 위해 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 수신하는 것; 및 상기 피요청 데이터에 대응하는 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 것을 포함한다.
다른 예시적인 실시예에 따르면, 제2 클라우드 도메인에 상주하는 메타데이터 관리기(metadata manager)는, 프로세서; 스토리지; 및 입출력 유닛을 포함하고, 상기 스토리지는 상기 프로세서로 하여금 동작을 수행할 수 있도록 하는 명령어를 저장하며, 상기 동작은, 서비스를 제공하기 위해 제1 클라우드 도메인으로부터 요청을 수신하는 것; 상기 서비스를 수행하는 데 필요한 상기 제1 클라우드 도메인의 데이터를 판정하는 것; 상기 데이터의 표시를 상기 제1 클라우드 도메인에 송신하는 것; 상기 제1 클라우드 도메인으로부터 상기 데이터에 대응하는 메타데이터와 함께 상기 데이터를 수신하는 것; 및 상기 데이터 및 상기 메타데이터에 기반하여 상기 서비스를 제공하는 것을 포함한다.
다른 예시적인 실시예에 따르면, 제1 클라우드 도메인에 상주하는 메타데이터 관리기는, 프로세서; 외부 메타데이터 스토리지; 및 입출력 유닛을 포함하고, 상기 스토리지는 상기 프로세서로 하여금 동작을 수행할 수 있도록 하는 명령어를 저장하며, 상기 동작은, 복수의 클라우드 도메인의 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 서비스를 제공하는 제2 클라우드 도메인을 식별하는 것; 상기 서비스를 수행하기 위해 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 수신하는 것; 상기 피요청 데이터에 대응하는 메타데이터를 상기 외부 메타데이터 스토리지로부터 검색하는 것; 및 상기 피요청 데이터에 대응하는 상기 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 것을 포함한다.
상기 제1 클라우드 도메인은 클라우드 소비자(cloud consumer), 클라우드 제공자(cloud provider), 클라우드 감사자(cloud auditor) 및 클라우드 중개자(cloud broker) 중 하나를 포함할 수 있고, 상기 제2 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함할 수 있다.
도 1은 예시적인 실시예에 따른 클라우드 컴퓨팅 환경에서의 연계를 도시한다.
도 2는 도 1에 도시된 클라우드 제공자에 관한 상세도를 도시한다.
도 3은 예시적인 실시예에 따른 메타데이터를 도시한다.
도 4a 및 도 4b는 예시적인 실시예에 따라 MO 프레임워크 저장소에 등록하고 MO 프레임워크 저장소를 사용하는 방법 및 알고리즘을 도시한다.
도 5는 예시적인 실시예에 따라 메타데이터 업데이트를 수행하는 방법 및 알고리즘을 도시한다.
도 6은 예시적인 실시예에 따라 저촉 해결 프로세스(conflict resolution process)를 수행하는 방법 및 알고리즘을 도시한다.
도 7은 몇몇 구현예에 적합한 예시적 환경을 보여준다.
도 8은 몇몇 구현예에서 사용되기에 적합한 예시적 컴퓨팅 장치와 함께 예시적 컴퓨팅 환경을 보여준다.
도 2는 도 1에 도시된 클라우드 제공자에 관한 상세도를 도시한다.
도 3은 예시적인 실시예에 따른 메타데이터를 도시한다.
도 4a 및 도 4b는 예시적인 실시예에 따라 MO 프레임워크 저장소에 등록하고 MO 프레임워크 저장소를 사용하는 방법 및 알고리즘을 도시한다.
도 5는 예시적인 실시예에 따라 메타데이터 업데이트를 수행하는 방법 및 알고리즘을 도시한다.
도 6은 예시적인 실시예에 따라 저촉 해결 프로세스(conflict resolution process)를 수행하는 방법 및 알고리즘을 도시한다.
도 7은 몇몇 구현예에 적합한 예시적 환경을 보여준다.
도 8은 몇몇 구현예에서 사용되기에 적합한 예시적 컴퓨팅 장치와 함께 예시적 컴퓨팅 환경을 보여준다.
첨부된 도면을 참조하여 아래에서 더욱 상세하게 실시예들이 기술된다. 이하의 상세한 설명은 독자가 본 명세서에서 기술된 방법, 장치 및/또는 시스템을 포괄적으로 이해하는 것을 돕기 위해 제공된다. 따라서, 본 명세서에서 기술된 시스템, 장치 및/또는 방법의 다양한 변경, 수정 및 등가물이 당업계에서 통상의 지식을 가진 자에게 시사될 것이다. 또한, 공지의 기능 및 구성의 설명은 명확성 및 간결성을 더하기 위해 생략될 수 있다.
상세한 설명에서 사용되는 용어는 단지 실시예를 기술하기 위한 것이고, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, “포함” 또는 “구비”와 같은 표현은 특성, 숫자, 단계, 동작, 요소, 그 일부 또는 조합을 가리키기 위한 것이고, 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 그 일부 또는 조합의 임의의 존재 또는 가능성을 배제시키도록 해석되어서는 안 된다.
예시적인 실시예는, 다중 클라우드(multi-cloud) 시나리오에서 다수의 이해당사자(stakeholder)에 걸쳐 메타데이터의 사용을 가능하게 하는 엔티티(entity)들 및 프로토콜(protocol)들을 포함하는 시스템 레벨 아키텍처(system level architecture)와 관련된다. 메타데이터는 데이터에 관한 데이터를 지칭한다. 예시적인 실시예에 따르면, 메타데이터는 보안 규제(예컨대, 액세스 규칙)뿐만 아니라 데이터에 관한 보안 정보(예컨대, 비밀 수준)를 전달하는 데 사용될 수 있다.
메타데이터의 사용이 관련 업계에 알려져 있으나, 다수의 클라우드 도메인을 거쳐 이동하는 경우의 데이터의 보안 특징(security feature)들을 제어하기 위한 메타데이터 사용은 알려져 있지 않다. 그러므로, 예시적인 실시예들은, 몇몇 실시예에서 클라우드 특정적(cloud-specific)인 메타데이터의 구현에 의하는 것을 포함하여, 데이터의 보안 특징을 제어하기 위해 메타데이터를 사용하는 새로운 접근법과 관련된다. 또한, 예시적인 실시예들은 임의의 특정 플랫폼과는 독립적으로 개발되었고, 따라서 예시적인 실시예들은 광범위한 클라우드 플랫폼에서 구현될 수 있다는 점에 주의한다.
예시적인 실시예에 따른 장치, 방법, 시스템 및 컴퓨터 프로그램 제품의 가치는 제품 개발 관점 및 표준화 관점을 포함하는 여러 상이한 관점에서 볼 수 있다.
제품 개발 관점에서, 예시적인 실시예에 따른 장치, 방법, 시스템 및 컴퓨터 프로그램 제품은, 구현되는 경우 기존의 클라우드 플랫폼 제공물과 차별화하는 요인을 창출하기 위한 각양각색의 기회를 열어준다. 더욱이, 그러한 제공물의 가치는 프레임워크에 참여하는 자의 수가 늘어날수록 증가할 수 있다. 제공되는 클라우드 플랫폼의 고객 모두는 동일한 클라우드 플랫폼에서의 서비스와의 상호작용을 위해 메타데이터 조정기에 의해 제공되는 향상된 보안 특징을 사용할 수 있는데, 그 플랫폼은 이러한 보안 특징을 제공하여 서비스를 차별화하는 것 이외에 그 플랫폼에 대한 결합 요인(binding factor)을 창출한다. 또한, 메타데이터 조정기 및 메타데이터 관리기 엔티티들은 다른 클라우드 플랫폼을 위해 생성될 수 있고 다른 클라우드 플랫폼으로의 통합(integration)을 위해 별개의 서비스 및 소프트웨어 제공물로서 제공될 수 있다. 또한, 저장소 프레임워크 서버(repository framework server)는 등록 및 멤버 관리를 위한 서비스를 제공할 수 있다. 이는 별개의 제품 제공물일 수 있다.
표준화 관점에서, 그러한 개념을 표준화하기 위한 목표를 갖고, 예컨대 산업계의 그룹들에서 발표, 토의, 시연, 기여 및 참여하는 것을 통해, 선두적인 산업 표준에 영향을 미침으로써 가치가 창출될 수 있다. 예시적인 실시예의 전파는 성공적인 표준화에서 핵심적인 역할을 할 수 있다. 예시적인 실시예에 따른 프레임워크는 그 플랫폼 독립성으로 인해 모든 플랫폼에 걸쳐 표준화될 수 있다.
앞서 배경 부분에서 논의된 바와 같이, 클라우드 고객(cloud customer)들은 클라우드 제공자 시스템과 같은 다른 클라우드 시스템으로 자신의 데이터가 전송되는 경우 그 데이터에 대한 가시성(visibility) 및 제어를 상실할 수 있다. 예시적인 실시예에 따른 메타데이터 조정기는 클라우드 고객으로 하여금 자신의 데이터에 대한 자신의 제어를 다른 이해관계자의 환경으로 확장할 수 있도록 하고, 이로써 데이터 보안 및 보호를 개선한다. 또한, 예시적인 실시예에 따른 메타데이터 조정기는 데이터의 라이프사이클(lifecycle)을 트래킹하는 것이 가능할 수 있다. 더욱이, 예시적인 실시예에 따른 메타데이터 조정기는 외부의 클라우드 도메인에서 소정의 레벨의 액세스 제어를 수립하는 것이 가능할 수 있다.
도 1은 예시적인 실시예에 따른 클라우드 컴퓨팅 환경에서의 연계를 도시한다. 도 1에 도시된 바와 같이, 클라우드 컴퓨팅 환경에서의 연계(100)는 여러 가지 상이한 타입의 클라우드 시스템(“클라우드” 또는 “클라우드 도메인”이라고도 지칭됨)을 포함하되, 각 클라우드 시스템은 메타데이터 조정기(MO)(200)를 포함하며, 클라우드 컴퓨팅 환경에서의 연계(100)는 또한 메타데이터 조정기 프레임워크 저장소(110)(“MO 프레임워크 저장소(110)”라고도 지칭됨)를 포함한다. 도 1에 도시된 예시적인 실시예에서, 상이한 타입의 클라우드 시스템은 클라우드 소비자(102), 클라우드 제공자(104), 클라우드 감사자(106) 및 클라우드 중개자(108)를 포함한다. 클라우드 시스템들 각각은 다른 클라우드 시스템 각각 및 MO 프레임워크 저장소(110)와 연결(120)을 통해 상호연결된다.
클라우드 소비자(102)는 사용자 데이터를 저장하고 클라우드 제공자와 비즈니스 관계를 수립하여 클라우드 제공자로부터의 서비스를 사용하는 엔티티이다. 예시적인 실시예에서, 클라우드 소비자(102)는 기업 엔티티(Enterprise entity)이다. 기업 엔티티의 사용자(예컨대, 종업원)은 클라우드 소비자(102)에서의 스토리지 유닛 내에 데이터를 저장한다. 클라우드 소비자(102)의 사용자는, 예컨대 클라이언트 컴퓨터로부터 액세스 가능한 클라우드 제공자 인터페이스 또는 클라우드 중개자 인터페이스를 통해, 다양한 방식으로 클라우드 소비자(102)에 액세스할 수 있다. 액세스는 또한 기업 엔티티의 요구사항에 따라 많은 다른 방식으로 제공될 수 있다. 클라우드 소비자(102)가 기업 엔티티인 경우, 클라우드 소비자(102)에 위치한 MO(200)는 그 기업 엔티티에 의해 유지될 수 있다.
클라우드 소비자(102)가 기업 엔티티에 제한되지 않으며, 대안적으로 또는 추가적으로 개인 인터넷 사용자 또는 다른 예시적인 실시예에 따른 다른 타입의 개인 또는 조직일 수 있다는 점에 주의한다. 더욱이, 단 하나의 클라우드 소비자(102)가 도 2에 도시되어 있으나, 여러 상이한 클라우드 소비자(102)가 클라우드 컴퓨팅 환경에서의 연계(100)에 포함될 수 있다고 이해된다.
클라우드 제공자(104)는 클라우드 소비자(102)에게 서비스를 제공하는 엔티티이다. 클라우드 제공자(104)에 의해 제공되는 서비스는 여러 상이한 타입의 서비스일 수 있고, 클라우드 제공자(104)는 통상적으로 이 서비스에 대하여 클라우드 소비자에게 요금을 청구한다. 예를 들어, 클라우드 제공자(104)에 의해 제공되는 서비스는 클라우드 소비자(102)의 데이터를 분석, 서치 및 체계화하는 것과 관련될 수 있다. 예시적인 실시예에 따르면, 클라우드 제공자(104)는 서비스로서의 소프트웨어(Software as a Service: SaaS) 제공자, 서비스로서의 플랫폼(Platform as a Service: PaaS) 제공자 및 서비스로서의 인프라스트럭처(Infrastructure as a Service: IaaS) 제공자 중 적어도 하나, 또는 그 조합으로서 구현될 수 있다. 클라우드 제공자(104)가 IaaS 또는 PaaS 제공자 중 하나인 경우, 클라우드 제공자(104)로부터 IaaS 또는 PaaS 서비스를 획득하는 클라우드 소비자(102)는 클라우드 제공자(104)로 전송되는 데이터에 대해 클라우드 제공자(104)가 SaaS 제공자인 경우에 비해 더 많은 제어를 가질 수 있다. 따라서, 클라우드 제공자(104)가 IaaS 또는 PaaS 제공자 중 하나인 경우, 클라우드 소비자(102)는 클라우드 제공자(104)의 환경에서 수행되는 동작들의 상당량을 직접 제어하는 것이 가능할 수 있고, 클라우드 제공자(104)의 환경에서 제어를 행하기 위한 MO(200)의 사용은 상대적으로 감소될 수 있다. 반면, 클라우드 제공자(104)가 SaaS 제공자인 경우, 클라우드 소비자(102)는 클라우드 제공자(104)로 전송되는 데이터에 대해 상대적으로 더 적은 가시성 및 제어를 가질 수 있고, 따라서 클라우드 제공자(104)의 환경에서 제어를 행하기 위한 MO(200)의 사용은 상대적으로 증가될 수 있다. 클라우드 제공자(104)는 클라우드 제공자(104)의 도메인에서 동작하는 MO(200)에 대하여 제어를 행한다.
클라우드 감사자(106)는 클라우드 서비스, 정보 시스템 동작 및 클라우드 구현의 성능 및 보안에 대한 독립적 제3자 감사(auditing)을 실행하기 위해 주로 사용되는 엔티티이다. 예를 들어, 클라우드 감사자(106)는 클라우드 제공자(104)에 의해 제공되는 서비스를 감사할 수 있다. 클라우드 감사자(106)는 클라우드 감사자(106)의 도메인에서 동작하는 MO(200)에 대하여 제어를 행한다.
클라우드 중개자(108)는 클라우드 소비자(102) 및 클라우드 제공자(104) 간 매개자(intermediary)로서 기능하는 엔티티이다. 클라우드 중개자(108)는, 클라우드 서비스의 사용, 수행 및 전달을 포함하는 여러 상이한 타입의 매개 기능을 수행할 수 있다. 클라우드 중개자(108)는 클라우드 소비자(102) 및 클라우드 제공자(104)가 통신을 가능하게 하는 인터페이스를 제공하는 것과 같은 기술적 기능을 수행할 수 있다. 클라우드 중개자(108)는 또한 클라우드 소비자(102) 및 클라우드 제공자(104)간 관계를 협상하는 것과 같은 법적 기능을 수행할 수 있다. 클라우드 중개자(108)는 클라우드 중개자(108)의 도메인에서 동작하는 MO(200)에 대하여 제어를 행한다.
클라우드 소비자(102), 클라우드 제공자(104), 클라우드 감사자(106) 및 클라우드 중개자(108)를 포함하는 클라우드 도메인의 각각은 데이터 소유자일 수 있다. 예시적인 실시예에 따르면 다수의 클라우드 도메인(예컨대, 클라우드 소비자(102) 및 클라우드 중개자(108))이 동일한 데이터의 소유권을 가지는 것 역시 가능하다. 일반적으로, 데이터를 소유한 엔티티에 의해 소유권이 이전될 때까지 데이터의 소유는 그대로 남아 있을 수 있다. 또한, 클라우드 소비자(102), 클라우드 제공자(104), 클라우드 감사자(106) 및 클라우드 중개자(108)를 포함하는 클라우드 도메인의 각각은 각 클라우드 도메인이 소유한 데이터에 대응하는 메타데이터를 구비할 수 있다. 예시적인 실시예에서, 이 메타데이터는 통상적(generic) 및 클라우드 도메인 특정적(cloud domain specific) 부분들을 가지며, 두 부분들 모두에 대해 소정의 정의된 필드가 구비된다.
메타데이터 조정기(MO)(200)는 MO 프레임워크 저장소(110)에 등록한 다양한 클라우드 도메인 간의 메타데이터 관련 통신을 위한 종단점으로서 기능하는 장치로서 구현된다. 도 1에 나타낸 바와 같이, MO(200)는 상이한 클라우드 도메인들(102, 104, 106 및 108) 각각 내에 상주할 수 있다. 각 MO(200)는 내부의 클라우드 컴포넌트로부터의(예컨대, 클라우드내 인터페이스로부터의) 메타데이터 관련 요청뿐만 아니라 외부 클라우드 도메인 또는 MO 프레임워크 저장소(110)로부터의 임의의 메타데이타 관련 요청(클라우드간 요청)을 위한 인터페이스로서 기능하도록 구성된다. MO(200)는 또한, 도 2를 참조하여 뒤에서 기술하는 바와 같이, 메타데이터 요청을 처리하기 위해, 메타데이터 스토리지, 저촉 해결기 및 도메인 특정적 메타데이터 생성기와 같은 여러 상이한 타입의 기능 유닛을 호출하도록 구성된 메타데이터 관리기와 상호작용한다.
MO(200)는 자신의 클라우드 도메인 내에서 메타데이터 관련 프로세스를 수립하는 것 및 수립된 프로세스를 다른 클라우드 도메인의 MO(200)와 통신함으로써 실행하는 것을 책임진다. 클라우드 도메인 내에 MO(200)를 구현함으로써, 더욱 안전한 클라우드 컴퓨팅 환경이 달성될 수 있다.
예시적인 실시예에서, MO(200)는 하드웨어 컴포넌트 및 소프트웨어 컴포넌트의 조합으로서 구성되고 프로세서 및 메타데이터 관련 프로세스를 수립하기 위한 다른 회로를 포함한다.
도 1에 나타낸 바와 같이, MO 프레임워크 저장소(110)와 상호작용하는 것 이외에, 클라우드 도메인(102, 104, 106 및 108) 각각 내의 MO(200)는 또한 연결(120)에 의해 서로 연결된다. 그 결과, MO(200)는 포괄적 및 클라우드 도메인 특정적 메타데이터 부분들 및 메타데이터 문제를 해결하기 위한 다른 메시지를 포함하는 관련된 메타데이터 정보를 교환하기 위해 서로 상호작용할 수 있다.
데이터가 제1 클라우드 도메인(예컨대, 클라우드 소비자(102))로부터 제2 클라우드 도메인(예컨대, 클라우드 제공자(104))로 이동하는 경우, 대응하는 메타데이터도 제1 클라우드 도메인으로부터 제2 클라우드 도메인의 MO(200)로 전송된다. 이 메타데이터는 제2 클라우드 도메인에서 데이터를 다루기 위한 지침 및 조건으로서 기능하는 클라우드 도메인 특정적 부분은 물론, 데이터에 관한 포괄적 정보를 포함하는 포괄적 부분을 포함한다. 더욱이, 데이터를 실제로 소유하는 클라우드 도메인(이 경우, 제1 클라우드 도메인)은 소정의 예시적인 실시예에 따라 추가적인 메타데이터를 부가할 수 있고, 소정의 추가적 정보를 검색하기 위해 제2 클라우드 도메인과 같은 다른 클라우드 도메인의 MO(200)가 위 소유 도메인의 MO(200)를 인증하고 이에 연결되는 상황이 있을 수 있다.
전송된 데이터를 제2 클라우드 도메인에서 다루는 프로세스에서, 여러 가지 상황이 가능하다. 제1 상황은 제2 클라우드 도메인이 도메인 특정적 메타데이터에 의해 명시된 지침 및 조건 모두를 준수하였고 그 결과 데이터 및 대응하는 메타데이터의 처리가 매우 순조롭게 일어나는 것이다. 제2 상황은 제2 클라우드 도메인이 도메인 특정적 메타데이터에 의해 명시된 지침 및 조건 중 적어도 하나를 준수할 수 없고 그 결과 제2 클라우드 도메인은 데이터를 어떻게 처리할 것인지에 관하여 추가적인 명령을 필요로 할 상황이다. 어느 상황에서든, 제2 클라우드 도메인의 MO(200)는 제1 클라우드 도메인의 MO(200)와 상호작용할 수 있다. 예를 들어, 제1 상황에서, 제2 클라우드 도메인 내의 MO(200)는 제2 클라우드 도메인 내의 MO(200)가 데이터의 처리에 기반하여 메타데이터에 대한 업데이트를 수행할 것이라고 제1 클라우드 도메인 내의 MO(200)에게 알리기를 바랄 수 있다. 다른 예로서, 제2 상황에서, 제2 클라우드 도메인 내의 MO(200)는 제2 클라우드 도메인 내의 MO(200)가 도메인 특정적 메타데이터에 의해 명시된 지침 및 조건 중 적어도 하나를 준수할 수 없어서 그 문제를 나타내는 플래그(flag)를 설정하고 대안적인 해법을 요구한다고 제1 클라우드 도메인 내의 MO(200)에게 알리기를 바랄 수 있다.
앞서 언급한 이 예들이 보여주는 바와 같이, 이벤트의 발생을 나타내거나 데이터의 처리와 관련된 추가적 정보를 획득하기 위하여 상이한 클라우드 도메인 내의 MO(200) 간에 여러 상이한 타입의 상호작용이 있을 수 있다.
예시적인 실시예에서, 데이터 소유자(예컨대, 클라우드 소비자(102))의 클라우드 도메인에 속하는 MO(200)는 다른 클라우드 도메인의 MO(200)의 기능과 구별되는 기능을 가진다. 예를 들어, 데이터 소유자(예컨대, 클라우드 소비자(102))의 클라우드 도메인에 속한 MO(200)는 데이터 소유자가 소유한 데이터 전부에 대응하는 메타데이터 전부의 중앙 저장소로서의 역할을 하고, 자신의 도메인 및 다른 도메인으로부터 수신된 정보에 기반하여 메타데이터 전부의 이력(history)을 저장하도록 구성된다. 그에 반해, 데이터 소유자가 아닌 엔티티(예컨대, 클라우드 제공자(104))의 클라우드 도메인에 속한 MO(200)는 데이터 소유자로부터 수신된 포괄적 및 도메인 특정적 메타데이터에 대한 업데이트를 하고, 데이터 소유자가 소유한 데이터 전부에 대응하는 메타데이터 전부에 대해 액세스하지 못하더라도 메타데이터에 관한 추가적 정보를 요청할 뿐만 아니라 데이터 소유자에게 위 업데이트를 알리도록 구성된다. 다른 예시적 실시예에 따르면, 데이터 소유자의 클라우드 도메인이 아닌 클라우드 도메인에 속한 MO(200)뿐만 아니라 데이터 소유자의 클라우드 도메인에 속한 MO(200) 모두 데이터 소유자의 메타데이터 전부에 대한 완전한 액세스를 승인 받을 수 있고, 따라서 그 두 MO 모두 메타데이터를 위한 중앙 저장소로서 기능한다. MO에게 승인되는 다양한 허가는 유동적(flexible)이며 어떤 식으로도 제한되지 않는다.
예시적인 실시예에 따르면, MO 프레임워크 저장소(110)는 메타데이터 조정(metadata orchestration) 서비스를 제공하는 클라우드 도메인을 위한 전역 레지스트리(global registry)이다. 예시적인 실시예에서, MO 프레임워크 저장소(110)는 연결(120)에 의해 클라우드 소비자(102), 클라우드 제공자(104), 클라우드 감사자(106) 및 클라우드 중개자(108)와 연결되고 MO(200)는 등재(enrollment)(등록(registration)) 프로세스에서 등록할 수 있는 중앙 엔티티로서 기능한다. 클라우드 도메인을 위한 MO(200)가 등재되면, 등재된 다른 MO(200)는 새로 등재된 MO(200)를 발견하고 이와 통신할 수 있을 것이다. MO 프레임워크 저장소(110)의 멤버 엔티티는 기술적 및 비즈니스적인 면 모두에서 여러 세트의 규칙을 준수할 것이 요구될 수 있다. MO 프레임워크 저장소(110)의 구현에 의해 달성되는 주요 이득은 모든 MO(200)에 걸쳐 메타데이터를 위하여 연계 서비스(federation service)를 제공하는 것이다.
예시적인 실시예에 따르면, 한 MO(200)를 MO 프레임워크 저장소(110)에 등재하는 프로세스는 다음과 같다. MO 프레임워크 저장소(110) 내에 등재되는 각 MO(200)는 PKI/인증서(certificate) 기반 인증 크리덴셜(credential)일 수 있는 크리덴셜(예컨대, 클라이언트 비밀(client secret))을 구비하여야 한다. PKI/인증서 기반 등록을 위해, MO 프레임워크 저장소(110)는 인증서의 유효성(validity)을 체크하고, 그 인증서가 신뢰할 수 있는 소스로부터 오는 것을 체크한다. 일단 등재되면 등록된 MO(200)의 통신 종단점으로서 기능하는 유니폼 리소스 식별자(Uniform Resource Identifiers: URI)가 MO 프레임워크 저장소(110)에서 이용 가능하게 될 것인바, 다른 MO(200)는 새 MO(200)를 발견하고 이와 안전하게 통신할 수 있다. 이어서 MO 프레임워크 저장소(110)는 타겟 도메인의 URL에 기반하여, MO(200)로 하여금 통신 종단점 및 공용 키/인증서를 질의하도록 하는 종단점(URL)을 제공한다. 멤버 정보에 대한 질의 종단점은 저장소 서버의 알려진 리소스 위치에서 하이퍼텍스트 전송 프로토콜(HyperText Transfer Protocol: HTTP)을 통해 액세스 가능하도록 될 수 있고, 또한 MO 프레임워크 저장소(110)의 인증된 멤버만 질의 종단점을 질의할 수 있도록 암호화될 수 있다.
새 MO(200)가 MO 프레임워크 저장소(110)에 등록되는 경우, 새 MO(200)는 새 MO(200)와 연관된 클라우드 도메인의 메타데이터 특성의 리스트를 MO 프레임워크 저장소(110)에 저장할 수 있는바, 다른 MO(200)는 어느 메타데이터 필드가 타겟 도메인에 의해 지원되는지 알게 된다. 이러한 종류의 정보를 등록 시 MO 프레임워크 저장소(110)에 제공하는 것은 요청하는 MO(200)로 하여금 타겟 도메인의 능력에 따라 메타데이터 정책에 대하여 정보에 근거한 결정(informed decision)을 내릴 수 있도록 한다. 일 예로서, 그러한 정보는 데이터 센터의 위치, 사용 중인 소프트웨어 및 플랫폼 등을 포함할 수 있다. 그러므로, 예를 들어, MO 프레임워크 저장소(110)에 등록된 제1 클라우드 도메인이 유럽, 미국 및 아시아에 데이터 센터를 가진다는 정보를 제1 클라우드 도메인이 제공하면, MO 프레임워크 저장소(110)에 등록된 제2 클라우드 도메인은 이 정보를 검색할 수 있다. 이어서, (예컨대, 제1 클라우드 도메인에 의해 제공되는 서비스를 획득하기 위해) 제2 클라우드 도메인이 제1 클라우드 도메인에 데이터를 전송하려고 하는 경우, 제2 클라우드 도메인은 제1 클라우드 도메인에 전송된 데이터가 유럽 및 아시아의 데이터 센터에만 남아 있어야 한다는 것을 도메인 특정적 메타데이터(Domain Specific Metadata: DSM)에서 제시되는 규칙을 통해 제1 클라우드 도메인에게 나타낼 수 있다.
나아가, 이러한 타입의 정보는 시간이 지나면서 바뀔 지도 모르기 때문에, 등록 중인 클라우드 도메인은 다른 등록된 클라우드 도메인이 그러한 정보를 직접적으로 질의하고 임의의 변경을 식별하는 것이 가능할 수 있도록 다른 등록된 클라우드 도메인으로 하여금 등록 중인 클라우드 도메인의 MO(200)를 통해 등록 중인 클라우드 도메인의 질의 엔진(210)에 액세스할 수 있게 할 수도 있다. 이 경우, 등록 중인 도메인은 가끔씩 변할 수 있는 더욱 구체적인 상세사항을 제공하는 대신, 단지 지원되는 특성 카테고리 및 그 각각의 URL을 MO 프레임워크 저장소(110)에 맵핑하는 것을 제공할 수 있다. MO프레임워크 저장소(110)의 모든 멤버에 걸쳐 카테고리에 대한 공통적인 이해를 갖기 위한 방안이 구현될 수 있다.
예시적인 실시예에 따르면, MO 프레임워크 저장소(110)에 등록할 때, 등록 중인 MO(200)는 또한 등록 중인 MO(200)에 의해 지원되고 협상 가능(negotiable) 및 협상 불가(non-negotiable) 파라미터로 나뉜 메타데이터 파라미터의 세트를 제공할 수 있다. 자신의 인증 크리덴셜을 등록한 후, 등록 중인 MO(200)는 자신을 MO 프레임워크 저장소(110)에 인증시키고 보안화된 연결을 (예컨대, 전송 계층 보안(Transport Layer Security: TLS)을 이용하여) 수립한다. 등록 중인 MO(200)는 이어서 지원되는 메타데이터 파라미터의 리스트를 MO 프레임워크 저장소(110)의 파라미터 등록 종단점으로 보내기 위해 이러한 TLS 세션을 사용한다.
예시적인 실시예에 따르면, MO 프레임워크 저장소(110)는 또한 모든 등록된 MO(200)에 중앙 통지 서비스를 발부(issue)하도록 구성된다. 예를 들어, MO 프레임워크 저장소(110)는 모든 등록된 MO(200)에 통지를 브로드캐스팅할 수 있다(“푸쉬”(push) 기법). 대안적으로 또는 추가적으로, MO 프레임워크 저장소(110)는 등록된 MO(200)로 하여금 통지를 저장소 서버로부터 검색할 수 있도록 할 수 있다(“풀”(pull) 기법). 이러한 통지는 가령 새 클라우드 도메인이 등록되었음을 나타내는 통지를 포함할 수 있다.
MO(200)를 상호 간에 및 MO 프레임워크 저장소(110)에 연결하는 연결(120)은 인터넷 상의 연결, 로컬 영역 네트워크(Local Area Network: LAN) 연결, 이더넷, 이들의 조합 등과 같은 다양한 타입의 유선 및/또는 무선 연결일 수 있다.
도 2는 도 1에 도시된 클라우드 제공자에 관한 상세도를 도시한다. 도 2에 나타낸 바와 같이, 클라우드 제공자(104)는 MO(200), 메타데이터 관리기(202), 클라우드내(intra-cloud) 인터페이스(212), 클라우드간(inter-cloud) 인터페이스(214), 서버 풀(server pool)(216), 최종 사용자 시스템(218), 네트워킹 컴포넌트(220) 및 서브-클라우드(sub-cloud) 시스템(222)을 포함한다. 각 컴포넌트는 연결(230)을 통해 다른 컴포넌트에 연결된다. 도 2가 클라우드 제공자(104)를 이 컴포넌트 각각을 가진 엔티티로서 예시적으로 도시하나, 다른 클라우드 도메인 각각이 이들 동일한 컴포넌트들을 가지도록 구성될 수 있다고 이해된다.
메타데이터 관리기(202)는 MO(200)로부터 메타데이터 관리기(202)로 향하는 메타데이터 요청을 다루는 것을 책임진다. 메타데이터 관리기(202)는 외부 메타데이터(External Metadata: EM) 스토리지(204a) 및 내부 메타데이터(Internal Metadata: IM) 스토리지(204b)를 포함하는 메타데이터 스토리지(204), 저촉 해결기(conflict resolver)(206), 도메인 특정적 메타데이터 생성기(208) 및 질의 엔진(210)을 포함한다. 이러한 컴포넌트들에 의해 생성된 정보는 MO(200)로 다시 전송된다.
메타데이터 스토리지(204)는 외부 메타데이터(External Metadata: EM) 스토리지(204a) 및 내부 메타데이터(Internal Metadata: IM) 스토리지(204b)로 구분된다.
IM 스토리지(204b)는 메타데이터 관리기(202)가 속한 동일한 클라우드 도메인에 속한 데이터 모두와 연관된 내부 메타데이터를 저장하도록 구성된다. IM 스토리지(204b)에 저장된 내부 메타데이터는 동일한 클라우드 도메인 내에서 임의의 내부 요구사항에 대해 검색될 수 있다. 또한, 내부 메타데이터는 대응하는 메타데이터가 전송되는 경우 다른 클라우드 도메인으로 전송되는 클라우드 도메인 특정적 메타데이터를 도출하기 위해 이용될 수 있다.
EM 스토리지(204a)는 다른 도메인이 소유하고 그로부터 수신되는 데이터와 연관된 외부 메타데이터를 저장하도록 구성된다. 외부 메타데이터는 외부 도메인으로부터 클라우드 도메인으로 이동하는 데이터에 대하여 만족되어야 할 도메인 특정적 메타데이터 기준의 준수를 보장하기 위해 사용되는 도메인 특정적 메타데이터 부분은 물론, 데이터에 관한 포괄적 정보를 나타내는 포괄적 부분을 포함한다. 메타데이터의 업데이트 및 EM 스토리지(204a) 및 IM 스토리지(204b)로부터의 검색은 메타데이터 관리기(202)로부터의 커맨드에 기반하여 일어날 수 있다.
저촉 해결기(206)는 외부 클라우드 도메인에서 생기는 저촉을 해결하도록 구성된다. 도메인 특정적 메타데이터는 도메인 특정적 메타데이터와 연관된 데이터가 그 소유 도메인으로부터 다른 도메인으로 이동하는 경우 따라야 할 소정의 지침 또는 규칙을 명시하는 데 사용된다. 그러한 지침 또는 조건이 만족될 수 없는 경우, 저촉이 발생하고 저촉을 해결하기 위해 외부 클라우드 도메인의 MO(200)는 데이터 소유 도메인의 MO(200)와 접촉하게 된다. 이어서 그 소유 도메인의 MO(200)가 저촉을 해결하기 위한 요청을 메타데이터 관리기(202)에 보내고, 이어서 메타데이터 관리기(202)는 저촉 해결기(206)와 통신한다. 저촉 해결기(206)는 저촉을 분석하고 이어서 그 문제를 해결하기 위해 하나의 해결안 또는 복수의 대안적인 해결안을 생성한다. 저촉 해결기(206)는 또한 필요하다면 IM 스토리지(204b)로부터 추가적인 관련 메타데이터를 검색하도록 구성된다. 저촉 해결기(206)에 의해 생성된 해결안 또는 해결안들은 MO(200)의 통신을 통해 저촉을 겪고 있는 외부 도메인으로 송신된다.
저촉을 분석하고 해결책을 제안하기 위해, 저촉 해결기(206)는 여러 상이한 기법을 사용할 수 있다. 예를 들어, 저촉 해결기(206)는 상이한 타입의 저촉을 대응되는 기설정된 타입의 해결책들과 연관시키는 인덱스를 포함할 수 있다. 대안적으로, 저촉 해결기(206)는 사안별로 각 타입의 저촉을 위한 맞춤화된(customized) 해결책을 판정하는 알고리즘을 구현할 수 있다.
도메인 특정적 메타데이터(DSM) 생성기(208)는 외부 클라우드 도메인에 전송될 데이터를 위해 DSM을 생성하도록 구성된다. 예시적인 실시예에 따라, DSM 생성기(208)는 하나 또는 여러 입력에 기반하여 DSM을 생성한다(만들어낸다). 예를 들어, DSM 생성기(208)는 MO 프레임워크 저장소(110)로부터 획득되는 입력의 초기 세트에 기반하여 DSM을 생성할 수 있다. 더욱 구체적으로, MO 프레임워크 저장소(110)에 등록 중인 MO(200)을 구비한 각 클라우드 도메인은, MO 프레임워크 저장소(110)에 등록하는 그 클라우드 도메인에 의해 시행되는 규칙 또는 지침(“메타데이터 파라미터” 또는 “도메인 특정적 메타데이터 파라미터”라고도 지칭됨)에 관한 소정의 예비적 정보를 제공할 수 있고, 이 예비적 정보는 DSM을 생성하기 위해 DSM 생성기에 의해 사용될 수 있다. 다른 예로서, DSM 생성기(208)는 다른 클라우드 도메인으로 이동될 필요가 있는 데이터의 민감 및 보안 요구사항을 분석함으로써 DSM을 생성할 수도 있고, 또한 DSM을 생성하기 위해 법적 규제(예컨대, 의료 기록에 대한 HIPAA)를 이용할 수 있다. 그 밖의 많은 기준이 DSM을 생성하기 위해 또한 사용될 수 있다.
질의 엔진(210)은 질의에 기반하여 메타데이터 스토리지(204)를 서치(search)하고 그 서치의 결과를 출력하도록 구성된다. 예를 들어, 이 질의는 추가적인 메타데이터를 요청하는 외부 클라우드 도메인으로부터 수신될 수 있다. 질의 엔진(210)은 예컨대 확률론적, 불 방식(boolean) 등의 요청된 정보를 서치하기 위하여 여러 상이한 종류의 서치 전략을 사용할 수 있다.
클라우드내 인터페이스(212)는 클라우드 도메인(104)에 위치한 다양한 컴포넌트 간의 통신을 가능하게 하도록 구성된다. 클라우드내 인터페이스(212)는 메타데이터를 업데이트하고 메타데이터 스토리지(204)로부터 메타데이터를 검색한다.
클라우드간 인터페이스(214)는 클라우드 도메인(104)과 MO 프레임워크 저장소(110)와 외부 클라우드 도메인 사이의 통신을 가능하게 하도록 구성된다. 클라우드간 인터페이스(214)는, 예컨대 클라우드 도메인(104)에 관한 소정의 예비적 정보를 제공함으로써 MO 프레임워크 저장소(110)에 클라우드 도메인(104)을 등록하는 것과 같은 여러 상이한 타입의 통신을 수행하도록 구성되는바, MO 프레임워크 저장소(110)에 등록된 다른 클라우드 도메인은 (예컨대, 다른 클라우드 도메인이 DSM을 생성할 수 있도록) 예비적 정보를 액세스할 수 있다. 나아가, 클라우드간 인터페이스(214)는 다른 클라우드 도메인과 연관관계를 만들고 또한 DSM의 생성을 시작하기 위해 MO 프레임워크 저장소(110)로부터 정보(에컨대, 다른 클라우드 도메인의 예비적 정보)를 검색하도록 구성된다. 더욱이, 클라우드간 인터페이스(214)는 클라우드 제공자(104)에게 특정 메타데이터를 요청하고/하거나 소정의 특정 메타데이터 필드의 업데이트를 요청하는 요청을 외부 클라우드 도메인의 MO(200)로부터 수신하고, 검색된 메타데이터 및 업데이트의 상태 메시지를 포함하는 응답을 송신하도록 구성된다. 나아가, 클라우드간 인터페이스(214)는 클라우드 제공자(104)의 MO(200)가 저촉을 해결할 것을 요청하는 요청을 외부 클라우드 도메인의 MO(200)로부터 수신하고, 하나의 해결안 또는 해결안들을 송신하도록 구성된다. 또한, 클라우드간 인터페이스(214)는 클라우드 제공자(104)의 MO(200)가 외부 클라우드 도메인의 MO(200)에 추가적 정보를 전송할 것을 요청하는 요청을 외부 클라우드 도메인의 MO(200)로부터 수신하고, 요청된 추가적 정보를 구비한 응답을 송신하도록 구성되는데, 여기서 추가적 정보는 질의 엔진(210)에 의해 그 위치가 파악될 수 있다. 그 밖의 많은 타입의 상호작용도 가능하다.
서버 풀(216)은 복수의 서버를 포함한다. 서버들은 많은 상이한 타입일 수 있고, 클라우드 제공자(104)가 소유한 데이터를 다른 타입의 정보와 함께 저장하도록 구성될 수 있다.
최종 사용자 시스템(218)은 사용자로 하여금 클라우드 제공자(104)에 저장된 데이터 및 메타데이터를 액세스하고 제어할 수 있도록 하기 위한 여러 가지 상이한 타입의 컴포넌트를 포함한다. 최종 사용자 시스템(218)은 예컨대 입력 유닛(예를 들어, 키보드, 터치스크린 등), 디스플레이 등을 포함하는 사용자 컴퓨터를 포함할 수 있다.
네트워킹 컴포넌트(220)는 클라우드 제공자(104) 전역에서 안전한 통신을 가능하게 하기 위한 여러 상이한 타입의 네트워킹 컴포넌트를 포함한다. 예를 들어, 네트워킹 컴포넌트(220)는 라우터, 방화벽, 모뎀 등을 포함할 수 있다.
서브-클라우드 시스템(222)은 클라우드 제공자(104)의 도메인 내에 포함되고 가령 LAN 등과 같이 서브-시스템으로서 기능하는 시스템을 포함한다.
도 3은 예시적인 실시예에 따른 메타데이터를 도시한다. 도 3에 나타낸 바와 같이, 메타데이터(300)는 포괄적 메타데이터(302) 및 도메인 특정적 메타데이터(DSM)(304)를 포함한다.
포괄적 메타데이터(302)는 대응하는 데이터에 관련된 포괄적 정보를 포함한다. 포괄적 메타데이터(302)는 통상적 메타데이터(regular metadata)(302a) 및 보안 메타데이터(security metadata)(302b)라는 두 가지 상이한 타입의 포괄적 메타데이터를 포함한다. 통상적 메타데이터(302a)는 가령 데이터의 저자(author), 데이터의 마지막 수정 날짜, 데이터의 생성에 관한 상세사항 등 대응하는 데이터에 관한 비보안관련(non-security-related) 포괄적 정보를 포함한다. 보안 메타데이터(302b)는 가령 대응하는 데이터에 연관된 액세스 정책, 메타데이터 이력, 준수 정보, 데이터 소유 정보 등 대응하는 데이터에 관한 보안관련(security-related) 포괄적 정보를 포함한다.
DSM(304)은 특정 클라우드 도메인에 관련된 특정 정보에 기반하여 생성되는 규칙 또는 조건을 포함하는 데이터이다. 예시적인 실시예에 따르면, 상이한 타입의 클라우드 도메인은 NIST 개념적 참조 모델(NIST conceptual reference model)에 기반하는데, 이 모델은 클라우드 제공자, 클라우드 소비자, 클라우드 중개자 및 클라우드 감사자를 포함하는 개념적 참조 모델이다. 따라서, DSM(304)은 클라우드 제공자 DSM(304a), 클라우드 소비자 DSM(304b), 클라우드 중개자 DSM(304c) 및 클라우드 감사자 DSM(304d)이라는 네 가지 상이한 타입의 DSM을 포함한다. 상이한 타입의 DSM(204) 각각은 보안 분류, 데이터 스토리지의 지리적 위치, 데이터의 상이한 부분들에 관한 정보, 액세스 허가 등을 포함하는 다양한 파라미터를 준수하도록 구성된다.
메타데이터(300)를 생성하는 프로세스는 여러 상이한 방식으로 구현될 수 있다. 예를 들어, 클라우드 도메인(예컨대, 클라우드 소비자(102))이 소유한 데이터가 다른 클라우드 시스템에서 유용할 수 있는 데이터로서 인식되면, 데이터의 생성자 또는 현재 소유자는 상이한 도메인에서 적절히 사용될 수 있는 메타데이터(300), 예컨대 클라우드 제공자 도메인(104)에서 사용되는 DSM(304a), 클라우드 중개자 도메인(108)에서 사용되는 DSM(304c), 모든 도메인에서 사용되는 보안 메타데이터(302b) 등을 생성할 수 있다.
예시적인 실시예에 따르면, 임의의 주어진 시점에서, 데이터의 소유자는 데이터에 대한 최고 수준의 액세스 허가를 갖는다. 그 소유자는 동일한 클라우드 도메인 내에서 또는 다른 클라우드 도메인에서 소유자를 더 지정하고, 이로써 데이터에 대한 최고 액세스 허가를 갖는 일련의 데이터 소유자를 생성할 수 있다. 데이터 소유자 또는 데이터 소유자들이 데이터에 발생하는 임의의 변경을 계속해서 알게 하기 위해 모든 중요하고 중대한 메타데이터 변경은 통지의 형태로 데이터 소유자 또는 데이터 소유자들에게 통신될 수 있다. 메타데이터(300)의 DSM 부분에 클라우드 특정적 필드를 포함시키기 위해 요구되는 바와 같이 맞춤화될 수 있는 소정의 메타데이터 표준이 있을 수 있다. 예시적인 실시예에 따르면, 메타데이터 표준은 ISO/IEC 11179 메타데이터 레지스트리(Metadata Registry: MDR) 표준 및 소프트웨어 시스템을 서술하기 위한 온톨로지(ontology)인 ISO/IEC 19506 표준(“지식 발견 메타모델”(knowledge discovery metamodel)이라고도 지칭됨) 중 적어도 하나에 기반한다.
도 4a 및 도 4b는 예시적인 실시예에 따라 MO 프레임워크 저장소(110)에 등록하고 MO 프레임워크 저장소(110)를 사용하는 방법 및 알고리즘을 도시한다. 도 4a 내지 도 4b의 방법을 더욱 수월하게 설명하기 위해, 단지 예로서 클라우드 소비자(102)는 일군의 종업원을 고용하는 회사이고 클라우드 소비자(102)는 자신의 급여지급(payroll) 기능을 급여지급 기능을 관리하기 위한 서비스를 제공하는 클라우드 제공자(104)에게 위탁(outsource)하기를 바란다고 가정한다. 클라우드 소비자(102)는 데이터를 구성하고 클라우드 소비자(102)가 소유하는 종업원 기록을 포함한다. 각 종업원 기록은 종업원에 관한 신상 및 업무관련 정보(예컨대, 이름, 나이, 직함, 지급 기준, 봉급 정보, 은행 계좌 정보, 건강 보험 정보 등)를 포함한다.
동작(402)에서, 클라우드 소비자(102)는 MO 프레임워크 저장소(110)에 등록한다. 이 등록 프로세스 동안, 클라우드 소비자(102)는 예컨대 PKI/인증서 기반 등록 프로세스를 이용하여 등록한다. 나아가, 클라우드 소비자(102)는 클라우드 소비자(102)의 데이터 처리 능력의 특징(예컨대, 데이터 센터의 위치, 사용 중인 소프트웨어 및 플랫폼 등)을 나타내는 메타데이터 파라미터의 리스트를 MO 프레임워크 저장소(110)에 제공하여 다른 클라우드 도메인이 이 정보를 서치할 수 있도록 한다.
동작(404)에서, MO 프레임워크 저장소(110)는 클라우드 소비자(102)의 MO(200)에게 룩업 및 업데이트 서비스(lookup and update service)를 제공한다. 룩업 및 업데이트 서비스는 클라우드 소비자(102)의 업데이트 정보는 물론, 원하는 서비스를 제공하고 MO 프레임워크 저장소(110)에 등록된 다른 클라우드 제공자에 관하여 클라우드 소비자(102)가 MO 프레임워크 저장소(110)를 서치할 수 있도록 한다.
동작(406)에서, 클라우드 제공자(104)는 MO 프레임워크 저장소(110)에 등록한다. 등록 프로세스는 예컨대 PKI/인증서 기반 등록 프로세스일 수 있다. 클라우드 제공자(104)는 클라우드 제공자(104)에 관한 메타데이터 파라미터의 리스트를 MO 프레임워크 저장소(110)에 제공한다. 예를 들어, 클라우드 제공자(104)는 클라우드 제공자(104)가 미국, 독일, 프랑스 및 영국에 위치한 소비자 데이터를 위한 스토리지 설비를 가진다는 것(협상 가능함), 소비자 데이터는 서비스 제공 이후 한달 동안 백업된다는 데이터 보유 정책을 클라우드 제공자(104)가 가진다는 것(협상 불가함) 및 그 클라우드 제공자가 0 제3자 제공자 의존성을 가진다는 것을 나타내는 메타데이터 파라미터를 제공한다.
동작(408)에서, MO 프레임워크 저장소(110)는 룩업 및 업데이트 서비스를 클라우드 제공자(104)에게 제공한다. 동작(408)은 동작(404)과 실질적으로 동일한 방식으로 구현될 수 있다.
동작(410)에서, 클라우드 소비자(102)는 원하는 서비스를 제공하는 타겟 클라우드 도메인에 대한 룩업을 요청하는 요청을 클라우드 소비자(102)의 MO(200)에 송신한다. 예를 들어, 클라우드 소비자(102)의 종업원은 급여지급 기능을 제공하는 타겟 클라우드 도메인에 대한 룩업을 요청하는 메시지를 MO(200)에 송신하기 위해 최종 사용자 시스템(218)을 사용한다.
동작(412)에서, 클라우드 소비자(102)의 MO(200)는 원하는 서비스와 매칭되는 타겟 클라우드 도메인을 서치하는 룩업 프로세스를 개시하기 위해 MO 프레임워크 저장소(110)와 통신한다. 이 동작은 예컨대 클라우드 소비자(102)의 MO(200)가 MO 프레임워크 저장소(110)로부터 후보 타겟 클라우드 도메인의 메타데이터 파라미터를 획득하는 통신을 포함할 수 있다.
동작(414)에서, 클라우드 소비자(102)의 MO(200)는 동작(412)에서 획득된 메타데이터 파라미터를 분석하는 프로세스를 개시하기 위해 클라우드 소비자(102)와 통신한다. 예를 들어, 클라우드 소비자(102)의 MO(200)는 검토를 위해 최종 사용자(end user)에게 메타데이터 파라미터를 송신한다.
동작(416)에서, 클라우드 소비자(102)는 후보 타겟 클라우드 도메인의 메타데이터 파라미터를 분석하고 클라우드 소비자(102)의 기준과 매칭되는 타겟 도메인을 선택한다. 예를 들어, 클라우드 제공자(104)의 다양한 메타데이터 파라미터에 기반하여, 최종 사용자는 클라우드 제공자(104)를 타겟 도메인으로 선택한다.
동작(418)에서, 클라우드 소비자(102)는 클라우드 제공자(104)에 서비스를 요청한다. 예를 들어, 클라우드 소비자(102)는 급여지급 기능을 클라우드 제공자에게 요청한다. 이 동작(418) 동안, 클라우드 소비자(102) 및 클라우드 제공자(104)는 합의를 협상한다. 이 동작(418)은 클라우드 제공자(104) 및 클라우드 소비자(102)의 MO(200) 간에 교환되는 통신을 수반할 수 있다.
동작(420)에서, 클라우드 제공자(104)는 관련 데이터를 클라우드 소비자(102)에 요청한다. 예를 들어, 클라우드 제공자(104)는 종업원 기록을 클라우드 소비자(102)에 요청한다. 이 동작(420)은 클라우드 제공자(104) 및 클라우드 소비자(102)의 MO(200) 간에 교환되는 통신을 수반할 수 있다.
동작(422)에서, 클라우드 소비자(102)는 클라우드 제공자(104)에 의해 요청되는 데이터를 식별하고, 요청된 데이터를 검색하며, 요청된 데이터에 대응하는 포괄적 메타데이터(302) 및 DSM(304)를 요청하는 메시지를 클라우드 소비자(102)의 MO(200)에 송신한다. 예를 들어, 클라우드 소비자(102)는 서버 풀(216)로부터 데이터를 검색한다.
동작(424)에서, 클라우드 소비자(102)의 MO(200)는 요청된 데이터에 대응하는 DSM(304)의 생성을 개시한다. 예를 들어, MO(200)는 클라우드 제공자(104)의 메타데이터 파라미터를 메타데이터 관리기(202)에 송신한다.
동작(426)에서, 메타데이터 관리기(202)는 요청된 데이터에 대응하는 포괄적 메타데이터(302)를 검색한다. 예를 들어, 메타데이터 관리기(202)는 내부 메타데이터(IM) 스토리지(204b)로부터 포괄적 메타데이터(302)를 검색한다.
동작(428)에서, 메타데이터 관리기(202)는 요청된 데이터에 대하여 DSM(304)를 생성하는 프로세스를 개시하기 위해 DSM 생성기(208)와 통신한다. DSM(304)를 생성하는 프로세스는 클라우드 제공자(104)의 메타데이터 파라미터에 기반하며, 또한 다른 기준에 기반할 수 있다. 예를 들어, 클라우드 제공자(104)의 메타데이터 파라미터에 기반하여, 클라우드 제공자(104)에 전송될 데이터는 독일에 위치하는 클라우드 제공자(104)의 데이터 스토리지 위치에 저장되어야 하고, 어떤 일이 있어도 데이터가 유럽을 떠나서는 안 된다는 규칙을 나타내기 위해 DSM(304)이 생성되고, 이는 또한 어떠한 제3자 클라우드 제공자 서비스도 보충적 작업을 위해 사용될 수 없다는 규칙을 나타낸다. 이러한 규칙들은 단지 예시적이고, 많은 상이한 타입의 DSM(304)에 기반하여 많은 상이한 타입의 규칙 또는 지침이 DSM(304)과 함께 포함될 수 있다.
동작(430)에서, 메타데이터 관리기(202)는 데이터, 대응하는 포괄적 메타데이터(302) 및 동작(428)에서 생성된 DSM(304)을 클라우드 소비자(102)의 MO(200)에 송신한다.
동작(432)에서, 클라우드 소비자(102)의 MO(200)는 데이터, 대응하는 포괄적 메타데이터(302) 및 동작(428)에서 생성된 DSM(304)을 클라우드 소비자(102)에게 송신한다. 예를 들어, MO(200)는 검토를 위해 그러한 정보를 클라우드 소비자(102)의 최종 사용자에게 송신한다. 그 정보의 검토한 때에 최종 사용자가 클라우드 제공자(104)에 관한 추가적인 정보를 알기를 원한다면, 최종 사용자는 클라우드 제공자(104)로부터 추가적인 정보를 획득하기 위한 프로세스를 개시할 수 있다. 예를 들어, 최종 사용자는 클라우드 소비자(102)의 MO(200)가 (예컨대, 추가적인 정보를 검색하기 위해 클라우드 제공자(104)에서의 질의 엔진(210)에게 물어봄으로써) 추가적인 정보를 획득하도록 클라우드 제공자(104)의 MO(200)와 통신하는 프로세스를 개시할 수 있고, 추가적인 정보에 기반하여 추가적인 규칙 또는 지침을 포함하는 추가적인 DSM(304)가 생성될 수 있다. 대안적으로, 어떠한 추가적인 정보도 요청될 수 없다.
동작(434)에서 클라우드 소비자(102)는 데이터, 대응하는 포괄적 메타데이터(302) 및 대응하는 DSM(304)을 클라우드 제공자(104)에게 송신한다.
동작(436)에서, 클라우드 제공자(104)는 동작(434)에서 송신되는 정보를 수신하고 DSM(304)를 포함하는 정보를 저장한다. 예를 들어, 클라우드 제공자(104)는 포괄적 메타데이터(302) 및 DSM(304)를 클라우드 제공자(104)에서의 외부 메타데이터(EM) 스토리지(204a)에 저장한다. 그러한 정보는 또한 데이터를 가리키는 포인터를 포함할 수 있다. 데이터 스토리지의 조건은 DSM(304)으로부터 검색된다. 예를 들어, DSM(304)에 따르면, 클라우드 제공자(104)는 데이터가 독일의 데이터 스토리지 센터 또는 유럽의 다른 데이터 스토리지 설비에 저장되어야 한다고 판정한다. 따라서, 클라우드 제공자(104)는 DSM(304)에 구현된 규칙 또는 지침에 따라 서비스를 클라우드 소비자(102)에게 제공한다.
도 5는 예시적인 실시예에 따라 메타데이터 업데이트를 수행하는 방법 및 알고리즘을 도시한다. 도 5의 방법을 더욱 수월하게 설명하기 위해, 도 4a 내지 도 4b와 관련하여 앞서 제공된 동일한 비제한적 예가 사용된다.
동작(502)에서, 클라우드 소비자(102)는 클라우드 제공자(104)에 서비스를 요청한다. 이 동작은 도 4a의 동작(418)과 실질적으로 동일한 방식으로 구현될 수 있다.
동작(504)에서, 클라우드 제공자(104)는 클라우드 소비자(102)에게 데이터를 요청한다. 이 동작은 도 4b의 동작(420)과 실질적으로 동일한 방식으로 구현될 수 있다.
동작(506)에서, 클라우드 소비자(102)는 클라우드 제공자(104)에 의해 요청된 데이터를 식별하고, 요청된 데이터를 검색하며, 요청된 데이터에 대응하는 포괄적 메타데이터(302) 및 DSM(304)를 요청하는 메시지를 클라우드 소비자(102)의 MO(200)에 송신한다. 이 동작은 도 4b의 동작(422)과 실질적으로 동일한 방식으로 구현될 수 있다.
동작(508)에서, 클라우드 소비자(102)의 MO(200)는 데이터, 대응하는 포괄적 메타데이터(302) 동작(428)에서 생성된 대응하는 DSM(304)를 클라우드 소비자(102)에게 송신한다. 이 동작은 도 4b의 동작들(422, 424, 426, 428 및 430)의 조합으로 간주될 수 있고 이 동작들과 실질적으로 동일한 방식으로 구현될 수 있다.
동작(510)에서, 클라우드 소비자(102)는 데이터, 대응하는 포괄적 메타데이터(302) 동작(428)에서 생성된 대응하는 DSM(304)를 클라우드 제공자(104)에게 송신한다. 이 동작은 도 4b의 동작(434)과 실질적으로 동일한 방식으로 구현될 수 있다.
동작(512)에서, 클라우드 제공자(104)의 MO(200)는 동작(510)에서 수신되는 정보를 저장한다. 예를 들어, MO(200)는 DSM(304) 내의 규칙에 따라 위치가 파악되는 서버에 데이터를 저장하고, 대응하는 포괄적 메타데이터(302) 및 DSM(304)을 EM 스토리지(204a)에 저장한다.
동작(514)에서, 클라우드 제공자(104)는 데이터, 대응하는 포괄적 메타데이터(302) 및 대응하는 DSM(304)에 기반하여 서비스 요청을 처리한다. 예를 들어, 클라우드 제공자(104)는 데이터에 대해 급여지급 기능을 수행한다. 서비스 요청의 처리 동안, 데이터는 업데이트될 수 있거나 그렇지 않을 수 있다.
동작(516)에서, 클라우드 제공자(104)는 서비스 요청의 처리를 종료한다. 이 예에 따르면, 그 처리는 아무런 문제 없이 종료되고, 클라우드 제공자(104)는 데이터에 대한 허용된 업데이트가 수행되어야 한다고 판정하고 대응하는 메타데이터 업데이트가 수행되어야 한다고 클라우드 제공자(104)의 MO(200)에 통지한다.
동작(518)에서, 클라우드 제공자(104)의 MO(200)는 대응하는 메타데이터 업데이트를 수행하기 위한 프로세스를 개시한다.
동작(520)에서, 클라우드 제공자(104)의 MO(200)는 메타데이터 업데이트가 수행되었음을 나타내는 통지를 클라우드 소비자(102)의 MO(200)에게 송신한다.
동작(522)에서, 클라우드 소비자(102)의 MO(200)는 동작(520)에서 수신된 통지를 검토한다. 이런 식으로, 데이터 및 대응하는 메타데이터의 소유자(예컨대, 클라우드 소비자(102)는 다른 클라우드 도메인에서 수행된 메타데이터에 대한 임의의 엄데이트에 관해 통지를 받고, 이로써 더욱 안전하고 가시적인 클라우드간 컴퓨팅 환경을 달성한다.
도 6은 예시적인 실시예에 따라 저촉 해결 프로세스를 수행하는 방법 및 알고리즘을 도시한다. 도 6의 방법을 더욱 수월하게 설명하기 위해, 도 4a 내지 도 4b에 관하여 앞서 제공된 동일한 예가 사용된다.
동작들(602, 604, 606, 608, 610, 612 및 614)는 도 5의 동작들(502, 504, 506, 508, 510, 512 및 514)와 각각 실질적으로 동일한 방식으로 구현될 수 있다.
동작(516)에 반하여, 동작(616)에서는, 클라우드 제공자(104)가 DSM(304)에 의해 명시된 규칙 또는 지침 각각을 준수할 수 없다고 판정한다. 예를 들어, 유럽의 모든 데이터 스토리지 센터가 다운되면, 클라우드 제공자(104)는 클라우드 소비자(102)의 데이터가 유럽의 데이터 스토리지 센터에 저장되어야 한다고 DSM(304)에 제시된 규칙을 클라우드 제공자(104)가 준수할 수 없다고 판정한다. 그 결과, 클라우드 제공자(104)는 저촉의 존재를 판정한다. 따라서, 클라우드 제공자(104)는 저촉의 상세사항에 관해 클라우드 제공자(104)의 MO(200)에게 통지한다.
동작(618)에서, 클라우드 제공자(104)의 MO(200)는 서비스의 처리를 담당하는 클라우드 제공자(104) 내 다른 컴포넌트들에게 저촉이 해결될 때까지 서비스 요청을 처리하는 것을 중단하라고 통지한다.
동작(620)에서, 클라우드 제공자(104)의 MO(200)는 저촉의 상세사항에 관해 클라우드 소비자(102)의 MO(200)에게 통지하고, 해결안을 요청한다.
동작(622)에서, 클라우드 소비자(102)의 MO(200)는 하나의 해결안 또는 복수의 해결안을 클라우드 제공자(104)의 MO(200)에게 송신한다. 하나의 해결안 또는 해결안들을 판정하기 위해, 클라우드 소비자(102)는 저촉 해결기(206)를 이용한다. 저촉 해결기(206)는 상이한 도메인 특정적 조건의 중요도(criticality)를 나타내는 중요도 정보를 유지할 수 있다. 예를 들어, 종업원 기록의 경우, 중요도 정보는 데이터에 대한 데이터 스토리지 위치 조건이 만족된다는 것이 대단히 중요함을 나타낼 수 있다. 따라서, 저촉 해결기(206)는 하나의 해결안으로서 유럽의 데이터 센터가 이용 가능할 때까지 서비스 제공이 지연되어야 한다고 판정할 수 있다. 대안적으로, 다른 타입의 데이터의 경우, 중요도 정보는 데이터에 대한 위치 조건이 만족되는 것이 중요하지 않음을 나타낼 수 있고, 저촉 해결기(206)는 하나의 해결안으로서 미국의 데이터 센터가 사용될 수 있다고 판정할 수 있다. 이어서, 이러한 해결안 내지 해결안들은 클라우드 소비자(102)의 MO(200)로부터 클라우드 제공자(104)의 MO(200)로 통신된다.
동작(624)에서, 클라우드 제공자(104)의 MO(200)는 해결안 또는 해결안들에 따라 저촉이 해결되었음을 클라우드 소비자(102)의 MO(200)에게 통지하고, 또한 저촉 해결 프로세스의 결과로서 어떠한 변경이라도 반영하기 위해 메타데이터가 업데이트되어야 한다고 클라우드 소비자(102)의 MO(200)에게 통지한다.
동작(626)에서, 클라우드 소비자(102)의 MO(200)는 클라우드 제공자(104)의 MO(200)에게 메타데이터가 업데이트되었다고 통지한다.
그 결과, 도 6의 예시적인 실시예에 따르면, 데이터 소유자는 데이터에 대한 상당한 양의 제어를 유지하면서도 데이터의 처리로부터 발생하는 임의의 저촉이 안전하고 효율적인 방식으로 해결됨을 보장하기 위해 MO(200)를 사용할 수 있다.
나아가, 도 4a, 도 4b, 도 5 및 도 6에 도시된 방법들은 클라우드 소비자(102) 및 클라우드 제공자(104) 간에 수행되는 것에 제한되지 않고, 클라우드 감사자(106) 및/또는 클라우드 중개자(108)를 수반할 수도 있다. 예를 들어, 클라우드 감사자(106)는 MO(200)를 구비한 데이터 소유자일 수 있고, 클라우드 제공자(104)에 의해 제공되는 서비스를 사용하기를 바랄 수 있다. 이 경우, 클라우드 소비자(102) 대신에 클라우드 감사자(106)가 클라우드 제공자(104)와 상호작용하여 도 4a, 도 4b, 도 5 및 도 6에 도시된 방법들 중 하나 또는 그 이상을 수행할 수 있다. 유사하게, 클라우드 중개자(108)는 MO(200)를 구비한 데이터 소유자일 수 있고, 클라우드 제공자(104)에 의해 제공되는 서비스를 사용하기를 바랄 수 있는데, 이 경우 클라우드 소비자(102) 대신에 클라우드 중개자(108)가 클라우드 제공자(104)와 상호작용하여 도 4a, 도 4b, 도 5 및 도 6에 도시된 방법들 중 하나 또는 그 이상을 수행할 수 있다. 또한, 클라우드 중개자(108)는 클라우드 소비자(102) 및 클라우드 제공자(104) 간 매개자로서 기능할 수 있는데, 이 경우 도 4a, 도 4b, 도 5 및 도 6에 도시된 통신은 클라우드 중개자(108)를 거쳐 지나갈 수 있다.
도 7은 몇몇 구현예에 적합한 예시적 환경을 보여준다. 환경(700)은 장치들(705 내지 745)을 포함하고, 각각은 가령 네트워크(750)를 통해(예컨대 유선 및/또는 무선 연결에 의해) 적어도 하나의 다른 디바이스에 통신 가능하게 연결된다. 몇몇 장치는 하나 또는 그 이상의 스토리지 장치(730 및 745)에 통신 가능하게 연결된다.
도 1 내지 도 2 및 도 4 내지 도 6에 도시된 장치 및/또는 서비스는 예컨대 705 내지 745에 도시된 타입의 하나 이상의 장치를 이용하여 구체적으로 구현될 수 있고, 하나 이상의 그러한 컴퓨팅 장치와 인터페이스될 수 있다. 장치(705 내지 745)는 컴퓨터(705)(예컨대, 랩톱 컴퓨팅 장치), 모바일 장치(710)(예컨대, 스마트폰 또는 태블릿), 하나 이상의 프로세서가 내장 또는 결합된 텔레비전(715), 운송수단(vehicle)과 연관된 장치(720), 서버 컴퓨터(725), 컴퓨팅 장치(735 내지 740) 및 스토리지 장치(730)(예컨대, 부착된 스토리지 장치)와 스토리지 장치(745)(예컨대, 네트워크 액세스 가능한 스토리지 장치)를 포함할 수 있으나, 이에 제한되는 것은 아니다.
앞서 언급된 예시적인 실시예가 오늘날 고속 서버에 의해 제공되는 서비스 및 동작에 초점을 맞춘 것으로 보일 수 있으나, 컴퓨팅 장치에서의 지속적인 발전은 오늘날 종종 사용자 장치(예컨대, 네트워크에서와 같이, 서비스에 액세스하고/하거나 요청을 발부하기 위해 사용자에 의해 사용되는 장치)로 여겨지는 장치(705 내지 720)와 같은 타입의 컴퓨팅 장치들 간에 그러한 서비스 및 동작이 수행되는 것을 가능하게 할 것으로 예견된다. 그러한 사용자 장치는 데이터 클라우드 및 서비스 클라우드 간 통신의 필요성을 일으키는 요청들을 위하여 소스를 제공할 수 있다.
반면, 장치(725 내지 745)는 앞서 언급된 동작 및 서비스에 확실히 적합하나, 마찬가지로 데이터 클라우드 및 서비스 클라우드 간 통신의 필요성을 일으키는 요청을 위하여 소스를 제공할 수도 있을 것이다. 앞서 언급한 동작 및 서비스를 수행하는 경우, 그러한 장치는 더욱 전형적으로 서비스 제공자와 연관(예컨대, 서비스를 제공하고/하거나 데이터를 저장하며 도 4 내지 도 6에 도시된 동작과 같은 동작을 수행하기 위해 서비스 제공자에 의해 사용)될 수 있다.
예를 들어, 사용자 장치(705 또는 710)를 이용하여 컨텐츠의 액세스, 뷰 및/또는 공유를 하기 위해 사용자는 어떤 타입의 정보에 대한 요청을 개시할 수 있다. 그러한 요청은 네트워크(750)를 거쳐 MO(200)를 지원하는 장치(725 또는 735 내지 740)과 같은 서버로 이동할 수 있다. 도 4 내지 도 6에서 도시된 것과 같은 전술한 통신은 735 내지 740과 같은 장치들 간에 일어날 수 있다. 반면, MO(200)가 735 내지 740과 같은 장치에 의해서만 지원될 것이 요구되는 것은 아니며, 도 7에 도시된 다른 장치는 기술적 상황에 적절하게 사용될 수 있다.
도 8은 몇몇 구현예에서 사용되기에 적합한 예시적 컴퓨팅 장치와 함께 예시적 컴퓨팅 환경을 보여준다. 컴퓨팅 환경(800) 내의 컴퓨팅 장치(805)는 하나 이상의 프로세싱 유닛, 코어 또는 프로세서(810), 메모리(815)(예컨대 RAM, ROM 및/또는 그 밖의 것), 내부 스토리지(820)(예컨대, 자기적(magnetic), 광학적(optical), 고체 상태 스토리지(solid state storage) 및/또는 유기적(organic)인 것) 및/또는 I/O 인터페이스(825)를 포함할 수 있고, 이들 중 임의의 것은 정보의 통신을 위해 통신 메커니즘 또는 버스(830) 상에 결합되거나 컴퓨팅 장치(805) 내에 내장될 수 있다.
컴퓨팅 장치(805)는 입력/사용자 인터페이스(835) 및 출력 장치/인터페이스(840)에 통신 가능하게 결합될 수 있다. 입력/사용자 인터페이스(835) 및 출력 장치/인터페이스(840) 중 어느 하나 또는 모두는 유선 또는 무선 인터페이스일 수 있고 분리 가능할 수 있다. 입력/사용자 인터페이스(835)는 입력을 제공하는 데 사용될 수 있는 물리적 또는 가상적인 임의의 장치, 컴포넌트, 센서 또는 인터페이스(예컨대, 버튼, 터치스크린 인터페이스, 키보드, 포인팅/커서 컨트롤, 마이크로폰, 카메라, 점자, 모션 센서, 광학 판독기 및/또는 그 밖의 것)를 포함할 수 있다. 출력 장치/인터페이스(840)는 디스플레이, 텔레비전, 모니터, 프린터, 스피커, 점자 또는 그 밖의 것을 포함할 수 있다. 몇몇 구현예에서, 입력/사용자 인터페이스(835) 및 출력 장치/인터페이스(840)는 컴퓨팅 장치(805)와 함께 내장되거나 컴퓨팅 장치(805)에 물리적으로 결합될 수 있다. 다른 구현예에서, 다른 컴퓨팅 장치가 컴퓨팅 장치(805)를 위한 입력/사용자 인터페이스(835) 및 출력 장치/인터페이스(840)로서 기능하거나 그러한 기능을 제공할 수 있다.
컴퓨팅 장치(805)의 예는 고도의 모바일 장치(예컨대, 스마트폰, 운송수단 및 다른 머신 내의 장치, 인간 및 동물이 휴대하는 장치 및 그 밖의 것), 모바일 장치(예컨대, 태블릿, 노트북, 랩톱, 개인용 컴퓨터, 이동식 텔레비전, 라디오 및 그 밖의 것) 및 이동성을 위해 설계되지 않은 장치(예컨대, 데스크톱 컴퓨터, 서버 또는 랙 마운트 형(rack-mounted) 장치와 같은 다른 컴퓨터, 안내소(information kiosk), 하나 이상의 프로세서가 내장되거나 결합된 텔레비전, 라디오 및 그 밖의 것)를 포함할 수 있으나, 이에 제한되지 않는다.
컴퓨팅 장치(805)는, 동일하거나 상이한 구성의 하나 이상의 컴퓨팅 장치를 포함하여 임의의 개수의 네트워킹된 컴포넌트, 장치 및 시스템과 통신하기 위한 외부 스토리지(845) 및 네트워크(850)에 (예컨대 I/O 인터페이스(825)를 통해) 통신 가능하게 연결될 수 있다. 컴퓨팅 장치(805) 또는 임의의 연결된 컴퓨팅 장치는 서버, 클라이언트, 씬 서버(thin server), 범용 머신(general machine), 특정 용도 머신 또는 다른 라벨로서 기능하거나, 그 서비스를 제공하거나, 그와 같이 지칭될 수 있다.
I/O 인터페이스(825)는 적어도 컴퓨팅 환경(800)에서 연결된 컴포넌트, 장치 및 네트워크 전부로 및/또는 그로부터 정보를 통신하기 위한 임의의 통신 또는 I/O 프로토콜 내지 표준을 사용하는 유선 및/또는 무선 인터페이스(예컨대, 이더넷(Ethernet), 802.11x, USB(Universal System Bus), 와이맥스(WiMax), 모뎀, 셀룰러 네트워크 프로토콜 및 그 밖의 것)를 포함할 수 있으나, 이에 제한되지 않는다. 네트워크(850)는 임의의 네트워크 또는 네트워크들의 조합(예컨대, 인터넷, 로컬 영역 네트워크, 광역 네트워크(wide area network), 전화 네트워크, 셀룰러 네트워크(cellular network), 위성 네트워크 및 그 밖의 것)일 수 있다.
컴퓨팅 장치(805)는 일시적(transitory) 매체 및 비일시적(non-transitory) 매체를 포함하는 컴퓨터 사용 가능 내지 컴퓨터 판독 가능 매체를 이용하고/하거나 이를 이용하여 통신할 수 있다. 일시적 매체는 전송 매체(예컨대, 금속 케이블, 광섬유), 신호, 반송파 및 그 밖의 것을 포함한다. 비일시적 매체는 자기적 매체(예컨대, 디스크 및 테이프), 광학적 매체(예컨대, CD ROM, 디지털 비디오 디스크, 블루레이 디스크), 고체 상태 매체(예컨대, RAM, ROM, 플래시 메모리, 고체 상태 스토리지) 및 다른 비휘발성 스토리지 내지 메모리를 포함한다.
컴퓨팅 장치(805)는 몇몇 예시적 컴퓨팅 환경에서 기법, 방법, 애플리케이션, 프로세스 또는 컴퓨터 실행 가능 명령어를 구현하기 위해 사용될 수 있다. 컴퓨터 실행 가능 명령어는 일시적 매체로부터 검색되고, 비일시적 매체 상에 저장되어 그로부터 검색될 수 있다. 그러한 실행 가능 명령어는 임의의 프로그래밍 스크립팅 및 머신 언어(예컨대, C, C++, C#, Java, Visual Basic, Python, Perl, JavaScript 및 다른 것들) 중 하나 또는 그 이상으로부터 유래할 수 있다.
프로세서(들)(810)는 임의의 운영 시스템(OS)(미도시) 하에서 본래의(native) 또는 가상의(virtual) 환경에서 실행될 수 있다. 로직 유닛(860), API 유닛(865), 입력 유닛(870), 출력 유닛(875), 메타데이터 조정기 유닛(880), 메타데이터 관리기 유닛(885) 및 상이한 유닛들이 상호간에, OS와, 그리고 다른 애플리케이션(미도시)과 통신하기 위한 유닛간(inter-unit) 통신 메커니즘(895)을 포함하는 하나 또는 그 이상의 애플리케이션이 배치될 수 있다. 예를 들어, 메타데이터 조정기 유닛(880) 및 메타데이터 관리기 유닛(885)은 앞서 설명된 도면에서 나타낸 하나 이상의 프로세스를 구현할 수 있다. 설명된 유닛 및 구성요소는 설계, 기능, 구성 또는 구현에 있어서 달라질 수 있고 제공된 설명에 제한되지는 않는다.
몇몇 구현예에서, 정보 또는 실행 명령어가 API 유닛(865)에 의해 수신되는 경우, 그것은 하나 또는 그 이상의 다른 유닛(예컨대, 로직 유닛(860), 입력 유닛(870), 출력 유닛(875), 메타데이터 조정기 유닛(880) 및 메타데이터 관리기 유닛(885))에 통신될 수 있다. 그러한 실행 명령어를 수행하기 위해, 프로세서(들)(810)는 내부 스토리지(820), 메모리(815) 또는 외부 스토리지(845)에 저장된 명령어의 집합을 참조하여야 하고, 그러한 명령어의 집합은 프로세서(들)(810)로 하여금 API 유닛(865)에 의해 수신된 정보 또는 실행 명령어에 의해 의도되는 동작을 수행할 수 있도록 하는 것이다.
몇몇 경우에, 로직 유닛(860)은 유닛들 간의 정보 흐름을 제어하도록, 또한 앞에서 서술된 몇몇 구현예에서 API 유닛(865), 입력 유닛(870), 출력 유닛(875), 메타데이터 조정기 유닛(880) 및 메타데이터 관리기 유닛(885)에 의해 제공되는 서비스를 지시하도록 구성될 수 있다. 예를 들어, 하나 이상의 프로세스 또는 구현의 흐름은 로직 유닛(860)이 단독으로 또는 API 유닛(865)과 공동으로 제어할 수 있다.
앞서 서술된 다양한 유닛은 몇몇 예시적인 구현예에서 기술적 상황이 지시하는 바에 따라 동일한 컴퓨팅 장비 또는 상이한 컴퓨팅 장비 상에서 구현될 수 있다.
도 1 내지 도 8에서 도시되고 앞서 언급된 예시적인 실시예에서, “제공자”(예컨대, 클라우드 제공자(104)) 및 “소비자”(예컨대, 클라우드 소비자(102))라는 용어는 두 개의 상이한 클라우드 도메인을 지칭하기 위해 사용되었다. 이 용어들은 설명을 위하여서만 사용되었고 한정의 용어이고자 의도되지 않는다. 예시적인 실시예는 가령 “감사자”(예컨대, 클라우드 감사자(106)) 및 “중개자”(예컨대, 클라우드 중개자(108)) 도메인과 같은 다른 타입의 클라우드 도메인에 적용될 수 있다. 더욱 일반적으로, 예시적인 실시예는 임의의 클라우드 도메인, 심지어 동일한 종류의 클라우드 도메인 간에도 적용될 수 있다고 인식될 것이다. 마찬가지로, 앞서 서술된 데이터 전송 및 서비스 제공은 임의의 클라우드 도메인 사이 내지 가운데에서, 심지어 동일한 종류의 클라우드 도메인 사이에도 발생할 수 있다. 보편성을 위해, “제1” 및 “제2” 클라우드 도메인이라는 용어는 위 예시적인 실시예 중 임의의 실시예와 관련하여 사용될 수 있고, 이 용어들은 그 클라우드 도메인들이 특정한 타입 또는 상이한 타입을 가진다는 어떠한 암시도 전달하지 않고 단지 하나의 클라우드 도메인을 다른 클라우드 도메인과 구별한다고 인식될 것이다.
몇 개의 구현예가 보여지고 서술되었으나, 이 구현예는 본 명세서에서 서술되는 대상물(subject matter)을 이 분야에 친숙한 이들에게 전달하기 위해 제공된다. 본 명세서에서 서술된 대상물은 서술된 구현예에 제한되지 않고 다양한 형태로 구현될 수 있다고 이해되어야 한다. 본 명세서에서 서술된 대상물은 구체적으로 정의되거나 서술된 사항 없이 또는 서술되지 않은 그 밖의 또는 상이한 구성요소 내지 사항들과 함께 실시될 수 있다. 첨부된 청구항 및 그 균등물에서 정의되는 바와 같이 본 명세서에서 서술된 대상물로부터 벗어나지 않고 이러한 구현예에서 변경이 이루어질 수 있음이 이 분야에 친숙한 자들에 의해 인식될 것이다.
Claims (23)
- 제2 클라우드 도메인으로부터 서비스를 획득하는 방법으로서,
상기 방법은 제1 클라우드 도메인에 의해 수행되고, 상기 방법은,
메타데이터 조정기 프레임워크 저장소(metadata orchestrator framework repository)에 등록된 복수의 클라우드 도메인으로의 연결 및 상기 복수의 클라우드 도메인의 메타데이터 파라미터 획득을 위해 상기 메타데이터 조정기 프레임워크 저장소에 등록하는 단계;
상기 복수의 클라우드 도메인의 상기 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 상기 서비스를 제공하는 상기 제2 클라우드 도메인을 식별하는 단계;
상기 서비스를 수행하기 위해 상기 제1 클라우드 도메인에 의해 소유되고 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 상기 제2 클라우드 도메인으로부터 수신하는 단계;
상기 피요청 데이터에 대응하는 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 단계; 및
상기 피요청 데이터에 대응하는 포괄적 메타데이터(generic metadata)를 검색하는 단계를 포함하고,
상기 포괄적 메타데이터는,
상기 피요청 데이터의 저자(authorship) 및 마지막 수정 날짜 중 적어도 하나를 나타내는 통상적 메타데이터(regular metadata); 및
상기 피요청 데이터와 연관된 액세스 정책, 이력, 준수 정보 및 데이터 소유 정보 중 적어도 하나를 나타내는 보안 메타데이터(security metadata)를 포함하는,
방법. - 삭제
- 삭제
- 제1항에 있어서,
상기 서비스를 상기 제2 클라우드 도메인에 요청하는 단계를 더 포함하되,
상기 제2 클라우드 도메인은 상기 서비스의 요청에 응답하여 상기 피요청 데이터의 표시를 송신하는,
방법. - 제1항에 있어서,
상기 포괄적 메타데이터는 상기 피요청 데이터에 관련된 정보를 나타내고, 특정 클라우드 도메인에 종속되지 않는,
방법. - 삭제
- 제5항에 있어서,
상기 제2 클라우드 도메인의 도메인 특정적 메타데이터 파라미터에 기반하여 도메인 특정적 메타데이터(domain specific metadata)를 생성하는 단계를 더 포함하되,
상기 도메인 특정적 메타데이터는 상기 피요청 데이터에 관하여 상기 제2 클라우드 도메인이 따를 규칙을 나타내는,
방법. - 제7항에 있어서,
상기 피요청 데이터를 상기 대응하는 메타데이터와 함께 송신하는 단계는 상기 도메인 특정적 메타데이터, 상기 포괄적 메타데이터 및 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 단계를 포함하는,
방법. - 제1항에 있어서,
메타데이터 업데이트를 상기 제2 클라우드 도메인으로부터 수신하는 단계를 더 포함하되,
상기 메타데이터 업데이트는 상기 메타데이터에 대하여 상기 제2 클라우드 도메인에 의해 수행되는 업데이트를 나타내는,
방법. - 제7항에 있어서,
상기 도메인 특정적 메타데이터가 나타내는 상기 규칙을 상기 제2 클라우드 도메인이 준수할 수 없음에 기인하는 저촉(conflict)을 상기 제2 클라우드 도메인이 겪고 있다는 통지를 수신하는 단계;
상기 저촉을 해결하고 상기 해결된 저촉에 기반하여 저촉 해결 명령어를 생성하는 단계; 및
상기 저촉 해결 명령어를 상기 제2 클라우드 도메인에 송신하는 단계를 더 포함하는,
방법. - 삭제
- 제1항에 있어서,
상기 등록하는 단계는 공용키 인프라스트럭처(Public-Key Infrastructure: PKI)에 기반하여 등록하는 단계를 포함하는,
방법. - 제1항에 있어서,
상기 등록을 수행한 이후에 상기 메타데이터 조정기 프레임워크 저장소에 상기 제1 클라우드 도메인의 보안 특성의 리스트를 제공하는 단계를 더 포함하는,
방법. - 제13항에 있어서,
상기 보안 특성은 상기 제1 클라우드 도메인의 데이터 센터의 위치 또는 상기 제1 클라우드 도메인에 의해 구현되는 소프트웨어 및 플랫폼 중 적어도 하나를 포함하는,
방법. - 제1 클라우드 도메인에 서비스를 제공하는 방법으로서,
상기 방법은 제2 클라우드 도메인에 의해 수행되고, 상기 방법은,
상기 서비스를 수행하기 위해 상기 제1 클라우드 도메인으로부터 요청을 수신하는 단계;
상기 서비스를 수행하는 데 필요한 상기 제1 클라우드 도메인의 데이터를 판정하는 단계;
상기 데이터의 표시를 상기 제1 클라우드 도메인에 송신하는 단계;
상기 제1 클라우드 도메인으로부터 상기 데이터에 대응하는 메타데이터와 함께 상기 데이터를 수신하는 단계; 및
상기 데이터 및 상기 메타데이터에 기반하여 상기 서비스를 제공하는 단계를 포함하고,
상기 제1 클라우드 도메인은, 메타데이터 조정기 프레임워크 저장소(metadata orchestrator framework repository)에 등록되고, 상기 메타데이터 조정기 프레임워크 저장소를 통해 상기 제2 클라우드 도메인으로 연결하고 상기 제2 클라우드 도메인의 메타데이터 파라미터를 획득하며,
상기 제1 클라우드 도메인은, 상기 데이터에 대응하는 포괄적 메타데이터(generic metadata)를 검색하고,
상기 포괄적 메타데이터는,
상기 데이터의 저자(authorship) 및 마지막 수정 날짜 중 적어도 하나를 나타내는 통상적 메타데이터(regular metadata); 및
상기 데이터와 연관된 액세스 정책, 이력, 준수 정보 및 데이터 소유 정보 중 적어도 하나를 나타내는 보안 메타데이터(security metadata)를 포함하는,
방법. - 제1 클라우드 도메인에 상주하는 메타데이터 조정기(metadata orchestrator)로서,
프로세서(processor);
스토리지(storage); 및
입출력 유닛(input/output unit)을 포함하고,
상기 스토리지는 상기 프로세서로 하여금 동작을 수행할 수 있도록 하는 명령어를 저장하며, 상기 동작은,
메타데이터 조정기 프레임워크 저장소(metadata orchestrator framework repository)에 등록된 복수의 클라우드 도메인으로의 연결 및 상기 복수의 클라우드 도메인의 메타데이터 파라미터 획득을 위해 상기 메타데이터 조정기 프레임워크 저장소에 등록하는 것;
상기 복수의 클라우드 도메인의 상기 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 서비스를 제공하는 제2 클라우드 도메인을 식별하는 것;
상기 서비스를 수행하기 위해 상기 제1 클라우드 도메인에 의해 소유되고 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 상기 제2 클라우드 도메인으로부터 수신하는 것;
상기 피요청 데이터에 대응하는 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 것; 및
상기 피요청 데이터에 대응하는 포괄적 메타데이터(generic metadata)를 검색하는 것을 포함하고,
상기 포괄적 메타데이터는,
상기 피요청 데이터의 저자(authorship) 및 마지막 수정 날짜 중 적어도 하나를 나타내는 통상적 메타데이터(regular metadata); 및
상기 피요청 데이터와 연관된 액세스 정책, 이력, 준수 정보 및 데이터 소유 정보 중 적어도 하나를 나타내는 보안 메타데이터(security metadata)를 포함하는,
메타데이터 조정기. - 제2 클라우드 도메인에 상주하는 메타데이터 관리기(metadata manager)로서,
프로세서;
스토리지; 및
입출력 유닛을 포함하고,
상기 스토리지는 상기 프로세서로 하여금 동작을 수행할 수 있도록 하는 명령어를 저장하며, 상기 동작은,
서비스를 제공하기 위해 제1 클라우드 도메인으로부터 요청을 수신하는 것;
상기 서비스를 수행하는 데 필요한 상기 제1 클라우드 도메인의 데이터를 판정하는 것;
상기 데이터의 표시를 상기 제1 클라우드 도메인에 송신하는 것;
상기 제1 클라우드 도메인으로부터 상기 데이터에 대응하는 메타데이터와 함께 상기 데이터를 수신하는 것; 및
상기 데이터 및 상기 메타데이터에 기반하여 상기 서비스를 제공하는 것을 포함하고,
상기 제1 클라우드 도메인은, 메타데이터 조정기 프레임워크 저장소(metadata orchestrator framework repository)에 등록되고, 상기 메타데이터 조정기 프레임워크 저장소를 통해 상기 제2 클라우드 도메인으로 연결하고 상기 제2 클라우드 도메인의 메타데이터 파라미터를 획득하는,
상기 제1 클라우드 도메인은, 상기 데이터에 대응하는 포괄적 메타데이터(generic metadata)를 검색하고,
상기 포괄적 메타데이터는,
상기 데이터의 저자(authorship) 및 마지막 수정 날짜 중 적어도 하나를 나타내는 통상적 메타데이터(regular metadata); 및
상기 데이터와 연관된 액세스 정책, 이력, 준수 정보 및 데이터 소유 정보 중 적어도 하나를 나타내는 보안 메타데이터(security metadata)를 포함하는,
메타데이터 관리기. - 제1 클라우드 도메인에 상주하는 메타데이터 관리기로서,
프로세서;
외부 메타데이터 스토리지; 및
입출력 유닛을 포함하고,
상기 스토리지는 상기 프로세서로 하여금 동작을 수행할 수 있도록 하는 명령어를 저장하며, 상기 동작은,
메타데이터 조정기 프레임워크 저장소(metadata orchestrator framework repository)에 등록된 복수의 클라우드 도메인으로의 연결 및 상기 복수의 클라우드 도메인의 메타데이터 파라미터 획득을 위해 상기 메타데이터 조정기 프레임워크 저장소에 등록하는 것;
상기 복수의 클라우드 도메인의 상기 메타데이터 파라미터를 분석함으로써 상기 복수의 클라우드 도메인 중에서 서비스를 제공하는 제2 클라우드 도메인을 식별하는 것;
상기 서비스를 수행하기 위해 상기 제1 클라우드 도메인에 의해 소유되고 상기 제2 클라우드 도메인에 의해 요청된 피요청 데이터의 표시를 상기 제2 클라우드 도메인으로부터 수신하는 것;
상기 피요청 데이터에 대응하는 메타데이터를 상기 외부 메타데이터 스토리지로부터 검색하는 것;
상기 피요청 데이터에 대응하는 상기 메타데이터와 함께 상기 피요청 데이터를 상기 제2 클라우드 도메인에 송신하는 것; 및
상기 피요청 데이터에 대응하는 포괄적 메타데이터(generic metadata)를 검색하는 것을 포함하고,
상기 포괄적 메타데이터는,
상기 피요청 데이터의 저자(authorship) 및 마지막 수정 날짜 중 적어도 하나를 나타내는 통상적 메타데이터(regular metadata); 및
상기 피요청 데이터와 연관된 액세스 정책, 이력, 준수 정보 및 데이터 소유 정보 중 적어도 하나를 나타내는 보안 메타데이터(security metadata)를 포함하는,
메타데이터 관리기. - 제1항에 있어서,
상기 제1 클라우드 도메인은 클라우드 소비자(cloud consumer), 클라우드 제공자(cloud provider), 클라우드 감사자(cloud auditor) 및 클라우드 중개자(cloud broker) 중 하나를 포함하고, 상기 제2 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하는,
방법. - 제15항에 있어서,
상기 제1 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하고, 상기 제2 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하는,
방법. - 제16항에 있어서,
상기 제1 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하고, 상기 제2 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하는,
메타데이터 조정기. - 제17항에 있어서,
상기 제1 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하고, 상기 제2 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하는,
메타데이터 관리기. - 제18항에 있어서,
상기 제1 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하고, 상기 제2 클라우드 도메인은 클라우드 소비자, 클라우드 제공자, 클라우드 감사자 및 클라우드 중개자 중 하나를 포함하는,
메타데이터 관리기.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/663,866 US8893291B2 (en) | 2012-10-30 | 2012-10-30 | Security through metadata orchestrators |
US13/663,866 | 2012-10-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140056004A KR20140056004A (ko) | 2014-05-09 |
KR101588932B1 true KR101588932B1 (ko) | 2016-01-26 |
Family
ID=50548800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130126693A KR101588932B1 (ko) | 2012-10-30 | 2013-10-23 | 메타데이터 조정기를 통한 보안 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8893291B2 (ko) |
KR (1) | KR101588932B1 (ko) |
CN (1) | CN103793656B (ko) |
WO (1) | WO2014069787A1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997246B2 (en) * | 2005-10-04 | 2015-03-31 | Disney Enterprises, Inc. | System and/or method for authentication and/or authorization via a network |
US9948571B2 (en) * | 2013-06-28 | 2018-04-17 | Oracle International Corporation | System and method for cloud connection pool |
US10237355B2 (en) * | 2015-05-12 | 2019-03-19 | Equinix, Inc. | Software-controlled cloud exchange |
CN106713375A (zh) * | 2015-07-21 | 2017-05-24 | 中国移动通信集团重庆有限公司 | 云资源的调配方法及装置 |
US10432697B2 (en) * | 2016-07-26 | 2019-10-01 | Salesforce.Com, Inc. | Method and system for re-deploying metadata and associated data from a source organization to a destination organization |
US10713355B2 (en) * | 2016-10-21 | 2020-07-14 | Qatar University | Method and system for adaptive security in cloud-based services |
KR102100806B1 (ko) * | 2016-10-26 | 2020-04-14 | 한국전자통신연구원 | 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법 |
CN107360252B (zh) * | 2017-08-16 | 2020-03-24 | 上海海事大学 | 一种异构云域授权的数据安全访问方法 |
US12061690B2 (en) | 2018-06-21 | 2024-08-13 | Cyberark Software Ltd. | Security annotation of application services |
US10749868B2 (en) * | 2018-06-29 | 2020-08-18 | Microsoft Technology Licensing, Llc | Registration of the same domain with different cloud services networks |
US11133933B1 (en) * | 2018-11-23 | 2021-09-28 | Amazon Technologies, Inc. | Rapid secure authentication and communications through multitenant components in provider networks |
US11586470B2 (en) * | 2019-08-07 | 2023-02-21 | International Business Machines Corporation | Scalable workflow engine with a stateless orchestrator |
US10824473B1 (en) * | 2019-09-16 | 2020-11-03 | Sap Se | Cloud platform services in integrated system environment |
US20220329552A1 (en) * | 2021-04-09 | 2022-10-13 | Michael Anzalone | Internet Based Remembrance and Delivery Organization and Facilitation System |
CN115134367A (zh) * | 2022-06-28 | 2022-09-30 | 浙江吉利控股集团有限公司 | 云平台和业务处理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110022642A1 (en) | 2009-07-24 | 2011-01-27 | Demilo David | Policy driven cloud storage management and cloud storage policy router |
US20110145439A1 (en) | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | Resource planning and data interchange functionality within a cloud computing environment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
CN102460393B (zh) * | 2009-05-01 | 2014-05-07 | 思杰系统有限公司 | 用于在虚拟存储资源之间建立云桥的系统和方法 |
US8464075B2 (en) * | 2009-06-18 | 2013-06-11 | Xerox Corporation | System and method for policy-driven file segmentation and inter-cloud file storage and retrieval |
KR101626117B1 (ko) * | 2009-06-22 | 2016-05-31 | 삼성전자주식회사 | 클라우드 스토리지를 제공하는 클라이언트, 중개 서버 및 방법 |
US8806566B2 (en) * | 2009-11-19 | 2014-08-12 | Novell, Inc. | Identity and policy enforced inter-cloud and intra-cloud channel |
US20110137805A1 (en) * | 2009-12-03 | 2011-06-09 | International Business Machines Corporation | Inter-cloud resource sharing within a cloud computing environment |
US8990950B2 (en) * | 2010-12-27 | 2015-03-24 | International Business Machines Corporation | Enabling granular discretionary access control for data stored in a cloud computing environment |
US20120311069A1 (en) * | 2011-06-03 | 2012-12-06 | Robbin Jeffrey L | Regulated Access to Network-Based Digital Data Repository |
KR101983048B1 (ko) * | 2011-12-21 | 2019-05-29 | 삼성전자주식회사 | 클라우드 기반의 디지털 저작권 관리 서비스를 제공하는 방법 및 장치와 그 시스템 |
-
2012
- 2012-10-30 US US13/663,866 patent/US8893291B2/en active Active
-
2013
- 2013-09-13 WO PCT/KR2013/008302 patent/WO2014069787A1/en active Application Filing
- 2013-10-21 CN CN201310495220.1A patent/CN103793656B/zh active Active
- 2013-10-23 KR KR1020130126693A patent/KR101588932B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110022642A1 (en) | 2009-07-24 | 2011-01-27 | Demilo David | Policy driven cloud storage management and cloud storage policy router |
US20110145439A1 (en) | 2009-12-11 | 2011-06-16 | International Business Machines Corporation | Resource planning and data interchange functionality within a cloud computing environment |
Also Published As
Publication number | Publication date |
---|---|
US20140123296A1 (en) | 2014-05-01 |
CN103793656A (zh) | 2014-05-14 |
KR20140056004A (ko) | 2014-05-09 |
CN103793656B (zh) | 2016-09-07 |
US8893291B2 (en) | 2014-11-18 |
WO2014069787A1 (en) | 2014-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101588932B1 (ko) | 메타데이터 조정기를 통한 보안 | |
US20240054245A1 (en) | Dynamic management of data with context-based processing | |
US8590052B2 (en) | Enabling granular discretionary access control for data stored in a cloud computing environment | |
KR20210133289A (ko) | 블록체인 네트워크에서 데이터 추출 | |
CN109977690A (zh) | 一种数据处理方法、装置和介质 | |
US20100125599A1 (en) | Obtaining trusted recommendations through discovery of common contacts in contact lists | |
US10057275B2 (en) | Restricted content publishing with search engine registry | |
US9471665B2 (en) | Unified system for real-time coordination of content-object action items across devices | |
US20210157884A1 (en) | Systems And Methods For Expedited Entitlement Checks | |
US12132717B2 (en) | Identity information linking | |
US11275572B2 (en) | Systems and methods for providing a packaged plurality of application data within a group-based communication system | |
CN105308614A (zh) | 策略强制执行延迟 | |
US11863640B2 (en) | System, method, and apparatus for generating a third-party resource usage map in a group based communication system | |
WO2009101755A1 (ja) | 個人情報流通制御システムおよび個人情報流通制御方法 | |
US11568136B2 (en) | Automatically constructing lexicons from unlabeled datasets | |
US8838600B2 (en) | Method for determining constraint-based relationships between devices for interacting and sharing information | |
US11425132B2 (en) | Cross-domain authentication in a multi-entity database system | |
US11483355B1 (en) | System and methods for agentless managed device identification as part of setting a security policy for a device | |
Barker | Privacy protection or data value: Can we have both? | |
US20240346018A1 (en) | Methods and systems for responding to queries | |
CN114338069B (zh) | 授予对用户的数据的访问权的系统和方法 | |
JP2013250661A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
KR102323188B1 (ko) | 가상 객체 공유 및 판매를 위한 사물인터넷 스토어 제공방법 및 시스템 | |
US11757985B1 (en) | Systems and methods for a blockchain interoperability platform | |
CN118260456A (zh) | 一种租赁客户筛选方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190102 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191226 Year of fee payment: 5 |