KR101707880B1 - 신축적 컴퓨팅 시스템 및 환경에서 안전한 서비스 제공자 이용 - Google Patents

신축적 컴퓨팅 시스템 및 환경에서 안전한 서비스 제공자 이용 Download PDF

Info

Publication number
KR101707880B1
KR101707880B1 KR1020100063052A KR20100063052A KR101707880B1 KR 101707880 B1 KR101707880 B1 KR 101707880B1 KR 1020100063052 A KR1020100063052 A KR 1020100063052A KR 20100063052 A KR20100063052 A KR 20100063052A KR 101707880 B1 KR101707880 B1 KR 101707880B1
Authority
KR
South Korea
Prior art keywords
service
computing
executable
component
service provider
Prior art date
Application number
KR1020100063052A
Other languages
English (en)
Other versions
KR20110002810A (ko
Inventor
장 신웬
쿤지타팻함 아누기타
정상오
제이 기브스 시몬
쉬프만 조슈아
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/559,394 external-priority patent/US9052958B2/en
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20110002810A publication Critical patent/KR20110002810A/ko
Application granted granted Critical
Publication of KR101707880B1 publication Critical patent/KR101707880B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

액세스 허가는, 컴퓨터 실행가능 코드의 특정적인 개별적으로 실행가능한 부분에 부여되고("컴포넌트-특정적 액세스 허가") 개별적으로 실행가능한 부분(또는 컴포넌트)에 의하여 서비스 제공자의 서비스를 액세스하는 것과 관련하여 시행될 수 있다. 적어도 하나의 개별적으로 실행가능한 부분들은 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때 서비스를 요청할 수 있다. 또한, 전체적으로 또는 특정 부분들(또는 컴포넌트들)의 하나로서 실행가능 컴퓨터 코드와 각각 관련된 일반 액세스 허가 및 컴포넌트-특정적인 액세스 허가는, 취소의 명백한 요청에 응답하여 취소되거나 실행불가능하게 될 수 있다.

Description

신축적 컴퓨팅 시스템 및 환경에서 안전한 서비스 제공자 이용{Securely using service providers in elastic computing systems and environments}
본 발명은 컴퓨팅 시스템 및 컴퓨팅 환경에 관한 것으로, 더욱 상세하게는, 무엇보다도 컴퓨팅 시스템(예를 들어, 컴퓨팅 디바이스)의 컴퓨팅 능력이 런타임에서 동적인 방식으로 효과적으로 확장될 수 있는 "신축적(elastic)" 컴퓨팅 환경에서 이용되는 기술에 관한 것이다.
개념적으로, 컴퓨팅 시스템(예를 들어, 컴퓨팅 디바이스, 개인용 컴퓨터, 랩탑, 스마트 폰, 이동 전화)은 정보(콘텐츠 또는 데이터)를 수용하고 관리하여 정보 처리 방법을 효과적으로 기술한 일련의 명령어(또는 컴퓨터 프로그램)에 기초한 결과를 획득하거나 결정한다. 통상적으로, 정보는 바이너리 형태로 컴퓨터 판독가능 매체에 저장된다. 더 복잡한 컴퓨팅 시스템들은 컴퓨터 프로그램 자체를 포함하는 컨텐트를 저장할 수 있다. 컴퓨터 프로그램은 마이크로프로세서들 또는 컴퓨터 칩들에서 제공되는 논리 회로로서, 예를 들어, 컴퓨터(또는 컴퓨팅) 디바이스에서 불변적인 형태로 되거나 내장될 수 있다. 오늘날, 범용 컴퓨터들은 2가지 종류의 프로그래밍을 가질 수 있다. 또한, 컴퓨팅 시스템은 무엇보다도 다양한 자원들(예를 들어, 메모리, 주변 기기) 및 서비스들(예를 들어, 오프닝 파일과 같은 기본 기능)을 관리하고, 자원들이 다수개의 프로그램들 사이에서 공유되도록 하는 지원 시스템을 가질 수 있다. 이러한 지원 시스템은 일반적으로 프로그래머들에게 이들 자원들 및 서비스들을 액세스하는데 이용되는 인터페이스를 제공하는 운영체제(OS)로서 알려져 있다.
오늘날, 많은 종류의 컴퓨팅 디바이스들이 이용되고 있다. 이들 컴퓨팅 디바이스들은 크기, 비용, 저장 용량 및 컴퓨팅 파워에 따라 넓은 범위에 존재한다. 오늘날 이용가능한 컴퓨팅 디바이스들은, 고비용의 강력한 서버, 상대적으로 저렴한 개인용 컴퓨터(PC's) 및 랩탑, 그리고 저장 장치에 제공되는 덜 비싼 마이크로프로세서(또는 컴퓨터 칩), 자동차, 및 가전용 전자 제품을 포함한다.
최근들어, 컴퓨팅 시스템은 좀 더 휴대가능하고 이동가능하게 되고 있다. 결과적으로, 다양한 이동 기기 및 핸드헬드 기기들이 이용가능하게 만들어졌다. 예를 들어, 무선 전화, 미디어 플레이어, PDA(Personal Digital Assistants)가 오늘날 널리 이용된다. 일반적으로, 이동 기기 또는 핸드헬드 기기(핸드헬드 컴퓨터 또는 간단히 핸드헬드라고도 알려짐)은 포켓 크기의 컴퓨팅 디바이스로, 통상적으로 사용자 출력을 위한 소형 비주얼 디스플레이 스크린 및 사용자 입력을 위한 소형화된 키보드를 이용한다. PDA의 경우에, 입력 및 출력은 터치 스크린 인터페이스와 결합될 수 있다.
특히, 이동 통신 디바이스(예를 들어, 이동 전화)은 매우 대중화되고 있다. 일부 이동 통신 디바이스(예를 들어, 스마트폰)은 개인용 컴퓨터(PC)에 의해 제공되는 것과 유사한 컴퓨팅 환경을 제공한다. 예를 들어, 스마트폰은 애플리케이션 개발자들을 위한 표준화된 인터페이스 및 플랫폼으로서 완벽한 운영 체제를 실질적으로 제공할 수 있다.
또 다른 더 최근의 경향은 인터넷의 접근성 및 인터넷을 통해 제공될 수 있는 서비스가 매우 증가하고 있다는 점이다. 오늘날, 다양한 컴퓨팅 디바이스를 이용하여 가상적으로 어느 곳에서나 인터넷에 접근할 수 있다. 예를 들어, 이동 전화, 스마트폰, 데이터카드, 핸드헬드 게임 콘솔, 셀룰러 라우터 및 다양한 다른 디바이스가 셀룰러 네트워크에서 사용자가 어느 곳에서라도 인터넷에 접속하는 것을 허용할 수 있다. 포켓 크기 또는 핸드헬드 디바이스의 소형 스크린 및 다른 제한된 그리고 축소된 기능에 의한 제한범위 내에서, 이메일 및 웹 브라우징을 포함하는 인터넷 서비스가 이용가능할 수 있다. 통상적으로, 사용자들은 웹 브라우저로 정보를 관리하지만, 다른 소프트웨어는 사용자들이 인터넷에 접속된 컴퓨터 네트워크와 인터페이스하도록 할 수 있다. 이들 다른 프로그램은 예를 들어, 전자 메일, 온라인 채팅(online chat), 파일 전송 및 파일 공유를 포함한다. 오늘날의 인터넷은 사용자가 다수의 채널들 사이에서 정보를 공유하도록 하는, 상호연결된 컴퓨터의 광범위한 국제적 네트워크로서 보여질 수 있다. 통상적으로, 인터넷에 접속하는 컴퓨터는, 방대한 가용 서버들의 집합체 및 다른 컴퓨터들로부터 컴퓨터 로컬 메모리로 정보를 이동시킴으로써, 방대한 가용 서버들의 집합체 및 다른 컴퓨터로부터 정보를 액세스할 수 있다. 인터넷은 매우 인기가 많아지고 있으며 이용범위 및 응용범위가 넓어짐으로 인해 쉽게 증명되는 바와 같이, 매우 유용하며 중요한 자원이다.
컴퓨팅 시스템들의 인기는 일상 생할에서 이용의 증가로 증명된다. 따라서, 컴퓨팅 시스템을 개선할 수 있는 기술들은 매우 유용할 것이다.
실행가능 컴퓨터 코드(예를 들어, 웹 기반 애플리케이션의 웹릿)의 개별적으로 실행가능한 부분(또는 컴포넌트)이 서비스 제공자의 서비스(또는 웹 서비스)를 요청할 수 있는 신축적 컴퓨팅 환경에서, 동적으로 확장가능한 컴퓨팅 자원(예를 들어, 클라우드)에서, 또는 동적으로 확장가능한 컴퓨팅 자원에 의하여 실행될 때, 서비스 제공자의 서비스를 안전하게 이용하기 위한 기술들을 제공한다.
본 발명은, 컴퓨팅 시스템 및 컴퓨팅 환경에 관한 것이다. 더 상세하게는, 본 발명은, 실행가능 컴퓨터 코드의 개별적으로 실행가능한 부분(또는 컴포넌트)(예를 들어, 웹 기반 애플리케이션의 웹릿)이 동적으로 확장가능한 컴퓨팅 자원(예를 들어, 클라우드)에 의해 또는 동적으로 확장가능한 컴퓨팅 자원에서 실행될 때, 서비스 제공자(예를 들어, 웹 서비스)의 서비스를 요청할 수 있는 신축적 컴퓨팅 환경에서 서비스 제공자의 서비스를 안전하게 이용하는 기술에 관한 것이다. 무엇보다도, 신축적 컴퓨팅 환경에서, 컴퓨팅 시스템(예를 들어, 컴퓨팅 디바이스)의 컴퓨팅 능력은 동적인 방식으로 런타임에서 효과적으로 확대될 수 있다.
본 발명의 일 측면에 따르면, 액세스 허가는 컴퓨터 실행가능 코드("컴포넌트-특정 액세스 허가(component-specific access permissions)")의 특정한 개별적으로 실행가능한 부분에 부여되고, 개별적으로 실행가능한 부분(또는 컴포넌트)에 의해 서비스 제공자의 서비스를 액세스하는 것과 관련하여 시행된다. 일 실시예에서, 컴퓨팅 시스템은, 서비스 제공자의 서비스를 액세스하기 위한 컴퓨터 실행가능 코드의 개별적으로 실행가능한 부분들에 각각 부여된 다수의 컴포넌트-특정 액세스 허가를 결정하고 그리고/또는 획득하도록 동작할 수 있다. 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때, 개별적으로 실행가능한 부분들 중 적어도 하나는, 서비스를 요청할 수 있다. 또한, 컴퓨팅 시스템은, 실행가능 컴퓨터 코드의 특정 부분에 의하여 서비스 제공자의 서비스를 액세스하는 것과 관련하여 컴포넌트-특정 액세스 허가의 시행을 하게 하거나, 시행을 일으키거나 또는 가능하게 할 수 있다.
본 발명의 다른 측면에 따르면, 전체적으로 실행가능 컴퓨터 코드와 관련된 일반 액세스 허가 및 특정 부분 중 하나와 관련된 컴포넌트-특정 액세스 허가는, 취소를 위한 명백한 요청에 응답하여, 취소되거나 실행불가능하게 될 수 있다. 일 실시예에서, 컴퓨팅 시스템은, 취소를 위한 명백한 요청에 응답하여. 일반 액세스 허가 및 컴포넌트-특정 액세스 허가를 실행불가능하게 만들 수 있다. 일반 액세스 허가 및 컴포넌트-특정 액세스 허가는, 각각, 컴퓨팅 시스템에 의해 발행된 일반 인디케이터 및 특정 인디케이터(예를 들어, 토큰 및 다수의 서브-토큰)와 관련될 수 있다. 예를 들어, 컴퓨팅 시스템은 일반 액세스 허가 및 컴포넌트-특정 액세스 허가를 식별하고, 그에 따라 그것들을 승인하고, 취소를 위한 요청이 수신된 후에는 액세스를 효과적으로 거부하도록 도작하는 서비스 제공자(예를 들어, 웹 서비스)일 수 있다. 다른 예로서, 컴퓨팅 시스템은, 일반 액세스 허가 및 컴포넌트-특정 액세스 허가를 효과적으로 관리할 수 있는 프록시 서버일 수 있다. 프록시 서버는 프록시 서버에 의해 관리되는 특정 액세스 허가를 인식할 필요 없는 종래의 서비스 제공자와 인터페이스할 수 있다.
일반적으로, 본 발명은 방법, 장치, 컴퓨터 판독가능(및/또는 저장가능) 매체, 및 컴퓨팅 시스템(예를 들어, 컴퓨팅 디바이스)를 포함하는, 다양한 방법으로 구현될 수 있다. 컴퓨터 판독가능 매체는, 예를 들어, 유형의 형태로 적어도 실행가능한 컴퓨터 프로그램 코드를 포함하거나 저장할 수 있다.
본 발명의 다른 측면 및 이점은 본 발명의 원리를 예시적으로 설명하는, 첨부의 도면과 결합된 다음의 상세한 설명으로부터 명백해질 것이다.
컴퓨팅 디바이스가 동적으로 확장가능한 컴퓨팅 자원을 이용하도록 하는 신축적 컴퓨팅 환경에서, 개별적으로 실행가능한 컴퓨터 코드로 서비스 컴포넌트-특정 액세스 허가가 부여되고 취소될 수 있는, 서비스 제공자에 의해 제공될 수 있는 서비스를 제공할 수 있다.
본 발명은 첨부의 도면과 결합하여 다음의 상세한 설명에 의해 쉽게 이해될 수 있으며, 유사한 참조 부호는 유사한 구조적 요소를 가리킨다.
도 1a는 본 발명의 일 실시예에 따른 컴퓨팅 디바이스를 나타낸다.
도 1b는 본 발명의 일 실시예에 따른 컴퓨팅 디바이스의 내부 능력을 확대(또는 확장)하는 방법을 나타낸다.
도 1c는 본 발명의 다른 실시예에 따른 컴퓨팅 디바이스의 내부 능력을 확대(또는 확장)하는 방법을 나타낸다.
도 1d는 본 발명의 다른 실시예에 따른 실행가능 컴퓨터 코드를 실행하는 방법을 나타낸다.
도 2는 본 발명의 일 실시예에 따른 컴퓨팅 환경을 나타낸다.
도 3은 본 발명의 일 실시예에 따른 웹 기반 환경에서 컴퓨팅 장치를 나타낸다.
도 4a, 4b, 4c 및 4d는 본 발명의 많은 실시예에 따른 동적으로 조정가능한(또는 신축적) 컴퓨팅 디바이스의 다양한 구성을 나타낸다.
도 5는 본 발명의 일 실시예에 따른 컴퓨팅/통신 환경에서 신축성 서비스를 통해서 클라우드 자원을 효과적으로 소비하도록 동작하는 신축적 이동 장치(또는 이동 단말)를 나타낸다.
도 6a는 본 발명의 일 실시예에 따른 신축적 컴퓨팅 환경(600)을 나타낸다.
도 6b는 본 발명의 일 실시예에 따른 서비스 제공자의 서비스를 액세스하는 액세스 허가(또는 허가)를 시행하는 방법을 나타낸다.
도 7a는 본 발명의 일 실시예에 따른 웹 기반 신축적 컴퓨팅 환경을 나타낸다.
도 7b는 본 발명의 일 실시예에 따른 웹릿이 웹 서비스에 액세스하도록 허용하는 방법을 나타낸다.
배경 기술 부분에서 설명한 바와 같이, 컴퓨팅 환경 및 시스템은 매우 유용하다. 오늘날, 다양한 컴퓨팅 디바이스들이 일상 생활에 통합되고 있다. 특히, 휴대용 컴퓨팅 디바이스가 매우 대중화되고 있다. 예를 들어, 더욱 싸고 더 강력한 휴대용 컴퓨팅 디바이스를 제공하기 위하여 광범위한 노력이 이루어지고 있다. 또한, 광범위한 컴퓨팅 능력을 가진 현대적 전자 제품(CE)을 제공하는 것은 매우 바람직하다. 그러나, 종래의 컴퓨팅 환경 및 기술은 일반적으로 현대적 휴대가능 CE 컴퓨팅 디바이스를 제공하는데 적합하지 않다. 즉, 더 전통적인 컴퓨팅 디바이스(예를 들어, 개인용 컴퓨터, 서버)에 제공되는 종래의 컴퓨팅 환경은 상대적으로 비싸고 복잡하며, 현대적 CE 컴퓨팅 디바이스, 특히, 제한되며 축소된 자원(예를 들어, 프로세싱 능력, 메모리, 배터리 능력)을 가지고 다른 기능(예를 들어, 전화 걸기, 냉장고로서의 기능)을 제공하도록 의도된 CE 디바이스에게 일반적으로 적합하지 않다. 어떤 경우에, CE 디바이스의 컴퓨팅 능력은 부차적 능력(예를 들어, 텔레비전, 냉장고 등)으로서 제공될 것이다. 예를 들어, 현대적 CE 디바이스에 광범위한 컴퓨팅 능력을 제공하기 위하여 상대적으로 복잡하여 광범위한 컴퓨팅 환경을 이용하는 것은 매우 바람직하지 않다.
전술한 관점에서, 개선된 컴퓨팅 환경이 필요하다.
본 발명이 개선된 컴퓨팅 환경 및 컴퓨팅 기술을 제공하는 것이 인식될 것이다. 더 상세하게는, 본 발명은, 실행가능 컴퓨터 코드의 개별적으로 실행가능한 부분(또는 컴포넌트)(예를 들어, 웹 기반 애플리케이션의 웹릿)가 서비스 제공자의 서비스(또는 웹 서비스)를 요청할 수 있는 신축적 컴퓨팅 환경에서, 동적으로 확장가능한 컴퓨팅 자원(예를 들어, 클라우드)에서 또는 동적으로 확장가능한 컴퓨팅 자원에 의하여 실행될 때, 서비스 제공자의 서비스를 안전하게 이용하기 위한 기술들을 제공한다. 무엇보다도, 신축적 컴퓨팅 환경에서, 컴퓨팅 시스템(예를 들어, 컴퓨팅 디바이스)의 컴퓨팅 능력은 동적인 방식으로 런타임에서 효과적으로 확장될 수 있다.
본 발명의 일 측면에 따르면, 액세스 허가는 컴퓨터 실행가능 코드의 특정한 개별적으로 실행가능한 부분으로 부여될 수 있고("컴포넌트-특정 액세스 허가"), 개별적으로 실행가능한 부분(또는 컴포넌트)에 의해 서비스 제공자의 서비스에 액세스하는 것과 관련하여 시행될 수 있다. 일 실시예에서, 컴퓨팅 시스템은, 서비스 제공자의 서비스에 액세스하기 위하여 컴퓨터 실행가능 코드의 개별적으로 실행가능한 부분들에 각각 할당된 다수의 컴포넌트-특정 액세스 허가를 결정하고 그리고/또는 획득하도록 동작할 수 있다. 적어도 하나의 개별적으로 실행가능한 부분들이 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때 서비스들을 요청할 수 있다. 또한, 컴퓨팅 시스템은, 실행가능 컴퓨터 코드의 특정 부분에 의하여 서비스 제공자의 서비스를 액세스하는 것과 관련하여 컴포넌트-특정 액세스 허가의 시행을 시행하거나, 시행을 일으키거나, 시행을 가능하게 할 수 있다.
본 발명의 다른 측면에 따르면, 전체로서 또는 특정 부분(또는 컴포넌트)의 하나로서 실행가능 컴퓨터 코드와 각각 연관된, 일반(general) 액세스 허가 및 컴포넌트-특정 액세스 허가는, 취소에 대한 명백한 요청에 응답하여 취소될 수 있거나 실행불가능하게 될 수 있다. 일 실시예에서, 컴퓨팅 시스템은, 취소를 위해 만들어진 명백한 요청에 응답하여 일반 액세스 허가 및 컴포넌트-특정 액세스 허가를 취소하거나 실행불가능하게 만들 수 있다. 일반 액세스 허가 및 컴포넌트-특정 액세스 허가는, 컴퓨팅 시스템에 의해 발생된 인디케이터(예를 들어, 토큰 및 다수의 서브-토큰)와 각각 연관될 수 있다. 예를 들어, 컴퓨팅 시스템은, 일반 액세스 허가 및 컴포넌트-특정 액세스 허가로서 이전에 부여된 액세스를 취소하기 위하여 인디케이터를 효과적으로 취소하거나 실행불가능하게 만들 수 있다. 예를 들어, 컴퓨팅 시스템은 일반 액세스 허가 및 컴포넌트-특정 액세스 허가를 인식하도록 동작하는 서비스 제공자(예를 들어, 웹 서비스)가 될 수 있고, 그에 따라 허가를 부여할 수 있고, 취소 요청이 수신된 후에는 액세스를 효과적으로 거부할 수 있다. 다른 예로서, 컴퓨팅 시스템은, 일반 및 컴포넌트-특정 액세스 허가를 효과적으로 관리할 수 있는 프록시 서버일 수 있다. 프록시 서버는, 프록시 서버에 의해 관리되는 특정 액세스 허가를 인식할 필요가 없는 종래의 서비스 제공자와 인터페이스할 수 있다.
본 발명의 이들 측면의 실시예들을 도 1a 내지 7b를 참조하여 아래에 설명한다. 그러나, 당업자는 이들 도면들에 대해 주어진 상세한 설명은 예시적인 목적이며 본 발명은 이들 제한된 실시예를 넘어 확장될 수 있음을 쉽게 인식할 것이다.
도 1a는 본 발명의 일 실시예에 따른 컴퓨팅 디바이스(또는 컴퓨팅 시스템)(100)을 나타낸다. 도 1a를 참조하면, 컴퓨팅 디바이스(100)는 하나 이상의 컴퓨팅 자원("내부 컴퓨팅 자원")(102)을 효과적으로 이용하여, 실행가능 컴퓨터 코드(104)(예를 들어, 컴퓨터 애플리케이션 프로그램)을 로딩하고 실행하는 것을 포함하는 다양한 컴퓨팅 태스크들을 수행할 수 있다. 당업자에게 알려진 바와 같이, 내부 컴퓨팅 자원(102)은 예를 들어, 하나 이상의 프로세서, 메모리, 비휘발성 메모리, 저장 메모리, RAM 메모리, 실행가능 컴퓨터 코드를 저장하는 컴퓨터 판독가능 저장 매체 등을 포함할 수 있다. 실행가능 컴퓨터 코드(104)는 예를 들어, 컴퓨팅 디바이스(100)의 내부 컴퓨팅 자원(102)에 의해 부분적으로 또는 전체적으로 저장될 수 있으며, 다양한 저장 장치(예를 들어, 컴팩트 디스크)를 포함하는 하나 이상의 다른 장치상에 저장될 수 있고, 또는 서버 컴퓨팅 시스템(또는 서버) 및 다양한 저장 장치를 포함하는 다양한 엔티티들 사이에 분배될 수 있다. 일반적으로, 실행가능 컴퓨터 코드(104)는 컴퓨팅 디바이스(100)를 위해 제공되는 컴퓨터 판독가능 저장 매체 및/또는 다른 엔티티에 저장될 수 있다. 예를 들어, 컴퓨팅 디바이스(100)는 내부적으로 그리고 내부 컴퓨팅 자원(102)에 의해 실행을 위하여 실행가능 컴퓨터 코드(104)의 적어도 제1 부분(104A)을 저장하도록 동작할 수 있다.
더욱이, 컴퓨팅 디바이스(100)는 동적인 방식으로, 컴퓨팅 디바이스(100)에 의해 요구가 있을 때 그리고 필요한 경우 확장가능한 컴퓨팅 자원을 제공할 수 있는 동적으로 확장가능한 컴퓨팅 자원(DSCR)(106)에 의해 실행가능 컴퓨터 코드(104)의 실행을 효과적으로 가능하게 하도록 동작할 수 있다. 예를 들어, 컴퓨팅 디바이스(100)는 DSCR(106)의 하나 이상의 (외부의) 컴퓨팅 자원("외부 컴퓨팅 자원")(108)뿐만 아니라 내부 컴퓨팅 자원(102)을 이용하도록 동작할 수 있다. 즉, 컴퓨팅 디바이스(100)는 실행가능 컴퓨터 코드(104)의 다양한 부분들의 실행을 효과적으로 가능하게 하고, 개시하고, 재개하고, 그리고/또는 일으키기 위하여, 내부 컴퓨팅 자원(102) 및 외부 컴퓨팅 자원(108)을 둘 다 효과적으로 이용하도록 동작할 수 있다(예를 들어, 제1 부분(104A) 및 제2 부분(104B)은 각각 내부 컴퓨팅 자원(102) 및 외부 컴퓨팅 자원(106)을 이용하여 실행될 수 있다).
더 상세하게는, 컴퓨팅 디바이스(100)는 DSCR(106)의 외부 컴퓨팅 자원(108)을 이용하여(또는 실질적으로 이용하여), 내부 컴퓨팅 자원(102)을 실질적으로 확장하도록 동작가능한 신축적 컴퓨팅 시스템(ESC)(101)을 효과적으로 제공할 수 있다. DSCR(106)은 컴퓨팅 디바이스(100)를 위하여 실행가능 컴퓨터 코드(104)의 제2 부분(104B)을 실행하는 특정 기계(또는 디바이스)(M1)의 신분(identity)을 "알거나", 특정 컴퓨팅 자원(예를 들어, 기계 M1의 컴퓨팅 디바이스의 컴퓨팅 자원 R1)을 특별히 어드레싱할 필요 없도록, 추상적 계층을 효과적으로 제공할 수 있다. 예를 들어, DCSR(106)은 당업자에게 인식될 수 있는 바와 같이, ADSCR(106)로서 제공될 수 있다. 결과적으로, ESC(101)는 인터페이스(110)를 어드레싱함으로써 예를 들어, ADSCR(106)의 기계 1(M1) 및 기계 2(M2)를 포함하는 다양한 엔티티의 컴퓨팅 자원을 효과적으로 이용하도록 동작함으로써, 그들에 의해 효과적으로 제공되는 컴퓨팅 자원(108) 및/또는 서비스가 컴퓨팅 디바이스(100)로부터 효과적으로 추상화될 수 있다.
실행가능 컴퓨터 코드(104)의 런타임 동안에, ESC(101)는 DSCR(106)을 효과적으로 이용함으로써 실행가능 컴퓨터 코드(104)의 하나 이상의 부분을 실행하거나 실행을 계속할지 여부를 결정함으로써, 컴퓨팅 시스템(100)의 내부 컴퓨팅 자원(102) 및 DSCR(106)의 외부 컴퓨팅 자원(108) 사이에 실행가능 컴퓨터 코드(104)의 실행의 할당의 상대적 범위를 런타임동안 동적으로 결정할 수 있다. 실행의 할당의 상대적 범위에 대한 이 결정에 기반하여, ESC(101)는 실행가능 컴퓨터 코드(104)의 하나 이상의 부분의 실행을 위해 DSCR(106)의 하나 이상의 외부 자원(108)을 효과적으로 이용하도록 동작할 수도 있다. 즉, ESC(101)는 DSCR(106)의 하나 이상의 외부 자원(108)을 효과적으로 이용함으로써 실행가능 컴퓨터 코드(104)의 하나 이상의 부분들을 실행하는 것으로 결정하는 때, 실행가능 컴퓨터 코드(104)의 하나 이상의 부분을 실행하도록 할 수 있다.
실행가능 컴퓨터 코드(104)의 실행의 할당의 상대적 범위에 대한 결정은, 예를 들어, 실행가능 컴퓨터 코드(104)의 하나 이상의 부분이 실행을 위해 로딩될 때, 실행가능 컴퓨터 코드(104)의 하나 이상의 부분이 실행될 때, 실행가능 컴퓨터 코드(104)의 하나 이상의 부분이 하나 이상의 내부 컴퓨팅 자원(102)에 의해 실행중일 때, 실행가능 컴퓨터 코드(104)의 하나 이상의 부분이 외부 컴퓨팅 자원(108)에 의해 실행중일 때, 일어날 수 있다. 일반적으로, 이 결정은 실행가능 컴퓨터 코드(104)가 실행을 위해 로딩될 때 또는 실행될 때(예를 들어, 로딩이 완료된 후 실행 전), 또는 실행중인 때, 런타임 동안 이루어질 수 있다.
실행가능 컴퓨터 코드(104)의 실행의 할당의 상대적 범위에 대한 결정이, 사용자 입력을 요구하지 않고, ESC(101)에 의해 수행될 수 있음으로써, 하나 이상의 내부 컴퓨팅 자원(102)과 하나 이상의 외부 컴퓨팅 자원(108) 사이에 실행가능 컴퓨터 코드(104)의 실행의 할당의 상대적 범위를 자동적으로 결정할 수 있다. 그러나, ESC(101)는 소정의 사용자-정의된 선호도의 집합(예를 들어, 최소 파워 또는 배터리 이용, 내부 자원 이용 우선, 최대 성능, 최소 재정적 비용)으로서 제공될 수 있는 하나 이상의 선호도에 기반하여 이러한 결정이 이루어지도록 동작할 수 있다. ESC(101)는 또한 런타임에서 사용자에 의해 명백하게 제공되는 입력에 기반하여, 실행가능 컴퓨터 코드(104)의 실행의 할당의 상대적 범위에 대한 결정을 하도록 동작할 수도 있다. 예를 들어, ESC(101)는 사용자 입력을 요청하고 그리고/또는 DSCR(106)로 실행의 할당 전에 사용자 확인을 요청하도록 동작할 수 있다.
이러한 결정은 예를 들어, 하나 이상의 내부 컴퓨팅 자원(102)의 능력, 외부 컴퓨팅 자원(108)의 이용과 관련된 재정적 비용, 외부 자원(108)에 의해 서비스를 전달하는데 예상되는 또는 예상가능한 지연, DSCR(106)과 통신을 위한 네트워크 대역폭, 하나 이상의 물리적 자원의 상태(status), 컴퓨팅 시스템(100)의 배터리 능력, 하나 이상의 환경적 요소, 컴퓨팅 시스템(100)의 물리적 위치, 컴퓨팅 시스템(100)에서 실행중인 애플리케이션의 개수 및/또는 타입, 실행될 애플리케이션의 타입에 기초하여 이루어질 수 있다.
ESC(101)는 코드 개발자가 할당의 범위를 명백하게 정의할 것을 요구하지 않고, 내부 컴퓨팅 자원(102)과 외부 컴퓨팅 자원(108) 사이에서 실행가능 컴퓨터 코드(104)의 실행의 할당의 상대적 범위를 결정하도록 동작할 수 있다. 즉, ESC(101)는 내부 컴퓨팅 자원(102)과 외부 컴퓨팅 자원(108) 사이에 실행의 할당에 대하여 어떤 명령어를 실질적으로 제공하기 위한 실행가능 컴퓨터 코드(104)를 요구하지 않으면서, 외부 컴퓨팅 자원(108)의 실행 할당의 범위를 결정하고, 그에 따라 할당을 할 수 있다. 결과적으로, 컴퓨터 애플리케이션 개발자는 컴퓨팅 시스템 또는 디바이스의 내부 컴퓨팅 자원(102)과 외부 컴퓨팅 자원(108) 사이에 명백하게 할당을 정의하는 애플리케이션을 개발할 필요가 없다. 개발자는 내부 컴퓨팅 자원 및 외부 컴퓨팅 자원을 이용하여 실행을 위해 할당될 코드 부분(또는 코드 프래그먼트)를 명백하게 식별할 수 있다. 그러나, ESC(101)는 코드의 어떤 부분이 내부 컴퓨팅 자원 및 외부 컴퓨팅 자원에 의해 실행될 지를 결정할 수 있다.
ESC(101)는 실행가능 컴퓨터 코드(104)의 런타임 동안에, DSCR(106)의 하나 이상의 외부 컴퓨팅 자원(108)의 효과적 이용 범위를 효과적으로 증가시키거나 감소시키도록 동작함으로써, 런타임 동안 실행가능 컴퓨터 코드(104)의 부분들을 실행하기 위한 실행의 할당 범위를 변경하거나 조정하기 위한 동적 신축성(Elasticity)을 효과적으로 제공할 수 있다. 실행가능 컴퓨터 코드(104)의 하나 이상의 부분은 이전(relocate)되거나 복제될 수 있는 코드일 수 있다. 더욱이, ESC(101)는 실행가능 컴퓨터 코드(104)의 런타임 동안, 컴퓨팅 시스템(100)으로부터 DSCR(106)로 또는 그 반대로, 하나 이상의 이전가능한 그리고/또는 복제가능한 코드 부분(104)을 효과적으로 이전하도록 동작할 수 있다.
즉, 컴퓨팅 디바이스(100)는 다양한 할당 단계 사이에서, 런타임 동안, 실행가능 컴퓨터 코드(104)의 실행 할당의 범위를 변경하도록 동작할 수 있다. 이들 할당 단계는, (i)실행가능 컴퓨터 코드(104)가 내부 컴퓨팅 자원(102)만을 이용하여 전체적으로 실행될 때의 내부 할당 단계, (ⅱ)실행가능 컴퓨터 코드(104)가 내부 컴퓨팅 자원(102) 및 외부 컴퓨팅 자원(108)을 둘다 이용하여 동작될 때의 분할(split) 할당 단계, (ⅲ)실행가능 컴퓨터 코드(104)가 외부 컴퓨팅 자원(108)만을 이용하여 전체적으로 실행될 때의 외부 할당 단계를 포함한다. 예를 들어, 컴퓨팅 디바이스(100)는, 런타임 동안, 내부 컴퓨팅 자원(102) 및 DSCR(106)의 외부 컴퓨팅 자원(108) 사이에 "수직적(vertical)" 신축성을 제공하기 위하여, 실행가능 컴퓨터 코드(104)의 실행 할당의 범위를 변경하도록 동작할 수 있어서, 실행가능 컴퓨터 코드(104)는 내부 컴퓨팅 자원(102)만을 이용하여 실행될 수도 있고 내부 컴퓨팅 자원(102) 및 외부 컴퓨팅 자원(108) 사이의 "분할"이 될 수도 있어서, 적어도 제1 실행가능 부분(104A)은 내부 컴퓨팅 자원(102)을 이용하여 실행되고 적어도 제2 실행가능 부분(104B)은 외부 컴퓨팅 자원(108)을 이용하여 실행될 수 있다.
또한, ESC(101)는 DSCR(106)의 2개의 노드(예를 들어, 기계 M1 및 기계 M2)상에서 각각 실행가능한 코드의 적어도 2개의 부분을 실행하도록 동작할 수 있다. 예를 들어, ESC(101)는 실행가능 컴퓨터 코드(104)의 2개의 별개의 컴퓨팅 노드들상에서 실행가능 컴퓨터 코드(104)와 관련된 적어도 2개의 프로세스의 실행이 일어나도록 동작할 수 있다.
전술한 관점에서, ESC(101)는 컴퓨팅 디바이스(100)가 내부 컴퓨팅 자원(102)의 능력에 기반하여 실질적으로 정의된 그 내부의 컴퓨팅 능력을 넘어서 그 컴퓨팅 능력을 효과적으로 확장하도록 허용함이 명백할 것이다. 예를 들어, 컴퓨팅 디바이스(100)는 그 내부 컴퓨팅 자원(102)의 한계에 의해 제한되지 않지만, 내부 컴퓨팅 자원(102)에 대하여 상대적으로 그리고/또는 가상적으로 한계가 없을 수 있는 DSCR(106)의 외부 컴퓨팅 자원의 한계에 의해 제한될 수 있다. 결과적으로, 컴퓨팅 디바이스에는 매우 제한적이며, 축소되고 값싼 내부 자원이 제공될 수 있지만, 컴퓨팅 디바이스는 가상적으로 제한이 없는 동적으로 확장가능한 자원의 외부 자원(예를 들어, 단일 컴퓨팅 디바이스에 의해 바랄 수 있는 것보다 훨씬 큰 컴퓨팅 능력을 가상적으로 제공할 수 있는 "클라우드" 컴퓨팅 자원)에 의해서만 제한되는 컴퓨팅 능력을 효율적으로 제공하도록 동작할 수 있다.
ESC(101)는, 컴퓨팅 디바이스(100)상에서 실행가능 컴퓨터 코드(104)의 하나 이상의 부분을 실행하도록 동작할 수 있는 컴퓨팅 디바이스(100)의 어떤 운영 환경(예를 들어, 운영 체제, 영상)을 복사하지 않고, 하나 이상의 외부 자원(108)에 의해서, 실행가능 컴퓨터 코드(104)의 하나 이상의 부분의 실행이 일어나도록 동작할 수 있다.
ESC(101)는 내부 컴퓨팅 자원(102)에 의해서 제1 실행가능 컴퓨터 코드 부분(104A)의 실행 결과로서 제1 출력 데이터를 획득(예를 들어, 생성, 수신)하도록 동작할 수 있다. 또한, ESC(101)는 실행가능 컴퓨터 코드(104)의 제2 부분(104B)의 실행의 결과로서 제2 출력 데이터를 획득하도록 동작할 수 있다. 이는, 제1 부분(104A) 및 제2 부분(104B)의 실행에 각각 관련된 제1 출력 데이터 및 제2 출력 데이터가 둘다 실행가능 컴퓨터 코드(104)의 집합적 결과로서 이용가능하게 될 수 있음을 의미한다. 결과적으로, 컴퓨팅 디바이스(100)는 단지 내부 컴퓨팅 자원(102)만을 이용하여 실행이 수행된 것에서 제공될 수 있는 것과 유사한 방식으로 실행 출력(예를 들어, 컴퓨팅 서비스)을 제공할 수 있다. ESC(101)는 DSCR(106)의 하나 이상의 외부 컴퓨팅 자원(108)을 이용함으로써, 또는 DSCR(106)에 의해 실행가능 컴퓨터 코드(104)의 하나 이상의 부분의 실행을 효과적으로 실행을 가능하게 하고, 개시하고, 재개하고, 그리고/또는 일어나게 할 수 있다(즉, DSCR(106)이 그 컴퓨팅 자원(108)을 이용하여 실행가능 컴퓨터 코드(104)을 실행하도록 할 수 있다). 외부 컴퓨팅 자원(108)(예를 들어, R1 및 R2)은 예를 들어, 실행가능 컴퓨터 코드(104)의 하나 이상의 실행에 필요한 프로세싱 파워 및 메모리를 둘 다 제공하거나, 메모리만 또는 실행에 필요한 프로세싱 파워만을 제공함으로써 실행을 지원할 수 있다.
일반적으로, ESC(101)는 DSCR(106)로부터 컴퓨팅 서비스를 효과적으로 요청하도록 동작할 수 있다. 동적으로 확장가능한 자원 제공자로서, DSCR(106)은 요구에 따라 실행 시간 동안 필요한 범위로, 컴퓨팅 자원을 제공하여, 적어도 실행가능 컴퓨터 코드(104)의 제1 부분(104A) 및 제2 부분(104B) 둘 다를 실행할 수 있다. DSCR(106)의 컴퓨팅 자원은 컴퓨팅 디바이스(100)의 내부 컴퓨팅 자원(102)을 훨씬 초과할 수 있음이 인식될 것이다. 예를 들어, 컴퓨팅 디바이스(100)는, 동적으로 그리고 요구에 따라, 컴퓨팅 디바이스(100)의 ESC(101)에 의해 요청되는 정도까지, 프로세싱 능력 및 메모리를 포함하는 확장가능한 컴퓨팅 자원을 제공할 수 있는 "클라우드" 컴퓨팅 자원(106)과 비교하여 상대적으로 제한적이고 축소된 컴퓨팅 자원(102)을 가진 컴퓨팅 디바이스일 수 있다.
"클라우드" 컴퓨팅 자원은 당업자에게 쉽게 알려질 수 있는 바와 같이, 인터넷을 통해서 컴퓨팅 서비스를 제공하고 통상적으로 가상화된 컴퓨팅 자원을 이용할 수 있는 동적으로 확장가능한 컴퓨팅 자원의 일 예이다. 일반적으로, 동적으로 확장가능한 컴퓨팅 자원을 이용하여, ESC(101)는 상대적으로 제한되고 축소된 내부 컴퓨팅 자원(102)을 훨씬 초과하는 컴퓨팅 능력을 가진 가상화 장치를 효과적으로 제공할 수 있다.
ESC(101)는 요구에 따라서 그리고 필요에 따라서 효과적으로 컴퓨팅 서비스를 제공할 수 있는 동적으로 적응가능한 장치를 제공하기 위하여 DSCR(106)의 동적 확장성(dynamic scalability)을 효과적으로 이용할 수 있다. 예를 들어, ESC(101)는 실행가능 컴퓨터 코드(104)의 실행 동안에, 런타임 동안, 내부 컴퓨팅 자원(102)과 외부 컴퓨팅 자원(108) 사이를 효과적으로 스위칭하도록 동작할 수 있다. 예를 들어, ESC(101)는 실행가능 컴퓨터 코드(104)의 제1 부분 및 제2 부분(104A 및 104B)의 실행을 개시하거나 실행한 후에, 가능하게는 실행가능 컴퓨터 코드(104)의 제1 부분(104A) 및/또는 제2 부분(104B)이 실행되는 동안에, DSCR(106)에 의해서 실행가능 컴퓨터 코드(104)의 제3 부분(104C)의 실행을 하도록 동작할 수 있다. 다른 예로서, ESC(101)는 DSCR(106)상에서 실행가능 컴퓨터 코드(104)의 제2 부분(104B)을 효과적으로 개시하거나 실행을 한 후에, 내부 컴퓨팅 자원(102)을 이용하여 실행가능 컴퓨터 코드(104)의 제2 부분(104B)의 실행을 실행하거나 재개하도록 동작할 수 있다. 또 다른 예로서, ESC(101)는 내부 컴퓨팅 자원(102)에서 제1 부분(104A)의 실행을 개시한 후 아직 실행중인 상태에서, DSCR(106)에 의하여 제1 부분(104A)을 효과적으로 가능하게 하거나, 실행하거나 실행을 재개하도록 동작할 수 있다.
일반적으로, ESC(101)는 DSCR(106)에 의해 제공되는 외부 컴퓨팅 자원(108)처럼, 외부 컴퓨팅 자원을 이용하여, 실행가능 컴퓨터 코드(104)의 적어도 일부를 실행할지 여부를 결정하도록 동작할 수 있다. 당업자는 이 결정이, 예를 들어, 내부 컴퓨팅 자원(102)의 능력, 외부 자원과 연관된 재정적 비용, 서비스 전송에 대한 예상되거나 예상가능한 지연, 네트워크 대역폭, 물리적 자원의 상태(예를 들어, 현재 배터리 능력), 환경적 요소(예를 들어, 위치) 중 하나 이상을 포함하는, 다양한 요소에 기반하여 결정될 수 있음을 인식할 것이다.
ESC(101)는 내부 및 외부 실행 활동을 조정하도록 동작할 수도 있다. 예를 들어, ESC(101)는 제1 실행가능한 코드 부분(104A)을 내부 컴퓨팅 자원(102)을 이용하여 실행하고, 제2 실행가능한 코드 부분(104B)을 DSCR(106)을 이용하여 실행하도록 효과적으로 조정함으로써, 내부 컴퓨터 자원 및 외부 컴퓨터 자원 둘 다를 이용하여 효과적으로 조정된 방식으로 실행가능 컴퓨터 코드를 실행하도록 동작할 수 있다. 조정 동작의 일부로서, ESC(101)는 집단적 결과로서 제1 및 제2 실행가능 코드 부분에 대하여 각각 제1 출력 및 제2 출력 데이터를 획득하도록 동작할 수 있으므로, ESC(101)상에서 실행가능 컴퓨터 프로그램 코드(104)의 실행의 집단적 결과로서 제1 및 제2 출력 데이터 모두를 이용가능하게 만들 수 있다. ESC(101)는, 전체 실행가능 코드(104)가 내부 컴퓨팅 자원(102)을 이용하여 실행된 것 처럼, 집단적 결과를 제공할 수 있다. ESC(101)는 외부 컴퓨팅 자원이 이용중이고, 컴퓨팅 서비스가 의미있는 방식으로 전달될 수 있음을 인식할 필요가 없다. 또한, ESC(101)는 매우 제한적이고 축소된 컴퓨팅 자원을 가질 수 있는 것들로부터 매우 광범위한 컴퓨팅 자원들에 이르는 다양한 디바이스에 대하여 동일한 실행가능 컴퓨터 코드(예를 들어, 컴퓨터 애플리케이션 프로그램)를 개발하고 실행하는 것을 허용함으로써, 소프트웨어 개발 프로세스 및 유지보수를 개선할 수 있다.
전술한 관점에서, 컴퓨팅 디바이스(100)는 예를 들어, 상대적으로 제한되고 축소된 컴퓨팅 자원이 내장된, CE 디바이스, 이동 장치, 핸드헬드 장치, 가정용 전자 제품(텔레비전, 냉장고)일 수 있다. 또한, ESC(101)는 제한되고 축소된 컴퓨팅 자원 및/또는 파워, 변화하는 통신 속도, 품질 및/또는 사용자에 대한 응답을 포함한 일반적인 특징을 가지는 CE 및/또는 이동 장치에 특히 적합하다.
도 1b는 본 발명의 일 실시예에 따른 컴퓨팅 디바이스의 능력을 확장(또는 내부 능력을 확장)하는 방법을 나타낸다. 방법(150)은, 예를 들어, 도 1a에 나타낸 컴퓨팅 디바이스(100)에 의해 수행될 수 있다.
도 1b를 참조하면, 실행가능 컴퓨터 코드를 실행할지 여부가 결정된다(152). 사실상, 방법(150)은 실행가능 컴퓨터 코드가 실행되는 것으로 결정될 때까지(152), 대기할 수 있다. 실행가능 컴퓨터 코드를 실행하는 것으로 결정되면(152), 방법(150)은 실행가능 컴퓨터 코드를 실행하기 위하여 외부 컴퓨팅 자원을 이용할지 여부 그리고/또는 내부 컴퓨팅 자원 및 외부 컴퓨팅 자원의 각각의 이용의 범위를 결정하도록 진행할 수 있다. 결과적으로, 실행가능 컴퓨터 코드의 적어도 일부의 실행은 컴퓨팅 디바이스(또는 특정 컴퓨팅 환경 또는 컴퓨팅 시스템)의 하나 이상의 내부 컴퓨팅 자원을 이용하여 개시될 수 있다(156B). 또한, 실행가능 컴퓨터 코드의 적어도 일부의 실행이 DSCR을 이용하여 개시되고, 실현되고, 그리고/또는 일어나게 될 수 있다(156B). 즉, DSCR의 하나 이상의 컴퓨팅 자원은 효과적으로 요청되어 하나 이상의 외부 자원으로서 컴퓨팅 디바이스에 제공될 수 있다. 당업자는, 일반적으로, 실행(156A 및 156B)이 실질적으로 병렬적으로 또는 가상으로 동시에 내부 및 외부 컴퓨팅 자원을 이용하여 개시(156A 및 156B)될 수 있음을 알 것이다. 또한, 실행가능 컴퓨터 코드의 다양한 부분의 실행은 실질적으로 내부 컴퓨팅 자원과 외부 컴퓨팅 자원 사이에서 효과적으로 스위칭할 수 있음이 인식될 것이다. 다시 도 1b를 참조하면, 외부 컴퓨팅 자원, 즉, DSCR로부터 하나 이상의 내부 컴퓨팅 자원으로 하나 이상의 실행가능 컴퓨터 코드의 부분을 실행하도록 스위칭할 지 여부가 선택적으로 결정될 수 있다(158). 그 결과, 실행가능 컴퓨터 코드의 일부의 실행은 외부 컴퓨팅 자원을 이용하여 개시될 수 있지만, 후에 내부 컴퓨팅 자원을 이용하여 이동되거나 재개될 수 있다. 유사하게, 하나 이상의 내부 컴퓨팅 자원으로부터 하나 이상의 외부 컴퓨팅 자원으로 실행가능 컴퓨터 코드의 하나 이상의 부분의 실행을 스위칭할지 여부가 선택적으로 결정되어(159), 그에 따라 컴퓨팅 자원의 이용이 변경될 수 있다.
내부 컴퓨팅 자원을 이용하는 실행을 끝내도록 결정되거나(160A), 외부 컴퓨팅 자원을 이용하는 실행을 끝내도록 결정되면(160B), 내부 컴퓨팅 자원 및 외부 컴퓨팅 자원 각각을 이용한 실행가능 컴퓨터 코드의 실행이 끝날 수 있다. 방법(150)은, 도 1b에 도시된 바와 같은, 실행 시간 동안 동적인 방법으로 이들 자원의 이용이 조정되도록 허용하면서, 내부 및 외부 컴퓨팅 자원을 이용하여 실행가능 컴퓨터 코드를 실행하는 것과 유사한 방식으로 진행할 수 있다.
도 1c는 본 발명의 다른 실시예에 따른 컴퓨팅 디바이스의 능력을 확장(또는 내부 능력을 확장)하는 방법(180)을 나타낸다. 방법(180)은, 예를 들어, 도 1a에 나타난 컴퓨팅 디바이스(100)에 의해 수행될 수 있다. 도 1c를 참조하면, 초기에, 실행가능 코드의 실행의 조정(182)이 개시된다. 일반적으로, 이 조정(182)은, 내부 및 외부 컴퓨팅 자원의 이용을 조정할 수 있다. 즉, 실행가능 컴퓨터 프로그램 코드를 실행하기 위한 내부 컴퓨팅 자원의 이용과 외부 컴퓨팅 자원의 이용 사이의 조정이 개시될 수 있다. 통상적으로, 조정(182)은, (a)내부 컴퓨팅 자원을 이용한 실행 또는 실행 관련 동작, 및 (b)외부 컴퓨팅 자원을 이용한 실행 또는 실행 관련 동작을 조정한다. 내부 컴퓨팅 자원은 컴퓨팅 디바이스에 의해 제공될 수 있고, 외부 컴퓨팅 자원은 동적으로 확장가능한 컴퓨팅 자원(DSCR)에 의해 제공될 수 있다.
다시 도 1c를 참조하면, 조정될 수 있는(182) 2개의 예시적 동작이 설명된다. 제1 동작은, 컴퓨팅 디바이스의 하나 이상의 컴퓨팅 자원을 이용하여 또는 하나 이상의 컴퓨팅 자원에 의하여 실행가능 컴퓨터 코드의 적어도 제1 부분의 실행을 개시하는 것을 나타낸다(184A). 제2 동작은, 실행가능 코드의 제2 부분의 실행을 위하여 적어도 하나의 DSCR의 외부 컴퓨팅 자원을 효과적으로 이용하는 것을 나타낸다(184B). 당업자는 이들 동작들(184A 및 184B)이 다양한 순서로 또는 병렬적으로 개시될 수 있음을 쉽게 인식할 것이다.
조정(182)의 일부로서, 조정(182)은 예시적인 동작들(184A 및 184B)의 각각의 개시하는 것을 결정하고, 그에 따라 동작들을 개시할 수 있다. 사실상, 조정(182)은, (a)내부 컴퓨팅 자원을 이용한 실행가능 컴퓨터 코드의 제1 부분의 실행을 (b)DSCR의 외부 컴퓨팅 자원을 이용한 실행가능 컴퓨터 코드의 제2 부분의 실행과 함께 효과적으로 조정하는 것을 계속할 수 있다.
조정(182)은, 예를 들어, 내부 컴퓨팅 자원을 이용하여 실행가능 컴퓨터 코드의 제1 부분의 실행에 대한 제1 출력을 생성하는 동작과, 하나 이상의 외부 컴퓨팅 자원을 이용하여 실행가능 컴퓨터 코드의 제2 부분의 실행의 결과로서 제2 실행 결과를 획득하는 동작을 포함할 수 있다. 다시 도 1c를 참조하면, 조정(182)의 부분으로서, 실행(184A 및 184B)의 결과가 이용한지 여부가 결정될 수 있다(188). 그에 따라, 코드의 제1 부분 및 제2 부분의 실행에 대한 집단적 결과가 조정(182)의 일부로서 생성될 수 있다(190). 집단적 결과는 컴퓨팅 디바이스에 의해 표현될 수 있고, 컴퓨팅 시스템에 의해 이용가능하게 만들어질 수 있다.
그러나, 실행의 결과가 이용가능하게 되지 않는 것으로 결정되면(188), 실행가능 컴퓨터 코드의 실행을 조정하거나 재조정할지 여부가 결정될 수 있다(192). 따라서, 실행가능 컴퓨터의 실행이 동적으로 조정되거나 재조정될 수 있다(194). 예를 들어, 제2 코드 부분의 실행은, 동일한 외부 컴퓨팅 자원을 이용하여 재개시될 수 있고, 다른 외부 컴퓨팅 자원을 이용하여 개시될 수 있고, 또는 내부 자원으로 전환될 수 있다. 또한, 에러 처리 및/또는 에러 복구 또한 수행될 수 있다.
조정(182) 또는 재조정(194)은, 예를 들어, 내부 또는 외부 컴퓨팅 자원을 이용하여 실행가능 컴퓨터 코드의 실행을 효과적으로 개시할 지 여부를 결정하고, DSCR의 집합으로부터 DSCR을 선택하고, 하나 이상의 외부 자원(예를 들어, 특정 타입의 자원, 다른 유사한 자원들 중에서 특정 자원)을 선택하는 것을 포함할 수 있다. 다른 예는, 실행가능 컴퓨터 코드(또는 그 일부)의 실행을 위한 요청을 전송하기 위한 위치를 결정하는 동작, 실행가능 컴퓨터 코드의 실행을 위한 요청을 결정된 위치로 전송하는 동작과, 실행 결과를 그 위치로부터 획득하는 동작을 포함할 수 있다.
도 1d는 본 발명의 일 실시예에 따른 실행가능 컴퓨터 코드의 실행을 위한 방법(195)을 나타낸다. 방법(195)은, 예를 들어, 도 1a에 나타낸 컴퓨팅 디바이스(100)에 의해 수행될 수 있다. 초기에, 동적으로 확장가능한 컴퓨팅 자원을 효과적으로 이용하여 실행가능 컴퓨터 코드의 하나 이상의 부분을 실행하거나 실행을 계속할지 여부가 결정된다(196). 이 결정(196)은, 예를 들어, 런타임에서 결정될 수 있으므로, 내부 컴퓨팅 자원과 외부 컴퓨팅 자원 사이의 실행가능 컴퓨터 코드의 실행의 상대적 범위의 할당을 동적으로 결정할 수 있다. 실행가능 컴퓨터 코드의 적어도 일부를 실행하지 않거나 실행을 계속하지 않는 것으로 결정되면(196), 실행가능 컴퓨터 코드의 실행을 종료(또는 개시하지 않음)할지 여부가 결정된다(197). 결과적으로, 방법(195)은, 내부 컴퓨팅 자원만을 이용하여 실행가능 컴퓨터 코드의 실행(199)으로 끝날 수 있다. 그 후에, 방법(195)은, 동적으로 확장가능한 컴퓨팅 자원을 효과적으로 이용함으로써 실행가능 컴퓨터 코드의 하나 이상의 부분을 실행할지 여부를 결정하는 단계(196)로 진행한다. 결과적으로, 실행의 할당이 외부 자원을 이용하도록 조정될 수 있다.
특히, 동적으로 확장가능한 컴퓨팅 자원을 효과적으로 이용하여 실행가능 컴퓨터 코드의 적어도 하나의 부분을 실행하거나 실행 계속하는 것으로 결정되면(196), 방법(195)은 그에 따라 내부 컴퓨팅 자원과 외부 컴퓨팅 자원 사이에서 실행을 할당하는 단계(198)로 진행한다. 실행가능 컴퓨터 코드의 실행이 그에 따라 할당된 후에, 방법(195)은, 동적으로 확장가능한 컴퓨팅 자원을 효과적으로 이용하여 실행가능 컴퓨터 코드의 하나 이상의 부분을 실행할지 여부를 결정하는 단계(196)로 진행한다. 사실상, 실행의 할당은 실행가능 컴퓨터 코드의 실행을 거의 외부 자원으로 할당하도록 조정될 수 있다. 방법(195)은, 실행가능 컴퓨터 코드의 실행을 종료하는 것으로 결정되는 경우(197) 또는 실행가능 컴퓨터 코드를 실행하지 않는 것으로 결정되는 경우(197) 종료한다.
상술한 바와 같이, 신축적 컴퓨팅 시스템(ESC)(예를 들어, 도 1a에 도시된 ESC(101))은, 컴퓨팅 디바이스의 내부(또는 물리적) 컴퓨팅 자원을 효과적으로 확장함으로써, 컴퓨팅 디바이스의 내부 컴퓨팅 능력을 확장할 수 있다. 결과적으로, 확장된 컴퓨팅 능력을 가진 가상 디바이스는, 상대적으로 제한되거나 축소된 능력을 가진 디바이스를 이용하여 효과적으로 구축될 수 있다. 컴퓨팅 디바이스의 내부 컴퓨팅 능력은 런타임에서 동적인 방식으로 확장될 수 있다.
더 상세하게 설명하기 위하여, 도 2는 본 발명의 일 실시예에 따른 컴퓨팅 환경(200)을 나타낸다. 컴퓨팅 환경(200)은, 예를 들어, 도 1a에 나타낸 컴퓨팅 디바이스(100)에 의해 또는 컴퓨팅 디바이스(100)를 위해 제공될 수 있다.
도 2를 참조하면, 신축적 레이어(컴포넌트 또는 모듈)(202)는, 하드웨어 레이어(204)를 위해 제공될 수 있다. 신축적 레이어(EL)(202)는, 예를 들어, 사용자 인터페이스(UI), 웹 탑(WT) 레이어, 또는 애플리케이션 레이어를 포함할 수 있는 선택적 탑 레이어(206)와 인터페이스할 수 있다. 도 2에 도시된 바와 같이, 선택적 운영 체제(OS) 레이어(208)는 또는, 신축적 레이어(EL)(202) 및 하드웨어 레이어(204) 사이에도 존재할 수 있다. 또한, 가상 환경(VE)(210)(예를 들어, 런타임 환경(RTE)(210))이 물리적 하드웨어 레이어(204) 및 그 능력을 효과적으로 확장하도록 신축적 레이어(EL)(202)에 의해 제공될 수 있다. 도 2를 참조하면, 신축적 레이어(EL)(202)는 요구에 따라 그리고 필요에 따라 VE(210)의 하나 이상의 인스턴스를 효과적으로 개시하거나 인스턴스화하도록 동작할 수 있다. 예를 들어, 개별 RTE 인스턴스(210A)는 실행가능 컴퓨터 코드의 특정 부분 또는 일부(예를 들어, 애플리케이션 컴포넌트, Applet, Weblet)의 실행을 위해 개시될 수 있다. 신축적 레이어(EL)(202)는 ADSCR(106)에 의해 가상 컴퓨팅 환경의 개시를 효과적으로 개시하거나 일으키도록 동작할 수 있다.
사실상, ADSCR(106)의 컴퓨팅 자원(108A)은, 물리적 컴퓨팅 자원(108A)이 하드웨어 레이어(204)에 존재하는 것처럼, RTE 인스턴스(210A)에 의해 제공될 수 있다. RTE(210)는 컴퓨팅 환경(200)으로 자원(108A)을 효과적으로 확장하는 것을 허용한다. RTE는, 예를 들어, ADSCR(106) 및/또는 컴퓨팅 환경(200)상에 가상 컴퓨팅 환경으로 제공될 수 있다. 신축적 레이어(EL)(202)는 필요에 따라 RTE 인스턴스(210)를 개시할 수 있고, 결과적으로 요구에 따라 그리고 런타임에서 동적인 방식으로(또는 실행가능 컴퓨터 코드의 실행 동안) ADSCR(106)의 컴퓨팅 자원이 제공될 수 있다. 그 결과, 신축적 레이어(EL)(202)는 하드웨어 레이어(204)의 실제 능력을 훨씬 넘어서 동적으로 그리고 요구에 따라 확장될 수 있는 컴퓨팅 능력을 제공할 수 있는 가상 컴퓨팅 디바이스를 효과적으로 제공할 수 있다.
상술한 바와 같이, "클라우드" 컴퓨팅 자원은 통상적으로 가상화된 컴퓨팅 자원을 이용하여 인터넷으로 컴퓨팅 서비스를 제공할 수 있는 동적으로 확장가능한 컴퓨팅 자원의 일 예이다. 본 발명은 "클라우드" 컴퓨팅 기술을 이용하여 웹 기반(또는 웹 중심) 애플리케이션에 특히 적합하다.
더 상세하게 설명하기 위하여, 도 3은 본 발명의 일 실시예에 따른 웹 기반 환경에서 컴퓨팅 디바이스(300)를 나타낸다. 도 3을 참조하면, 웹 기반 애플리케이션(302)은 당업계에 일반적으로 알려진 바와 같이, 매니페스트(manifest; 302m), 사용자 인터페이스(UI)(302u), 및 복수 개의 다른 애플리케이션 컴포넌트(302a 및 302b)를 포함할 수 있다. 웹 기반 애플리케이션의 컴포넌트와 같이, 컴포넌트(302a 및 302b)는, 예를 들어, 하이퍼텍스트 전송 프로토콜(HTTP) 요청에 대한 응답하는 동작, 클라이언트와 유사한 라이프 사이클 한계를 가지는 동작 및 국부적으로 또는 원격으로 실행하는 동작을 수행할 수 있다. 웹 기반 애플리케이션(예를 들어, 웹 기반 애플리케이션(302))의 컴포넌트들은 "웹릿들"(예를 들어, 웹릿(302a 및 302b))으로서 불린다. 매니페스트(302m)는, 웹 기반 애플리케이션(302)의 설명을 효과적으로 제공할 수 있다. 매니페스트(302m)는, 예를 들어, 웹릿의 개수, 웹릿의 포맷 등을 포함하는 정보를 제공할 수 있다. 웹릿(302a 및 302b) 각각은, 애플리케이션의 일부일 수 있고 데이터 상태와 데이터 상태를 변경할 수 있는 동작들을 효과적으로 캡슐화할 수 있다. 웹릿(302a)은, 예를 들어, 사용자 인터페이스로 HTTP 인터페이스를 효과적으로 노출하는 "바이트코드(bytecodes)"의 형태의, 실행가능 코드를 포함할 수 있다.
컴퓨팅 디바이스(300)는, 웹 기반 애플리케이션(302)의 사용자 인터페이스(UI)(302u)와 같이, 사용자 인터페이스(UI) 컴포넌트들을 렌더링하고 실행(또는 구동)하기 위한 환경을 효과적으로 제공하는 웹 탑 레이어(Web top layer; 300A)(또는 컴포넌트)를 효과적으로 제공할 수 있다. 예를 들어, UI 컴포넌트(302u)는 일반적으로 잘 알려진 브라우저일 수 있다.
도 3을 다시 참조하면, 컴퓨팅 디바이스(300)는, 또한 많은 컴포넌트(또는 서브-컴포넌트)를 제공할 수 있는 신축적 레이어(EL)(300B)를 포함한다. 특히, 애플리케이션 매니저(AM)(320)는, 컴퓨팅 디바이스(300)의 하나 이상의 내부 가상 머신(IVM)(310)으로서, 그리고/또는 "클라우드" 컴퓨팅 자원(또는 "클라우드")(312)에서 하나 이상의 외부 가상 머신(EVM)(310)으로서, 하나 이상의 가상 컴퓨팅 환경(VCEs)의 개시를 개시하거나 일으키도록 동작할 수 있다. IVM(308) 및 EVM(310)의 각각은, 웹 기반 애플리케이션(302)의 웹릿의 실행을 효과적으로 지원할 수 있다. 예를 들어, IVM(308)은, EVM(310)이 효과적으로 웹릿(302b)의 실행을 지원할 때 또는 지원하는 동안, 웹릿(302a)의 실행을 효과적으로 지원할 수 있다. 이들 VCE들은, 예를 들어, 자바 가상 머신(JVM), 공통 언어 런타임(CLR), 로우 레벨 가상 머신(LLVM) 및 완전한 운영 체제 환경을 제공하는 것들을 포함하는 다른것들로서 제공될 수 있음을 당업자는 쉽게 인식할 것이다. 애플리케이션 매니저(AM)(320)는 애플리케이션 및/또는 애플리케이션의 실행을 전체적으로 관리할 수 있다. 예를 들어, 애플리케이션 매니저(AM)(320)는, 개별 웹릿을 관리하도록 동작가능한 신축성 매니저(EM)(322)에 의해 효과적으로 제공되는 하위 계층과 통신하는 상위 계층으로서 효과적으로 서비스할 수 있다.
또한, 신축적 레이어(EL)(300B)의 애플리케이션 매니저(AM)(320)는, IVM(308)으로서 내부적으로 VCE를 개시할지 여부를 결정하거나, "클라우드"(312)상에서 EVM(310)으로서 외부적으로 VCE의 개시를 일으키게 할지 여부를 결정하도록 동작할 수 있다. 즉, 애플리케이션 매니저(AM)(320)는, 컴퓨팅 디바이스(300)의 내부 컴퓨팅 자원 또는 동적으로 확장가능하고 요구에 따라 제공될 수 있는 "클라우드"(312)의 외부 컴퓨팅 자원을 이용하여, 특정 웹릿(예를 들어, 웹릿(302a), 웹릿(302b))을 실행할지 여부를 결정하도록 동작할 수 있다. 애플리케이션 매니저(AM)(320)는, 신축성 매니저(EM)(322)에 의해 제공되는 정보에 기초하여 이 결정을 하도록 동작할 수 있다. 일반적으로, 신축성 매니저(EM)(322)는, 컴퓨팅 디바이스(300)의 컴퓨팅 환경을 포함하는, 컴퓨팅 디바이스(300)의 컴퓨팅 환경을 감시하고, 감시한 데이터를 애플리케이션 매니저(AM)(320)에 제공하도록 동작할 수 있다. 신축성 매니저(EM)(322)는, 예를 들어, 센서(324)에 의해 제공되는 데이터에 기반하여 컴퓨팅 디바이스(300)의 환경(예를 들어, 컴퓨팅 환경)을 감시할 수 있다. 센서에 의해 제공되거나 다른 자원들로부터 획득된 데이터에 기반하여, "클라우드"(312)의 외부 자원을 거의 이용할지 여부가 결정될 수 있다. 예를 들어, 애플리케이션 매니저(AM)(320)는, "클라우드"(312)로 웹릿(302a)의 실행을 이동하기 위하여 그리고/또는 "클라우드"(312)의 EVM상에 웹 기반 애플리케이션(302)(도시되지 않음)의 제3 웹릿을 부가적으로 실행하기 위하여, "클라우드"(312)상에 더 많은 EVM들을 효과적으로 개시할 수 있다.
스위처 컴포넌트(326)는, 실행이 컴퓨팅 디바이스(300)의 내부 컴퓨팅 자원에 의하여 전체적으로 지원되는지 또는 실행이 "클라우드"(312)의 외부 컴퓨팅 자원에 의해 적어도 부분적으로 지원되는지 여부에 무관하게, 사용자 인터페이스(UI)(302u)로 웹릿(또는 웹릿의 실행)(302a 및 302b)을 효과적으로 연결할 수 있다.
"클라우드"(312)는, 컴퓨팅 디바이스(300)를 포함하는, "클라우드"(312)의 다양한 클라이언트들에 제공되는 서비스들을 효과적으로 관리하는 클라우드 관리 서비스(CMS)(312M)를 가질 수 있다. 더 상세하게는, 신축성 매니저(EM)(322)는, 컴퓨팅 디바이스(300)를 위하여 "클라우드"(312)에 의해 제공되는 하나 이상의 EVM(310)을 관리하거나 공동관리하기 위하여, CMS(312M)과 효과적으로 인터페이스할 수 있다. 즉, 신축성 매니저(EM)(322)는, 또한 "클라우드"(312)로의 인터페이스로서 동작하고 컴퓨팅 디바이스(300)에 관련되는 "클라우드"(312)의 컴퓨팅 환경을 관리 그리고/또는 공동관리하도록 동작할 수 있다.
또한, "클라우드"(312)는, 다른 컴포넌트들을 포함할 수 있다. 도 3에 도시된 바와 같이, "클라우드"(312)는, 웹 기반 애플리케이션(302)의 사용자 인터페이스(UI)(302u)를 효과적으로 렌더링하고 실행하도록 동작하는 웹 탑 환경(312W)을 제공할 수 있다. 또한, 신축성 매니저(EM)(322)는, 애플리케이션 매니저(AM)(320)가 "클라우드"(312)에 의해 사용자 인터페이스(UI)(302u)의 실행을 개시하는 것을 효과적으로 요청할 수 있다. 그 결과, 사용자 인터페이스(UI)(302u)는, "클라우드"(312)의 웹 탑 환경(312W)에서, 효과적으로 렌더링되고 실행될 수 있다. 이 경우에, 원격 사용자 인터페이스(RUI)(330)는, "클라우드"(312)에 의해 렌더링되고 실행되는 사용자 인터페이스(UI)(302u)와 통신하도록 동작할 수 있다. 원격 사용자 인터페이스(RUI)(330)는, 예를 들어, "클라우드"(312)로 사용자 입력 데이터를 전달하고, 출력으로서 화면 갱신과 같이, 상대적으로 단순한 명령을 수신할 수 있다. 예를 들어, UI 로직이 "클라우드"(312)에 의해서 필수적으로 수행되는 동안에, 원격 사용자 인터페이스(RUI)(330)는, "씬 클라이언트(thin client)" 또는 "경량(lightweight)" 사용자 인터페이스로서 제공될 수 있다.
컴퓨팅 디바이스(300)는 부가적인 컴포넌트를 포함할 수 있다. 도 3을 참조하면, 애플리케이션 로더(328)는 종래 애플리케이션 로더가 동작하는 것과 유사한 방식으로 웹 기반 애플리케이션(302)의 다양한 컴포넌트를 로드하도록 동작할 수 있다.
또한, 웹 기반 애플리케이션(302)의 하나 이상이 실행중일 때, 컴퓨팅 디바이스(300)는 런타임에서 "클라우드"(312)에 의해 제공되는 외부 컴퓨팅 자원(또는 서비스)의 이용을 동적으로 조정하도록 동작할 수 있다. 예를 들어, 컴퓨팅 디바이스(300)는 동적으로 조정가능한(또는 신축적인) 디바이스로서 동작할 수 있다. 컴퓨팅 디바이스(300)의 동적 적응성(또는 신축성)을 더 설명하기 위하여, 도 4a, 4b, 4c 및 4d는 본 발명의 여러 실시예에 따라 동적으로 조정가능한(또는 신축적인) 컴퓨팅 디바이스(300)의 다양한 구성을 나타낸다.
도 4a를 참조하면, 컴퓨팅 디바이스(300)(도 3에서도 도시됨)은 2개의 웹릿(302a 및 302b)을 초기에 실행하고, 그 자신의 내부 컴퓨팅 자원을 이용하여 UI(302u)을 실행하고 렌더링할 수 있다. 그러나, 내부 컴퓨팅 자원들이 다른 태스크들을 위해 필요한 경우, 또는 다른 요소들이 내부 컴퓨팅 자원의 보존을 지시하는 경우, 컴퓨팅 디바이스(300)는 도 4b에 도시된 바와 같이, "클라우드"(312)의 서비스 또는 외부 컴퓨팅 자원을 이용할 수 있다. 내부 컴퓨팅 자원의 보존을 지시할 수 있는 요소는, 예를 들어, 컴퓨팅 디바이스(300)의 위치, 배터리 전원, 외부 컴퓨팅 서비스를 얻는 것과 관련된 재정적 비용, 외부 컴퓨팅 서비스를 획득하기 위해 이용가능한 네트워크 대역폭 등을 포함할 수 있다. 도 4b를 참조하면, 웹릿(302a)의 실행은, 컴퓨팅 디바이스(300) 대신에 "클라우드"(312)에 의해 지원될 수 있는 반면, 웹릿(302b) 및 UI(302u)는 여전히 컴퓨팅 디바이스(300)의 내부 컴퓨팅 자원을 이용하여 실행된다. 웹릿(302a)의 실행은, 예를 들어, "클라우드"(312)로부터 그 실행을 요청하는 것에 의해 또는 "클라우드"(312)상에 그 실행을 효과적으로 개시하는 것에 의해, "클라우드"(312)로 효과적으로 이동될 수 있다. 동적 신축적 디바이스로서, 컴퓨팅 디바이스(300)는 실행 동안 또는 런타임 동안 "클라우드"(312)의 컴퓨팅 자원을 더 이용할 수 있다. 도 4c에 도시된 바와 같이, 웹릿(302a 및 302b)은 둘 다 "클라우드"(312)에 의해 실행될 수 있는 반면에, UI(302u)만은 컴퓨팅 디바이스(300)의 내부 컴퓨팅 자원을 이용하여 실행된다. 후속하여, UI(302u)의 실행은, 도 4d에 나타난 바와 같이, "클라우드"(312)로 실질적으로 이동될 수 있다. "클라우드"(312)로 UI(302u)의 실행을 효과적으로 이동시키기 위하여, 예를 들어, UI(312u)의 실행이 "클라우드"(312)로부터 요청될 수 있거나 "클라우드"(312)상에서 효과적으로 개시될 수 있다.
당업자는 클라우드 컴퓨팅(CC)이 무엇보다도 IaaS(Infrastructure-as-a-service), PaaS(platform-as-a-service) 및 SaaS(software-as-a-service)을 전달할 수 있음을 인식할 것이다. 그 결과, 새로운 IT 비지니스 모델을 가능하게 하는 서비스 제공자들 및 개별 소비자들을 위한 컴퓨팅 모델은, 예를 들어, "요구에 따라 즉시 제공되는 자원(resource-on-demand)", 현금지불(pay-as-you-go) 및 유틸리티 컴퓨팅(utility computing)이다. CE 디바이스의 경우에, 애플리케이션들은, 예를 들어, 낮은 CPU 주파수, 더 작은 메모리, 낮은 네트워크 대역폭 및 배터리 전원 컴퓨팅 환경과 같은 제한되고 그리고/또는 축소된 자원들에 의해 전통적으로 제약된다. 클라우드 컴퓨팅은, CE 디바이스에 강제된 전통적 제약을 효과적으로 제거하도록 이용될 수 있다. CE 디바이스를 포함한, 다양한 "신축적" 디바이스들은 클라우드 기반 기능으로 증가될 수 있다.
도 5는 본 발명의 일 실시예에 따른, 컴퓨팅/통신 환경(500)에서 신축성 서비스(504)를 통해서 클라우드 자원을 효과적으로 소비하도록 동작할 수 있는 신축적 이동 장치(또는 이동 단말)(502)를 나타낸다. 컴퓨팅/통신 환경(500)에서, 신축적 애플리케이션은 독립적으로 기능할 수 있지만 서로 통신할 수 있는 하나 이상의 웹릿을 포함할 수 있다. 신축적 애플리케이션이 시작될 때, 이동 장치(502)상의 신축적 매니저(도시되지 않음)는, 애플리케이션의 웹릿의 자원 요구를 감시하고, 어디에서 웹릿이 시작되거나 시작되어야 하는지에 대하여 결정할 수 있다. 예를 들어, 영상 및 비디오 프로세싱과 같은 계산 및/또는 통신면에서 광범위한 웹릿은, 보통 이동 장치의 프로세서들에 무리를 준다. 예를 들어, 신축적 매니저는 클라우드에서 하나 이상의 플랫폼들에 대해 계산 및/또는 통신면에서 광범위한 웹릿을 시작하는 것을 결정할 수 있다. 반면에, 이동 장치(502)의 로컬 데이터로의 광범위한 액세스를 요구하는 사용자 인터페이스(UI) 컴포넌트는 이동 장치(502)상에 신축적 매니저에 의해 시작될 수 있다. 웹릿이 클라우드에서 시작될 때, 신축적 매니저는 클라우드에 존재하는 신축적 서비스(504)와 통신하도록 동작할 수 있다. 신축적 서비스(504)는, 무엇보다도, 클라우드에서 하나 이상의 웹릿의 실행에 관해 결정하도록 동작할 수 있다. 예를 들어, 신축성 서비스(504)는 어떤 클라우드 노드에서 웹릿이 시작할 수 있거나 시작해야 하는지와, 얼마나 많은 스토리지가 클라우드에서 웹릿의 실행을 위해 할당될 수 있는지 또는 할당되어야 하는지를 결정할 수 있다. 또한, 신축성 서비스는 웹릿을 성공적으로 론칭한 후에 이동 장치(502)로 정보를 되돌리도록(예를 들어, 엔드포인트 URL을 되돌리도록) 동작할 수 있다. 어떤 상황에서, 많은 계산적 태스크를 가지더라도, 디바이스상의 실행이 선호되거나 가능할 수 있다. 예를 들어, 이동 장치(502)가 신축성 서비스(504)와 통신할 수 없을 때(예를 들어, 이동 장치(502)가 오프라인일 때), 실행될 미디어 아이템들이 크기나 개수면에서 작거나, 신속한 응답은 요구사항이 아닐 때이다. 일반적으로, 이동 장치(502) 및 신축성 서비스(504)는, 다양한 태스크들이 어디에서 어떻게 실행될 수 있을지 또는 실행되어야 하는지를 결정하기 위하여 "같이 일할 수 있다". 신축성 서비스(504)는 클라우드 자원들을 체계화하거나 이동 장치(502)를 포함하는 다수의 이동 장치의 다양한 애플리케이션 요구사항을 위임하도록 동작할 수 있다. 서비스 제공자로서, 신축성 서비스(504)는 클라우드 제공자의 일부가 될 수 있고 일부가 되지 않을 수 있다.
또한, 신축적 매니저는, 예를 들어, 장치(502)의 컴퓨팅 환경에서의 변화 또는 사용자 선호도에서의 변화를 포함하는, 다양한 기준에 근거하여, 디바이스(502)와 클라우드 사이에서 런타임 동안(예를 들어, 웹릿이 실행중일 때) 웹릿을 이동하는 것에 관하여 결정하도록 동작할 수 있다. 애플리케이션의 웹릿은, 예를 들어, 애플리케이션 상태를 동기화하고 입력 데이터 및 출력 데이터를 교환하도록 다양한 정보를 교환하기 위하여, 실행 동안, 서로 통신하도록 동작할 수 있다. 동일한 애플리케이션의 웹릿들 사이의 통신은, 예를 들어, RPC(Remote Procedure Call) 메커니즘에 의해서 또는 "RESTful" 웹 서비스를 이용하여 달성될 수 있다. 신축성 서비스(504)는 클라우드 자원을 체계화하고 이동 장치(502)를 포함하는 다양한 이동 장치로부터 애플리케이션 요구사항을 위임할 수 있다. 서비스 제공자로서, 신축성 서비스(504)는 클라우드 제공자의 일부가 될 수 있고 일부가 되지 않을 수 있다.
이동 장치(502)는, 예를 들어, 도 4에 나타낸 컴퓨팅 디바이스(300)의 일 예를 나타낼 수 있고, 신축적 서비스(504)는, 예를 들어, 도 4에 나타난 클라우드 관리 서비스(312)를 나타낼 수 있다.
컴퓨팅/통신 환경은, 무엇보다도, 전통적으로 제약된 자원이었던 이동 장치들에 대한 클라우드 컴퓨팅에 더 나은 영향을 끼칠 수 있는 애플리케이션(신축적 애플리케이션)의 개별을 허용한다. 신축적 애플리케이션의 일반 개념 및 이점은 2009년 7월 2일에 출원되고, 제목이 "SECURING ELASTIC APPLICATIONS ON MOBILE DEVICES FOR CLOUD COMPUTING,"인(대리인 문서 번호 SISAO093P) US 임시 출원 번호 61/222,855에 개시되어 있다. 이 임시 출원은 모든 목적에 대하여 여기에 참조로서 포함되고, 무엇보다도, 신축적 프레임워크 아키텍처, 및 신축적 애플리케이션 모델, 신축적 애플리케이션 및 신축적 컴퓨팅/통신 환경에 대한 보안 모델을 제공한다.
전술한 관점에서, 전술한 기술은, 무엇보다도, 애플리케이션 프로그램을 서브-컴포넌트들(예를 들어, 신축적 장치와 클라우드 컴퓨팅 자원 사이의 웹릿 분할)로 분할하는 것을 허용한다. 이 방법은, 자원(예를 들어, 기업 IT(Information Technology) 인프라스트럭쳐로 제공되는 IT 자원)을 제공하는 것에 주로 초점을 만추는 것을 포함하는 종래의 방법들과, 서비스 제공자(예를 들어, 서버)로부터 초기에 그리고 정적으로 계산이 요청될 수 있어서, 비록 계산의 전부는 아니더라도 대부분이 서비스 제공자에 의해서 수행되는 종래의 클라이언트/서버 모델과는 매우 다르다. 극명한 차이점으로, 본 발명은 계산이 애플리케이션 컴포넌트들(예를 들어, 개별 웹릿)에 기반하여 수행되도록 계산을 허용하고, 각 애플리케이션 컴포넌트가 다른 주체에 의하여 그리고 다른 위치에서 수행되는 것을 허용한다. 예를 들어, 본 발명은 클라이언트와 서버 사이를 구별할 필요가 없는 애플리케이션 모델을 허용하지만, 하나의 애플리케이션의 개별 컴포넌트들을 구별할 수 있다. 또한, 본 발명은, 주로 자원 또는 서비스 제공자의 관점에서 자원을 제공하는데 초첨을 맞추었던 종래의 방법에 의해 해결하지 못했던 기술 및 해법에 기반한 디바이스 또는 클라이언트를 제공한다. 다시, 본 발명의 기술들은 제한된 그리고/또는 축소된 컴퓨팅 자원으로 인하여 제한된 컴퓨팅 능력에 의해 전통적으로 제약된 이동 장치에 특별히 그리고 매우 적합하다. 종래의 기술은 동적인 방식으로 이동 장치가 애플리케이션의 실행을 효과적으로 나누도록 하는 실제적인 가능한 방법을 제공하지 않음으로써, 소정의 시간에 더 적절한 것으로 여겨지는 방법으로 런타임 동안, 애플리케이션의 실행이 분할되도록 허용하고, 그 후에 동일한 애플리케이션의 런타임 동안에는 다르게 분할되도록 허용한다.
안전한 신축적 컴퓨팅 시스템 및 환경
도 6a는 본 발명의 일 실시예에 따른 신축적 컴퓨팅 환경(600)을 나타낸다. 도 6a를 참조하면, 실행가능 코드(104)의 개별적으로 실행가능한 컴퓨터 코드 부분들은 신축적 컴퓨팅 디바이스(602)의 내부 컴퓨팅 자원(106)과 신축적 컴퓨팅 환경(600)에서 동적으로 확장가능한 컴퓨팅 자원(DSCR)의 외부 자원(108) 사이에 실행을 위하여 할당될 수 있다. 실행가능 컴퓨터 코드(104)의 실행가능한 컴퓨터 코드 부분(또는 컴포넌트)(예를 들어, 104A, 104B, 104C)은, 신축적 컴퓨팅 디바이스(602)에서 실행되거나 DSCR(106)에 의하여 또는 DSCR(106)에서 효과적으로 실행될 때, 서비스 제공자(606)의 서비스를 요청할 수 있다. 종래에, 모든 실행가능 컴퓨터 코드 부분들은 서비스 제공자(606)(예를 들어, 웹 서비스, 웹 서비스 제공자, 웹 서버)에 의하여 동일한 서비스 액세스 허가(또는 액세스 허가)로 할당될 수 있다. 예를 들어, 액세스 허가를 나타내는 토큰은, 웹 서비스(606)에 의해서 실행가능 컴퓨터 코드(104)로 할당될 수 있다. 즉, 종래에, 단일 액세스 허가는, 전체적으로 실행가능 컴퓨터 코드(104)로 할당될 것이고, 동일한 보안 정책이 모든 개별적으로 실행가능한 코드 부분들(예를 들어, 104A, 104B, 104C)로 시행될 것이다. 예를 들어, 민감하고 사적인 정보가 DSCR(106)에서 잠재적으로 액세스될 수 있으므로, 보안은 DSCR(106)에 의해 실행되는 실행가능한 코드 부분들에 대하여 특히 문제가 될 수 있다. 그 결과, DSCR(106)에서 실행하는 외부 에이전트 및/또는 외부 컴퓨터 코드는 서비스 제공자(106)에 의해 저장될 수 있는 민감하고 사적인 정보에 효과적으로 액세스를 얻을 수 있다.
도 6a를 참조하면, GSS(Granular Security System)(610)는, 실행가능 컴퓨터 코드(104)의 개별적으로 실행가능한 코드 부분들(예를 들어, 104A, 104B, 104C)에 각각 할당된 컴포넌트-특정 액세스 허가의 시행을 가능하게 하기 위하여, 신축적 컴퓨팅 디바이스(602)를 위해 제공될 수 있다. 예를 들어, 다양한 컴포넌트-특정 액세스 허가(SAPA, SAPB, 및 SAPC)는, 개별적으로 실행가능한 컴퓨터 코드 부분들(104A, 104B, 104C)에 부여되고, 서비스 제공자(606)의 서비스를 액세스하는 것과 관련하여 개별적으로 시행될 수 있다.
컴포넌트-특정 액세스 허가(SAPA, SAPB, 및 SAPC)의 각각은, 서비스 제공자(606)에 의해 생성될 수 있는 인디케이터(예를 들어, 서브-토큰)와 관련될 수 있다. SAPA, SAPB, 및 SAPC는 서비스 제공자(606)에 의해 실행가능 컴퓨터 코드(104)로 부여된 일반적 인디케이터(예를 들어, 토큰)와 관련될 수도 있다.
일반적으로, 서비스 제공자(606)는, 컴포넌트-특정 허가(SAPA, SAPB, 및 SAPC)의 지식을 가질 수 있고 또는 실행가능 컴퓨터 코드(104)에 부여된 단일 액세스 허가를 인식할 수만 있는 종래의 서비스 제공자로서 동작할 수 있다. 즉, 서비스 제공자(606)는, 본 발명의 원리에 따라, 실행가능 코드(104)의 개별적으로 실행가능한 코드 부분들로 컴포넌트-특정 허가(SAPA, SAPB, 및 SAPC)를 나타내는 인디케이터(예를 들어, 서브-토큰)를 정의하거나 할당하도록 동작할 수 있고, 컴포넌트-특정 허가 자체를 효과적으로 시행하도록 동작할 수 있다. 이는, GSS(610)가 신축적 컴퓨팅 디바이스(602)와 서비스 제공자(606) 사이에 효과적으로 분배될 수 있음을 의미한다.
다른 방법으로, 액세스 프록시 서버(612)는, 본 발명의 원리에 따라 컴포넌트-특정 허가를 정의하거나 할당하고 컴포넌트-특정 허가를 효과적으로 시행하도록 제공될 수 있다. 액세스 프록시 서버(612)는, 실행가능한 코드 부분(104a)으로 부여된 특정 컴포넌트-특정 허가(SAPA)를 식별하고 그에 따라 컴포넌트-특정 허가(SAPA)를 시행하는 액세스 프록시 서버(612)로부터, DSCR(106)에서 실행하는 실행가능 컴퓨터 부분(104a)이 서비스 제공자(606)의 서비스를 요청해야 하도록, DCSR(106)과 서비스 제공자(606) 사이에서 인터페이스로서 서비스할 수 있다. 그 결과, 액세스 프록시 서버(612)는 일반적 인디케이터(예를 들어, 서비스 제공자(606)에 의해 발생된 토큰) 및 요청된 서비스를 가지고 서비스 제공자(606)를 표현하는 방법으로 서비스 요청을 승인할 수 있다. 액세스 프록시 서버(612)는, 일반적인 액세스 허가 또는 요청을 서비스 제공자(606)로 나타내지 않음으로써 서비스 요청을 거부할 수 있다. 액세스 프록시 서버(612)는, 요청된 서비스의 완료의 접수통지를 포함하여, 실행가능한 코드 부분(104a)에 결과적인 데이터를 제공할 수 있다.
어떤 경우에, 도 6a에 나타난 실시예에 따라, 컴포넌트-특정 허가들(SAPA, SAPB 및 SAPC)은 실행가능 코드(104)의 개별적으로 실행가능한 코드 부분들로 정의되거나 할당되고, 신축적 컴퓨팅 환경(600)에서 효과적으로 시행될 수 있다. 컴포넌트-특정 허가는, 예를 들어, 일반적인 읽기 또는 쓰기 허가, 또는, 디바이스 또는 위치 특정적인 읽기 또는 쓰기 허가(예를 들어, 디바이스로의 쓰기, 사적인 클라우드로의 쓰기, 모든 공중 클라우드를 읽기)로서 정의될 수 있다. 컴포넌트-특정 액세스 허가는 더 안전한 방식으로 실행가능 코드(104)의 실행가능한 코드 부분의 할당을 허용한다. 예를 들어, 쓰기 액세스 허가를 가진 실행가능 컴퓨터 코드(104)의 개별적으로 실행가능한 부분들(또는 컴포넌트들)은 가능한 범위까지 내부 컴퓨팅 자원(102)을 이용하여 신축적 컴퓨팅 디바이스(602)상에서 국부적으로 실행될 수 있는 한편, 읽기 액세스 허가만을 가진 실행가능 컴퓨터 코드(104)의 부분들은 실행을 위하여 DSCR(106) 및 외부 컴퓨팅 자원(108)으로 할당될 수 있다.
GSS(610)는 본 발명의 원리에 따라, 일반적인 액세스 허가 또는 컴포넌트-특정 허가(SAPA, SAPB 및 SAPC) 중 어느 하나의 취소를 요청하도록 동작할 수 있다. 특히, GSS(610)는 컴퓨터 실행가능 코드(104)의 특정 부분과 관련된 특징 인디케이터(예를 들어, 서브-토큰)의 취소 또는 전체적으로 컴퓨터 실행가능 코드(104)와 관련된 일반적 인디케이터(예를 들어, 토큰)의 취소를 요청(또는 요구)하도록 동작할 수 있다. 도 6a를 참조하면, 발행된 인디케이터를 취소하기 위한 요청을 인식하거나, 전체적으로 실행가능 컴퓨터 코드(104)의 일반적인 액세스 허가를 취소 또는 실행가능 컴퓨터 코드(104)의 특정 부분에 부여된 컴포넌트-특정 액세스 허가를 취소하는 것을 효과적으로 실행불가능하게 만들 수 있다.
다른 방법으로, 액세스 프록시 서버(612)는, 본 발명의 다른 실시예에 따라 일반 액세스 허가 및 컴포넌트-특정 액세스 허가를 관리하도록 동작할 수 있다. 또한, 액세스 프록시 서버(612)는 일반 액세스 허가 및 특정 액세스 허가를 취소하거나 효과적으로 실행불가능하게 만들도록 동작할 수 있다. 이는, 결국, 취소를 위한 요청이 수신된 후에, 대응하는 인디케이터들(예를 들어, 토큰 또는 서브-토큰)을 서비스 제공자(606)로 제공하는 것을 거절하는 것에 의해서 컴포넌트-특정 허가 및/또는 일반적인 액세스를 취소(또는 실행불가능하게 만듬)할 수 있는, 일반 액세스 허가의 취소를 위한 요청 또는 특정 컴포넌트-특정 허가(예를 들어, SAPA)의 취소를 위한 요청을 전송하도록 동작할 수 있다. 예를 들어, 서비스 제공자(606)는, 취소 기능을 제공할 필요가 없거나, 또는, 프록시 서버(610)에 의해 유지되는 컴포넌트-특정 액세스 허가의 존재를 인지할 필요가 없다.
도 6b는 본 발명의 일 실시예에 따른 서비스 제공자의 서비스를 액세스하기 위한 액세스 허가(또는 허가)을 시행하기 위한 방법(650)을 나타낸다. 방법(650)은, 예를 들어, 도 6a에 나타난 컴퓨팅 환경(600)에서 GSS(610) 및/또는 서비스 제공자(606)에 의해 적어도 부분적으로 이용될 수 있다. 도 6b를 참조하면, 초기에, 복수 개의 컴포넌트-특정 액세스 허가가 획득된다(652). 컴포넌트-특정 액세스 허가가 각각 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들에 각각 부여되며, 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들은, 실행될 때, 동적으로 확장가능한 컴퓨팅 자원(예를 들어, 클라우드)에 의해 또는 동적으로 확장가능한 컴퓨팅 자원에서, 서비스 제공자의 서비스를 각각 요청할 수 있다. 일반적으로, 컴포넌트-특정 액세스 허가는, 서비스 제공자 또는 다른 엔티티, 예를 들어, (도 6a에 도시된) 액세스 프로시 서버(612) 또는 GSS(610)에 의해서, 결정되고 부여될 수 있다. 어떤 경우에, 하나 이상의 컴포넌트-특정 액세스 허가는, 실행가능 컴퓨터 코드의 하나 이상의 개별적으로 실행가능한 부분들에 의해 각각 서비스 제공자의 서비스를 액세스하기 위해 시행되고 그리고/또는 시행되도록 한다(654). 컴포넌트-특정 액세스 허가는 서비스 제공자에 의해 시행될 수 있다. 다른 엔티티(예를 들어, 도 6a에 나타난 GSS(610))는, 특정적으로 부여된 액세스 허가를 나타내는 컴포넌트-특정 액세스 허가를 가지고, 그리고 서비스 제공자의 서비스에 액세스하기 위한 메커니즘으로서, 개별적으로 실행가능한 부분을 제공함으로써, 컴포넌트-특정 액세스 허가의 시행을 일으킬 수 있다. 또한, 이 엔티티는, 부여될 특정적인 액세스 허가를 결정하고. 실행가능 코드의 특정 부분에 의해 요청된 서비스에 대하여 컴포넌트-특정 액세스 허가의 시행을 가능하기 위하여, 서비스 제공자로 동일한 것을 전달할 책임이 있을 수도 있다. 방법(650)은, 하나 이상의 컴포넌트-특정 액세스 허가의 후속하는 시행을 종료한다.
전술한 관점에서, 컴퓨팅 디바이스가 DSCR(예를 들어, 대중 클라우드)을 이용하도록 하는 신축적 컴퓨팅 환경에서, 서비스 컴포넌트-특정 허가가 개별적으로 실행가능한 컴퓨터 코드로 부여되고, 서비스 제공자에 의해 제공될 수 있는 서비스에 대하여 시행될 수 있다. 오늘날 이용가능한 다양한 컴퓨팅 환경에서 웹 기반 애플리케이션 및 환경이 유행하는 상황에서, 웹 기반 애플리케이션 환경이 본 발명의 일 실시예에 따라 설명될 것이다.
도 7a는 본 발명의 일 실시예에 따른 웹 기반 신축적 컴퓨팅 환경(700)을 나타낸다. 도 7a를 참조하면, 신축적 디바이스(702)는, 웹 기반 신축적 컴퓨팅 환경(700)에서, 웹 기반 신축적 애플리케이션(704)의 하나 이상의 개별적으로 실행가능한 웹 기반 애플리케이션 컴포넌트(웹릿 A, 웹릿 B, 및 웹릿 C)를 효과적으로 클라우드(706)로 할당할 수 있다. 도 7a에 도시된 바와 같이, 웹 기반 애플리케이션 컴포넌트(또는 웹릿)에 부가하여, 웹 기반 신축적 애플리케이션(704)은 또한, 사용자 인터페이스(UI)(704B) 및 매니페스트(704C)를 포함할 수 있다. 통상적으로, 사용자 인터페이스(UI)(704B)는, 신축적 디바이스(702)의 UI 또는 그래픽 사용자 인터페이스(GUI) 컴포넌트(702B)에 의해 처리 될 수 있는 그래픽 사용자 인터페이스(GUI)이다. 애플리케이션 매니페스트(707)에 부가하여, 매니페스트(704C)는, 개별 웹릿(웹릿 A, 웹릿 B 및 웹릿 C)에 각각 부여된 컴포넌트-특정 액세스 허가를 포함하는, 액세스 제어 정보(또는 데이터)(708)를 제공할 수 있다. 매니페이스(704C)는 또한 부가적인 데이터(709)(예를 들어, 로컬 정보)를 포함할 수 있다.
신축적 디바이스(702)는, 웹 서비스(또는 웹 서비스 제공자)(710)로 액세스 토큰(또는 토큰)을 위한 요청을 제출하도록 동작할 수 있다. 이 요청은, 신축적 디바이스(702)의 사용자에 의해 승인되거나 권한이 부여될 수 있으며, 웹 기반 신축적 애플리케이션(704)에 액세스 토큰을 효과적으로 제공하기 위하여 신축적 디바이스(702)의 UI(702B)에 의하여 또는 UI(702B)를 통해 일반적으로 처리될 수 있다. 후속하여, 웹 기반 신축적 애플리케이션(704)은, 도메인에 덧붙여 액세스 토큰 및 가능한 다른 크리덴셜(credentials)을 신축적 디바이스(702)의 GSS(610)에 효과적으로 등록할 수 있다.
등록 프로세스 후에, 개별 웹릿(웹릿 A, 웹릿 B 및 웹릿 C)은, 신축적 디바이스(702) 및/또는 클라우드(706)의 컴퓨팅 자원에 의하여 실행을 위해 할당될 수 있다. 그 결과, 특정 웹릿은 웹 서비스(710)의 서비스를 액세스하기 위한 허가 크리덴션을 요청할 수 있다. 이 요청은, 웹릿이 클라우드(706)에 의하여 실행중일 때 클라우드 패브릭 인터페이스(CFI)(712)를 통해 신축적 매니저(EM) 컴포넌트(714)로 제출될 수 있고, 또는, 웹릿이 신축적 디바이스(702)상에 국부적으로 실행중인 때 EM(714)으로부터 직접 요청될 수 있다. 결과적으로, EM(714)은, 웹 서비스(710)의 서비스를 액세스하기 위하여, 허가 크리덴션을 위한 요청을 한 특정 웹릿에 부여된 컴포넌트-특정 허가(또는 서브-토큰)를 위해 GSS(610)로 요청을 할 수 있다. 즉, 웹릿에 부여된 적절한 서브-토큰을 위한 요청이 이루어질 수 있다. 특정 웹릿에 부여된 액세스 허가는, 웹 기반 신축적 애플리케이션(704)을 위해 제공된 매니페스트(704C)의 액세스 제어 데이터(708)에 기반하여 결정될 수 있다. 예를 들어, 웹릿 A에는 읽기 전용 액세스 허가가 부여된다. 특정 웹릿에 부여된 서브-토큰은, 웹 기반 신축적 애플리케이션(704)에 부여된 토큰(또는 부모 토큰)(또는 부모 토큰의 자식)과 연관된다.
GSS(610)는, 웹 서비스(710)로부터 웹릿 요청 서비스에 부여된 특정 액세스 허가를 위하여, 웹 서비스(710)로부터 서브-토큰을 요청할 수 있다. 이 요청은, GSS(610)에 의해 제공된 등록된 액세스 토큰에 기반하여, 웹 서비스(710)에 의해 권한이 부여될 수 있다. GSS(610)에 의해 식별된 특정적 액세스 허가에 부여된 서브-토큰은 웹 서비스(710)에 의해 결정될 수 있다. 서브-토큰은 웹 서비스(710)에 의하여 GSS(610)로 제공되어, GSS(610)는 서브-토큰을 EM(714)에 전달할 수 있다. 결국, EM(714)은, 웹 서비스(710)의 웹 서비스를 요청한 웹릿으로 서브-토큰을 제공할 수 있다. 그런 다음, 웹릿은 서브-토큰을 이용하여 웹 서비스(710)의 서비스에 액세스할 수 있다. 서브-토큰은 웹릿에 부여된 특정 액세스 허가를 나타내고, 서비스 제공자(710)는 서브-토큰에 의해 식별되는 액세스 허가에 따라서만 웹릿으로 서비스를 제공할 것이다. 예를 들어, 웹릿 A는 웹 서비스(710)로부터 서비스를 요청할 때 읽기 액세스 허가만을 가질 수 있지만, 웹릿 B는 읽기 및 쓰기 허가를 가질 수 있다.
GSS(610)는, 웹 서비스(710)로 명백한 요청을 하는 것이 의해, 서브-토큰 또는 그 부모 토큰을 효과적으로 폐지하도록 동작할 수 있다. 폐지를 위한 요청이 만들어진 후에, 웹 서비스(710)는 더이상 서브-토큰(들) 또는 토큰 자체를 받아들이지 않을 것이다. 그 결과, 하나 이상의 웹릿 또는 웹 기반 신축적 애플리케이션(704) 자체의 액세스 허가가 명백하게 폐지될 수 있고, 하나 이상의 서브-토큰 또는 토큰 자체가 효과가 없게 만들어질 수 있다. 일반적으로, 토큰을 폐지하는 것으로, 그 토큰에 관련된 서브-토큰을 취소하게 할 수도 있다.
도 7b는 본 발명의 일 실시예에 따라, 웹릿이 웹 서비스에 액세스하도록 허용하는 방법(750)을 나타낸다. 방법(750)은, 예를 들어, 도 7a에 나타낸 GSS(610)에 의해 이용될 수 있다. 도 7b를 참조하면, 초기에, 웹릿이 웹 서비스의 서비스를 요청할지 여부가 결정된다(752). 웹릿은, 웹 서비스의 서비스들을 획득하기 위하여, 서비스를 액세스하기 위한 요청을 하거나, 웹 서비스로 제공할 수 있는 서브-토큰을 위한 요청을 할 수 있다. 액세스 허가는, 예를 들어, 서브-토큰을 위한 요청을 가지고 웹 서비스에 제공될 수 있다. 요청은, 웹릿을 포함하는 웹 기반 애플리케이션과 관련된 토큰을 등록하는 것에 수반될 수 있다. 웹 서비스는 부여된 액세스 허가를 나타내는 서브-토큰을 결정(예를 들어, 생성)할 수 있으며, 서브-토큰의 요청에 응답하여 그 서브-토큰을 제공할 수 있다. 예를 들어, 도 7b에 나타난 바와 같이, 서브-토큰이 액세스 허가를 위해 획득되었는지 여부가 결정될 수 있다(756). 결과적으로, 서브-토큰이 획득되었다고 결정되면(756), 방법(750)이 끝나기 전에, 서브-토큰이 웹 서비스의 서비스들에 액세스하기 위한 요청을 한 웹릿으로 제공될 수 있다(758).
웹릿은, 서브-토큰을 위한 요청을 효과적으로 할 수 있으며, 그 결과 서브-토큰이 제공될 수 있으며, 서브-토큰에 부여된 특정 액세스 허가에 따라서 서브-토큰을 이용하여 웹 서비스로부터 웹 서비스들을 수신할 수 있다. 웹 서비스는 서브-토큰을 위한 요청을 수신하고 특정 웹릿에 부여된 특정적으로 액세스 허가를 나타내는 서브-토큰을 생성할 수 있다.
전술한 본 발명의 다양한 측면들, 특징들, 실시예들 또는 구현예들은 별도로 또는 다양한 조합으로 이용될 수 있다. 본 발명의 많은 특징들 및 이점들은 기재된 설명으로부터 명백하며, 따라서, 첨부된 청구항들은 본 발명의 이러한 모든 특징들 및 이점들을 포함하도록 의도된다. 또한, 수많은 변형 및 변경이 당업자에게 쉽게 수행될 수 있으므로, 본 발명은 예시되고 기술된 바와 같은 정확한 구성 및 동작들에 제한되어서는 안된다. 따라서, 적당한 변형들 및 균등물들이 본 발명의 범위 내에 의존될 수 있다.

Claims (25)

  1. 컴퓨팅 시스템에서, 서비스 제공자의 서비스의 액세스 허가를 시행하는 컴퓨터로 구현되는 방법으로서,
    서비스 제공자의 서비스를 액세스하기 위한 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들에 각각 부여된 복수 개의 컴포넌트-특정 액세스 허가를 획득하는 단계; 및
    상기 컴퓨터 실행가능 코드의 적어도 하나의 실행가능 부분들에 의하여 서비스 제공자의 서비스들을 액세스하는 것과 관련하여 적어도 하나의 컴포넌트-특정 액세스 허가의 시행을 시행하거나 일으키는 단계를 포함하고,
    상기 복수 개의 개별적으로 실행가능한 부분들의 적어도 하나는 동적으로 확장가능한 컴퓨팅 자원 제공자에 의하여 실행될 때 서비스를 요청할 수 있는 방법.
  2. 제1항에 있어서,
    상기 컴퓨터 실행가능 코드로 부여된 액세스 허가의 취소를 요청하는 단계; 및
    상기 컴포넌트-특정 액세스 허가의 하나 이상의 취소를 요청하는 단계;의 하나 이상을 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 액세스 허가를 취소하기 위한 요청에 응답하여 상기 액세스 허가를 실행불가능하게 만드는 단계; 및
    상기 컴포넌트-특정 액세스 허가를 취소하기 위한 요청에 응답하여, 상기 컴포넌트-특정 액세스 허가 중 적어도 하나를 실행불가능하게 만드는 단계;의 하나 이상을 더 포함하는 방법.
  4. 제1항에 있어서,
    상기 개별적으로 실행가능한 부분들의 각각은, 실행을 위하여 런타임 동안, 상기 컴퓨팅 시스템의 내부 컴퓨팅 자원으로 또는 동적으로 확장가능한 컴퓨팅 자원 제공자의 외부 컴퓨팅 자원으로 할당되는 방법.
  5. 제1항에 있어서,
    상기 컴퓨터 실행가능 코드는 웹 기반 애플리케이션 프로그램이고, 상기 서비스 제공자는 웹 서비스이고, 상기 동적으로 확장가능한 컴퓨팅 자원은 클라우드를 포함하는 방법.
  6. 제1항에 있어서,
    상기 컴퓨터 실행가능 코드로 상기 서비스 제공자에 의해 토큰이 부여되고, 상기 컴포넌트-특정 액세스 허가는 상기 서비스 제공자에 부여되는 서브 토큰과 관련되는 방법.
  7. 제1항에 있어서,
    상기 서비스 제공자로 상기 컴포넌트-특정 액세스 허가의 적어도 하나를 전송하는 단계; 및
    상기 서비스 제공자로부터 상기 적어도 하나의 컴포넌트-특정 액세스 허가를 나타내는 서브-토큰을 수신하는 단계를 더 포함하는 방법.
  8. 제7항에 있어서,
    상기 적어도 하나의 서브-토큰이 부여된 상기 실행가능한 코드 부분들의 적어도 하나를 전송하는 단계를 더 포함하는 방법.
  9. 하나 이상의 프로세서들을 포함하는 컴퓨팅 시스템으로서,
    동적으로 확장가능한 컴퓨팅 자원 제공자의 외부 컴퓨팅 자원으로, 서비스 제공자의 서비스를 요청할 수 있는, 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들의 적어도 하나를 할당하거나 가능하게 하고,
    상기 적어도 하나의 실행가능한 코드 부분들에 의해 상기 서비스 제공자의 서비스를 액세스하는 것과 관련하여 적어도 하나의 실행가능한 코드 부분들에 부여된 적어도 하나의 컴포넌트-특정 액세스 허가를 획득하도록 동작하는 컴퓨팅 시스템.
  10. 제9항에 있어서,
    상기 하나 이상의 프로세서들은,
    상기 적어도 하나의 컴포넌트-특정 액세스 허가를 나타내는 적어도 하나의 서브-토큰을 상기 서비스 제공자로부터 획득하고,
    상기 적어도 하나의 서브-토큰이 부여된 상기 적어도 하나의 실행가능한 코드 부분들을 전송하도록 더 동작하는 컴퓨팅 시스템.
  11. 제9항에 있어서,
    상기 하나 이상의 프로세서는,
    상기 실행가능한 컴퓨터 코드에 부여된 액세스 허가의 취소를 요청하고,
    하나 이상의 컴포넌트-특정 액세스 허가의 취소를 요청하도록 더 동작하는 컴퓨팅 시스템.
  12. 제9항에 있어서,
    상기 하나 이상의 프로세서들은,
    상기 액세스 허가를 취소하기 위한 요청에 응답하여 상기 액세스 허가를 실행불가능하게 만들고;
    상기 컴포넌트-특정 액세스 허가를 취소하기 위한 요청에 응답하여 상기 컴포넌트-특정 액세스 허가의 적어도 하나를 실행불가능하게 만들도록 더 동작하는 컴퓨팅 시스템.
  13. 제9항에 있어서,
    상기 개별적으로 실행가능한 부분들의 각각은, 런타임 동안 또는 런타임에서, 상기 컴퓨팅 시스템의 내부 컴퓨팅 자원으로 또는 상기 동적으로 확장가능한 컴퓨팅 자원의 외부 컴퓨팅 자원으로, 실행을 위해 할당될 수 있는 컴퓨팅 시스템.
  14. 제9항에 있어서,
    상기 컴퓨터 실행가능 코드는 웹 기반 애플리케이션 프로그램이고, 상기 서비스 제공자는 웹 서비스이고, 상기 동적으로 확장가능한 컴퓨팅 자원은 클라우드를 포함하는 컴퓨팅 시스템.
  15. 제9항에 있어서,
    상기 컴퓨터 실행가능 코드로 상기 서비스 제공자에 의해 토큰이 부여되고, 상기 컴포넌트-특정 액세스 허가는 상기 서비스 제공자에 의해 부여되는 서브 토큰과 연관되는 컴퓨팅 시스템.
  16. 하나 이상의 프로세서를 포함하는 컴퓨팅 시스템으로서,
    서비스 제공자와 통신하고;
    실행가능한 컴퓨터 코드 또는 상기 실행가능한 컴퓨터 코드의 복수 개의 개별적으로 실행가능한 부분들의 하나 이상에 의하여, 상기 서비스 제공자의 서비스를 액세스하기 위한 액세스 허가의 취소를 요청하고, 상기 복수 개의 개별적으로 실행가능한 부분들의 적어도 하나는 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때 상기 서비스 제공자의 서비스를 요청할 수 있는 컴퓨팅 시스템.
  17. 제16항에 있어서,
    상기 하나 이상의 프로세서는,
    컴퓨터 실행가능 코드의 실행가능한 코드 부분에 부여된 컴포넌트-특정 액세스 허가의 취소를 요청하도록 더 동작하는 컴퓨팅 시스템.
  18. 하나 이상의 프로세서를 포함하는 컴퓨팅 시스템으로서,
    서비스를 액세스하기 위한 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들에 부여된 복수 개의 컴포넌트-특정 액세스 허가를 각각 나타내는 복수 개의 인디케이터를 결정하고, 여기에서, 상기 복수 개의 개별적으로 실행가능한 부분들의 적어도 하나는, 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때 서비스를 요청할 수 있고;
    상기 컴퓨터 실행가능 코드의 상기 실행가능한 부분들의 적어도 하나에 의하여, 서비스를 액세스하는 것과 관련하여, 적어도 하나의 컴포넌트-특정 액세스 허가를 시행하도록 동작하는 컴퓨팅 시스템.
  19. 제18항에 있어서,
    상기 컴퓨팅 시스템은, 서비스를 제공하는 서비스 제공자인 컴퓨팅 시스템.
  20. 제19항에 있어서,
    상기 인디케이터는 상기 컴퓨터 실행가능 코드에 부여된 토큰의 서브-토큰들이고, 상기 동적으로 확장가능한 컴퓨팅 자원 제공자는 클라우드를 포함하는 컴퓨팅 시스템.
  21. 제18항에 있어서,
    상기 컴퓨팅 시스템은 프록시 서버인 컴퓨팅 시스템.
  22. 제18항에 있어서,
    상기 하나 이상의 프로세서는, 취소를 위한 요청에 응답하여, 적어도 하나의 컴포넌트-특정 액세스 허가 및 전체적으로 상기 실행가능한 컴퓨터 코드에 부여된 일반적인 액세스 허가 중 적어도 하나를 취소하도록 더 동작하는 컴퓨팅 시스템.
  23. 서비스 제공자의 서비스를 위한 액세스 허가를 시행하기 위한 적어도 하나의 실행가능 컴퓨터 코드를 저장하는 컴퓨터 저장 매체로서, 상기 실행가능 컴퓨터 코드는,
    서비스 제공자의 서비스를 액세스하기 위한 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들에 각각 부여되는 복수 개의 컴포넌트-특정 액세스 허가를 획득하는 실행가능 컴퓨터 코드로서, 상기 적어도 하나의 복수 개의 개별적으로 실행가능한 부분들은 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때 서비스를 요청할 수 있는 실행가능 컴퓨터 코드; 및
    상기 컴퓨터 실행가능 코드의 실행가능한 부분들의 적어도 하나에 의해 상기 서비스 제공자의 서비스를 액세스하는 것과 관련하여 상기 컴포넌트-특정 액세스 허가의 적어도 하나를 시행하거나 시행하도록 하는 실행가능 컴퓨터 코드를 포함하는 컴퓨터 저장 매체.
  24. 컴퓨팅 시스템으로서,
    동적으로 확장가능한 컴퓨팅 자원 제공자의 외부 컴퓨팅 자원으로, 서비스 제공자의 서비스를 요청할 수 있는, 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들의 적어도 하나를 할당하거나 가능하게 하는 수단; 및
    상기 적어도 하나의 실행가능한 코드 부분들에 의해 상기 서비스 제공자의 서비스를 액세스하는 것과 관련하여 적어도 하나의 실행가능한 코드 부분들에 부여된 적어도 하나의 컴포넌트-특정 액세스 허가를 획득하는 수단을 포함하는 컴퓨팅 시스템.
  25. 컴퓨팅 시스템으로서,
    서비스를 액세스하기 위한 컴퓨터 실행가능 코드의 복수 개의 개별적으로 실행가능한 부분들에 부여된 복수 개의 컴포넌트-특정 액세스 허가를 각각 나타내는 복수 개의 인디케이터를 결정하는 수단 - 상기 복수 개의 개별적으로 실행가능한 부분들의 적어도 하나는, 동적으로 확장가능한 컴퓨팅 자원 제공자에 의해 실행될 때 서비스를 요청할 수 있음 - ;
    상기 컴퓨터 실행가능 코드의 상기 실행가능한 부분들의 적어도 하나에 의하여, 서비스를 액세스하는 것과 관련하여, 적어도 하나의 컴포넌트-특정 액세스 허가를 시행하는 수단을 포함하는 컴퓨팅 시스템.
KR1020100063052A 2009-07-02 2010-06-30 신축적 컴퓨팅 시스템 및 환경에서 안전한 서비스 제공자 이용 KR101707880B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US22265409P 2009-07-02 2009-07-02
US22285509P 2009-07-02 2009-07-02
US61/222,654 2009-07-02
US61/222,855 2009-07-02
US12/559,394 2009-09-14
US12/559,394 US9052958B2 (en) 2008-11-21 2009-09-14 Extending the capability of computing devices by using dynamically scalable external resources
US12/765,775 US8601534B2 (en) 2009-07-02 2010-04-22 Securely using service providers in elastic computing systems and environments
US12/765,775 2010-04-22

Publications (2)

Publication Number Publication Date
KR20110002810A KR20110002810A (ko) 2011-01-10
KR101707880B1 true KR101707880B1 (ko) 2017-02-27

Family

ID=43413324

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100063052A KR101707880B1 (ko) 2009-07-02 2010-06-30 신축적 컴퓨팅 시스템 및 환경에서 안전한 서비스 제공자 이용

Country Status (2)

Country Link
US (1) US8601534B2 (ko)
KR (1) KR101707880B1 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
WO2009155574A1 (en) 2008-06-19 2009-12-23 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US9414401B2 (en) * 2008-12-15 2016-08-09 At&T Intellectual Property I, L.P. Opportunistic service management for elastic applications
US9485117B2 (en) 2009-02-23 2016-11-01 Red Hat, Inc. Providing user-controlled resources for cloud computing environments
US8713060B2 (en) 2009-03-31 2014-04-29 Amazon Technologies, Inc. Control service for relational data management
US9207984B2 (en) 2009-03-31 2015-12-08 Amazon Technologies, Inc. Monitoring and automatic scaling of data volumes
US8332365B2 (en) 2009-03-31 2012-12-11 Amazon Technologies, Inc. Cloning and recovery of data volumes
US9705888B2 (en) 2009-03-31 2017-07-11 Amazon Technologies, Inc. Managing security groups for data instances
US9135283B2 (en) 2009-10-07 2015-09-15 Amazon Technologies, Inc. Self-service configuration for data environment
US8676753B2 (en) 2009-10-26 2014-03-18 Amazon Technologies, Inc. Monitoring of replicated data instances
US8335765B2 (en) 2009-10-26 2012-12-18 Amazon Technologies, Inc. Provisioning and managing replicated data instances
DE102009054114A1 (de) * 2009-11-20 2011-05-26 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Zugreifen auf Steuerungsdaten gemäß einer bereitgestellten Rechteinformation
US9953178B2 (en) * 2010-02-03 2018-04-24 Os Nexus, Inc. Role based access control utilizing scoped permissions
US9772831B2 (en) 2010-04-26 2017-09-26 Pivotal Software, Inc. Droplet execution engine for dynamic server application deployment
US8572706B2 (en) 2010-04-26 2013-10-29 Vmware, Inc. Policy engine for cloud platform
US8627426B2 (en) 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
US8813065B2 (en) 2010-04-26 2014-08-19 Vmware, Inc. Microcloud platform delivery system
US9448790B2 (en) 2010-04-26 2016-09-20 Pivotal Software, Inc. Rapid updating of cloud applications
US9075663B2 (en) * 2010-05-12 2015-07-07 Samsung Electronics Co., Ltd. Cloud-based web workers and storages
US8504689B2 (en) * 2010-05-28 2013-08-06 Red Hat, Inc. Methods and systems for cloud deployment analysis featuring relative cloud resource importance
US8799357B2 (en) * 2010-11-08 2014-08-05 Sony Corporation Methods and systems for use in providing a remote user interface
KR101275289B1 (ko) * 2011-01-13 2013-06-14 주식회사 팬택 콘텐츠 제공 장치 및 방법
US9015710B2 (en) 2011-04-12 2015-04-21 Pivotal Software, Inc. Deployment system for multi-node applications
US9170798B2 (en) 2012-03-02 2015-10-27 Vmware, Inc. System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure
US8924723B2 (en) 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
US9047133B2 (en) 2012-03-02 2015-06-02 Vmware, Inc. Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment
US9052961B2 (en) 2012-03-02 2015-06-09 Vmware, Inc. System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint
US10031783B2 (en) 2012-03-02 2018-07-24 Vmware, Inc. Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure
KR101893982B1 (ko) 2012-04-09 2018-10-05 삼성전자 주식회사 분산 처리 시스템, 분산 처리 시스템의 스케줄러 노드 및 스케줄 방법, 및 이를 위한 프로그램 생성 장치
US10169000B2 (en) 2012-05-30 2019-01-01 Red Hat Israel, Ltd. Provisioning composite applications using secure parameter access
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US9336118B2 (en) * 2013-01-28 2016-05-10 Hewlett Packard Enterprise Development Lp Allocating test capacity from cloud systems
KR102185692B1 (ko) * 2013-02-15 2020-12-02 삼성전자주식회사 단말 장치, 서버, 단말 장치의 브라우저 구동 시스템, 단말 장치의 브라우저 구동 방법
US20140280740A1 (en) * 2013-03-12 2014-09-18 General Electric Company Location based equipment documentation access control
JP6227378B2 (ja) * 2013-11-08 2017-11-08 株式会社日立製作所 バックアップ管理システムおよびバックアップ管理方法
US9818139B1 (en) * 2013-12-02 2017-11-14 Amazon Technologies, Inc. Classifying user-provided code
EP2889768A1 (en) * 2013-12-27 2015-07-01 Telefonica Digital, S.L.U. Method, system and device for distributed application execution between electronic devices and cloud
US11645897B2 (en) 2014-07-25 2023-05-09 1010210 B.C. Ltd. Sensor assembly for use in a security alarm system and method of installing the same
CA3209247A1 (en) * 2014-07-25 2016-01-28 1010210 B.C. Ltd. Magnetic field sensor for use in a security alarm system
US11341829B2 (en) 2014-07-25 2022-05-24 1010210 B.C. Ltd. Sensor assembly for use in a security alarm system and method of installing the same
US11763652B2 (en) 2014-07-25 2023-09-19 1010210 B.C. Ltd. Method of arranging a security alarm system on a window/door and framing, and combination comprising the window/door, framing and security alarm system thereof
US10585727B1 (en) 2015-06-08 2020-03-10 Google Llc API manager
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US10509682B2 (en) 2017-05-24 2019-12-17 At&T Intellectual Property I, L.P. De-allocation elasticity application system
US9961675B1 (en) 2017-05-25 2018-05-01 At&T Intellectual Property I, L.P. Multi-layer control plane automatic resource allocation system
MX2020012192A (es) 2018-05-17 2021-01-29 1010210 B C Ltd Sistema de alarma de seguridad que comprende una etiqueta rfid.
US10884815B2 (en) 2018-10-29 2021-01-05 Pivotal Software, Inc. Independent services platform
CA3122953A1 (en) 2018-12-10 2020-06-18 1010210 B.C. Ltd. Method of installing a security alarm system and wireless access point
US11625806B2 (en) * 2019-01-23 2023-04-11 Qualcomm Incorporated Methods and apparatus for standardized APIs for split rendering
KR102523406B1 (ko) 2021-04-13 2023-04-20 박정화 음성 안내기 설정 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020010861A1 (en) * 2000-04-26 2002-01-24 Shinako Matsuyama Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20060031681A1 (en) * 2004-08-05 2006-02-09 Motorola, Inc. Method and system for controlling access to a wireless client device
US20070156702A1 (en) * 2005-12-16 2007-07-05 Microsoft Corporation Generalized web-service
US20090089078A1 (en) * 2007-09-28 2009-04-02 Great-Circle Technologies, Inc. Bundling of automated work flow

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978583A (en) 1995-08-07 1999-11-02 International Business Machines Corp. Method for resource control in parallel environments using program organization and run-time support
US7512965B1 (en) * 2000-04-19 2009-03-31 Hewlett-Packard Development Company, L.P. Computer system security service
US7146607B2 (en) 2002-09-17 2006-12-05 International Business Machines Corporation Method and system for transparent dynamic optimization in a multiprocessing environment
WO2004081679A2 (en) 2003-03-07 2004-09-23 Netnostics, Inc. Multiplexing and congestion control
US20050071828A1 (en) 2003-09-25 2005-03-31 International Business Machines Corporation System and method for compiling source code for multi-processor environments
US7747980B2 (en) 2004-06-08 2010-06-29 Covia Labs, Inc. Method and system for specifying device interoperability source specifying renditions data and code for interoperable device team
US20070061785A1 (en) 2005-09-09 2007-03-15 Sun Microsystems, Inc. Web-based code tuning service
US20080016546A1 (en) * 2006-07-13 2008-01-17 Li Tong L Dynamic profile access control
US8402110B2 (en) 2006-09-28 2013-03-19 Microsoft Corporation Remote provisioning of information technology
US8380880B2 (en) 2007-02-02 2013-02-19 The Mathworks, Inc. Scalable architecture
EP2090983A1 (en) 2008-02-15 2009-08-19 Siemens Aktiengesellschaft Determining an architecture for executing code in a multi architecture environment
US8196175B2 (en) * 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
US7886021B2 (en) 2008-04-28 2011-02-08 Oracle America, Inc. System and method for programmatic management of distributed computing resources
US8572674B2 (en) * 2008-08-13 2013-10-29 International Business Machines Corporation System, method, and apparatus for modular, string-sensitive, access rights analysis with demand-driven precision
US8239538B2 (en) 2008-11-21 2012-08-07 Samsung Electronics Co., Ltd. Execution allocation cost assessment for computing systems and environments including elastic computing systems and environments
US9288210B2 (en) * 2009-01-26 2016-03-15 Microsoft Technology Licensing, Llc Revocable object access
US9705888B2 (en) * 2009-03-31 2017-07-11 Amazon Technologies, Inc. Managing security groups for data instances
US8244559B2 (en) 2009-06-26 2012-08-14 Microsoft Corporation Cloud computing resource broker
US20100332530A1 (en) * 2009-06-26 2010-12-30 Microsoft Corporation Islands of data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020010861A1 (en) * 2000-04-26 2002-01-24 Shinako Matsuyama Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20060031681A1 (en) * 2004-08-05 2006-02-09 Motorola, Inc. Method and system for controlling access to a wireless client device
US20070156702A1 (en) * 2005-12-16 2007-07-05 Microsoft Corporation Generalized web-service
US20090089078A1 (en) * 2007-09-28 2009-04-02 Great-Circle Technologies, Inc. Bundling of automated work flow

Also Published As

Publication number Publication date
KR20110002810A (ko) 2011-01-10
US8601534B2 (en) 2013-12-03
US20110004916A1 (en) 2011-01-06

Similar Documents

Publication Publication Date Title
KR101707880B1 (ko) 신축적 컴퓨팅 시스템 및 환경에서 안전한 서비스 제공자 이용
US9052958B2 (en) Extending the capability of computing devices by using dynamically scalable external resources
US20220224726A1 (en) Distribution and Management of Services in Virtual Environments
EP3074867B1 (en) Managing containerized applications
US8239538B2 (en) Execution allocation cost assessment for computing systems and environments including elastic computing systems and environments
CN107534579B (zh) 资源管理的系统和方法
US10762204B2 (en) Managing containerized applications
US9342326B2 (en) Allocating identified intermediary tasks for requesting virtual machines within a trust sphere on a processing goal
US9405682B2 (en) Storage device access using unprivileged software code
EP3198432B1 (en) Lending target device resources to host device computing environment
US10331599B2 (en) Employing session level restrictions to limit access to a redirected interface of a composite device
WO2015062339A1 (zh) 远程应用程序运行的方法和装置
JP2008524686A (ja) コンピュータ装置においてアプリケーションを保守する方法
US20110173319A1 (en) Apparatus and method for operating server using virtualization technique
US10536559B2 (en) Blocking an interface of a redirected USB composite device
US11861577B2 (en) System and method for distributed enforcement of configuration limitations
US20230221997A1 (en) System and method for subscription management using composed systems
US20230221784A1 (en) System and method for power state enforced subscription management
JP2015517159A (ja) コンピュータ・システムのハードウエア資源の使用を制御する方法と、システムとピース・オブ・コード方法
EP3387816B1 (en) Connecting and retrieving security tokens based on context
US11630591B1 (en) System and method to manage storage system for startup
KR20190051646A (ko) 가상 데스크탑 환경하에서 클립 보드 복사 기능에 대한 제한을 가하는 제어 방법 및 이를 적용한 가상화 시스템
CN111787105B (zh) 文件传输方法、装置、计算机设备和存储介质
Porras et al. Dynamic resource management and cyber foraging
JP2015184718A (ja) 起動管理装置、起動管理方法、及び、起動管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant