KR102247410B1 - 모바일 클라우드 서비스 아키텍처 - Google Patents

모바일 클라우드 서비스 아키텍처 Download PDF

Info

Publication number
KR102247410B1
KR102247410B1 KR1020167024630A KR20167024630A KR102247410B1 KR 102247410 B1 KR102247410 B1 KR 102247410B1 KR 1020167024630 A KR1020167024630 A KR 1020167024630A KR 20167024630 A KR20167024630 A KR 20167024630A KR 102247410 B1 KR102247410 B1 KR 102247410B1
Authority
KR
South Korea
Prior art keywords
computer system
enterprise
cloud
request
enterprise computer
Prior art date
Application number
KR1020167024630A
Other languages
English (en)
Other versions
KR20160119193A (ko
Inventor
카즈 반 데 루
Original Assignee
오라클 인터내셔날 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오라클 인터내셔날 코포레이션 filed Critical 오라클 인터내셔날 코포레이션
Priority to KR1020217012666A priority Critical patent/KR102288858B1/ko
Publication of KR20160119193A publication Critical patent/KR20160119193A/ko
Application granted granted Critical
Publication of KR102247410B1 publication Critical patent/KR102247410B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals

Abstract

컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스)와 엔터프라이즈 컴퓨터 시스템들 사이의 통신을 용이하게 하도록 클라우드 컴퓨터 시스템을 구현하기 위한 기법들이 기술되어 있다. 특정 실시예들에서, 클라우드 컴퓨터 시스템은, 컴퓨팅 디바이스로부터, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스에 대한 요청을 수신할 수 있다. 클라우드 컴퓨터 시스템은 요청된 서비스에 대해 사용자의 보안 인증을 결정할 수 있다. 요청된 엔터프라이즈 컴퓨터 시스템에 대해 보안 프로토콜이 결정될 수 있고, 결정된 보안 프로토콜에 따라 요청에 대해 보안 토큰이 발생될 수 있다. 요청이 요청된 엔터프라이즈 컴퓨터 시스템으로 송신될 수 있다. 일부 실시예들에서, 엔터프라이즈 컴퓨터 시스템으로의 요청에 대한 보안 인증은 이전의 인증에 기초하여 결정될 수 있다. 클라우드 컴퓨터 시스템은 수 개의 상이한 엔터프라이즈 컴퓨터 시스템의 지원되는 프로토콜들(예컨대, 통신 프로토콜 및/또는 보안 프로토콜)에 따라 이러한 엔터프라이즈 컴퓨터 시스템들과 통신하도록 구성될 수 있다.

Description

모바일 클라우드 서비스 아키텍처{MOBILE CLOUD SERVICE ARCHITECTURE}
관련 출원들에 대한 상호 참조
본 출원은, 2014년 9월 2일자로 출원되었으며 발명의 명칭이 "MOBILE CLOUD SERVICE ARCHITECTURE"인 미국 진출원 제14/475,285호로부터의 혜택 및 우선권을 주장하고, 이 출원은, 2014년 2월 7일자로 출원되었으며 발명의 명칭이 "MOBILE CLOUD SERVICE (MCS)"인 미국 가출원 제61/937,316호로부터의 혜택 및 우선권을 주장한다. 앞서 식별된 특허 출원들의 전체 내용은 모든 목적을 위해 참조로 본원에 포함된다.
저작권
본 특허 문서의 개시내용의 일부분은 저작권 보호를 받는 자료를 포함하고 있다. 저작권 소유자는 임의의 자가 특허청 특허 파일 또는 기록에 나와 있는 그대로 특허 문서 또는 특허 개시내용을 팩시밀리 복제하는 것에 대해서는 이의를 갖지 않지만, 그렇지 않은 경우에는 모든 저작권을 보유한다.
기술분야
본 개시내용은 일반적으로 컴퓨터 인프라스트럭처 분야에 관한 것이다. 구체적으로는, 클라우드 컴퓨터 시스템을 통해 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템들 사이의 통신을 용이하게 하기 위한 기법들이 제시되어 있다.
회사는 전자 모바일 디바이스를 회사의 엔터프라이즈 컴퓨터 시스템에 연결시키는 방법을 찾기 위해 분투하고 있다. 이것은 정신없이 바쁜 직원이 엔터프라이즈 컴퓨터 시스템을 통해 정보가 저장되어 있는 곳으로부터 원격지에서 그 정보에 액세스할 수 있도록 하기 위함이다. 이와 같이, 직원은 어디에 있는 간에 - 마치 사무실에 있는 것처럼 - 자신의 정보를 관리할 수 있다. 그와 같은 것을 가능하게 함으로써 판매원은 도로에서 업무를 볼 수 있고, 서비스 기술자는 고객 현장에 있는 동안 부품을 조회할 수 있으며, 다른 직원은 재택 근무를 할 수 있게 된다.
이와 유사하게, 일부 회사는 최종 고객이 그 회사의 엔터프라이즈 컴퓨터 시스템 - 종종 백엔드 컴퓨터 시스템을 사용하여 구현됨 - 으로부터의 데이터에 액세스할 수 있게 하고자 할 것이다. 이러한 액세스는 회사를 그의 경쟁자와 차별화시키고, 고객 경험을 개선시키며, 회사의 경비를 낮출 수 있다. 예를 들어, 특정 점포는 고객이 상품이 있는지 점포 재고를 검색할 수 있게 한다. 이 유형의 셀프서비스는 고객이 틈틈이 자기 방식대로 쇼핑할 수 있게 함으로써 고객 경험을 개선시키는 것은 물론, 판매원, 운영자, 및 다른 직원의 필요성을 낮춘다.
흔히 "앱"이라고 지칭되는 모바일 디바이스 애플리케이션이 많은 스마트폰 및 다른 전자 이동 통신 디바이스에 존재한다. 앱의 유형 또는 앱에 의해 사용되는 데이터의 유형에 따라, 앱은 상이한 엔터프라이즈 컴퓨터 시스템에 연결하여 그와 동기화할 필요가 있을 수 있다. 많은 엔터프라이즈 컴퓨터 시스템은 애플리케이션 및 데이터의 유형에 대해 변할 수 있는 상이한 백엔드 컴퓨터 시스템에 의해 지원될 수 있다. 그에 따라, 상이한 백엔드 엔터프라이즈 시스템은 데이터를 디바이스에 전달하기 위해 상이한 통신 프로토콜 및 메커니즘을 사용할 수 있다. 그에 따라, 각종의 앱을 실행하는 상이한 모바일 컴퓨팅 디바이스는 엔터프라이즈 컴퓨터 시스템을 지원하는 상이한 백엔드 컴퓨터 시스템과 통신하기 위한 도전에 직면할 수 있다.
앱과 특정 엔터프라이즈 컴퓨팅 시스템 사이의 통신을 가능하게 하는 데 있어서의 도전에 부가하여, 보안이 엔터프라이즈의 내부 컴퓨터 시스템에 대한 액세스를 가능하게 하는 데 주요 관심사가 될 수 있다. 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이에서 지원되는 통신 프로토콜의 차이는 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 위한 보안 액세스를 관리하는 것을 더욱 복잡하게 만들 수 있다. 상이한 메커니즘이 독점적 보안 프로토콜에 따라 특정의 엔터프라이즈 컴퓨터 시스템에 액세스하기 위해 애플리케이션의 인증을 보장하도록 구현될 수 있다. 일부는 시판 중인 소비자 모바일 디바이스를 회사의 백엔드 엔터프라이즈 시스템에 연결시키는 것에 의해 보안에 대한 이러한 호환성 문제를 해결하려고 시도하였다. 이 디바이스는 엔터프라이즈 컴퓨터 시스템을 지원하는 백엔드 컴퓨터 시스템과 통신하도록 전용된 특수 포털을 통해 엔터프라이즈의 네트워크에 연결하도록 구성된 애플리케이션 또는 운영 체제로 구성될 수 있다.
모바일 디바이스의 제조업체, 애플리케이션 개발자, 및 엔터프라이즈가 모바일 디바이스를 엔터프라이즈의 백엔드 컴퓨터 시스템에 연결시키는 보다 유연하고 강건한 기법으로부터 혜택을 받을 수 있다.
컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스)와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하도록 클라우드 컴퓨터 시스템을 구현하기 위한 기법이 기술되어 있다. 특정 실시예에서, 클라우드 컴퓨터 시스템은, 컴퓨팅 디바이스로부터, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스에 대한 요청을 수신할 수 있다. 클라우드 컴퓨터 시스템은 요청된 서비스에 대해 사용자의 보안 인증을 결정할 수 있다. 요청된 엔터프라이즈 컴퓨터 시스템에 대해 보안 프로토콜이 결정될 수 있고, 결정된 보안 프로토콜에 따라 요청에 대해 보안 토큰이 발생될 수 있다. 요청이 요청된 엔터프라이즈 컴퓨터 시스템으로 송신될 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템으로의 요청에 대한 보안 인증은 이전의 인증에 기초하여 결정될 수 있다. 클라우드 컴퓨터 시스템은 몇 개의 상이한 엔터프라이즈 컴퓨터 시스템과 그의 지원되는 프로토콜(예컨대, 통신 프로토콜 및/또는 보안 프로토콜)에 따라 통신하도록 구성될 수 있다.
특정 실시예에서, 클라우드 컴퓨터 시스템은 컴퓨팅 디바이스로부터 요청을 수신하기 위해 하나 이상의 호출가능 인터페이스(callable interface)를 제공할 수 있다. 요청이 호출가능 인터페이스에 의해 지원되는 하나의 포맷(예컨대, 표준, 스타일, 프로토콜 등)에 따라 수신될 수 있다. 클라우드 컴퓨터 시스템은 요청을 요청된 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 다른 포맷(예컨대, 표준, 스타일, 프로토콜 등)으로 전환(convert) 또는 변환(translate)할 수 있다. 포맷들이 상이할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템은 엔터프라이즈의 구내에(on-premises) 위치된 에이전트 컴퓨팅 시스템(agent computing system)을 포함할 수 있다. 에이전트 컴퓨팅 시스템은 클라우드 컴퓨터 시스템과 통신하도록 구성될 수 있다. 에이전트 컴퓨팅 시스템은 백엔드 서버에의 요청을 그 백엔드 서버에 의해 지원되는 프로토콜 또는 표준에 따라 변환 또는 전환하고 그리고/또는 그 백엔드 서버로 보낼 수 있다.
적어도 하나의 예에 따르면, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위한 기법이 제공될 수 있다. 이러한 기법은 컴퓨터 시스템(예컨대, 클라우드 컴퓨터 시스템)에 의해 구현될 수 있다. 컴퓨터 시스템은 하나 이상의 프로세서 및 하나 이상의 프로세서와 결합되고 그에 의해 판독가능한 하나 이상의 메모리 디바이스를 포함할 수 있다. 예를 들어, 컴퓨팅 시스템은 클라우드 서버 컴퓨터를 포함할 수 있다. 하나 이상의 메모리 디바이스는, 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서로 하여금 본원에 개시되는 기법을 수행하게 하는 명령어 세트를 저장할 수 있다. 기법은 컴퓨터 구현 방법을 포함할 수 있다. 본 방법은 클라우드 컴퓨터 시스템이, 모바일 컴퓨팅 디바이스로부터, 엔터프라이즈 컴퓨터 시스템으로부터의 서비스에 대한 요청을 수신하는 단계를 포함할 수 있다. 특정 실시예에서, 모바일 컴퓨팅 디바이스로부터 수신되는 요청 및 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청은 상이한 REST(representational state transfer) 아키텍처 스타일을 따를 수 있다. 특정 실시예에서, 모바일 컴퓨팅 디바이스로부터 수신되는 요청은 제1 하이퍼텍스트 전송 프로토콜(HTTP) 메시지를 포함하고, 여기서 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청은 제2 HTTP 메시지를 포함한다. 특정 실시예에서, 요청은 사용자의 사용자 ID 정보(user identity information)를 포함할 수 있다. 클라우드 컴퓨터 시스템은 엔터프라이즈 컴퓨터 시스템의 제2 지리적 위치와 상이한 제1 지리적 위치에 위치될 수 있다. 클라우드 컴퓨터 시스템 및 엔터프라이즈 컴퓨터 시스템은 공중 통신 네트워크(public communication network)를 거쳐 통신할 수 있다. 본 방법은, 요청과 연관된 모바일 컴퓨팅 디바이스의 사용자를 위해, 클라우드 컴퓨터 시스템을 통해 적어도 하나의 서비스를 획득하기 위한 보안 인증을 획득하는 단계를 더 포함할 수 있다. 본 방법은 사용자의 보안 인증을 결정하라는 요청을 ID 관리 시스템(identity management system)으로 송신하는 단계를 포함할 수 있다. 본 방법은 보안 인증을 나타내는 정보를 저장하는 단계를 더 포함할 수 있다. 본 방법은, 사용자의 보안 인증에 기초하여, 클라우드 컴퓨터 시스템을 통해 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템을 식별하는 단계를 더 포함할 수 있다. 특정 실시예에서, 복수의 엔터프라이즈 컴퓨터 시스템 중 적어도 하나의 엔터프라이즈 컴퓨터 시스템이 복수의 엔터프라이즈 컴퓨터 시스템 중 상이한 엔터프라이즈 컴퓨터 시스템과는 상이한 보안 프로토콜을 사용하여 통신할 수 있다. 본 방법은 엔터프라이즈 컴퓨터 시스템이 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템에 포함되어 있다는 것을 검증하는 단계를 더 포함할 수 있다. 특정 실시예에서, 복수의 엔터프라이즈 컴퓨터 시스템은 구내 에이전트 시스템(on-premises agent system)을 가지는 엔터프라이즈 컴퓨터 시스템을 포함할 수 있다. 구내 에이전트 시스템은 복수의 서버 컴퓨터 - 각각의 서버 컴퓨터는 상이한 엔터프라이즈 서비스를 제공함 - 를 포함할 수 있다. 구내 에이전트 시스템은 공중 통신 네트워크를 거쳐 클라우드 컴퓨터 시스템과 통신할 수 있다. 특정 실시예에서, 클라우드 컴퓨터 시스템은 애플리케이션 프로그래밍 인터페이스(API)를 제공한다. API는 서비스에 대한 요청을 수신하기 위해 제1 통신 프로토콜을 사용할 수 있다. API는 모바일 컴퓨팅 디바이스의 사용자에 의해 구성가능할 수 있다. 특정 실시예에서, 클라우드 컴퓨터 시스템은 API의 하나 이상의 구성에 대응하는 메타데이터를 저장하는 데이터베이스를 포함한다. 복수의 엔터프라이즈 컴퓨터 시스템의 각각의 엔터프라이즈 컴퓨터 시스템은 서비스에 대한 요청을 수신하기 위해 제2 통신 프로토콜을 사용할 수 있다. 제2 통신 프로토콜은 제1 통신 프로토콜과 상이할 수 있다. 특정 실시예에서, 제1 통신 프로토콜과 제2 통신 프로토콜은 HTTP를 따른다. 특정 실시예에서, 복수의 엔터프라이즈 컴퓨터 시스템의 각각의 엔터프라이즈 컴퓨터 시스템은 서비스에 대한 요청을 수신하기 위한 상이한 제2 통신 프로토콜을 지원한다. 특정 실시예에서, 본 방법은 요청을 제1 통신 프로토콜의 포맷으로부터 제2 통신 프로토콜에 대응하는 상이한 포맷으로 전환하는 단계를 포함할 수 있다. 전환된 요청이 엔터프라이즈 컴퓨터 시스템으로 송신될 수 있다. 본 방법은 엔터프라이즈 컴퓨터 시스템에 서비스를 요청하기 위한 보안 프로토콜을 결정하는 단계를 더 포함할 수 있다. 본 방법은 엔터프라이즈 컴퓨터 시스템에 대한 결정된 보안 프로토콜에 대응하는 보안 토큰을 발생시키는 단계를 더 포함할 수 있다. 보안 토큰은 사용자의 보안 인증을 나타내는 정보에 기초하여 발생될 수 있다. 특정 실시예에서, 보안 토큰은 SAML(Security Assertion Markup Language)을 사용하는 포맷으로 구조화(structure)되어 있을 수 있다. 본 방법은 요청된 서비스에 대한 요청을 엔터프라이즈 컴퓨터 시스템으로 송신하는 단계를 더 포함할 수 있다. 요청은 발생된 보안 토큰을 포함할 수 있다. 특정 실시예에서, 본 방법은, 엔터프라이즈 컴퓨터 시스템으로부터, 요청된 서비스에 대한 응답을 수신하는 단계; 응답을 제2 통신 프로토콜의 포맷으로부터 제1 통신 프로토콜의 포맷으로 전환하는 단계; 및 전환된 응답을 모바일 컴퓨팅 디바이스에 제공하는 단계를 포함할 수 있다. 응답은 엔터프라이즈 컴퓨터 시스템의 제2 통신 프로토콜의 포맷을 가질 수 있다.
적어도 하나의 예에 따르면, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위한 클라우드 컴퓨터 시스템이 제공된다. 클라우드 컴퓨터 시스템은 하나 이상의 프로세서; 하나 이상의 프로세서와 결합되고 그에 의해 판독가능한 하나 이상의 메모리 디바이스; 통신 모듈, 프로토콜 변환기(protocol translator), 및 보안 서비스를 포함할 수 있다. 통신 모듈은 서비스에 대한 요청을, 제1 통신 프로토콜을 사용하여 모바일 컴퓨팅 디바이스로부터, 수신할 수 있고, 여기서 서비스는 엔터프라이즈 컴퓨터 시스템에 의해 제공되며, 여기서 엔터프라이즈 컴퓨터 시스템은 컴퓨터 시스템의 제2 지리적 위치와 상이한 제1 지리적 위치에 위치되고, 여기서 컴퓨터 시스템 및 엔터프라이즈 컴퓨터 시스템은 공중 통신 네트워크를 거쳐 통신한다. 통신 모듈은 서비스에 대한 요청을 제2 통신 프로토콜을 사용하여, 엔터프라이즈 컴퓨터 시스템으로, 송신할 수 있고, 여기서 제2 통신 프로토콜은 제1 통신 프로토콜과 상이하다. 통신 모듈은 서비스에 대한 요청에 대한 응답을, 제2 통신 프로토콜을 통해 엔터프라이즈 컴퓨터 시스템으로부터, 수신할 수 있다. 통신 모듈은 수신된 응답을 모바일 컴퓨팅 디바이스로 송신할 수 있다. 프로토콜 변환기는 모바일 컴퓨팅 디바이스로부터 수신되는 요청을 전환할 수 있고, 여기서 요청은 제1 통신 프로토콜의 제1 포맷으로부터 제2 통신 프로토콜의 제2 포맷으로 전환된다. 프로토콜 변환기는 엔터프라이즈 컴퓨터 시스템으로부터 수신되는 응답을 전환할 수 있고, 여기서 응답은 제2 통신 프로토콜의 제2 포맷으로부터 제1 통신 프로토콜의 제1 포맷으로 전환되며, 여기서 전환된 응답은 응답으로서 모바일 컴퓨팅 디바이스로 송신된다. 보안 서비스는, 요청과 연관된 모바일 컴퓨팅 디바이스의 사용자를 위해, 클라우드 컴퓨터 시스템을 통해 적어도 하나의 서비스를 획득하기 위한 보안 인증을 획득할 수 있다. 보안 서비스는 보안 인증을 나타내는 정보를 저장할 수 있다. 보안 서비스는, 사용자의 보안 인증에 기초하여, 클라우드 컴퓨터 시스템을 통해 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템을 식별할 수 있다. 보안 서비스는 엔터프라이즈 컴퓨터 시스템이 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템에 포함되어 있다는 것을 검증할 수 있다. 보안 서비스는 엔터프라이즈 컴퓨터 시스템에 서비스를 요청하기 위한 보안 프로토콜을 결정할 수 있다. 보안 서비스는 엔터프라이즈 컴퓨터 시스템에 대한 결정된 보안 프로토콜에 대응하는 보안 토큰을 발생시킬 수 있고, 여기서 보안 토큰은 사용자의 보안 인증을 나타내는 정보에 기초하여 발생되며, 여기서 발생된 보안 토큰은 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청에 포함된다.
적어도 하나의 예에 따르면, 모바일 컴퓨팅 디바이스와 구내 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위해 클라우드 컴퓨터 시스템이 제공된다. 클라우드 컴퓨터 시스템은, 애플리케이션 프로그래밍 인터페이스(API)를 통해, 모바일 컴퓨팅 디바이스로부터 제1 아키텍처 스타일을 따르는 HTTP 메시지를 수신하고; 제2 아키텍처 스타일을 따르는 HTTP 메시지를 발생시켜, 에이전트로, 송신하도록 구성된 클라우드 컴퓨터 디바이스를 포함할 수 있다. 클라우드 컴퓨터 시스템은 클라우드 컴퓨터 디바이스와 연결된 방화벽을 포함할 수 있고, 여기서 내부 네트워크 및 외부 네트워크는 방화벽에 의해 분리되어 있으며, 여기서 방화벽은 모바일 컴퓨팅 디바이스와 클라우드 컴퓨팅 디바이스 사이에서 제1 아키텍처 스타일을 따르는 HTTP 메시지의 통신을 허용하고; 클라우드 컴퓨터 디바이스와 에이전트 사이에서 제2 아키텍처 스타일을 따르는 HTTP 메시지의 통신을 허용하도록 구성되어 있다. 클라우드 컴퓨터 시스템은 클라우드 컴퓨터 디바이스와 연결된 메타데이터 리포지토리(metadata repository)를 포함할 수 있고, 여기서 메타데이터 리포지토리는 API를 구현하기 위한 메타데이터를 저장하도록 구성되어 있으며 - 구현하는 것은 제1 아키텍처 스타일과 제2 아키텍처 스타일 사이의 변환을 포함함 -, 여기서 메타데이터 리포지토리는 인증된 사용자에 의해 외부 네트워크를 통해 수정가능하다.
이 발명의 내용은 청구된 발명 요지의 핵심적인 또는 필수적인 특징을 확인하기 위한 것도 아니고, 청구된 발명 요지의 범주를 결정하기 위해 별개로 사용되기 위한 것도 아니다. 발명 요지는 본 특허의 명세서 전체의 적절한 부분, 임의의 또는 모든 도면, 및 각각의 청구항을 참조하면 이해될 것이다.
이하의 발명을 실시하기 위한 구체적인 내용은, 첨부 도면과 함께, 본 발명의 특성 및 장점의 보다 나은 이해를 제공할 것이다.
본 발명의 예시적인 실시예들이 다음의 도면들을 참조하여 아래에 상세히 기술된다.
도 1은 본 발명의 일부 실시예에 따른, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템들 사이의 통신을 용이하게 하는 컴퓨팅 환경의 블록도를 도시한다.
도 2는 본 발명의 일부 실시예에 따른, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템들 사이의 통신을 용이하게 하는 컴퓨팅 환경의 블록도를 도시한다.
도 3은 본 발명의 일부 실시예에 따른, 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위한 프로세스의 순서도를 도시한다.
도 4는 본 발명의 일부 실시예에 따른, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위한 프로세스를 예시하는 플로우차트이다.
도 5는 실시예들 중 하나의 실시예를 구현하기 위한 분산 시스템의 단순화된 도면을 도시한다.
도 6은 본 개시내용의 일 실시예에 따른, 일 실시예의 시스템의 컴포넌트들에 의해 제공되는 서비스들이 클라우드 서비스들로서 제공될 수 있는 시스템 환경의 컴포넌트들의 단순화된 블록도를 도시한다.
도 7은 본 발명의 다양한 실시예가 구현될 수 있는 예시적인 컴퓨터 시스템을 예시한다.
이하의 설명에서, 설명의 목적상, 본 발명의 다양한 실시예의 완전한 이해를 제공하기 위해 다수의 특정 상세가 기재되어 있다. 그렇지만, 본 발명의 실시예가 이 특정 상세 중 일부 없이도 실시될 수 있다는 것이 본 기술분야의 통상의 기술자에게는 명백할 것이다. 다른 경우에, 공지된 구조 및 디바이스가 블록도 형태로 도시되어 있다.
실시예의 완전한 이해를 제공하기 위해 특정 상세가 이하의 설명에 주어져 있다. 그렇지만, 본 기술분야의 통상의 기술자라면 실시예가 이 특정 상세 없이 실시될 수 있다는 것을 잘 알 것이다. 예를 들어, 회로, 시스템, 네트워크, 프로세스, 및 다른 컴포넌트가 실시예를 불필요한 상세로 불명료하게 하지 않기 위해 블록도 형태의 컴포넌트로서 도시될 수 있다. 다른 경우에, 널리 공지된 회로, 프로세스, 알고리즘, 구조 및 기법이 구성을 불명료하게 하는 것을 피하기 위해 불필요한 상세 없이 도시될 수 있다.
또한, 개개의 실시예가 플로우차트, 흐름도, 데이터 흐름도, 구조도, 또는 블록도로서 나타내어지는 프로세스로서 기술될 수 있다는 것에 유의한다. 플로우차트가 동작들을 순차적 프로세스로서 기술할 수 있지만, 동작들 중 다수가 병렬로 또는 동시에 수행될 수 있다. 그에 부가하여, 동작들의 순서가 재배열될 수 있다. 프로세스의 동작들이 완료될 때 프로세스가 종료되지만, 프로세스가 도면에 포함되지 않은 부가 단계를 가질 수 있을 것이다. 프로세스는 메서드(method), 함수(function), 프로시저(procedure), 서브루틴(subroutine), 서브프로그램(subprogram) 등에 대응할 수 있다. 프로세스가 함수에 대응할 때, 그의 종료는 함수의 호출 함수(calling function) 또는 메인 함수(main function)로의 복귀(return)에 대응할 수 있다.
"머신 판독가능 저장 매체"라는 용어는 휴대용 또는 비휴대용 저장 디바이스, 광학 저장 디바이스, 그리고 명령어(들) 및/또는 데이터를 저장하거나, 포함하거나, 담고 있을 수 있는 다양한 다른 매체를 포함하지만, 이들로 제한되지 않는다. 머신 판독가능 매체는, 데이터가 저장될 수 있고 무선으로 또는 유선 연결을 거쳐 전파하는 반송파 및/또는 일시적 전자 신호를 포함하지 않는 비일시적 매체를 포함할 수 있다. 비일시적 매체의 예는 자기 디스크 또는 테이프, 광학 저장 매체(CD(compact disk) 또는 DVD(digital versatile disk) 등), 플래시 메모리, 메모리 또는 메모리 디바이스를 포함할 수 있지만, 이들로 제한되지 않는다. 컴퓨터 프로그램 제품은 프로시저, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령어, 데이터 구조 또는 프로그램 명령문(program statement)의 임의의 조합을 나타낼 수 있는 코드 및/또는 머신 실행가능 명령어를 포함할 수 있다. 코드 세그먼트는, 정보, 데이터, 인수(argument), 파라미터, 또는 메모리 내용을 전달 및/또는 수신하는 것에 의해, 다른 코드 세그먼트 또는 하드웨어 회로에 결합될 수 있다. 정보, 인수, 파라미터, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 전송 등을 비롯한 임의의 적당한 수단을 통해 전달, 포워딩, 또는 전송될 수 있다.
게다가, 실시예는 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어(hardware description language), 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 작업을 수행하는 프로그램 코드 또는 코드 세그먼트(예컨대, 컴퓨터 프로그램 제품)는 머신 판독가능 매체에 저장될 수 있다. 프로세서(들)는 필요한 작업을 수행할 수 있다.
도면들 중 일부에 도시된 시스템이 다양한 구성으로 제공될 수 있다. 일부 실시예에서, 시스템이 시스템의 하나 이상의 컴포넌트가 클라우드 컴퓨터 시스템에서 하나 이상의 네트워크에 걸쳐 분산되어 있는 분산 시스템으로서 구성될 수 있다.
컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스)와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하도록 클라우드 컴퓨터 시스템을 구현하기 위한 기법이 기술되어 있다. 특정 실시예에서, 클라우드 컴퓨터 시스템은, 컴퓨팅 디바이스로부터, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스에 대한 요청을 수신할 수 있다. 클라우드 컴퓨터 시스템은 요청된 서비스에 대해 사용자의 보안 인증을 결정할 수 있다. 요청된 엔터프라이즈 컴퓨터 시스템에 대해 보안 프로토콜이 결정될 수 있고, 결정된 보안 프로토콜에 따라 요청에 대해 보안 토큰이 발생될 수 있다. 요청이 요청된 엔터프라이즈 컴퓨터 시스템으로 송신될 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템으로의 요청에 대한 보안 인증은 이전의 인증에 기초하여 결정될 수 있다. 클라우드 컴퓨터 시스템은 몇 개의 상이한 엔터프라이즈 컴퓨터 시스템과 그의 지원되는 프로토콜(예컨대, 통신 프로토콜 및/또는 보안 프로토콜)에 따라 통신하도록 구성될 수 있다.
특정 실시예에서, 클라우드 컴퓨터 시스템은 컴퓨팅 디바이스로부터 요청을 수신하기 위해 하나 이상의 호출가능 인터페이스를 제공할 수 있다. 요청이 호출가능 인터페이스에 의해 지원되는 하나의 포맷(예컨대, 표준, 스타일, 프로토콜 등)에 따라 수신될 수 있다. 클라우드 컴퓨터 시스템은 요청을 요청된 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 다른 포맷(예컨대, 표준, 스타일, 프로토콜 등)으로 전환 또는 변환할 수 있다. 포맷들이 상이할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템은 엔터프라이즈의 구내에 위치된 에이전트 컴퓨팅 시스템을 포함할 수 있다. 에이전트 컴퓨팅 시스템은 클라우드 컴퓨터 시스템과 통신하도록 구성될 수 있다. 에이전트 컴퓨팅 시스템은 백엔드 서버에의 요청을 그 백엔드 서버에 의해 지원되는 프로토콜 또는 표준에 따라 변환 또는 전환하고 그리고/또는 그 백엔드 서버로 보낼 수 있다.
도 1은 본 발명의 일부 실시예에 따른, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위한 컴퓨팅 환경(100)의 블록도를 도시한다. 예시를 위해, 모바일 컴퓨팅 디바이스(예컨대, 컴퓨팅 디바이스(102))가 클라우드 엔터프라이즈 컴퓨터 시스템(140)(예컨대, "serviceprovider.com") 및 구내 엔터프라이즈 컴퓨터 시스템(150)과 같은 하나 이상의 엔터프라이즈 컴퓨터 시스템과 통신할 수 있게 하는 기법을 기술하는 다양한 예가 본원에 제공된다. 이러한 통신은 엔터프라이즈 데이터를 교환 또는 전송하는 것, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스를 요청하는 것, 메시지를 전달하는 것, 또는 이들의 조합일 수 있다.
메시지는 서비스 호출 메시지, 결과 메시지, 요청 메시지, 내부적으로 전달되는 다른 메시지, 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이에서 전달되는 다른 메시지, 또는 이들의 조합을 포함할 수 있다. 메시지는 메시지 유형(예컨대, 공유 유형 상수(shared type constant) 세트로부터의 유형 값), 상관 id(correlation id)(예컨대, 이 메시지를 하나 이상의 다른 메시지와 상관시키는 데 사용되는 id), 우선순위 기반 메시지 큐를 위해 지원하는 우선순위 정보, 타임아웃, 메시지 데이터 분리(message data isolation)를 지원하는 감도 지시자(sensitivity indicator), 메시지 소스(예컨대, 송신자의 URI(uniform resource identifier)), 메시지 목적지(예컨대, 목적지를 일의적으로 식별해주는 URI(uniform resource identifier)), 요청 컨텍스트(request context)(예컨대, 디스패처(dispatcher)로부터의 요청 정보), 및/또는 메시지 페이로드를 포함할 수 있다. 페이로드는, 파라미터 데이터 및 결과 데이터와 같이, 송신되고 있는 메시지의 유형에 따라 상이한 속성을 가질 수 있다.
엔터프라이즈 데이터는, 본원에 기술되는 바와 같이, 엔터프라이즈 컴퓨터 시스템으로부터 수신되는 데이터, 엔터프라이즈 컴퓨터 시스템으로 송신되는 데이터, 엔터프라이즈 컴퓨터 시스템에 의해 처리되는 데이터, 또는 이들의 조합을 포함할 수 있다. 엔터프라이즈 데이터는 소비자 애플리케이션 및/또는 서비스에 대한 데이터와 구별가능할 수 있다. 일부 실시예에서, 예를 들어, 엔터프라이즈 데이터는 엔터프라이즈 데이터의 적용 또는 사용에 기초하여 변할 수 있는 반면, 소비자 애플리케이션에 대한 데이터(예컨대, 소비자 데이터)는 사용 동안 내내 정적인 채로 있을 수 있다. 특정 실시예에서, 엔터프라이즈 데이터는 엔터프라이즈 데이터를 저장, 사용 및/또는 관리하는 것에 대한 기준을 나타내는 규칙을 포함하거나 그와 연관될 수 있다. 예를 들어, 엔터프라이즈 데이터는 엔터프라이즈 데이터를 저장, 사용 및/또는 관리하는 것에 대한 하나 이상의 정책을 나타내는 정책 정보와 연관될 수 있다. 특정 실시예에서, 정책 정보는 엔터프라이즈 데이터에 포함될 수 있다. 특정 실시예에서, 엔터프라이즈 데이터는 엔터프라이즈 컴퓨터 시스템에서 실행 중인 애플리케이션 또는 서비스에 의해 처리, 저장, 사용 또는 전달되는 데이터를 포함할 수 있다. 예를 들어, 엔터프라이즈 데이터는 엔터프라이즈 애플리케이션으로부터의 JSON(JavaScript Object Notation) 포맷팅된 데이터와 같은 비즈니스 데이터(예컨대, 비즈니스 객체), 구조화된 데이터(예컨대, 키 값 쌍), 구조화되지 않은 데이터(예컨대, 애플리케이션에 의해 처리 또는 사용되는 내부 데이터, JSON 포맷의 데이터, 소셜 포스트, 대화 스트림, 활동 피드 등), BLOB(binary large object), 문서, 시스템 폴더(예컨대, 샌드박스 환경에 있는 애플리케이션 관련 폴더), REST(representational state transfer) 기법을 사용하는 데이터(본원에서 "RESTful 데이터"라고 지칭됨)(예컨대, REST 종단점에 의해 이용가능하게 되는 동기화 데이터), 시스템 데이터, 구성 데이터, 동기화 데이터, 또는 이들의 조합을 포함할 수 있다. 일부 실시예에서, 엔터프라이즈 데이터는 REST 포맷팅된(REST-formatted) 엔터프라이즈 데이터를 포함할 수 있다. REST 포맷팅된 엔터프라이즈 데이터는 RESTful 데이터를 포함할 수 있다. REST 포맷팅된 데이터는 엔터프라이즈 컴퓨터 시스템에 의해 구현되는 REST 기법에 따라 포맷팅된 데이터를 포함할 수 있다. 구성 또는 동기화 데이터는, 버전, 기록(history), 통합 데이터(integration data) 등과 같은, 엔터프라이즈 데이터의 동기화를 위해 사용되는 데이터를 포함할 수 있다. 엔터프라이즈 데이터에서의 문서는 XML(extended markup language) 파일, 비주얼 자산(visual asset), 구성 파일, 미디어 자산(media asset) 등을 포함할 수 있다. BLOB는 영상, 멀티미디어 객체, 또는 실행가능 코드와 같은 데이터베이스 관리 시스템에 단일의 엔티티로서 또는 기술분야에 다른 방식으로 공지된 바와 같이 저장된 이진 데이터의 집합체를 포함할 수 있다.
엔터프라이즈 컴퓨터 시스템은 엔티티 또는 엔터프라이즈에 대해 동작하도록 구성되어 있는 다양한 컴퓨팅 시스템을 포함할 수 있다. 예를 들어, 엔터프라이즈 컴퓨터 시스템은 서비스에 대한 요청을 핸들링하기 위해, 엔터프라이즈 서버 컴퓨터(예컨대, 백엔드 서버 컴퓨터)와 같은, 하나 이상의 컴퓨터 시스템을 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템은 엔터프라이즈 데이터를 처리하고 그리고/또는 그를 사용하여 동작할 수 있는 애플리케이션 및/또는 서비스를 포함할 수 있다. 예를 들어, 엔터프라이즈 컴퓨터 시스템(150)은 엔터프라이즈를 관리 또는 운영하기 위한 하나 이상의 서비스 및/또는 애플리케이션을 제공할 수 있다. 서비스는 고객 관계 관리(customer relationship management, CRM), 인적 자본 관리(human capital management, HCM), 인적 자원(human resource, HR) 관리, 공급망 관리, 엔터프라이즈 통신, 이메일 통신, 비즈니스 서비스, 다른 엔터프라이즈 관리 서비스 또는 애플리케이션, 또는 이들의 조합(이들로 제한되지 않음)을 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템(150)은 하나 이상의 서비스를 제공하는 데 전용되어 있는 하나 이상의 컴퓨터 시스템을 포함할 수 있다. 일부 실시예에서, 서비스를 제공하는 각각의 상이한 컴퓨터 시스템이 엔터프라이즈의 구내에 위치될 수 있거나, 엔터프라이즈로부터 원격지에 위치될 수 있다. 일부 실시예에서, 상이한 서비스를 지원하는 다수의 상이한 컴퓨터 시스템이, 엔터프라이즈의 구내와 같은, 단일의 지리적 위치에 위치될 수 있다. 도 1에 도시된 예에서, 구내 엔터프라이즈 컴퓨터 시스템(150)은 HR 시스템(154) 및 CRM 시스템(156) - 둘 다가 엔터프라이즈의 구내에 위치될 수 있음 - 을 포함할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(140)은 클라우드 컴퓨터 시스템(110)과 하나 이상의 엔터프라이즈 시스템(154, 156) 사이의 통신을 용이하게 하거나 핸들링하는 에이전트 시스템(152)을 포함하거나 구현할 수 있다. 클라우드 엔터프라이즈 컴퓨터 시스템(140) 및 구내 엔터프라이즈 컴퓨터 시스템(150)과 같은 엔터프라이즈 컴퓨터 시스템이 아래에 보다 상세히 기술된다.
컴퓨터 환경(100)은 컴퓨팅 디바이스(102)와 하나 이상의 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 할 수 있는 보안 중간 컴퓨팅 환경(secure intermediary computing environment)으로서 동작하도록 구현된 모바일 클라우드 서비스(mobile cloud service, "MCS")(112)를 포함할 수 있는데, 그 이유는 컴퓨팅 디바이스(102)가 이러한 엔터프라이즈 컴퓨터 시스템과 통신하도록 구성되어 있지 않을 수 있기 때문이다. 예를 들어, 일부 엔터프라이즈 컴퓨터 시스템은 레거시 또는 백엔드 컴퓨터 시스템에 의해 지원될 수 있다. 이러한 시스템은 상이한 통신 및/또는 보안 프로토콜을 사용하여 동작하도록 구성될 수 있다. 이러한 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 프로토콜은 모바일 컴퓨팅 디바이스에 의해 지원되는 것과 상이할 수 있다. MCS(112)는 상이한 유형의 모바일 컴퓨팅 디바이스와의 통신을 지원할 수 있다. 그에 따라, MCS(112)는 엔터프라이즈 컴퓨터 시스템과 모바일 컴퓨팅 디바이스가, 이들이 통신에서 호환성이 없는 것(포맷 또는 통신 프로토콜의 차이 등)에도 불구하고, 서로 통신할 수 있게 하기 위해 그들 사이의 통신을 용이하게 하는 기법을 구현할 수 있다. 예를 들어, MCS(112)는 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이에서 통신 프로토콜을 변환할 수 있다.
클라우드 컴퓨터 시스템(110)은 MCS(112)를 지원할 수 있다. 클라우드 컴퓨터 시스템(110)은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 사용하여 구현될 수 있다. 예를 들어, 클라우드 컴퓨터 시스템(110)은, 서버 컴퓨터와 같은, 하나 이상의 컴퓨팅 디바이스를 포함할 수 있다. 클라우드 컴퓨터 시스템(110)은 하나 이상의 메모리 저장 디바이스 및 하나 이상의 프로세서를 포함할 수 있다. 메모리 저장 디바이스는 프로세서(들)에 대해 액세스가능할 수 있고, 프로세서(들)에 의해 실행될 때, 프로세서(들)로 하여금 본원에 개시되는 하나 이상의 동작을 구현하게 하는 그에 저장된 명령어를 포함할 수 있다. 일부 실시예에서, 메모리 저장 디바이스는 로컬 저장소(예컨대, 캐시)로서 동작할 수 있다. 클라우드 컴퓨터 시스템(110)은 상이한 종류의 운영 체제를 포함할 수 있다. 메모리 저장 디바이스는 프로세서(들)에 대해 액세스가능할 수 있고, 프로세서(들)에 의해 실행될 때, 프로세서(들)로 하여금 본원에 개시되는 하나 이상의 동작, 방법, 또는 프로세스를 구현하게 하는 그에 저장된 명령어를 포함할 수 있다. 메모리 저장소는 로컬 저장소로서 동작할 수 있다. 로컬 저장소는, 메모리 저장 디바이스 또는 다른 컴퓨터 판독가능 저장 매체와 같은, 임의의 유형의 영속적 저장 디바이스를 사용하여 구현될 수 있다. 일부 실시예에서, 로컬 저장소는 하나 이상의 데이터베이스(예컨대, 문서 데이터베이스, 관계형 데이터베이스, 또는 다른 유형의 데이터베이스), 하나 이상의 파일 저장소, 하나 이상의 파일 시스템, 또는 이들의 조합을 포함하거나 구현할 수 있다. 로컬 저장소는 엔터프라이즈 데이터를 저장할 수 있다.
특정 실시예에서, 클라우드 컴퓨터 시스템(110)은, 메타데이터 리포지토리(124), 진단 저장소(diagnostics store)(126), 및 분석 저장소(analytics store)(128)와 같은, 하나 이상의 데이터 저장소를 포함할 수 있다. 데이터 저장소(124, 126, 128)는 클라우드 컴퓨터 시스템(110) 내의 임의의 컴포넌트에 의해 액세스가능할 수 있다.
메타데이터 리포지토리(124)는 MCS(112)와 연관된 모든 메타데이터를 저장할 수 있다. 이 정보는 런타임 데이터(run-time data) 및 디자인 타임 데이터(design-time data) - 각각은 이용가능성 및 성능에 대한 그 자신의 요구사항을 가짐 - 둘 다로 이루어져 있을 수 있다. MCS(112)의 테넌트(tenant) 또는 가입자(subscriber)는 임의의 수의 애플리케이션을 가질 수 있다. 각각의 애플리케이션은 버전 관리될 수 있고 그 자원 애플리케이션 프로그래밍 인터페이스(API) 협약과 연관된 0 이상의 버전의 자원 API 및 0 이상의 버전의 서비스 구현을 가질 수 있다. 이 엔티티는 런타임(run-time)이 가상 요청(mAPI)을 구체적인 서비스 구현(service)에 매핑하기 위해 사용하는 것이다. 이 매핑은 개발자가 자신의 애플리케이션을 설계 및 빌드(build)할 때 실제의 구현 서비스를 알 필요가 없는 것은 물론 개발자가 서비스 버그 수정(service bug fix)마다 새로운 애플리케이션을 재게시(republish)할 필요가 없는 호사를 모바일 개발자에게 제공한다. 메타데이터 리포지토리(124)는 컴퓨팅 디바이스(예컨대, 컴퓨팅 디바이스(102))에 의해 호출될 수 있는 하나 이상의 호출가능 인터페이스를 저장할 수 있다. 호출가능 인터페이스는 MCS(112)와의 통신을 용이하게 하기 위해 애플리케이션의 사용자(예컨대, 개발자)에 의해 커스터마이즈가능할 수 있다. 메타데이터 리포지토리(124)는 호출가능 인터페이스의 하나 이상의 구성에 대응하는 메타데이터를 저장할 수 있다. 메타데이터 리포지토리(124)는 호출가능 인터페이스를 구현하기 위한 메타데이터를 저장하도록 구성될 수 있다. 호출가능 인터페이스는 통신에 대한 하나의 포맷, 프로토콜 또는 아키텍처 스타일과 통신에 대한 다른 포맷, 프로토콜 또는 아키텍처 스타일 사이의 변환을 행하도록 구현될 수 있다. 메타데이터 리포지토리(124)는 인증된 사용자에 의해 외부 네트워크를 통해 수정가능할 수 있다.
진단 저장소(126)는 MCS(112)에서 행해지는 처리에 관한 진단 정보를 저장할 수 있다. 진단 저장소(126)는 MCS(112)를 통해 전달되는 메시지 및 로그 정보를 저장할 수 있다. 분석 저장소(128)는 시스템에서의 처리 동안 포착되는 로깅 및 분석 데이터를 저장할 수 있다.
MCS(112)를 대신하여, 클라우드 컴퓨터 시스템(110)이 커스텀 코드(116)(예컨대, 동작, 애플리케이션, 메서드, 함수, 루틴 등)의 실행을 가능하게 하기 위해 그의 컴퓨팅 자원을 이용할 수 있다. 가입자 또는 테넌트로서 MCS(112)에 연관된 특정의 사용자와 관련하여 사용하기 위해 컴퓨팅 자원이 할당(allocate)될 수 있다. 사용자, 디바이스, 애플리케이션, 또는 가입자에 관련된 다른 기준과 관련하여 자원이 할당될 수 있다. 엔터프라이즈 컴퓨터 시스템과 통신하려고 하는 모바일 컴퓨팅 디바이스의 요구에 따라, MCS(112)가 스케일 인(scale in) 또는 스케일 아웃(scale out)될 수 있다. MCS(112)는 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 트래픽의 급증(surge) 및 그 트래픽이 정상보다 더 높은 일시적인 기간을 핸들링하기 위해 탄력적이도록 구성될 수 있다. 일부 실시예에서, MCS(112)는 통신에서의 요구를 충족시키기 위해 컴포넌트가 추가되거나 대체될 수 있도록 확장성(scalability)을 지원하는 요소를 포함할 수 있다.
컴퓨팅 디바이스(102)는 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스를 요청하기 위해 MCS(112)와 통신(예컨대, 요청 메시지를 송신)할 수 있다. 컴퓨팅 디바이스(102)(예컨대, 모바일 컴퓨팅 디바이스)는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합을 사용하여 구현될 수 있다. 컴퓨팅 디바이스(102)는 MCS(112)를 통해 엔터프라이즈 컴퓨터 시스템(140, 150)과 통신할 수 있다. 컴퓨팅 디바이스(102)는 종단점 디바이스, PDA(personal digital assistant), 태블릿 컴퓨터, 랩톱 컴퓨터, 모바일 컴퓨팅 디바이스, 데스크톱 컴퓨터, 웨어러블 컴퓨터, 페이지 등을 포함할 수 있거나 그로서 구현될 수 있다. 컴퓨팅 디바이스(102)는 하나 이상의 메모리 저장 디바이스 및 하나 이상의 프로세서를 포함할 수 있다. 컴퓨팅 디바이스(102)는 상이한 종류의 운영 체제를 포함할 수 있다. 메모리 저장 디바이스는 프로세서(들)에 대해 액세스가능할 수 있고, 프로세서(들)에 의해 실행될 때, 프로세서(들)로 하여금 본원에 개시되는 하나 이상의 동작, 방법, 또는 프로세스를 구현하게 하는 그에 저장된 명령어를 포함할 수 있다. 메모리 저장소는 로컬 저장소로서 동작할 수 있다. 로컬 저장소는, 메모리 저장 디바이스 또는 다른 컴퓨터 판독가능 저장 매체와 같은, 임의의 유형의 영속적 저장 디바이스를 사용하여 구현될 수 있다. 일부 실시예에서, 로컬 저장소는 하나 이상의 데이터베이스(예컨대, 문서 데이터베이스, 관계형 데이터베이스, 또는 다른 유형의 데이터베이스), 하나 이상의 파일 저장소, 하나 이상의 파일 시스템, 또는 이들의 조합을 포함하거나 구현할 수 있다. 로컬 저장소는 엔터프라이즈 데이터를 저장할 수 있다.
다양한 실시예에서, 컴퓨팅 디바이스(102)는 웹 브라우저, 클라이언트 애플리케이션, 독점적 클라이언트 애플리케이션 등과 같은 하나 이상의 애플리케이션을 실행하고 작동시키도록 구성될 수 있다. 애플리케이션은 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 엔터프라이즈 데이터 및/또는 서비스를 위해 구성된 특정 애플리케이션을 포함할 수 있다. 클라이언트 애플리케이션은 하나 이상의 네트워크(들)를 통해 액세스가능하거나 작동될 수 있다. 애플리케이션은 애플리케이션을 작동시키기 위한 그래픽 사용자 인터페이스(GUI)를 포함할 수 있다.
컴퓨팅 디바이스(102)는 무선 통신을 사용하여 하나 이상의 통신 네트워크를 통해 MCS(112)와 통신할 수 있다. 통신 네트워크의 예는 모바일 네트워크, 무선 네트워크, 셀룰러 네트워크, LAN(local area network), WAN(wide area network), 다른 무선 통신 네트워크, 또는 이들의 조합을 포함할 수 있다. 특정 실시예에서, 컴퓨팅 디바이스(102)는 커스텀 통신 프로토콜(예컨대, 커스텀 프로토콜)을 사용하여 MCS(112)와의 통신 연결(114)을 설정할 수 있다. 클라우드 컴퓨터 시스템(110)을 통해 MCS(112)와의 연결(114)이 설정될 수 있다. 커스텀 프로토콜은 HTTP 기반 프로토콜일 수 있다. 커스텀 통신 프로토콜을 이용함으로써, 컴퓨팅 디바이스(102)는 클라우드 컴퓨터 시스템(110)과 통신하기 위해 임의의 컴퓨팅 디바이스 플랫폼 상에서 동작할 수 있다.
컴퓨팅 디바이스(102)는 하나 이상의 호출가능 인터페이스(예컨대, 애플리케이션 프로그래밍 인터페이스(API))를 통해 클라우드 컴퓨터 시스템(110)과 통신할 수 있다. 호출가능 인터페이스는 컴퓨팅 디바이스(102) 상에 구현될 수 있다. 호출가능 인터페이스는 그 애플리케이션이 MCS(112)와 통신할 수 있게 하는 커스텀 애플리케이션을 위해 구현될 수 있다. 일부 실시예에서, MCS(112)에 대해 호출가능 인터페이스가 개발될 수 있다. 호출가능 인터페이스는 애플리케이션이 프로토콜(예컨대, 통신 또는 개발 프로토콜) 및/또는 아키텍처 스타일 또는 포맷의 차이에 적응할 필요 없이 MCS(112)와 통신할 수 있게 할 수 있다.
MCS(112)는 요청을 처리하고 커스텀 코드(116)를 실행할 보안 환경을 제공하기 위해 하나 이상의 방화벽(104, 130)에 의해 보호될 수 있다. 컴퓨팅 디바이스(102)와 MCS(112) 사이의 통신은 외부 통신 방화벽(104)에 의해 분리될 수 있다. 방화벽(104)은 MCS(112)에의 보안 액세스를 용이하게 하기 위해 클라우드 컴퓨터 시스템(110)과 연결될 수 있다. 방화벽(104)은 클라우드 컴퓨터 시스템(110)과 컴퓨팅 디바이스(예컨대, 컴퓨팅 디바이스(102)) 사이의 메시지의 통신을 허용할 수 있다. 이러한 메시지(예컨대, HTTP 메시지 또는 REST 메시지)는 호출가능 인터페이스에 의해 지원될 수 있는 통신 프로토콜(예컨대, HTTP 또는 REST)을 따를 수 있다. 다른 예에서, 클라우드 컴퓨터 시스템(110)과 컴퓨팅 디바이스(102) 사이의 메시지는 SPDY(Speedy)와 같은 통신 프로토콜을 따를 수 있다. MCS(112)는 클라우드 컴퓨터 시스템(110)과 엔터프라이즈 컴퓨터 시스템(140, 150) 사이의 통신을 보호하기 위해 방화벽(130)을 관리할 수 있다. 방화벽(130)은 클라우드 컴퓨터 시스템(110)과 컴퓨팅 디바이스(예컨대, 컴퓨팅 디바이스(102)) 사이의 메시지의 통신을 허용할 수 있다. 이러한 메시지(예컨대, SPDY 메시지, HTTP 메시지 또는 REST 메시지)는 통신 프로토콜(예컨대, SPDY, HTTP, 또는 REST)을 따를 수 있다. 컴퓨팅 디바이스(102)와 엔터프라이즈 컴퓨터 시스템(140, 150) 사이의 통신은 MCS(112)를 통해 양방향(two-way)일 수 있다.
컴퓨팅 디바이스(102)와 엔터프라이즈 컴퓨터 시스템(140, 150) 사이의 통신이 안전하지 않은 공중 네트워크를 통해 행해질 수 있기 때문에, 방화벽(104, 130)은 MCS(112)으로의 그리고 그로부터의 통신을 위한 추가된 보호층을 제공한다. 방화벽(104, 130)은 MCS(112)가 그의 내부 네트워크를 컴퓨팅 디바이스(102)와 엔터프라이즈 컴퓨터 시스템(140, 150)을 연결시키는 외부 네트워크와 구별할 수 있게 할 수 있다. 일부 실시예에서, 방화벽(104, 130)이, 비록 2 개의 구별되는 방화벽으로서 도시되어 있지만, MCS(112)를 캡슐화하는 단일의 방화벽으로서 구현될 수 있다.
클라우드 컴퓨터 시스템(110)은 엔터프라이즈 컴퓨터 시스템들 - 그 중 일부는 상이한 통신 프로토콜을 가질 수 있음 - 과 통신하는 것에 의해 중간 컴퓨팅 환경으로서 추가로 동작할 수 있다. 이러한 통신 프로토콜은 클라우드 컴퓨터 시스템(110)과 통신하는 애플리케이션 또는 서비스에 커스텀이거나 특정한 것일 수 있다. 게다가, 클라우드 컴퓨터 시스템(110)은 엔터프라이즈 서비스를 제공하기 위해 그리고/또는 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 포맷에 따라 엔터프라이즈 데이터를 교환하기 위해 엔터프라이즈 컴퓨터 시스템과 통신할 수 있다. 클라우드 컴퓨터 시스템(110)은 엔터프라이즈 데이터의 로컬 저장소(예컨대, 로컬 캐시)를 유지할 수 있고, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템(140, 150) 사이의 엔터프라이즈 데이터의 동기화를 관리하기 위해 로컬 저장소를 사용할 수 있다.
컴퓨팅 디바이스(102)는 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스를 요청하기 위해 MCS(112)와 통신(예컨대, 요청 메시지를 송신)할 수 있다. 방화벽(104)을 통해 수신되는 요청은 보안 서비스(132)에 의해 먼저 처리될 수 있다. 보안 서비스(132)는 요청과 연관된 사용자에 대한 보안 인증을 관리할 수 있다. 이와 같이, 클라우드 컴퓨터 시스템은 고객 통신 및 엔터프라이즈 데이터의 무결성을 보호할 수 있는 본원에 기술되는 보안 메커니즘을 제공하는 것을 포함하는 기술적 장점을 제공할 수 있다. 클라우드 컴퓨터 시스템의 기술적 장점은 열화되는 통신 및/또는 데이터가 열화되지 않도록 방지하거나 감소시키는 것, 인증이 초기에 행해질 수 있어, 액세스를 요구된 자격 증명을 가지는 자로만 제한하는 것을 포함할 수 있다. 클라우드 컴퓨터 시스템의 기술적 장점은, 요청이 들어올 때, 인가된 자만이 서비스에 액세스할 수 있도록 구조화되어 있는 서비스 및 서비스 호출 흐름을 포함할 수 있다. 인가(authorization)를 나머지 시스템 처리로부터 분리시키는 것에 의해, 다른 기술적 장점은 특정 회사 고객에 의해 어떤 부가의 커스텀 보안 대책이 요구되든 그를 지원하기 위해 확장될 수 있는 전용의 프로비저닝된 보안 서브시스템(예컨대, ID 관리 시스템)에 위임되는 "누가 무엇을 할 수 있는지"를 인가하는 작업을 포함할 수 있다. 일부 실시예에서, 요청, 세션, 사용자, 디바이스, 사용자에 관련된 다른 기준, 또는 이들의 조합에 대해 보안 인증이 결정될 수 있다. 수신되는 각각의 요청에 대해 보안 인증이 수행될 수 있다. 일부 실시예에서, 보안 서비스(132)는 요청의 이전의 검증에 기초하여 인증을 결정할 수 있다. 상이한 엔터프라이즈 컴퓨터 시스템(140, 150)에의 요청이 단일의 보안 검증에 기초하여 인증될 수 있도록 사용자 또는 디바이스에 대해 보안 인증이 결정될 수 있다.
본 발명의 추가의 기술적 장점은 클라우드 컴퓨터 시스템이 컴퓨팅 디바이스가 다양한 엔터프라이즈 컴퓨터 시스템 - 그 중 일부는 상이한 방식으로 구현될 수 있음 - 과 통신할 수 있게 하는 것을 포함할 수 있다. 예를 들어, 컴퓨팅 디바이스(302), 클라우드 컴퓨터 시스템(110), 및 엔터프라이즈 컴퓨터 시스템(150)이 서로로부터 물리적으로 떨어져 있는 상이한 지리적 위치에 위치될 수 있다. 따라서, 컴퓨팅 디바이스(302)는 그의 위치에 상관없이 엔터프라이즈 컴퓨터 시스템(150)과 통신할 수 있다. 기술적 장점은 클라우드 컴퓨터 시스템이 컴퓨팅 디바이스가 서비스에 대한 요청을, 하나 이상의 독특한 보안 프로토콜을 지원할 수 있는 엔터프라이즈 컴퓨터 시스템으로 전달할 수 있게 하는 것을 포함할 수 있다. 일부 경우에, 엔터프라이즈 컴퓨터 시스템은 상이한 보안 프로토콜에 쉽게 적응가능하지 않은 백엔드 시스템에 의해 지원될 수 있다. 일부 경우에, 애플리케이션의 개발자가 이러한 보안 프로토콜을 알지 못한 채로 서비스를 요청할 수 있도록 애플리케이션을 구현할 수 있는 것이 바람직할 수 있다. 엔터프라이즈 컴퓨터 시스템의 사용자(예컨대, 관리자 또는 설계자)가 상이한 유형의 애플리케이션, 보안 프로토콜, 및 표준을 고려함이 없이 요청을 수신할 수 있는 것이 똑같이 바람직할 수 있다. 기술적 장점은, 요청이 요청되고 있는 상이한 엔터프라이즈 컴퓨터 시스템의 보안 대책을 충족시킬 수 있도록, 보안 인증을 핸들링할 수 있는 클라우드 컴퓨터 시스템을 본원에 기술되는 바와 같이 구현하는 것에 의해 이러한 요망이 충족될 수 있게 할 것이다.
일부 실시예에서, 보안 서비스(132)는 요청된 엔터프라이즈 컴퓨터 시스템에 대한 보안 프로토콜을 결정하고 그에 따라 이러한 보안 프로토콜에 따라 보안 토큰을 발생시킬 수 있다. 엔터프라이즈 컴퓨터 시스템이 발생된 보안 토큰에 기초하여 인증을 검증할 수 있게 하기 위해 보안 토큰이 요청과 함께 그 엔터프라이즈 컴퓨터 시스템으로 전달될 수 있다. 엔터프라이즈 컴퓨터 시스템은 상이한 보안 프로토콜을 지원할 수 있다. 보안 프로토콜은 보안을 결정하는 데 기초가 되는 표준일 수 있다. 보안이 보안 서비스(132)에 의해 발생되는 보안 토큰에 기초하여 검증될 수 있다. 보안 서비스(132)는 요청에 대해 식별된 엔터프라이즈 컴퓨터 시스템에 대한 보안 프로토콜을 결정할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(150)은 MCS(112)에 의해 지원되는 커스텀 또는 특정 보안 프로토콜에 따라 구성 또는 구현될 수 있는 에이전트 시스템(152)을 가질 수 있다. 그에 따라, MCS(112)는 이러한 커스텀 보안 프로토콜에 따라 보안 토큰을 발생시킬 수 있다. 보안 서비스가 도 2 및 도 3을 참조하여 아래에 기술된다.
클라우드 컴퓨터 시스템(110)은 하나 이상의 부하 밸런서 시스템(106, 108)을 포함하고, 구현하며, 그리고/또는 그와 통신할 수 있다. 보안 인증을 결정할 시에, 클라우드 컴퓨터 시스템(110)은 그가 수신하는 요청을 검사하라고 그리고 요청이 어느 서비스로 보내지는지를 검출하라고 부하 밸런서 시스템(106, 108) 중 임의의 것에 요청할 수 있다. 요청이 들어올 때, 부하 밸런서(106, 108)가 상이한 자원에 걸쳐 요청된 부하를 밸런싱할 수 있도록, MCS(112)는 부하 밸런서(106, 108)로 구성되고 기동되는 자원으로 업데이트될 수 있다.
클라우드 컴퓨터 시스템(110)은 요청을 핸들링하여 적절한 서비스로 디스패치할 수 있는 디스패처(118)를 포함할 수 있다. 디스패치 시에 요청이 적절한 서비스로 라우팅될 수 있다. 일부 실시예에서, 서비스 자체가 내부 요청을 MCS(112) 내의 또는 엔터프라이즈 컴퓨터 시스템 내의 다른 내부 서비스로 라우팅할 수 있다. 일부 실시예에서, 디스패처(118)는 요청의 URI(uniform resource identifier) 및 URL(uniform resource locator)에 식별된 목적지의 위치(예컨대, 주소)에 기초하여 요청의 목적지를 결정하기 위해 요청을 분석(resolve)할 수 있다. 디스패처(118)는 하기의 정보 - 테넌트 식별자, 서비스 식별자, 애플리케이션 이름, 애플리케이션 버전, 요청 자원, 동작 및 파라미터 등 - 중 하나 이상을 추출하기 위해 요청 및 그의 헤더를 파싱할 수 있다. 디스패처(118)는 메타데이터 리포지토리(124)에서 탐색(lookup)을 수행하기 위해 파싱된 정보를 사용할 수 있다. 디스패처(118)는 대응하는 애플리케이션 메타데이터를 검색할 수 있다. 디스패처(118)는 요청된 자원 및 메타데이터에서의 매핑에 기초하여 대상 서비스를 결정할 수 있다. 처음에 아주 기본적인 매핑 동안, 보다 복잡한 규칙 기반 디스패칭을 제공하기 위해 메타데이터가 향상될 수 있다. 디스패처(118)는 임의의 디스패처 특정 로깅(dispatcher-specific logging), 메트릭 수집(metrics gathering) 등을 수행할 수 있다. 디스패처(118)는 이어서 애플리케이션 메타데이터에 따라 초기 인가(initial authorization)를 수행할 수 있다. 디스패처(118)는 인바운드 요청(inbound request) 및 임의의 다른 필요한 정보를 포맷팅하고 추가 처리를 위해 메시지를 라우팅 버스(120) 상에 위치시킬 수 있다. 디스패처(118)는 요청을 큐에 위치시키고 대응하는 응답을 기다릴 수 있다. 디스패처(118)는 라우팅 버스(120)로부터 수신되는 응답을 처리하고 응답을 컴퓨팅 디바이스(102)로 반환할 수 있다.
외부 요청에 대한 디스패칭을 핸들링하는 것에 부가하여, 디스패처(118)는 또한 내부 요청을 디스패칭하는 데 역할을 할 수 있다. 이러한 내부 요청은 복합 서비스(composite service) 또는 서비스에 대한 커스텀 코드 호출(custom code invocation)의 형태로 들어올 수 있다. 양 경우에, 호출자(caller)는 애플리케이션 내에 정의된 바와 같은 논리 서비스 이름을 사용할 수 있다. 디스패처(118)는 애플리케이션을 결정하기 위해 그리고 그 논리 이름을 사용하여 호출할 적절한 서비스를 결정하기 위해 현재 실행 컨텍스트를 사용할 수 있다.
클라우드 컴퓨터 시스템(110)은 라우팅 버스(120)에 등록된 목적지로의 메시지의 전달을 관리하는 라우팅 버스(120)를 포함할 수 있다. 라우팅 버스(120)는 클라우드 서비스(112)에서의 통신을 관리하기 위한 중앙 시스템으로서 동작할 수 있다. 라우팅 버스(120)를 통해 전달되는 데이터를 포착하여 저장하기 위해 그 데이터가 처리될 수 있다. 라우팅 버스(120)는 부가의 중앙 집중식 서비스(부가의 인가, 디버깅 등)가 필요에 따라 쉽게 플러그인(plug in)될 수 있도록 하는 프레임워크를 제공할 수 있다. 라우팅 버스(120)에 의해 포착된 데이터는 진단 저장소(126) 및/또는 분석 저장소(128)에 저장될 수 있다.
라우팅 버스(120)는 메시지를 하나 이상의 목적지로 라우팅할 수 있다. 일부 실시예에서, 메시지는 커스텀 코드(116)를 실행하라는 요청을 포함할 수 있다. 이러한 실시예에서, 라우팅 버스(120)는 호출될 커스텀 코드(116)를 요청(134)할 수 있다. 일부 실시예에서, 라우팅 버스(120)는 요청을 요청 내의 정보에 의해 식별된 목적지 엔터프라이즈 컴퓨터 시스템으로 전달할 수 있다. 라우팅 버스(120)는 요청을 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(140) 또는 엔터프라이즈 컴퓨터 시스템(150))으로 전달하기 위해, 필요한 경우, 변환을 수행하라고 어댑터 인터페이스(122)에 요청(136)할 수 있다.
특정 실시예에서, 클라우드 컴퓨터 시스템(110)은 메시지를 수신측 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 프로토콜로 변환 또는 전환하는 어댑터 인터페이스(122)를 포함하거나 구현할 수 있다. 어댑터 인터페이스(122)는 엔터프라이즈 컴퓨터 시스템(140, 150) 각각과 개별적인 통신 연결을 설정할 수 있다. 클라우드 컴퓨터 시스템(110)은 하나 이상의 네트워크(도시되지 않음)를 통해 엔터프라이즈 컴퓨터 시스템(140, 150)과 통신하도록 구성될 수 있다. 통신 네트워크의 예는 인터넷, 모바일 네트워크, 공중 네트워크, 무선 네트워크, 셀룰러 네트워크, LAN(local area network), WAN(wide area network), 다른 통신 네트워크, 또는 이들의 조합을 포함할 수 있다. 특정 실시예에서, 통신 연결은 고속 통신 트렁크(high-speed communication trunk)를 사용하여 용이하게 되는 고속 통신 연결일 수 있다. 엔터프라이즈 컴퓨터 시스템(140, 150)과의 통신은 이러한 통신을 통한 MCS(112)에의 비인가 액세스를 방지하기 위해 외부 네트워크와의 통신이 안전하도록 보장하는 방화벽(130)을 통과할 수 있다.
일부 실시예에서, 클라우드 컴퓨터 시스템(110)은 컴퓨팅 디바이스(102)의 사용자에의 통지를 용이하게 할 수 있다. 클라우드 컴퓨터 시스템(110)은, 예를 들어, 사용자 기본설정(user preference)에 기초하여 하나 이상의 채널을 통해 경고를 전달하기 위해, 응답을 기다리기 위해, 그리고 응답에 기초하여 조치를 취하기 위해, 사용자와의 상태 유지 상호작용(stateful interaction)을 지원하는 경고 관리 서비스(alert management service)를 포함할 수 있다. 하나의 채널을 통해 송신되는 경고에 대한 응답은 서비스가 핸들링할 수 있어야만 하는 다른 채널을 통해 수신될 수 있다. 플랫폼에는 보편적인 상호작용 패턴에 대한 내장된 상태 모델(built-in state model)이 딸려 있을 수 있고 플랫폼이 새로운 상태 모델로 확장가능할 수 있다. 일부 경고 채널은 기지의 통신 자원(단방향 또는 양방향)을 포함할 수 있다. 예는 SMS, Twitter®, 푸시 알림(push notification), 및 Google Cloud Messaging®을 포함한다.
일부 실시예에서, 클라우드 컴퓨터 시스템(110)은 컴퓨팅 디바이스가, 객체 저장소(object store ) 서비스, 데이터베이스 서비스, 액세스 웹(access web) 서비스, 소셜 서비스, 자원 서비스, 또는 이들의 조합과 같은, 하나 이상의 서비스에 액세스하고 그리고/또는 그를 요청할 수 있게 할 수 있다.
클라우드 컴퓨터 시스템(110)은 BLOB에 대한 저장 설비를 제공할 수 있는 객체 저장소 서비스를 제공할 수 있다. 읽기 및 쓰기 동작에서, 기본 저장 단위는 텍스트일 수 있다. JSON 객체에 대한 기본 질의 설비가 또한 제공될 수 있다.
클라우드 컴퓨터 시스템(110)은 질의 또는 쓰기를 수행하기 위해 호스팅되는 데이터베이스에의 연결을 가능하게 하는 데이터베이스 서비스를 제공할 수 있다. 요구된 파라미터화는 데이터베이스에 대한 전체 연결 스트링(full connection string), 실행할 SQL 스트링 또는 저장된 절차, 임의의 파라미터 및 어쩌면 자격 증명을 필요로 할 수 있다. 필요한 정보는 런타임 시에 제공되거나 애플리케이션 메타데이터에 미리 구성되어 있을 수 있다.
클라우드 컴퓨터 시스템(110)은 SOAP(Simple Access Object Protocol) 웹 서비스와 같은 웹 서비스에의 액세스를 제공할 수 있다. 클라우드 컴퓨터 시스템(110)은, 임의적인 REST 자원에의 연결과 같은, REST 서비스에의 액세스를 제공할 수 있다.
클라우드 컴퓨터 시스템(110)은 Facebook®, Twitter® 등과 같은 인기있는 소셜 사이트들 중 다수와의 기본적인 통합을 제공할 수 있는 소셜 서비스에의 액세스를 제공할 수 있다. 이 서비스는 그 사이트로부터의 사용자의 자격 증명을 사용하는 제3자 인증은 물론 그 사이트의 서비스에의 액세스를 가능하게 할 수 있다. 예는 트윗(tweet)을 송신하는 것 또는 당신의 상태를 업데이트하는 것을 포함한다.
클라우드 컴퓨터 시스템(110)은 사용자가 통신을 단순화 및 최적화할 수 있게 하기 위해 공중 클라우드 서비스(public cloud service)를 제공할 수 있다. 예를 들어, 서비스 개발자는 클라우드 컴퓨터 시스템(110)의 클라우드 서비스를 사용하여 호스팅되는 자원과 대화하기 위해 MCS(112)의 일반 웹 서비스(generic web service)를 사용할 수 있다.
본원에 기술되는 것과 같은 클라우드 컴퓨터 시스템은 모바일 컴퓨팅 디바이스가, 컴퓨팅 자원의 차이에도 불구하고, 엔터프라이즈 컴퓨터 시스템과 통신할 수 있게 할 수 있다. 클라우드 컴퓨터 시스템은 엔터프라이즈 데이터를 수신하려고 빈번히 통신하기 위해 보다 많은 자원 및 엔터프라이즈 컴퓨터 시스템에의 보다 빠르고 보다 신뢰할 수 있는 연결을 갖추고 있을 수 있다. 클라우드 컴퓨터 시스템은 엔터프라이즈 컴퓨터 시스템으로부터의 서비스에 대한 요청을 관리하고 조정할 수 있다. 요청을 메시지의 수신자에 의해 지원되는 프로토콜로 변환하는 것에 의해, 클라우드 컴퓨터 시스템은 상이한 유형의 백엔드 컴퓨터 시스템과 통신하기 위한 애플리케이션을 구성하는 개발자의 부담을 감소시킨다. 엔터프라이즈는 모바일 디바이스에 대해 지원되는 통신 프로토콜의 진보 또는 변화에 대응할 필요 없이 자신의 백엔드 시스템을 유지할 수 있다. 상이한 엔터프라이즈 컴퓨터 시스템은 처리되는 요청 및 제공되는 서비스의 유형에 기초하여 상이한 보안 프로토콜을 지원할 수 있다. 상이한 엔터프라이즈 컴퓨터 시스템에의 액세스에 대해 중앙 집중 방식으로 보안 인증을 관리하는 것에 의해, 엔터프라이즈 컴퓨터 시스템은 보안 프로토콜의 차이에 적응할 필요가 없다. 클라우드 컴퓨터 시스템의 사용자를 인증하는 것에 의해, 인증이 모든 경우에 다 수행되지는 않을 수도 있기 때문에, 요청을 처리하는 것이 보다 효율적으로 될 수 있다.
이제 도 2를 참조하면, 도 2는 본 발명의 일부 실시예에 따른, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 할 수 있는 컴퓨팅 환경(200)의 블록도가 도시되어 있다. 컴퓨팅 환경(200)은 클라우드 컴퓨터 시스템(110)을 포함할 수 있다. 특정 실시예에서, 클라우드 컴퓨터 시스템(110)은 컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스(202) 및 모바일 컴퓨팅 디바이스(212))와 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(282) 및 엔터프라이즈 컴퓨터 시스템(292)) 사이의 통신을 용이하게 하기 위한 다양한 동작을 수행하도록 구성된 하나 이상의 기능 블록 또는 모듈로서 구현될 수 있다. 클라우드 컴퓨터 시스템(110)은 통신 모듈(230), 호출가능 인터페이스(250), 보안 서비스(132), 디스패처(118), 라우팅 버스(120), 및 프로토콜 변환기(252)를 포함할 수 있다.
클라우드 컴퓨터 시스템(110)은, 캐시(220)와 같은, 하나 이상의 메모리 저장 디바이스("로컬 저장소")를 포함할 수 있다. 캐시(220)는 엔터프라이즈 데이터(224) 및 인증 정보(222)를 저장하는 데 사용될 수 있다. 엔터프라이즈 데이터(224)는 엔터프라이즈 컴퓨터 시스템(282, 292)으로부터 또는 모바일 컴퓨팅 디바이스(202, 212)로부터 수신될 수 있거나, 클라우드 컴퓨터 시스템(110)에 의해 전환된 엔터프라이즈 데이터를 포함할 수 있거나, 이들의 조합일 수 있다. 인증 정보(222)는 ID 관리 시스템으로부터 수신되고 그리고/또는 클라우드 컴퓨터 시스템(110)에 의해 발생될 수 있다. 일부 실시예에서, 인증 정보(222)는 서비스에 대한 요청에 관한 사용자의 보안 인증을 나타내는 정보를 포함할 수 있다.
통신 모듈(230)은 클라우드 컴퓨터 시스템(110)과 다수의 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(282, 292)) 사이의 통신을 관리하도록 구성될 수 있다. 통신을 용이하게 하기 위해, 통신 모듈(230)은, 수신기(232) 및 송신기(234), 또는 이들의 조합과 같은, 통신을 가능하게 하는 하드웨어를 갖추고 있을 수 있다.
엔터프라이즈 컴퓨터 시스템(282, 292)과 같은, 엔터프라이즈 컴퓨터 시스템은 물리적으로 클라우드 컴퓨터 시스템(110)의 방화벽(예컨대, 방화벽(130))을 넘어 클라우드 컴퓨터 시스템(110)과 상이한 지리적 위치(예컨대, 멀리 떨어진 지리적 위치)에 위치될 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(282)은 엔터프라이즈 컴퓨터 시스템(292)과 상이할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(282) 및 엔터프라이즈 컴퓨터 시스템(292)은 단일의 컴퓨터 시스템의 일부일 수 있다. 엔터프라이즈 컴퓨터 시스템(282, 292) 각각은 상이한 통신 프로토콜을 사용하여 클라우드 컴퓨터 시스템(110)과 통신할 수 있다. 엔터프라이즈 컴퓨터 시스템(282) 및 엔터프라이즈 컴퓨터 시스템(292)은 동일하거나 상이한 보안 프로토콜을 지원할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(282) 및/또는 엔터프라이즈 컴퓨터 시스템(292)은 다수의 엔터프라이즈 컴퓨터 시스템과의 통신을 핸들링하는 에이전트 시스템(예컨대, 에이전트 시스템(152))을 포함할 수 있는 엔터프라이즈 컴퓨터 시스템(150)으로서 구현될 수 있다. 일부 실시예에서, 통신 모듈(230)은, 방화벽(104) 및/또는 방화벽(130)과 같은, 방화벽을 통해 통신을 송신 및 수신하도록 구성될 수 있다.
특정 실시예에서, 엔터프라이즈 컴퓨터 시스템(282, 292) 중 하나 이상은 하나 이상의 상이한 프로토콜을 사용하여 클라우드 컴퓨터 시스템(110)과 통신할 수 있다. 프로토콜은 SPDY와 같은 통신 프로토콜을 포함할 수 있다. 프로토콜은 HTTP 기반 프로토콜과 같은 애플리케이션 프로토콜을 포함할 수 있다. 일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(282, 292)은 REST 또는 SOAP 통신 프로토콜을 사용하여 클라우드 컴퓨터 시스템(110)과 통신할 수 있다. 예를 들어, REST 프로토콜은 URI 또는 URL을 포함하는 포맷을 지원할 수 있다. REST 프로토콜을 사용하는 통신을 위해 포맷팅된 엔터프라이즈 데이터가 JSON, CSV(comma-separated value), 및 RSS(really simple syndication)와 같은 데이터 포맷으로 용이하게 전환될 수 있다. 엔터프라이즈 컴퓨터 시스템(282, 292) 및 클라우드 컴퓨터 시스템(110)은 RPC(remote procedure call)(예컨대, XML RPC)와 같은 다른 프로토콜을 사용하여 통신할 수 있다.
일부 실시예에서, 클라우드 컴퓨터 시스템(110) 및 엔터프라이즈 컴퓨터 시스템(282, 292)은 고속 통신을 지원하는 통신 연결을 사용하여 통신할 수 있다. 통신 모듈(230)은 클라우드 컴퓨터 시스템(110)이 엔터프라이즈 데이터를 교환하거나 요청된 서비스를 전달하는 통신을 관리 및/또는 동기화하기 위해 엔터프라이즈 컴퓨터 시스템(282, 292)과의 진행 중인 다수의 통신을 유지할 수 있게 할 수 있는 고속 통신 연결을 유지할 수 있다. 고속 통신 연결은 엔터프라이즈 데이터를 완전히 동기화시키기 위해 엔터프라이즈 컴퓨터 시스템과의 다수의 통신을 핸들링할 수 있는 능력을 클라우드 컴퓨터 시스템(110)에 제공할 수 있는 반면, 모바일 컴퓨팅 디바이스는 엔터프라이즈 데이터를 끊임없이 수신하기 위해 무선 통신 연결의 대역폭이 제한되어 있을 수 있다. 클라우드 컴퓨터 시스템(110)과 엔터프라이즈 컴퓨터 시스템 사이의 통신 연결은 클라우드 컴퓨터 시스템(110)이 방해를 거의 또는 전혀 받지 않고 엔터프라이즈 데이터를 동기화하기 위해 통신을 수신하고 송신할 수 있도록 신뢰성 있을 수 있다.
일부 실시예에서, 통신 모듈(230)은 엔터프라이즈 컴퓨터 시스템들 - 그 중 일부는 통신을 위한 상이한 프로토콜 또는 기법을 지원할 수 있음 - 과의 통신을 지원하도록 구성된 어댑터 인터페이스(122)를 포함할 수 있다. 어댑터 인터페이스(122)는 하나 이상의 어댑터(예컨대, 어댑터(242) 또는 어댑터(244)) - 그 각각은 통신 프로토콜, 엔터프라이즈 컴퓨터 시스템의 유형, 애플리케이션의 유형, 서비스의 유형, 또는 이들의 조합에 따라 통신하도록 구성될 수 있음 - 를 포함할 수 있다. 어댑터에 의해 지원되는 통신 프로토콜은 하나 이상의 엔터프라이즈 컴퓨터 시스템에 특정할 수 있다. 예를 들어, 통신 모듈(230)은 엔터프라이즈 컴퓨터 시스템(282)에 의해 지원되는 특정 프로토콜을 사용하여 엔터프라이즈 컴퓨터 시스템(282)과 통신하도록 구성된 어댑터(242)를 포함할 수 있다. 다른 예에서, 통신 모듈(230)은 엔터프라이즈 컴퓨터 시스템(292)에 의해 지원되는 특정 프로토콜을 사용하여 엔터프라이즈 컴퓨터 시스템(292)과 통신하도록 구성된 어댑터(244)를 포함할 수 있다. 어댑터 인터페이스(122)는 엔터프라이즈 컴퓨터 시스템(282, 292) 각각과 개별적인 통신 연결을 설정할 수 있다. 일부 실시예에서, 어댑터 인터페이스(122)는 엔터프라이즈 컴퓨터 시스템에 포함되거나 그에 의해 구현될 수 있는 에이전트 시스템(예컨대, 에이전트 시스템(152))과 통신하도록 구성될 수 있다. 어댑터 인터페이스(122) 내의 어댑터는 에이전트 시스템과의 통신을 위해 사용되는 커스텀 프로토콜에 따라 통신하도록 구성될 수 있다. 커스텀 프로토콜은 에이전트 시스템의 유형 또는 에이전트 시스템이 지원하는 엔터프라이즈 컴퓨터 시스템에 특정할 수 있다. 어댑터 인터페이스는 앱(예컨대, 앱(204) 또는 앱(214))이 특정의 엔터프라이즈 컴퓨터 시스템과의 통신을 특별히 지원하도록 개발될 필요성을 감소시키거나 제거할 수 있다.
클라우드 컴퓨터 시스템(110)은 모바일 컴퓨팅 디바이스(예컨대, 모바일 컴퓨팅 디바이스(202, 212))와 통신하기 위해 통신 모듈(230)을 사용할 수 있다. 모바일 컴퓨팅 디바이스는 클라우드 컴퓨터 시스템(110)과 상이한 지리적 위치에 위치될 수 있다. 예를 들어, 모바일 컴퓨팅 디바이스(202, 212)는 물리적으로 클라우드 컴퓨터 시스템(110)의 방화벽(예컨대, 방화벽(104))을 넘어 클라우드 컴퓨터 시스템(110)과 상이한 지리적 위치(예컨대, 멀리 떨어진 지리적 위치)에 위치될 수 있다. 모바일 컴퓨팅 디바이스(202, 212) 각각은 상이한 통신 프로토콜을 사용하여 클라우드 컴퓨터 시스템(110)과 통신할 수 있다. 특정 실시예에서, 모바일 컴퓨팅 디바이스(202, 212) 중 하나 이상은 하나 이상의 상이한 프로토콜을 사용하여 클라우드 컴퓨터 시스템(110)과 통신할 수 있다. 프로토콜은 SPDY와 같은 통신 프로토콜을 포함할 수 있다. 프로토콜은 HTTP 기반 프로토콜과 같은 애플리케이션 프로토콜을 포함할 수 있다. 일부 실시예에서, 통신 모듈(230)은 커스텀 통신 프로토콜을 사용하여 모바일 컴퓨팅 디바이스와 통신할 수 있다. 커스텀 통신 프로토콜은 HTTP 기반 통신 프로토콜일 수 있다. 모바일 컴퓨팅 디바이스(202)와 모바일 컴퓨팅 디바이스(212) 사이의 통신을 위해 사용되는 통신 프로토콜은 모바일 컴퓨팅 디바이스(202, 212) 및 클라우드 컴퓨터 시스템(110)에 의해 용이하게 판독가능할 수 있는, 상이한 포맷(예컨대, JSON 포맷)으로 구조화된 엔터프라이즈 데이터의 전달을 지원할 수 있다.
특정 실시예에서, 모바일 컴퓨팅 디바이스(202, 212) 각각은 클라우드 컴퓨터 시스템(110)과 통신하는 특정 사용자 인터페이스를 제공할 수 있는 애플리케이션("앱")을 구현할 수 있다. 특정 UI는 특정 통신 프로토콜을 사용하여 통신하도록 구성될 수 있다. 일부 실시예에서, 특정 UI는 클라우드 컴퓨터 시스템(110)과 통신하기 위해 호출될 수 있는, 호출가능 인터페이스, 함수, 루틴, 메서드, 및/또는 동작을 포함할 수 있다. 특정 UI는 엔터프라이즈 데이터를 위해 그리고/또는 서비스를 요청하기 위해 엔터프라이즈 컴퓨터 시스템과 통신하기 위한 파라미터를 입력으로서 수락할 수 있다. 일부 실시예에서, 앱(204, 214)을 통한 통신이 커스텀 통신 프로토콜을 사용하는 통신을 위해 전환될 수 있다. 특정 실시예에서, 특정 UI가 동기화 관리자(110)에 포함되거나 그에 의해 구현될 수 있다. 일부 실시예에서, 특정 UI는 애플리케이션에서의 커스텀 클라이언트(custom client)에 대응할 수 있다.
클라우드 컴퓨터 시스템(110)은 하나 이상의 호출가능 인터페이스(250)(예컨대, 애플리케이션 프로그래밍 인터페이스(API))를 포함할 수 있다. 호출가능 인터페이스(250)는 모바일 컴퓨팅 디바이스 상의 앱이 요청을 MCS(112)로 전달할 수 있게 할 수 있다. 호출가능 인터페이스(250)는 표준화된 프로토콜, 아키텍처 스타일, 및/또는 포맷(예컨대, REST 프로토콜)에 따라 요청(그의 파라미터를 포함함)이 앱으로부터 수신될 수 있게 할 수 있는 공통 또는 표준 인터페이스를 지원할 수 있다. 호출가능 인터페이스(250)는 컴퓨팅 디바이스(202, 212) 중 임의의 것의 사용자에 의해 구성가능할 수 있다. 호출가능 인터페이스(250)는 통신 프로토콜에 따라 서비스에 대한 요청을 수신할 수 있다. 예를 들어, 호출가능 인터페이스(250)는 REST 프로토콜에 따른 요청을 지원하는 REST API일 수 있다. 일부 실시예에서, 호출가능 인터페이스(250)는 모바일 컴퓨팅 디바이스로부터 메시지를 수신할 수 있다. 호출가능 인터페이스(250)는 호출가능 인터페이스(250)에 의해 지원되는 포맷에 따라 모바일 컴퓨팅 디바이스로부터 수신되는 메시지를 변환 또는 전환하도록 구성될 수 있다. 디바이스 애플리케이션 개발자는 그의 커스텀 애플리케이션을 위해 MCS(112)에 연결할 수 있다. 일부 실시예에서, 호출가능 인터페이스(250)는, 앱을 개발하는 동일한 사람에 의해, 그 사람이 커스텀 앱을 MCS(112)와 통신하게 구현할 수 있도록 구성될 수 있다.
호출가능 인터페이스(250)는 엔터프라이즈 컴퓨터 시스템이 표준화된 프로토콜 또는 포맷에 따라 MCS(112)와 통신할 수 있게 할 수 있다. 애플리케이션 개발자와 유사하게, 엔터프라이즈 컴퓨터 시스템을 관리하는 자는 호출가능 인터페이스(250)를 통해 MCS(112)와 통신하도록 구성되어 있는 코드(예컨대, 에이전트 시스템)를 구현할 수 있다. 호출가능 인터페이스(250)는 컴퓨팅 디바이스의 유형, 엔터프라이즈 컴퓨터 시스템의 유형, 앱, 에이전트 시스템, 서비스, 프로토콜, 또는 다른 기준에 기초하여 구현될 수 있다. 일부 실시예에서, 호출가능 인터페이스(250)는 인증, 압축, 암호화, 커서(cursor)에 의한 페이지네이션(pagination), 클라이언트 기반 스로틀링(client-based throttling), 부인 방지(non-repudiation), 로깅, 및 메트릭 수집(metrics collection)을 비롯한 서비스에 대한 요청을 지원할 수 있다. 일부 실시예에서, 호출가능 인터페이스(250)는 인증, 정책 시행, 응답의 캐싱, MCS(112)에 대한 호출의 스로틀링, 비동기 패턴과 동기 패턴 간의 변환, 기본 서비스(underlying service)에 대한 호출의 로깅, 또는 이들의 조합과 같은 커스텀 비즈니스 관련 서비스를 위해 구현될 수 있다. 일부 실시예에서, 호출가능 인터페이스(250)는 사용자가 클라우드 컴퓨터 시스템(110)에 의한 구현을 위한 커스텀 코드(예컨대, 커스텀 코드(116))를 로드할 수 있게 할 수 있다. 커스텀 코드는, 사용자가 커스텀 서비스에 액세스할 수 있게 할 수 있는, 클라우드 컴퓨터 시스템(110)에 대한 하나 이상의 호출가능 인터페이스(250)를 구현할 수 있다.
프로토콜 변환기(252)는 메시지에 대한 통신 프로토콜을 결정하기 위해 그리고/또는 메시지를 목적지에 대한 통신 프로토콜로 전환하기 위해 메시지를 처리할 수 있다. 프로토콜 변환기(252)는 모바일 컴퓨팅 디바이스(202, 212)로부터 수신되는 요청을 전환할 수 있다. 요청이 컴퓨팅 디바이스(202, 212)에 의해 지원되는 통신 프로토콜의 포맷으로부터 엔터프라이즈 컴퓨터 시스템(282, 292)에 의해 지원되는 통신 프로토콜의 포맷으로 전환될 수 있다. 프로토콜 변환기(252)는 엔터프라이즈 컴퓨터 시스템(282, 292)으로부터 수신되는 응답을 전환할 수 있다. 응답이 엔터프라이즈 컴퓨터 시스템(282, 292)에 의해 지원되는 통신 프로토콜의 포맷으로부터 모바일 컴퓨팅 디바이스(202, 212)에 의해 지원되는 통신 프로토콜의 포맷으로 전환될 수 있다. 일부 실시예에서, 프로토콜 변환기(252)에 의해 수행되는 동작들 중 전부 또는 일부가 호출가능 인터페이스(250) 및/또는 어댑터 인터페이스(222)에서 구현될 수 있다.
보안 서비스(132)는 모바일 컴퓨팅 디바이스(202, 212) 중 임의의 것으로부터 수신되는 요청에 대한 보안 인증을 관리할 수 있다. 앞서 설명한 바와 같이, 보안 서비스(132)는 고객 프로세스 및 엔터프라이즈 데이터의 무결성을 보호할 수 있다. 시스템이 손상되는 것을 방지하기 위해, 요청이 모바일 컴퓨팅 디바이스(202, 212)로부터 수신될 때 보안 인증이 행해질 수 있다. 요청이 클라우드 컴퓨터 시스템(110)에 의한 처리를 위해 디스패치되기 전에 보안 인증이 수행될 수 있다. 사용자에 대해 결정된 보안 인증은 모바일 컴퓨팅 디바이스와 연관된 사용자가 MCS(112)를 통해 서비스를 요청하도록 인가될 수 있게 할 수 있다. 보안 인증은 사용자가 MCS(112)를 통해 요청되는 상이한 요청 및/또는 서비스에 대해 인증을 받기 위한 노력을 감소시킬 수 있다. 보안 서비스(132)는 요청의 보안을 인증하는 다양한 동작을 수행하도록 구성된 하나 이상의 기능 블록 또는 모듈로서 구현될 수 있다. 보안 서비스(132)는 인증 관리자(262), 보안 프로토콜 결정기(264), 및 보안 토큰 발생기(266)를 포함할 수 있다.
인증 관리자(262)는 모바일 컴퓨팅 디바이스(202, 212)로부터 수신되는 요청에 대한 보안 인증을 관리할 수 있다. 인증 관리자(262)는 요청을 MCS(112)로 송신하는 컴퓨팅 디바이스와 연관된 사용자에 대한 보안 인증을 결정할 수 있다. 보안 인증은 앱의 동작(예컨대, 앱을 시작하는 것)과 연계되어 있을 수 있는 시간 기간, 요청, 컴퓨팅 디바이스, 엔터프라이즈 컴퓨터 시스템, 요청에 관련된 다른 기준, 또는 이들의 조합에 기초하여 결정될 수 있다. 개개의 요청, 하나 이상의 엔터프라이즈 컴퓨터 시스템, 특정의 서비스, 서비스의 유형, 사용자, 컴퓨팅 디바이스, 보안 인증을 결정하는 것에 대한 다른 기준, 또는 이들의 조합 중 임의의 것에 대해 보안 인증이 검증되고 승인될 수 있다. 일부 실시예에서, 클라우드 컴퓨터 시스템(110)은 엔터프라이즈 컴퓨터 시스템 또는 엔터프라이즈 컴퓨터 시스템을 지원하는 인증 시스템으로부터 수신되는 사용자의 인증 정보를 저장할 수 있다. 클라우드 컴퓨터 시스템(110)은 요청과 연관된 사용자의 ID가 이러한 요청을 할 권한(authority)을 가지는지를 결정하기 위해 탐색 기능(lookup function)을 수행하는 것에 의해 인증을 결정할 수 있다. 저장된 인증 정보는 사용자가 액세스하도록 인가되어 있을 수 있는 요청의 유형, 기능, 엔터프라이즈 컴퓨터 시스템, 엔터프라이즈 데이터 등과 같은 정보를 포함할 수 있다. 일부 실시예에서, 클라우드 컴퓨터 시스템(110)은 인증을 결정하기 위해 요청측 컴퓨팅 디바이스와 통신을 개시할 수 있다. 인증 관리자(262)는 보안 인증 정보(예컨대, 인증 정보)를 캐시(220)에 저장할 수 있다.
일부 실시예에서, 보안 인증이 서비스를 요청하는 사용자와 연관된 역할에 기초하여 결정될 수 있다. 역할은 MCS(112)에의 액세스를 요청하는 사용자와 연관되어 있을 수 있다. 일부 실시예에서, 사용자는 MCS(112)에 의해 제공되는 자원 및/또는 서비스에의 액세스를 승인받을 수 있는 MCS(112)의 가입자 또는 테넌트로서 서비스를 요청할 수 있다. 인증은, 사용자가 가입자로서 MCS(112)를 통해 서비스를 요청하도록 인가될 수 있도록, 사용자의 MCS에의 가입에 대응할 수 있다. 일부 실시예에서, 가입이 MCS(112)에 의해 제공되는 특정의 자원 세트로 제한될 수 있다. 보안 인증은 MCS(112)의 사용자에 대해 액세스가능한 자원 및/또는 서비스에 기초할 수 있다. 일부 실시예에서, "런타임 환경(runtime environment)"이라고 불리우는 실행 중 템플릿(template during execution)이 요청에 프로비저닝될 수 있다. 런타임 환경은 요청, 사용자, 또는 디바이스에 대해 할당되는 자원과 연관될 수 있다.
일부 실시예에서, 인증 관리자(262)는 사용자에 대한 보안 인증을 결정하라고 ID 관리 시스템에 요청할 수 있다. ID 관리 시스템은 클라우드 컴퓨터 시스템(110)에 의해 또는 클라우드 컴퓨터 시스템(110)의 외부에 있는 다른 컴퓨터 시스템에 의해 구현될 수 있다. ID 관리 시스템은 사용자의 역할 또는 MCS(112)에 액세스하기 위한 가입에 기초하여 사용자의 보안 인증을 결정할 수 있다. 역할 또는 가입은 엔터프라이즈 컴퓨터 시스템, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스, 엔터프라이즈 컴퓨터 시스템의 기능 또는 특징, 엔터프라이즈 컴퓨터 시스템에의 액세스를 제어하기 위한 다른 기준, 또는 이들의 조합에 대한 특권(privilege) 및/또는 자격(entitlement)을 배정(assign)받을 수 있다.
일부 실시예에서, 인증 관리자(262)는 요청과 연관된 사용자가 요청에 대해 특정의 엔터프라이즈 컴퓨터 시스템에 액세스하도록 인증되었는지를 결정할 수 있다. 인증 관리자(262)는 요청된 엔터프라이즈 컴퓨터 시스템이 사용자에 대해 액세스가능한 엔터프라이즈 컴퓨터 시스템들 중 하나인지를 결정할 수 있다.
보안 프로토콜 결정기(264)는 엔터프라이즈 컴퓨터 시스템으로부터의 서비스를 요청하기 위한 보안 프로토콜을 결정할 수 있다. 클라우드 컴퓨터 시스템(110)은 클라우드 컴퓨터 시스템(110)에 대해 액세스가능한 상이한 엔터프라이즈 컴퓨터 시스템에 대한 보안 프로토콜을 나타내는 보안 프로토콜 정보를 저장할 수 있다. 일부 실시예에서, 보안 프로토콜 정보는 보안 프로토콜을 선택하기 위한 하나 이상의 기준을 나타낼 수 있다. 이러한 기준은 엔터프라이즈 컴퓨터 시스템의 유형, 요청의 유형, 요청자의 유형, 통신 연결의 유형, 클라우드 컴퓨터 시스템(110)과 요청된 엔터프라이즈 컴퓨터 시스템 사이의 통신 연결에 관련된 다른 기준, 또는 이들의 조합을 포함할 수 있다. 일부 실시예에서, 요청은 사용자의 보안 인증 및/또는 사용자의 보안 인증을 결정하기 위해 사용되는 정보를 포함할 수 있다. 클라우드 컴퓨터 시스템(110)은 하나 이상의 보안 프로토콜(예컨대, SAML에 기초한 프로토콜)을 나타내는 정보를 저장할 수 있다. 보안 프로토콜 결정기(264)는 엔터프라이즈 컴퓨터 시스템에 대한 보안 프로토콜을 결정하기 위해 탐색 동작을 수행할 수 있다.
보안 토큰 발생기(266)는 요청과 연관된 사용자의 보안 인증에 기초하여 보안 토큰을 발생시킬 수 있다. 보안 토큰은 액세스 레벨, 액세스될 수 있는 서비스, 및/또는 보안 인증과 연관된 사용자에 관한 다른 식별 정보를 비롯한 보안 인증을 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템이 사용자의 인증을 검증할 수 있게 하기 위해 보안 토큰이 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청에 포함될 수 있다. 보안 토큰이 요청된 엔터프라이즈 컴퓨터 시스템에 대해 결정된 보안 프로토콜에 따라 발생될 수 있다.
이제 도 3을 참조하면, 본 발명의 일부 실시예에 따른, 하나 이상의 컴퓨팅 디바이스(예컨대, 컴퓨팅 디바이스(302))와 하나 이상의 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(150)) 사이의 통신을 용이하게 하기 위한 프로세스(300)의 순서도가 도시되어 있다. 컴퓨팅 디바이스(302)와 엔터프라이즈 컴퓨터 시스템(150) 사이의 통신이 클라우드 컴퓨터 시스템(예컨대, 클라우드 컴퓨터 시스템(110))에 의해 용이하게 될 수 있다. 일부 실시예에서, 컴퓨팅 디바이스(302), 클라우드 컴퓨터 시스템(110), 및 엔터프라이즈 컴퓨터 시스템(150)이 서로로부터 물리적으로 떨어져 있는 상이한 지리적 위치에 위치될 수 있다. 따라서, 컴퓨팅 디바이스(302)는 엔터프라이즈 컴퓨터 시스템(150)과 그들의 위치에 상관없이 통신할 수 있다. 아래에 더욱 상세히 설명하는 바와 같이, 클라우드 컴퓨터 시스템(110)은 컴퓨팅 디바이스(302)가 서비스에 대한 요청을, 하나 이상의 독특한 보안 프로토콜을 지원할 수 있는 엔터프라이즈 컴퓨터 시스템으로 전달할 수 있게 할 수 있다. 일부 경우에, 엔터프라이즈 컴퓨터 시스템은 상이한 보안 프로토콜에 쉽게 적응가능하지 않은 백엔드 시스템에 의해 지원될 수 있다. 일부 경우에, 애플리케이션의 개발자가 이러한 보안 프로토콜을 알지 못한 채로 서비스를 요청할 수 있도록 애플리케이션을 구현할 수 있는 것이 바람직할 수 있다. 엔터프라이즈 컴퓨터 시스템의 사용자(예컨대, 관리자 또는 설계자)가 상이한 유형의 애플리케이션, 보안 프로토콜, 및 표준을 고려함이 없이 요청을 수신할 수 있는 것이 똑같이 바람직할 수 있다. 프로세스(300)는, 요청이 요청될 수 있는 상이한 엔터프라이즈 컴퓨터 시스템의 보안 대책을 충족시킬 수 있도록, 보안 인증을 핸들링할 수 있는 클라우드 컴퓨터 시스템(110)을 구현하는 것에 의해 이러한 요망이 충족될 수 있게 할 수 있다.
프로세스(300)를 시작하기 위해, 컴퓨팅 디바이스(302)는 엔터프라이즈 데이터(310)를 클라우드 컴퓨터 시스템(110)으로 송신할 수 있다. 엔터프라이즈 데이터는, 엔터프라이즈 컴퓨터 시스템(150)과 같은, 엔터프라이즈 컴퓨터 시스템으로부터의 서비스에 대한 요청을 포함할 수 있다. 엔터프라이즈 데이터는 엔터프라이즈 컴퓨터 시스템으로의 통신을 위해 송신될 수 있다. 일부 실시예에서, 엔터프라이즈 데이터는 다수의 요청을 포함할 수 있다. 각각의 요청은 동일하거나 상이한 서비스에 대한 것일 수 있다. 각각의 요청된 서비스가 동일한 엔터프라이즈 컴퓨터 시스템에 의해 제공될 수 있다. 엔터프라이즈 데이터는 사용자 식별 정보(user identification information), 자격 증명, 계정 정보 등 - 그 중 일부 또는 전부는 컴퓨팅 디바이스(302)와 연관된 사용자의 보안 인증을 결정하는 데 유용할 수 있음 - 과 같은 인증 정보를 포함할 수 있다. 엔터프라이즈 데이터는, 요청이 처음으로 클라우드 컴퓨터 시스템(110) 및/또는 엔터프라이즈 컴퓨터 시스템(150)으로 송신될 때, 인증 정보를 포함시킬 수 있다. 일부 실시예에서, 엔터프라이즈 데이터(310)는 요청된 서비스 및 요청된 서비스를 제공할 수 있는 하나 이상의 엔터프라이즈 컴퓨터 시스템을 식별해주는 정보를 포함할 수 있다. 컴퓨팅 디바이스(302)와 클라우드 컴퓨터 시스템(110) 사이의 통신은 커스텀 통신 프로토콜(114)의 사용에 의해 용이하게 될 수 있다.
프로세스(300)는 클라우드 컴퓨터 시스템(110)이 엔터프라이즈 데이터(310)를 수신하는 것을 포함할 수 있다. 데이터(310)의 통신은 클라우드 컴퓨터 시스템(110)의 내부 자원을 보호하기 위해 보안을 제공할 수 있는 방화벽(104)을 통해 수신될 수 있다. 클라우드 컴퓨터 시스템(110)은 보안 서비스(132), 라우팅 버스(120), 및 어댑터 인터페이스(122)를 포함할 수 있다.
프로세스(300)는 보안 서비스(132)가 엔터프라이즈 데이터(310)에 대해 하나 이상의 동작(320)을 수행하는 것을 포함할 수 있다. 보안 서비스(132)는 추가 처리가 수행되기 전에 사용자의 인증을 결정하기 위해 처음에 요청을 처리할 수 있다. 클라우드 컴퓨터 시스템(110)은 엔터프라이즈 데이터(310)를 클라우드 컴퓨터 시스템(110)의 로컬 저장소(예컨대, 캐시)에 저장할 수 있다. 하나의 동작(320)은 엔터프라이즈 데이터(310)에 포함된 서비스에 대한 요청에 대해 보안 인증을 결정하는 것을 포함할 수 있다. 컴퓨팅 디바이스(302)와 연관된 사용자에 대해 보안 인증이 결정될 수 있다. 상이한 유형의 보안 인증이 수행될 수 있다. 개개의 요청, 하나 이상의 엔터프라이즈 컴퓨터 시스템, 특정의 서비스, 서비스의 유형, 사용자, 컴퓨팅 디바이스, 보안 인증을 결정하는 것에 대한 다른 기준, 또는 이들의 조합 중 임의의 것에 대해 보안 인증이 결정될 수 있다. 일부 실시예에서, 보안 인증이 사용자와 연관된 역할에 기초하여 결정될 수 있다. 클라우드 컴퓨터 시스템(110)은 요청된 서비스를 제공할 엔터프라이즈 컴퓨터 시스템을 결정하는 것을 포함할 수 있다. 일부 실시예에서, 엔터프라이즈 데이터(310)는 엔터프라이즈 컴퓨터 시스템을 나타낼 수 있다. 다른 동작(320)은 사용자로부터의 요청에 의해 식별되는 엔터프라이즈 컴퓨터 시스템에 대해 보안 인증이 결정되고 있는지를 결정하는 것을 포함할 수 있다. 동작(320)은 보안 서비스(132)가 보안 인증을 나타내는 정보를 클라우드 컴퓨터 시스템(110)에 저장하는 것을 포함할 수 있다.
일부 실시예에서, 보안 서비스(132)는 사용자에 대한 보안 인증을 결정하라고 ID 관리 시스템에 요청할 수 있다. ID 관리 시스템은 클라우드 컴퓨터 시스템(110)에 의해 구현될 수 있다. ID 관리 시스템은 클라우드 컴퓨터 시스템(110)의 외부에 있는 다른 컴퓨터 시스템에 의해 구현될 수 있다. ID 관리 시스템은 요청을 제출할 때 사용자와 연관된 역할에 기초하여 사용자의 보안 인증을 결정할 수 있다. 역할은 엔터프라이즈 컴퓨터 시스템, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스, 엔터프라이즈 컴퓨터 시스템의 기능 또는 특징, 엔터프라이즈 컴퓨터 시스템에의 액세스를 제어하기 위한 다른 기준, 또는 이들의 조합에 대한 특권 및/또는 자격을 배정받을 수 있다.
일부 실시예에서, 보안 서비스(132)에 의해 수행되는 동작(320)은 클라우드 컴퓨터 시스템(110)을 통해 사용자에 대해 액세스가능한 엔터프라이즈 컴퓨터 시스템을 식별하는 것을 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템은 보안 인증을 처리하는 것에 의해 식별될 수 있다. 사용자가 엔터프라이즈 컴퓨터 시스템(150)으로부터의 서비스를 요청할 보안 인증을 가지는지를 결정하기 위해, 프로세스(300)는 보안 서비스(132)가 요청된 엔터프라이즈 컴퓨터 시스템이 사용자에 대해 액세스가능한 것으로 식별되는 엔터프라이즈 컴퓨터 시스템에 포함되어 있다는 것을 검증하는 것을 포함할 수 있다.
보안 서비스(132)는 요청된 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(150))으로부터의 서비스를 요청하기 위한 보안 프로토콜을 결정하기 위해 동작(302)을 수행할 수 있다. 일부 실시예에서, 요청은 사용자의 보안 인증 및/또는 사용자의 보안 인증을 결정하기 위해 사용되는 정보를 포함할 수 있다. 클라우드 컴퓨터 시스템(110)은 하나 이상의 보안 프로토콜(예컨대, SAML에 기초한 프로토콜)을 나타내는 정보를 저장할 수 있다. 서비스에 대한 요청의 통신을 위해 지원되는 보안 프로토콜이 요청된 서비스의 유형, 요청된 엔터프라이즈 컴퓨터 시스템, 사용자의 보안 인증에 관련된 기준, 또는 이들의 조합에 기초하여 선택될 수 있다. 보안 서비스(132)는 요청된 엔터프라이즈 컴퓨터 시스템 및 요청된 서비스의 유형을 비롯한 요청된 서비스에 관한 정보에 기초하여 보안 프로토콜을 결정할 수 있다.
일부 실시예에서, 엔터프라이즈 컴퓨터 시스템(150)은 엔터프라이즈의 구내에 위치될 수 있는 에이전트 시스템(152)을 포함할 수 있다. 에이전트 시스템(152)은 엔터프라이즈 컴퓨터 시스템의 엔터프라이즈 컴퓨터 서버 컴퓨터로의 서비스에 대한 요청을 처리(예컨대, 변환 또는 전환)할 수 있다. 에이전트 시스템(152)은 서비스를 위해 요청되는 엔터프라이즈 컴퓨터 시스템의 유형에 상관없이 공통 보안 프로토콜에 따라 클라우드 컴퓨터 시스템(110)으로부터 요청을 수신할 수 있다. 이러한 실시예에서, 보안 서비스(132)는 사용자로부터의 요청을 요청된 엔터프라이즈 컴퓨터 시스템으로 송신하기 위해 공통 보안 프로토콜을 결정할 수 있다. 클라우드 컴퓨터 시스템(110)은 엔터프라이즈 컴퓨터 시스템 및/또는 엔터프라이즈 컴퓨터 시스템을 지원하는 구내 에이전트 시스템에 의해 지원되는 보안 프로토콜을 나타내는 정보를 저장할 수 있다. 공통 보안 프로토콜이 요청되는 엔터프라이즈 컴퓨터 시스템에 기초하여 결정될 수 있다.
프로세스(300)는 보안 서비스(132)가 엔터프라이즈 컴퓨터 시스템에 요청된 서비스에 대한 보안 토큰을 발생시키는 것을 포함할 수 있다. 보안 토큰은 서비스를 요청한 사용자의 보안 인증에 관한 정보를 포함할 수 있다. 앞서 설명한 바와 같이, 요청된 엔터프라이즈 컴퓨터 시스템은, 요청과 연관된 사용자가 서비스를 요청하도록 인가되는지를 검증하기 위해, 발생된 보안 토큰을 사용할 수 있다. 보안 토큰이 요청에 대해 결정된 보안 프로토콜, 요청되는 엔터프라이즈 컴퓨터 시스템의 유형, 사용자의 보안 인증, 요청된 서비스에 기초한 다른 기준, 또는 이들의 조합 중 하나 이상에 기초하여 발생될 수 있다. 일부 실시예에서, 요청에 대해 결정된 보안 프로토콜에 대응하는 포맷에 대응하는 보안 토큰이 발생될 수 있다. 프로세스(300)는 보안 서비스(132)가 발생된 보안 토큰을 클라우드 컴퓨터 시스템(110)에 저장하는 것을 포함할 수 있다.
프로세스(300)는 보안 인증 정보를 포함하는 요청이 디스패처(예컨대, 디스패처(118))로 전달되는 것을 포함할 수 있다. 프로세스(300)는 요청이 라우팅 버스(120)로 라우팅(322)되는 것을 포함할 수 있다. 라우팅 버스(120)는 서비스를 위해 요청된 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(150))으로 전달하기 위한 요청을 처리하기 위해 요청을 어댑터 인터페이스(122)로 전송할 수 있다. 프로세스(300)는 어댑터 인터페이스(122)가 요청을 엔터프라이즈 컴퓨터 시스템(150)에 의해 지원되는 통신 프로토콜로 변환하기 위해 요청을 처리하는 것을 포함할 수 있다.
프로세스(300)는 엔터프라이즈 데이터(330)를 엔터프라이즈 컴퓨터 시스템(150)으로 송신하는 것을 포함할 수 있다. 엔터프라이즈 데이터(330)는 요청을 포함할 수 있고 엔터프라이즈 컴퓨터 시스템(150)에 의해 지원되는 통신 프로토콜을 사용하여 송신될 수 있다. 요청은 컴퓨팅 디바이스(302)로부터 수신되는 요청에 대응할 수 있다. 엔터프라이즈 데이터(330)는, 클라우드 컴퓨터 시스템(110)에 의해 저장된 엔터프라이즈 데이터와 같은, 앞서 기술된 엔터프라이즈 데이터를 포함할 수 있다. 엔터프라이즈 데이터(330)는 요청에 대해 발생된 보안 토큰을 포함할 수 있다. 엔터프라이즈 데이터(330)는 다수의 요청 - 각각은 컴퓨팅 디바이스(302)로부터 수신되는 요청에 대응함 - 을 포함할 수 있다. 일부 실시예에서, 엔터프라이즈 데이터(330)는 컴퓨팅 디바이스(302)로부터 수신되는 단일의 요청에 기초하여 선택되는 다수의 요청을 포함할 수 있다. 다수의 요청을 포함시킬 때, 엔터프라이즈 데이터(330)는 각각의 요청에 대응하는 보안 토큰을 포함할 수 있다. 도 3에 도시된 예에서, 엔터프라이즈 데이터(330)는 다수의 요청 - 각각은 상이한 요청된 서비스에 대응함 - 을 나타낼 수 있다. 각각의 요청된 서비스는 엔터프라이즈 컴퓨터 시스템(150) 또는 엔터프라이즈 컴퓨터 시스템(150)에 대해 액세스가능한 다른 엔터프라이즈 컴퓨터 시스템에 의해 제공될 수 있다. 일부 실시예에서, 엔터프라이즈 데이터(330)는 에이전트 시스템(152)으로 보내질 수 있다. 앞서 설명한 바와 같이, 에이전트 시스템(152)은 서비스에 대한 요청을 핸들링하기 위한 공통 보안 프로토콜을 지원할 수 있다. 엔터프라이즈 데이터(330)는 공통 보안 프로토콜에 따라 포맷팅될 수 있다.
프로세스(300)는 엔터프라이즈 컴퓨터 시스템(150)이 엔터프라이즈 데이터(330)를 수신하는 것을 포함할 수 있다. 일부 실시예에서, 엔터프라이즈 데이터(330)는 에이전트 시스템(152)에 의해 수신될 수 있다. 에이전트 시스템(152)은 엔터프라이즈 데이터(330)를 수신할 시에 하나 이상의 동작을 수행할 수 있다. 하나의 동작(342)은 엔터프라이즈 데이터(330)를 엔터프라이즈 컴퓨터 시스템(150) 또는 에이전트 시스템(152)에 저장하는 것을 포함할 수 있다. 다른 동작(342)은 요청된 서비스를 결정하기 위해 엔터프라이즈 데이터(330)를 처리하는 것을 포함할 수 있다. 엔터프라이즈 데이터(330)는 엔터프라이즈 컴퓨터 시스템(150)에 의해 지원되는 프로토콜에 대응하는 포맷에 기초하여 전환될 수 있다.
일부 실시예에서, 에이전트 시스템(152)에 의해 수행되는 다른 동작(342)은 요청된 서비스에 대한 보안 프로토콜을 결정하기 위해 엔터프라이즈 데이터(330)를 처리하는 것을 포함할 수 있다. 보안 프로토콜은 에이전트 시스템(152)에 의해 지원되는 공통 보안 프로토콜에 대응할 수 있다. 요청이 지원되는 보안 프로토콜에 대응하는 포맷으로 제시되는지를 결정하기 위해 엔터프라이즈 데이터(330)가 처리될 수 있다.
또 다른 동작(342)에서, 에이전트 시스템(152)은 요청된 서비스에 대한 보안 토큰을 결정하기 위해 엔터프라이즈 데이터(330)를 처리할 수 있다. 보안 토큰에 기초하여 사용자의 인증을 검증하기 위해 엔터프라이즈 데이터(330)가 처리될 수 있다. 에이전트 시스템(152)은 서비스를 요청하는 사용자의 인증을 결정할 수 있다. 사용자의 인증을 결정하기 위해 엔터프라이즈 데이터(330) 내의 각각의 요청이 처리될 수 있다. 일부 실시예에서, 에이전트 시스템(152)은 엔터프라이즈 데이터(330)에 포함된 보안 토큰에 기초하여 엔터프라이즈 데이터(330) 내의 모든 요청에 대한 인증을 결정할 수 있다. 예를 들어, 에이전트 시스템(152)은 인증 정보가 엔터프라이즈 컴퓨터 시스템(150)에 의해 저장된 인증 정보와 일치하는지를 결정할 수 있다. 인증 정보가 기준과 일치하거나 기준을 충족시키는지를 결정하기 위해 인증 정보가 엔터프라이즈 컴퓨터 시스템(150)에 의해 저장된 인증 정보와 비교될 수 있다.
다른 동작(342)은 엔터프라이즈 데이터를 하나 이상의 엔터프라이즈 서버 컴퓨터(예컨대, 엔터프라이즈 서버 컴퓨터(304) 및 엔터프라이즈 서버 컴퓨터(306))로 송신하는 것을 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템(150)에 의해 수신되는 엔터프라이즈 데이터(330)는 다수의 요청 - 각각이 엔터프라이즈 서버 컴퓨터(304, 306)의 상이한 엔터프라이즈 서버 컴퓨터에 의해 제공되는 상이한 서비스로 보내짐 - 을 포함할 수 있다. 엔터프라이즈 서버 컴퓨터(304) 및 엔터프라이즈 서버 컴퓨터(306)는 단일의 서비스를 제공할 수 있거나 상이한 서비스를 제공할 수 있다. 일부 실시예에서, 엔터프라이즈 서버 컴퓨터(304, 306) 각각은 하나 이상의 다른 엔터프라이즈 컴퓨터 시스템을 용이하게 할 수 있거나 그와 연관될 수 있다. 이러한 실시예에서, 에이전트 시스템(152)은 요청을 엔터프라이즈 서버 컴퓨터(304, 306) 중 하나 또는 둘 다를 통해 엔터프라이즈 컴퓨터 시스템으로 전달하도록 구성될 수 있다. 일부 실시예에서, 에이전트 시스템(152), 엔터프라이즈 서버 컴퓨터(304), 및 엔터프라이즈 서버 컴퓨터(306) 중 하나 이상이 단일의 컴퓨터 시스템에 포함될 수 있다. 대안적으로, 에이전트 시스템(152), 엔터프라이즈 서버 컴퓨터(304), 및 엔터프라이즈 서버 컴퓨터(306) 중 하나 이상이 서로로부터 물리적으로 떨어져 있는 상이한 지리적 위치에 위치된 상이한 컴퓨터 시스템에 포함될 수 있다.
도 3에 도시된 일 예에서, 에이전트 시스템(152)은 하나의 요청에 대해 엔터프라이즈 데이터(340)를 엔터프라이즈 서버 컴퓨터(304)로 송신할 수 있고, 다른 요청에 대해 엔터프라이즈 데이터(344)를 엔터프라이즈 서버 컴퓨터(306)로 송신할 수 있다. 엔터프라이즈 서버 컴퓨터로 송신되는 엔터프라이즈 데이터(예컨대, 엔터프라이즈 데이터(340) 또는 엔터프라이즈 데이터(344))는 엔터프라이즈 서버 컴퓨터에 의해 지원되는 프로토콜(예컨대, 보안 프로토콜)에 따라 포맷팅된 요청을 포함할 수 있다. 엔터프라이즈 데이터(340) 및 엔터프라이즈 데이터(344)가, 각각, 엔터프라이즈 서버 컴퓨터(304) 및 엔터프라이즈 서버 컴퓨터(306)로 동시에 송신될 수 있다.
프로세스(300)는 엔터프라이즈 컴퓨터 시스템(150)이 엔터프라이즈 서버 컴퓨터(304, 306) 각각으로부터 수신되는 하나 이상의 응답을 처리하는 것을 포함할 수 있다. 응답은 서비스에 대한 요청에 대한 응답, 서비스를 요청한 결과, 요청된 서비스에 관한 오류 정보, 요청된 서비스에 대한 엔터프라이즈 데이터, 요청된 서비스를 제공할 다른 엔터프라이즈 데이터, 또는 이들의 조합 중 하나 이상을 나타내는 엔터프라이즈 데이터를 포함할 수 있다. 에이전트 시스템(152)은 엔터프라이즈 서버 컴퓨터(304, 306)로부터 수신되는 응답의 처리를 관리할 수 있다. 예를 들어, 에이전트 시스템(152)은 엔터프라이즈 서버 컴퓨터(304)로부터 응답(350)을 수신할 수 있고, 엔터프라이즈 서버 컴퓨터(306)로부터 응답(370)을 수신할 수 있다. 응답(예컨대, 응답(350) 및 응답(370))이 동시에 또는 상이한 시간 기간에 수신될 수 있다. 통신이 이동하는 거리, 네트워크 지연, 요청을 처리하는 자원, 서비스를 제공하는 데 필요한 시간, 또는 이들의 조합으로 인해 응답이 상이한 시간 기간 동안에 수신될 수 있다.
일부 실시예에서, 응답(예컨대, 응답(350) 또는 응답(370))을 처리하는 것은 응답(예컨대, 응답(350) 및 응답(370)) 내의 엔터프라이즈 데이터를 클라우드 컴퓨터 시스템(110)에 의해 지원되는 포맷으로 전환하는 것을 포함할 수 있다. 포맷은 클라우드 컴퓨터 시스템(110)에 의해 지원되는 통신 프로토콜에 대응할 수 있다. 일부 실시예에서, 에이전트 시스템(152)은, 엔터프라이즈 컴퓨터 시스템(150)을 대신하여 클라우드 컴퓨터 시스템(110)과 통신하도록 구성될 수 있기 때문에, 전환 프로세스를 수행할 수 있다.
프로세스(300)는 엔터프라이즈 컴퓨터 시스템(150)이 하나 이상의 응답(예컨대, 응답(352) 또는 응답(372))을 클라우드 컴퓨터 시스템(110)으로 송신하는 것을 포함할 수 있다. 응답은 엔터프라이즈 서버 컴퓨터로부터의 응답에서 수신되는 엔터프라이즈 데이터를 포함할 수 있다. 엔터프라이즈 데이터는 클라우드 컴퓨터 시스템(110)에 의해 지원되는 통신 프로토콜에 따라 포맷팅될 수 있다. 엔터프라이즈 서버 컴퓨터로부터 수신되는 각각의 응답에 대해 응답이 송신될 수 있다. 예를 들어, 응답(352)은 응답(350)으로부터 수신되는 엔터프라이즈 데이터를 포함할 수 있고, 응답(372)은 응답(370)으로부터 수신되는 엔터프라이즈 데이터를 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템(150)은 응답이 엔터프라이즈 서버 컴퓨터로부터 수신될 때 응답을 송신할 수 있거나, 응답이 수집된 다수의 응답으로부터 수신된 엔터프라이즈 데이터를 포함할 수 있다. 이러한 기법은 통신을 최소화하는 데 그리고/또는 통신에 대한 효율을 개선시키는 데 유용할 수 있다. 일부 실시예에서, 요청된 서비스를 제공할 엔터프라이즈 데이터를 수신하기 위해 다수의 응답이 수집될 수 있다. 그에 따라, 엔터프라이즈 컴퓨터 시스템(150)은 요청된 서비스에 관련된 엔터프라이즈 데이터를 제공하기 위해 다수의 응답을 클라우드 컴퓨터 시스템(110)으로 송신할 수 있다.
프로세스(300)는 라우팅 버스(120)가 엔터프라이즈 컴퓨터 시스템(150)으로부터 수신되는 응답(352, 372)을 처리하는 것을 포함할 수 있다. 클라우드 컴퓨터 시스템(110)은 응답(352, 372)을 수신한 것에 응답하여 하나 이상의 동작(354, 374)을 수행할 수 있다. 하나의 동작은 응답에서 수신되는 엔터프라이즈 데이터를 저장하는 것을 포함할 수 있다. 다른 동작은 응답(예컨대, 응답(352) 또는 응답(372))에서 수신되는 엔터프라이즈 데이터를 처리하는 것을 포함할 수 있다. 응답에서 수신되는 엔터프라이즈 데이터는 요청된 서비스에 관한 결과 또는 통지를 포함할 수 있다. 결과 또는 통지를 식별하기 위해 엔터프라이즈 데이터가 처리될 수 있다. 요청된 서비스에 대한 관련 엔터프라이즈 데이터를 추출하기 위해 엔터프라이즈 데이터가 파싱될 수 있다. 일부 실시예에서, 응답에서 수신되는 엔터프라이즈 데이터가 서비스를 요청하는 모바일 컴퓨팅 디바이스에 저장된 기존의 엔터프라이즈 데이터와 비교될 수 있다. 비교에 기초하여 엔터프라이즈 데이터의 차이가 식별될 수 있다. 차이가 저장되고 그리고/또는 컴퓨팅 디바이스(302)로 전달될 수 있다. 일부 실시예에서, 클라우드 컴퓨터 시스템(110)은 응답에서 컴퓨팅 디바이스(302)에 제공될 수 있는 엔터프라이즈 데이터를 결정할 수 있다.
프로세스(300)는 클라우드 컴퓨터 시스템(110)이 하나 이상의 응답(예컨대, 응답(360) 또는 응답(380))을 컴퓨팅 디바이스(302)로 송신하는 것을 포함할 수 있다. 응답(352) 및 응답(372)으로부터의 엔터프라이즈 데이터를, 각각, 포함하는 응답(360) 및 응답(380)이 송신될 수 있다. 일부 실시예에서, 둘 다에 포함된 엔터프라이즈 데이터를 포함하는 응답(360) 또는 응답(380)이 송신될 수 있다. 일부 실시예에서, 클라우드 컴퓨터 시스템은 저장된 엔터프라이즈 데이터를 응답(352) 또는 응답(372) 중 어느 하나 또는 둘 다에서 수신되는 엔터프라이즈 데이터와 병합시킬 수 있다. 응답(360) 및/또는 응답(380)은 클라우드 컴퓨터 시스템(110)으로 최초로 송신된 데이터(310)에 관한 통지를 포함할 수 있다.
컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신이 클라우드 컴퓨터 시스템을 통해 수행될 때 보다 효율적일 수 있다. 사용자는, 컴퓨팅 디바이스가 상이한 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 상이한 인증 시스템에 대한 보안 인증을 관리할 필요 없이, 다양한 상이한 유형의 엔터프라이즈 컴퓨터 시스템과 통신할 수 있다. 일부 경우에, 보안 인증이 어떤 시간 기간 동안 유효한 채로 있을 수 있음으로써, 후속 요청에 대해 인증이 제거될 수 있기 때문에 요청을 처리하는 데 응답 시간이 개선될 수 있게 한다.
도 4에서, 본 발명의 일부 실시예에 따른, 모바일 컴퓨팅 디바이스와 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하기 위한 프로세스(400)를 예시하는 플로우차트가 도시되어 있다. 구체적으로는, 프로세스(400)는 모바일 컴퓨팅 디바이스(예컨대, 모바일 스마트폰)가 엔터프라이즈 컴퓨터 시스템에 서비스를 요청하기 위해 그리고/또는 그와 엔터프라이즈 데이터를 교환하기 위해 엔터프라이즈 컴퓨터 시스템과 통신할 수 있게 한다. 특정 실시예에서, 프로세스(400)는 하나 이상의 엔터프라이즈 컴퓨터 시스템에 액세스하는 것과 관련하여 사용자에 대한 보안 인증을 관리할 수 있다. 일부 실시예에서, 프로세스(400)는 사용자에 대한 보안 인증의 검증에 기초하여 엔터프라이즈 컴퓨터 시스템에의 액세스를 가능하게 할 수 있다. 사용자의 보안 인증에 기초하여, 프로세스(400)는 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 보안 프로토콜에 따라 보안 인증 정보를 요청된 엔터프라이즈 컴퓨터 시스템으로 전달할 수 있다. 일부 실시예에서, 클라우드 컴퓨터 시스템에 의해 관리되는 사용자의 보안 인증을 사용하여, 프로세스(400)는 요청된 엔터프라이즈 컴퓨터 시스템의 보안 프로토콜에 의해 지원되는 방식 또는 포맷으로 보안 토큰을 발생시킬 수 있다. 이러한 기법이 도 4를 참조하여 아래에 기술된다. 특정 실시예에서, 클라우드 컴퓨터 시스템(예컨대, 클라우드 컴퓨터 시스템(110))은 프로세스(400)를 구현할 수 있다.
프로세스(400)가 논리 흐름도로서 예시되어 있고, 그의 동작은 하드웨어, 컴퓨터 명령어, 또는 이들의 조합으로 구현될 수 있는 동작을 나타낸다. 컴퓨터 명령어와 관련하여, 동작은, 하나 이상의 프로세서에 의해 실행될 때, 언급된 동작을 수행하는, 하나 이상의 컴퓨터 판독가능 저장 매체에 저장된, 컴퓨터 실행가능 명령어를 나타낸다. 일반적으로, 컴퓨터 실행가능 명령어는 특정의 기능을 수행하거나 특정의 데이터 유형을 구현하는 루틴, 프로그램, 애플리케이션, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 동작들이 기술되는 순서가 제한으로서 해석되는 것으로 의도되어 있지 않으며, 임의의 수의 기술된 동작이 프로세스를 구현하기 위해 임의의 순서로 및/또는 병렬로 결합될 수 있다.
블록(405)에서 시작하여, 프로세스(400)는, 모바일 컴퓨팅 디바이스(예컨대, 컴퓨팅 디바이스(102))로부터, 엔터프라이즈 컴퓨터 시스템(예컨대, 엔터프라이즈 컴퓨터 시스템(150))으로부터의 서비스에 대한 요청을 수신하는 것을 포함할 수 있다. 일부 실시예에서, 요청은 요청된 서비스를 나타내는 정보, 서비스를 위해 요청된 엔터프라이즈 컴퓨터 시스템, 요청에 포함된 엔터프라이즈 데이터, 또는 이들의 조합을 포함할 수 있다. 요청이 클라우드 컴퓨터 시스템(예컨대, 클라우드 컴퓨터 시스템(110))에 의해 수신될 수 있다. 이러한 클라우드 컴퓨터 시스템은 엔터프라이즈 컴퓨터 시스템의 제2 지리적 위치와 상이한 제1 지리적 위치에 위치될 수 있다. 클라우드 컴퓨터 시스템 및 엔터프라이즈 컴퓨터 시스템은 공중 통신 네트워크를 거쳐 통신한다.
블록(410)에서, 프로세스(400)는, 요청과 연관된 모바일 컴퓨팅 디바이스의 사용자를 위해, 클라우드 컴퓨터 시스템을 통해 적어도 하나의 서비스를 획득하기 위한 보안 인증을 획득하는 것을 포함할 수 있다. 보안 인증이 사용자와 연관된 정보에 기초하여 획득될 수 있다. 모바일 컴퓨팅 디바이스로부터 수신되는 요청은, 사용자의 이름, 연락처 정보(예컨대, 주소, 이메일 주소, 또는 전화 번호), 사용자 식별자, 사용자를 식별해주는 다른 정보, 또는 이들의 조합과 같은, 사용자 식별 정보를 포함할 수 있다. 사용자 식별 정보는 요청에 기초하여 결정된 모바일 컴퓨팅 디바이스에 관한 정보에 기초하여 식별될 수 있다. 앞서 설명한 바와 같이, MCS(112)에 액세스하는 사용자에 대해 보안 인증이 획득될 수 있다. 인증이, 모바일 컴퓨팅 디바이스 상에서의 앱의 동작과 같은, 각종의 조건에 연계된 시간 기간 동안 지속될 수 있다. 일부 실시예에서, 사용자에 대한 보안 인증이, 요청의 처리 동안 이전에 획득된 후에, 메모리(예컨대, 인증 정보(222))에 저장될 수 있다.
블록(415)에서, 프로세스(400)는 보안 인증을 나타내는 정보를 저장하는 것을 포함할 수 있다. 정보가 컴퓨팅 디바이스(예컨대, 프로세스(400)를 수행하는 컴퓨팅 디바이스)의 캐시에 저장될 수 있다. 정보가, 사용자가 엔터프라이즈 컴퓨터 시스템으로부터 액세스하도록 인가될 수 있는 하나 이상의 서비스, 사용자가 엔터프라이즈 컴퓨터 시스템으로부터 액세스하도록 인가되어 있는 하나 이상의 유형의 서비스, 엔터프라이즈 컴퓨터 시스템과 교환될 수 있는 하나 이상의 유형의 엔터프라이즈 데이터, 엔터프라이즈 컴퓨터 시스템에 의해 제공되는 서비스에 관련된 다른 기준, 또는 이들의 조합과 같은, 보안 인증에 관한 상세를 포함할 수 있다. 일부 실시예에서, 보안 인증을 나타내는 정보는 엔터프라이즈 컴퓨터 시스템으로부터 액세스될 수 있는 엔터프라이즈 데이터의 유형, 함수 등을 포함할 수 있다. 일부 실시예에서, 보안 인증은 요청된 엔터프라이즈 컴퓨터 시스템과의 통신을 위해 사용할 보안 프로토콜 또는 표준을 나타낼 수 있다. 정보는 사용자가 액세스하도록 인가될 수 있는 동작, 함수, 메서드 등을 포함할 수 있다. 보안 인증을 나타내는 정보가 어떤 시간 기간 동안 저장된 채로 있을 수 있다. 이 시간 기간은 사용자와 연관된 컴퓨팅 디바이스에서의 애플리케이션의 사용, 컴퓨팅 디바이스에서의 애플리케이션의 동작, 요청된 서비스의 사용, 요청된 서비스에 대해 교환되는 엔터프라이즈 데이터의 민감도, 클라우드 서비스에 액세스하기 위한 시간 기간, 엔터프라이즈 컴퓨터 시스템에 액세스하기 위한 시간 기간, 요청된 서비스의 사용에 관련된 다른 기준, 클라우드 서비스에 액세스하는 것에 관련된 다른 기준, 또는 이들의 조합 중 하나 이상에 기초할 수 있다. 일부 실시예에서, 보안 인증을 나타내는 정보가 요청된 엔터프라이즈 컴퓨터 시스템에 액세스하기 위한 이전의 요청으로부터 이미 저장되어 있을 수 있다.
블록(420)에서, 프로세스(400)는, 사용자의 보안 인증에 기초하여, 클라우드 컴퓨터 시스템(예컨대, 클라우드 컴퓨터 시스템(110))을 통해 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템을 식별하는 것을 포함할 수 있다. 일부 실시예에서, 사용자의 보안 인증은 사용자가 클라우드 컴퓨터 시스템을 통해 액세스가능한 엔터프라이즈 컴퓨터 시스템들 중 임의의 것에 액세스하는 것을 허용할 수 있다. 일부 실시예에서, 요청된 서비스를 위해 액세스될 수 있는 엔터프라이즈 컴퓨터 시스템에 대해 사용자의 보안 인증이 수행될 수 있다. 앞서 설명한 바와 같이, 사용자의 보안 인증이 서비스에 대한 요청을 송신할 때의 그 사용자의 역할에 기초할 수 있다. 그에 따라, 사용자에 대해 액세스가능할 수 있는 엔터프라이즈 컴퓨터 시스템은 사용자의 역할에 대해 액세스가능한 엔터프라이즈 컴퓨터 시스템에 연계되어 있을 수 있다. 보안 인증은 사용자에 대해 액세스가능한 하나 이상의 엔터프라이즈 컴퓨터 시스템을 나타내는 정보를 포함하거나 그와 연관될 수 있다.
블록(425)에서, 프로세스(400)는 엔터프라이즈 컴퓨터 시스템이 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템에 포함되어 있다는 것을 검증하는 것을 포함할 수 있다. 프로세스(400)는 엔터프라이즈 컴퓨터 시스템의 식별자가 요청에 포함되어 있는지를 결정하고, 그러한 경우, 그 식별자가 식별된 엔터프라이즈 컴퓨터 시스템들 중 하나에 대응하는지를 결정하는 것에 의해 엔터프라이즈 컴퓨터 시스템을 검증할 수 있다. 일부 실시예에서, 요청된 엔터프라이즈 컴퓨터 시스템을 결정하기 위해 서비스에 대한 요청이 처리될 수 있다. 이어서, 프로세스(400)는 요청된 엔터프라이즈 컴퓨터 시스템이 식별된 엔터프라이즈 컴퓨터 시스템들 중 하나인지를 결정할 수 있다.
블록(430)에서, 프로세스(400)는 엔터프라이즈 컴퓨터 시스템으로부터 서비스를 요청하기 위한 보안 프로토콜을 결정하는 것을 포함할 수 있다. 일부 실시예에서, 복수의 엔터프라이즈 컴퓨터 시스템 중 적어도 하나의 엔터프라이즈 컴퓨터 시스템이 복수의 엔터프라이즈 컴퓨터 시스템 중 상이한 엔터프라이즈 컴퓨터 시스템과는 상이한 보안 프로토콜을 사용하여 통신할 수 있다. 보안 프로토콜은 통신(예컨대, 서비스에 대한 요청)이 보내지는 엔터프라이즈 컴퓨터 시스템, 요청된 엔터프라이즈 컴퓨터 시스템의 유형, 요청된 서비스의 유형, 요청의 민감도 또는 속성, 또는 이들의 조합에 기초하여 결정될 수 있다. 보안 프로토콜이 요청된 엔터프라이즈 컴퓨터 시스템과 통신하기 위한 통신 프로토콜, 요청된 엔터프라이즈 컴퓨터 시스템과의 통신을 위해 사용되는 통신 연결 및/또는 네트워크의 유형, 또는 이들의 조합에 기초하여 결정될 수 있다. 일부 실시예에서, 보안 프로토콜은, SAML과 같은, 인증에 대한 공개 표준에 기초할 수 있다. 보안 프로토콜은 2 개의 시스템 사이의 엔터프라이즈 데이터의 인증을 위한 하나 이상의 프로토콜 또는 표준에 기초할 수 있다.
일부 실시예에서, 보안 프로토콜은 엔터프라이즈의 구내에 있는 에이전트 시스템(예컨대, 에이전트 시스템(152))에의 액세스를 가능하게 하기 위한 보안 프로토콜일 수 있다. 에이전트 시스템은 보안 프로토콜을 사용하여 요청을 수신하도록 구성될 수 있고, 이러한 요청된 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 특정 보안 프로토콜에 따라 요청을 엔터프라이즈 컴퓨터 시스템으로 전달할 수 있다. 이러한 방식으로, 클라우드 컴퓨터 시스템은 단일의 보안 프로토콜에 대한 인증을 관리할 수 있고, 엔터프라이즈 컴퓨터 시스템에 의해 지원되는 상이한 보안 프로토콜에 대한 인증을 관리해야만 하는 것을 피할 수 있다.
블록(435)에서, 프로세스(400)는 엔터프라이즈 컴퓨터 시스템에 대한 결정된 보안 프로토콜에 대응하는 보안 토큰을 발생시키는 것을 포함할 수 있다. 보안 토큰은 보안 프로토콜에 대응하는 포맷 또는 표준에 따라 발생될 수 있다. 예를 들어, 보안 토큰이 SAML을 사용하는 포맷으로 구조화되어 있을 수 있고,이 예에서, 이는 SAML에 기초한 보안 프로토콜에 대응한다.
일부 실시예에서, 보안 토큰은 사용자의 보안 인증을 나타내는 정보에 기초하여 발생될 수 있다. 앞서 설명한 바와 같이, 보안 인증은 사용자에게 허용된 액세스를 나타낼 수 있다. 그에 따라, 보안 토큰이 사용자가 요청된 서비스를 위해 무엇에 액세스하도록 허용될 수 있는지를 나타내는 이러한 정보에 기초하여 발생될 수 있다. 보안 토큰은 자격 증명 정보, 사용자에 관한 정보, 요청된 서비스에 대한 사용자의 액세스에 관련된 다른 정보, 또는 이들의 조합을 포함할 수 있다. 일부 실시예에서, 보안 토큰이 서비스의 유형 또는 사용자에 대해 액세스가능한 기능, 또는 사용자의 인증에 기초한 요청된 서비스에 대한 다른 유형의 제한에 기초하여 발생될 수 있다.
블록(440)에서, 프로세스(400)는 요청된 서비스에 대한 요청을 엔터프라이즈 컴퓨터 시스템으로 송신하는 것을 포함할 수 있다. 엔터프라이즈 컴퓨터 시스템에 대한 요청은 발생된 보안 토큰을 포함할 수 있다. 일부 실시예에서, 프로세스(400)는 요청된 서비스에 대한 요청을 하나 이상의 엔터프라이즈 컴퓨터 시스템으로 전달하기 위해 그 요청을 에이전트 시스템으로 송신할 수 있다. 일부 실시예에서, 요청된 서비스가 엔터프라이즈 컴퓨터 시스템들의 조합에 의해 제공될 수 있다. 그에 따라, 요청이 에이전트 시스템에 의해 분배될 수 있다. 일부 실시예에서, 모바일 컴퓨팅 디바이스로부터의 요청이 복수의 서비스를 나타낼 수 있다. 이러한 경우에, 프로세스(400)는 요청을 상이한 엔터프라이즈 컴퓨터 시스템으로 송신할 수 있고, 각각의 요청은 복수의 서비스 중 하나에 대응한다. 발생된 토큰이 각각의 요청에 포함될 수 있다. 프로세스(400)는 블록(445)에서 종료될 수 있다.
프로세스(400)가 예시적인 것이며 변형 및 수정이 가능하다는 것을 잘 알 것이다. 순차적인 것으로 기술된 단계들이 병렬로 실행될 수 있고, 단계들의 순서가 변화될 수 있으며, 단계들이 수정, 결합, 추가 또는 생략될 수 있다. 특정 실시예에서, 엔터프라이즈 데이터가 네트워크에의 무선 통신 연결을 통해 수신될 때 프로세스(400)가 구현될 수 있다. 예를 들어, 모바일 컴퓨팅 디바이스로부터 수신되는 서비스에 대한 각각의 요청에 대해 프로세스(400)가 수행될 수 있다. 프로세스(400)가 모바일 컴퓨팅 디바이스로부터의 다수의 통신에서 수신되는 요청에 대해 동시에 수행될 수 있다는 것에 유의한다. 특정 실시예에서, 요청에 대해 결정된 상이한 보안 인증에 대해 블록(410 및 415)이 구현될 수 있다. 특정 실시예에서, 서비스를 요청받는 상이한 엔터프라이즈 컴퓨터 시스템에 대해 블록(425 및 430)이 구현될 수 있다. 그에 따라, 각각의 엔터프라이즈 컴퓨터 시스템이 상이한 보안 프로토콜을 가질 때 결정되는 각각의 독특한 보안 프로토콜에 대해 블록(435 및 440)이 수행될 수 있다. 각각의 요청이 상이한 엔터프라이즈 컴퓨터 시스템으로 전달되기 위해 블록(440)이 수행될 수 있다.
도 5는 실시예들 중 하나의 실시예를 구현하기 위한 분산 시스템(500)의 단순화된 도면을 도시한다. 분산 시스템(500)은 컴퓨팅 환경(100)의 모든 또는 일부 요소, 컴퓨팅 환경(200)의 모든 또는 일부 요소, 컴퓨팅 디바이스(302), 또는 이들의 조합을 구현할 수 있다. 분산 시스템(500)은 동작, 방법, 및/또는 프로세스(예컨대, 도 3의 프로세스(300) 및 도 4의 프로세스(400))를 구현할 수 있다. 예시된 실시예에서, 분산 시스템(500)은 하나 이상의 네트워크(들)(510)를 거쳐 웹 브라우저, 독점적 클라이언트(예컨대, Oracle Forms) 등과 같은 클라이언트 애플리케이션을 실행하고 작동시키도록 구성되어 있는 하나 이상의 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및 508)를 포함한다. 특정 실시예에서, 하나 이상의 클라이언트 컴퓨팅 디바이스(502 내지 508)는 도 1의 클라우드 컴퓨터 시스템(110), 컴퓨팅 디바이스(102), 또는 컴퓨팅 디바이스(302)를 포함하거나 구현할 수 있다. 서버(512)는 네트워크(510)를 통해 원격 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및 508)와 통신가능하게 결합될 수 있다. 서버(512)는 컴퓨팅 디바이스(102), 클라우드 컴퓨터 시스템(110), 또는 컴퓨팅 디바이스(302)를 포함할 수 있다.
다양한 실시예에서, 서버(512)는 시스템의 컴포넌트들 중 하나 이상에 의해 제공되는 하나 이상의 서비스 또는 소프트웨어 애플리케이션을 실행하도록 구성될 수 있다. 서비스 또는 소프트웨어 애플리케이션은 비가상 환경 및 가상 환경을 포함할 수 있다. 가상 환경은 가상 이벤트, 무역 박람회, 시뮬레이터, 교실, 쇼핑 익스체인지(shopping exchange), 및 엔터프라이즈(2차원 또는 3차원(3D) 표현이든, 페이지 기반 논리 환경이든, 기타이든 관계없음)를 위해 사용되는 것을 포함할 수 있다. 일부 실시예에서, 이 서비스는 웹 기반 또는 클라우드 서비스로서 또는 SaaS(Software as a Service) 모델 하에서 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및/또는 508)의 사용자에게 제공될 수 있다. 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및/또는 508)를 작동시키는 사용자는 차례로, 서버(512)와 상호작용하여 이 컴포넌트에 의해 제공되는 서비스를 이용하기 위해, 하나 이상의 클라이언트 애플리케이션을 이용할 수 있다.
도면에 도시된 구성에서, 시스템(500)의 소프트웨어 컴포넌트(518, 520 및 522)는 서버(512) 상에 구현되는 것으로 도시되어 있다. 다른 실시예에서, 시스템(500)의 컴포넌트들 및/또는 이 컴포넌트들에 의해 제공되는 서비스들 중 하나 이상이 또한 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및/또는 508) 중 하나 이상에 의해 구현될 수 있다. 클라이언트 컴퓨팅 디바이스를 작동시키는 사용자는 이어서 이 컴포넌트에 의해 제공되는 서비스를 사용하기 위해 하나 이상의 클라이언트 애플리케이션을 이용할 수 있다. 이 컴포넌트는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 분산 시스템(500)과 상이할 수 있는 다양한 다른 시스템 구성이 가능하다는 것을 잘 알 것이다. 도면에 도시된 실시예는 이와 같이 일 실시예의 시스템을 구현하기 위한 분산 시스템의 일 예이고, 제한하기 위한 것이 아니다.
클라이언트 컴퓨팅 디바이스(502, 504, 506, 및/또는 508)는 Microsoft Windows Mobile®과 같은 소프트웨어, 및/또는 iOS, Windows Phone, Android, BlackBerry 10, Palm OS 등과 같은 각종의 모바일 운영 체제를 실행하고 인터넷, 이메일, 단문 메시지 서비스(SMS), Blackberry®, 또는 다른 통신 프로토콜이 가능한, 휴대용 핸드헬드 디바이스(예컨대, iPhone®, 셀룰러 전화, iPad®, 컴퓨팅 태블릿, PDA(personal digital assistant)) 또는 웨어러블 디바이스(예컨대, Google Glass® 헤드 마운티드 디스플레이)일 수 있다. 클라이언트 컴퓨팅 디바이스는, 예로서, 다양한 버전의 Microsoft Windows®, Apple Macintosh®, 및/또는 Linux 운영 체제를 실행하는 개인용 컴퓨터 및/또는 랩톱 컴퓨터를 비롯한 범용 개인용 컴퓨터일 수 있다. 클라이언트 컴퓨팅 디바이스는, 예를 들어, Google Chrome OS와 같은, 각종의 GNU/Linux 운영 체제(이들로 제한되지 않음)를 비롯한, 각종의 상업적으로 이용가능한 UNIX® 또는 UNIX 계열 운영 체제 중 임의의 것을 실행하는 워크스테이션 컴퓨터일 수 있다. 대안적으로 또는 그에 부가하여, 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및 508)는 씬 클라이언트 컴퓨터, 인터넷-가능 게임 시스템(예컨대, Kinect® 제스처 입력 디바이스를 갖거나 갖지 않는 Microsoft Xbox 게임 콘솔), 및/또는 네트워크(들)(510)를 거쳐 통신할 수 있는 개인 메시징 디바이스와 같은, 임의의 다른 전자 디바이스일 수 있다.
예시적인 분산 시스템(500)이 4 개의 클라이언트 컴퓨팅 디바이스로 도시되어 있지만, 임의의 수의 클라이언트 컴퓨팅 디바이스가 지원될 수 있다. 센서 등을 갖는 디바이스와 같은, 다른 디바이스가 서버(512)와 상호작용할 수 있다.
분산 시스템(500)에서의 네트워크(들)(510)는 TCP/IP(transmission control protocol/Internet protocol), SNA(systems network architecture), IPX(Internet packet exchange), AppleTalk 등(이들로 제한되지 않음)을 비롯한, 각종의 상업적으로 이용가능한 프로토콜 중 임의의 것을 사용하여 데이터 통신을 지원할 수 있는 본 기술분야의 통상의 기술자에게 익숙한 임의의 유형의 네트워크일 수 있다. 단지 예로서, 네트워크(들)(510)는, 이더넷, 토큰링 및/또는 기타에 기초한 것과 같은, LAN(local area network)일 수 있다. 네트워크(들)(510)는 WAN(wide-area network) 및 인터넷일 수 있다. 네트워크(들)(510)는 VPN(virtual private network)(이들로 제한되지 않음)을 비롯한 가상 네트워크, 인트라넷, 엑스트라넷, PSTN(public switched telephone network), 적외선 네트워크, 무선 네트워크(예컨대, IEEE(Institute of Electrical and Electronics) 802.11 프로토콜군 중 임의의 것, Bluetooth®, 및/또는 임의의 다른 무선 프로토콜 하에서 동작하는 네트워크); 및/또는 이들 및/또는 다른 네트워크의 임의의 조합을 포함할 수 있다.
서버(512)는 하나 이상의 범용 컴퓨터, 특수 서버 컴퓨터(예로서, PC(personal computer) 서버, UNIX® 서버, 미드레인지(mid-range) 서버, 메인프레임 컴퓨터, 랙 장착형(rack-mounted) 서버 등), 서버 팜, 서버 클러스터, 또는 임의의 다른 적절한 배열 및/또는 조합으로 이루어져 있을 수 있다. 서버(512)는 가상 운영 체제를 실행하는 하나 이상의 가상 머신, 또는 가상화를 수반하는 다른 컴퓨팅 아키텍처를 포함할 수 있다. 서버에 대한 가상 저장 디바이스를 유지하기 위해 하나 이상의 유연한 논리 저장 디바이스 풀이 가상화될 수 있다. 가상 네트워크가 소프트웨어 정의 네트워킹(software defined networking)을 사용하여 서버(512)에 의해 제어될 수 있다. 다양한 실시예에서, 서버(512)는 전술한 개시내용에 기술된 하나 이상의 서비스 또는 소프트웨어 애플리케이션을 실행하도록 구성될 수 있다. 예를 들어, 서버(512)는 본 발명의 일 실시예에 따른 앞서 기술된 처리를 수행하기 위한 서버에 대응할 수 있다.
서버(512)는 앞서 논의된 것 중 임의의 것은 물론 임의의 상업적으로 이용가능한 서버 운영 체제를 비롯한 운영 체제를 실행할 수 있다. HTTP 서버, FTP 서버, CGI(common gateway interface) 서버, JAVA® 서버, 데이터베이스 서버 등을 비롯한, 서버(512)는 또한 각종의 부가적인 서버 애플리케이션 및/또는 중간 계층 애플리케이션(mid-tier application) 중 임의의 것을 실행할 수 있다. 예시적인 데이터베이스 서버는 Oracle, Microsoft, Sybase, IBM(International Business Machines) 등으로부터 상업적으로 이용가능한 것(이들로 제한되지 않음)을 포함한다.
일부 구현에서, 서버(512)는 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및 508)의 사용자로부터 수신되는 데이터 피드 및/또는 이벤트 업데이트를 분석하고 통합하는 하나 이상의 애플리케이션을 포함할 수 있다. 일 예로서, 데이터 피드 및/또는 이벤트 업데이트는 Twitter® 피드, Facebook® 업데이트 또는 하나 이상의 제3자 정보 소스로부터 수신되는 실시간 업데이트 및 연속적인 데이터 스트림 - 센서 데이터 애플리케이션, 금융 시세 표시기(financial ticker), 네트워크 성능 측정 도구(예컨대, 네트워크 모니터링 및 트래픽 관리 애플리케이션), 클릭스트림(clickstream) 분석 도구, 자동차 교통 모니터링 등에 관련된 실시간 이벤트를 포함할 수 있음 - 을 포함할 수 있다. 서버(512)는 또한 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및 508)의 하나 이상의 디스플레이 디바이스를 통해 데이터 피드 및/또는 실시간 이벤트를 디스플레이하는 하나 이상의 애플리케이션을 포함할 수 있다.
분산 시스템(500)은 또한 하나 이상의 데이터베이스(514 및 516)를 포함할 수 있다. 데이터베이스(514 및 516)는 각종의 위치에 존재할 수 있다. 예로서, 데이터베이스(514 및 516) 중 하나 이상은 서버(512)에 로컬인(그리고/또는 그에 존재하는) 비일시적 저장 매체에 존재할 수 있다. 대안적으로, 데이터베이스(514 및 516)는 서버(512)로부터 원격지에 있고 네트워크 기반 또는 전용 연결을 통해 서버(512)와 통신할 수 있다. 한 세트의 실시예에서, 데이터베이스(514 및 516)는 SAN(storage-area network)에 존재할 수 있다. 이와 유사하게, 서버(512)에 속하는 기능을 수행하기 위한 임의의 필요한 파일은, 적절한 경우, 서버(512) 상에 로컬적으로 그리고/또는 원격적으로 저장될 수 있다. 한 세트의 실시예에서, 데이터베이스(514 및 516)는 SQL 포맷팅된 커맨드에 응답하여 데이터를 저장, 업데이트 및 검색하도록 구성되어 있는, Oracle에 의해 제공되는 데이터베이스와 같은, 관계형 데이터베이스를 포함할 수 있다. 하나 이상의 데이터베이스(514 및 516)가 데이터베이스(114)를 포함하거나 그로서 구현될 수 있다.
도 6은 본 발명의 일 실시예에 따른, 일 실시예의 시스템의 하나 이상의 컴포넌트에 의해 제공되는 서비스가 클라우드 서비스로서 제공될 수 있는 시스템 환경(600)의 하나 이상의 컴포넌트의 단순화된 블록도이다. 시스템 환경(600)은 컴퓨팅 환경(100)의 모든 또는 일부 요소, 컴퓨팅 환경(200)의 모든 또는 일부 요소, 또는 이들의 조합을 포함하거나 구현할 수 있다. 시스템 환경(600)은 동작, 방법, 및/또는 프로세스(예컨대, 도 3의 프로세스(300) 또는 도 4의 프로세스(400))를 구현할 수 있다. 예시된 실시예에서, 시스템 환경(600)은 클라우드 서비스를 제공하는 클라우드 인프라스트럭처 시스템(cloud infrastructure system)(602)과 상호작용하기 위해 사용자에 의해 사용될 수 있는 하나 이상의 클라이언트 컴퓨팅 디바이스(604, 606, 및 608)를 포함한다. 클라이언트 컴퓨팅 디바이스는 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 서비스를 사용하기 위해 클라우드 인프라스트럭처 시스템(602)과 상호작용하기 위해 클라이언트 컴퓨팅 디바이스의 사용자에 의해 사용될 수 있는, 웹 브라우저, 독점적 클라이언트 애플리케이션(예컨대, Oracle Forms) 또는 일부 다른 애플리케이션과 같은, 클라이언트 애플리케이션을 작동시키도록 구성될 수 있다.
도면에 도시된 클라우드 인프라스트럭처 시스템(602)이 도시된 것 이외의 다른 컴포넌트를 가질 수 있다는 것을 잘 알 것이다. 게다가, 도면에 도시된 실시예는 본 발명의 일 실시예를 포함할 수 있는 클라우드 인프라스트럭처 시스템의 일 예에 불과하다. 예를 들어, 클라우드 인프라스트럭처 시스템(602)은 클라우드 컴퓨터 시스템(110)의 전부 또는 일부를 포함하거나 구현할 수 있다. 일부 다른 실시예에서, 클라우드 인프라스트럭처 시스템(602)은 도면에 도시된 것보다 더 많거나 더 적은 컴포넌트를 가질 수 있거나, 2 개 이상의 컴포넌트를 결합할 수 있거나, 상이한 구성 또는 배열의 컴포넌트를 가질 수 있다.
클라이언트 컴퓨팅 디바이스(604, 606, 및 608)는 클라이언트 컴퓨팅 디바이스(502, 504, 506, 및 508)에 대해 앞서 기술된 것과 유사한 디바이스일 수 있다.
예시적인 시스템 환경(600)이 3 개의 클라이언트 컴퓨팅 디바이스로 도시되어 있지만, 임의의 수의 클라이언트 컴퓨팅 디바이스가 지원될 수 있다. 센서 등을 갖는 디바이스와 같은, 다른 디바이스가 클라우드 인프라스트럭처 시스템(602)과 상호작용할 수 있다.
네트워크(들)(610)는 클라이언트(604, 606, 및 608)와 클라우드 인프라스트럭처 시스템(602) 사이의 통신 및 데이터 교환을 용이하게 할 수 있다. 각각의 네트워크는, 네트워크(들)(510)에 대해 앞서 기술된 것을 비롯한, 각종의 상업적으로 이용가능한 프로토콜 중 임의의 것을 사용하여 데이터 통신을 지원할 수 있는 본 기술분야의 통상의 기술자에게 익숙한 임의의 유형의 네트워크일 수 있다.
클라우드 인프라스트럭처 시스템(602)은 서버(512)에 대해 앞서 기술된 것을 포함할 수 있는 하나 이상의 컴퓨터 및/또는 서버를 포함할 수 있다.
특정 실시예에서, 클라우드 인프라스트럭처 시스템에 의해 제공되는 서비스는, 온라인 데이터 저장 및 백업 솔루션, 웹 기반 이메일 서비스, 호스팅되는 오피스 제품군 및 문서 협업 서비스, 데이터베이스 처리, 매니지드 기술 지원 서비스(managed technical support service) 등과 같은, 요구 시에 클라우드 인프라스트럭처 시스템의 사용자에게 이용가능하게 되는 다수의 서비스를 포함할 수 있다. 클라우드 인프라스트럭처 시스템에 의해 제공되는 서비스는 그의 사용자의 욕구를 충족시키기 위해 동적으로 스케일링될 수 있다. 클라우드 인프라스트럭처 시스템에 의해 제공되는 서비스의 특정 인스턴스화가 본원에서 "서비스 인스턴스(service instance)"라고 지칭된다. 일반적으로, 클라우드 서비스 제공업자의 시스템으로부터 통신 네트워크(인터넷 등)를 통해 사용자에게 이용가능하게 되는 임의의 서비스는 "클라우드 서비스"라고 지칭된다. 전형적으로, 공중 클라우드 환경(public cloud environment)에서, 클라우드 서비스 제공업자의 시스템을 이루고 있는 서버 및 시스템은 고객 자신의 구내 서버 및 시스템과 상이하다. 예를 들어, 클라우드 서비스 제공업자의 시스템은 애플리케이션을 호스팅할 수 있고, 사용자는, 통신 네트워크(인터넷 등)를 통해, 요구 시에, 애플리케이션을 주문하고 사용할 수 있다.
일부 예에서, 컴퓨터 네트워크 클라우드 인프라스트럭처에서의 서비스는 저장소, 호스팅되는 데이터베이스, 호스팅되는 웹 서버, 소프트웨어 애플리케이션, 또는 클라우드 벤더(cloud vendor)에 의해 사용자에게 제공되는 다른 서비스에의 보호 컴퓨터 네트워크 액세스(protected computer network access), 또는 본 기술분야에 다른 방식으로 공지된 것을 포함할 수 있다. 예를 들어, 서비스는 인터넷을 통한 클라우드 상의 원격 저장소에의 패스워드 보호 액세스(password-protected access)를 포함할 수 있다. 다른 예로서, 서비스는 네트워크로 연결된 개발자에 의한 사적 사용을 위한 웹 서비스 기반의 호스팅되는 관계형 데이터베이스 및 스크립트 언어 미들웨어 엔진(script-language middleware engine)을 포함할 수 있다. 다른 예로서, 서비스는 클라우드 벤더의 웹사이트 상에서 호스팅되는 이메일 소프트웨어 애플리케이션에의 액세스를 포함할 수 있다.
특정 실시예에서, 클라우드 인프라스트럭처 시스템(602)은 셀프서비스, 가입 기반, 탄력적으로 스케일링가능한, 신뢰성 있는, 가용성이 높은, 그리고 안전한 방식으로 고객에게 전달되는 일단의 애플리케이션, 미들웨어, 및 데이터베이스 서비스 제공을 포함할 수 있다. 이러한 클라우드 인프라스트럭처 시스템의 일 예는 본 양수인에 의해 제공되는 Oracle Public Cloud이다.
대량의 데이터(때때로 빅데이터(big data)라고 지칭됨)가 많은 레벨에서 그리고 상이한 스케일로 인프라스트럭처 시스템에 의해 호스팅되고 그리고/또는 조작될 수 있다. 이러한 데이터는 전형적인 데이터베이스 관리 도구 또는 종래의 데이터 처리 애플리케이션을 사용하여 처리하기 어려울 수 있을 정도로 크고 복잡한 데이터 세트를 포함할 수 있다. 예를 들어, 수 테라바이트의 데이터는 개인용 컴퓨터 또는 그의 랙 기반 대응물을 사용하여 저장, 검색 및 처리하기 어려울 수 있다. 이러한 크기의 데이터는 대부분의 현재 관계형 데이터베이스 관리 시스템 및 데스크톱 통계 및 시각화 패키지를 사용하여 작업하기 어려울 수 있다. 그들은 데이터를 허용 경과 시간 내에 포착, 큐레이션(curate), 관리, 및 처리하기 위해, 흔히 사용되는 소프트웨어 도구의 구조를 넘어, 수천 개의 서버 컴퓨터를 실행하는 대규모 병렬 처리(massively parallel processing) 소프트웨어를 필요로 할 수 있다.
대량의 데이터를 시각화하고, 경향을 검출하며 그리고/또는 데이터와 다른 방식으로 상호작용하기 위해 극도로 큰 데이터 세트가 분석가 및 연구자에 의해 저장되고 조작될 수 있다. 병렬로 링크된 수십, 수백, 또는 수천 개의 프로세서가 이러한 데이터를 제시하기 위해 그를 처리하거나 그 데이터에 대한 외부 힘 또는 그 데이터가 무엇을 나타내는지를 시뮬레이트할 수 있다. 이 데이터 세트는 엔터프라이즈 데이터, 구조화된 모델에 따라 데이터베이스로 또는 다른 방식으로 구성된 것과 같은, 구조화된 데이터, 및/또는 구조화되지 않은 데이터(예컨대, 이메일, 영상, 데이터 BLOB(binary large object), 웹 페이지, 복합 이벤트 처리(complex event processing))를 포함할 수 있다. 보다 많은(또는 보다 적은) 컴퓨팅 자원을 하나의 목적에 비교적 신속히 집중시킬 수 있는 일 실시예의 능력을 이용함으로써, 클라우드 인프라스트럭처 시스템은 사업체, 정부 기관, 연구 단체, 개인, 같은 목적을 가진 개인 또는 단체의 그룹, 또는 다른 엔티티로부터의 요구에 기초하여 큰 데이터 세트에 대한 작업을 수행하는 데 더 잘 이용가능할 수 있다.
다양한 실시예에서, 클라우드 인프라스트럭처 시스템(602)은 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 서비스에의 고객의 가입을 자동으로 프로비저닝, 관리 및 추적하도록 구성될 수 있다. 클라우드 인프라스트럭처 시스템(602)은 상이한 배포 모델(deployment model)을 통해 클라우드 서비스를 제공할 수 있다. 예를 들어, 서비스가 클라우드 인프라스트럭처 시스템(602)이 클라우드 서비스를 판매하는 단체에 의해 소유되고(예컨대, Oracle에 의해 소유되고) 서비스가 일반 대중 또는 상이한 산업 엔터프라이즈에게 이용가능하게 되는 공중 클라우드 모델(public cloud model) 하에서 제공될 수 있다. 다른 예로서, 서비스가 클라우드 인프라스트럭처 시스템(602)이 단일의 단체를 위해서만 운영되고 단체 내의 하나 이상의 엔티티에게 서비스를 제공할 수 있는 사설 클라우드 모델(private cloud model) 하에서 제공될 수 있다. 클라우드 서비스가 또한 클라우드 인프라스트럭처 시스템(602) 및 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 서비스가 관련 커뮤니티 내의 몇 개의 단체에 의해 공유되는 커뮤니티 클라우드 모델(community cloud model) 하에서 제공될 수 있다. 클라우드 서비스가 또한 2 개 이상의 상이한 모델의 조합인 하이브리드 클라우드 모델(hybrid cloud model) 하에서 제공될 수 있다.
일부 실시예에서, 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 서비스는 SaaS(Software as a Service) 카테고리, PaaS(Platform as a Service) 카테고리, IaaS(Infrastructure as a Service) 카테고리, 또는 하이브리드 서비스를 포함하는 다른 서비스 카테고리 하에서 제공되는 하나 이상의 서비스를 포함할 수 있다. 고객은, 가입 주문(subscription order)을 통해, 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 하나 이상의 서비스를 주문할 수 있다. 클라우드 인프라스트럭처 시스템(602)은 이어서 고객의 가입 주문에서의 서비스를 제공하기 위해 처리를 수행한다.
일부 실시예에서, 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 서비스는 애플리케이션 서비스, 플랫폼 서비스 및 인프라스트럭처 서비스(이들로 제한되지 않음)를 포함할 수 있다. 일부 예에서, 애플리케이션 서비스가 SaaS 플랫폼을 통해 클라우드 인프라스트럭처 시스템에 의해 제공될 수 있다. SaaS 플랫폼은 SaaS 카테고리 하에 있는 클라우드 서비스를 제공하도록 구성될 수 있다. 예를 들어, SaaS 플랫폼은 통합 개발 및 배포 플랫폼 상에서 일단의 주문형 애플리케이션(on-demand application)을 빌드하고 전달할 수 있는 능력을 제공할 수 있다. SaaS 플랫폼은 SaaS 서비스를 제공하기 위한 기본 소프트웨어 및 인프라스트럭처를 관리하고 제어할 수 있다. SaaS 플랫폼에 의해 제공되는 서비스를 이용함으로써, 고객은 클라우드 인프라스트럭처 시스템 상에서 실행 중인 애플리케이션을 이용할 수 있다. 고객은 고객이 별도의 라이센스 및 지원을 구입할 필요 없이 애플리케이션 서비스를 획득할 수 있다. 다양한 상이한 SaaS 서비스가 제공될 수 있다. 예는 대규모 단체에 대한 판매 실적 관리, 엔터프라이즈 통합, 및 비즈니스 유연성을 위한 솔루션을 제공하는 서비스(이들로 제한되지 않음)를 포함한다.
일부 실시예에서, 플랫폼 서비스가 PaaS 플랫폼을 통해 클라우드 인프라스트럭처 시스템에 의해 제공될 수 있다. PaaS 플랫폼은 PaaS 카테고리 하에 있는 클라우드 서비스를 제공하도록 구성될 수 있다. 플랫폼 서비스의 예는 단체가 공유되는 공통 아키텍처 상의 기존의 애플리케이션들을 통합할 수 있게 하는 서비스는 물론, 플랫폼에 의해 제공되는 공유 서비스를 이용하는 새로운 애플리케이션을 빌드할 수 있는 능력(이들로 제한되지 않음)을 포함할 수 있다. PaaS 플랫폼은 PaaS 서비스를 제공하기 위한 기본 소프트웨어 및 인프라스트럭처를 관리하고 제어할 수 있다. 고객은 고객이 별도의 라이센스 및 지원을 구입할 필요 없이 클라우드 인프라스트럭처 시스템에 의해 제공되는 PaaS 서비스를 획득할 수 있다. 플랫폼 서비스의 예는 Oracle JCS(Java Cloud Service), Oracle DBCS(Database Cloud Service), 및 기타(이들로 제한되지 않음)를 포함한다.
PaaS 플랫폼에 의해 제공되는 서비스를 이용함으로써, 고객은 클라우드 인프라스트럭처 시스템에 의해 지원되는 프로그래밍 언어 및 도구를 이용할 수 있고, 배포된 서비스를 제어할 수 있다. 일부 실시예에서, 클라우드 인프라스트럭처 시스템에 의해 제공되는 플랫폼 서비스는 데이터베이스 클라우드 서비스, 미들웨어 클라우드 서비스(예컨대, Oracle Fusion Middleware 서비스), 및 Java 클라우드 서비스를 포함할 수 있다. 일 실시예에서, 데이터베이스 클라우드 서비스는 단체가 데이터베이스 자원을 풀링하고 DaaS(Database as a Service)를 데이터베이스 클라우드의 형태로 고객에게 제공할 수 있게 하는 공유 서비스 배포 모델을 지원할 수 있다. 미들웨어 클라우드 서비스는 고객이 다양한 비즈니스 애플리케이션을 개발하고 배포하는 플랫폼을 제공할 수 있고, Java 클라우드 서비스는 고객이 클라우드 인프라스트럭처 시스템에서 Java 애플리케이션을 배포하는 플랫폼을 제공할 수 있다.
다양한 상이한 인프라스트럭처 서비스가 클라우드 인프라스트럭처 시스템에서 IaaS 플랫폼에 의해 제공될 수 있다. 인프라스트럭처 서비스는, SaaS 플랫폼 및 PaaS 플랫폼에 의해 제공되는 서비스를 이용하는 고객을 위한 저장소, 네트워크 및 다른 기초 컴퓨팅 자원과 같은, 기본 컴퓨팅 자원의 관리 및 제어를 용이하게 한다.
특정 실시예에서, 클라우드 인프라스트럭처 시스템(602)은 또한 클라우드 인프라스트럭처 시스템의 고객에게 다양한 서비스를 제공하기 위해 사용되는 자원을 제공하는 인프라스트럭처 자원(630)을 포함할 수 있다. 일 실시예에서, 인프라스트럭처 자원(630)은 PaaS 플랫폼 및 SaaS 플랫폼에 의해 제공되는 서비스를 실행하는, 서버, 저장소, 및 네트워킹 자원과 같은, 하드웨어의 미리 통합되고 최적화된 조합을 포함할 수 있다.
일부 실시예에서, 클라우드 인프라스트럭처 시스템(602) 내의 자원이 다수의 사용자에 의해 공유되고 요구에 따라 동적으로 재할당될 수 있다. 그에 부가하여, 자원이 상이한 시간대 내의 사용자에게 할당될 수 있다. 예를 들어, 클라우드 인프라스트럭처 시스템(630)은 제1 시간대 내의 제1 사용자 세트가 지정된 수의 시간 동안 클라우드 인프라스트럭처 시스템의 자원을 이용할 수 있게 할 수 있고, 이어서 상이한 시간대에 위치되는 다른 사용자 세트에의 동일한 자원의 재할당을 가능함으로써 자원의 이용을 최대화할 수 있다.
특정 실시예에서, 클라우드 인프라스트럭처 시스템(602)의 상이한 컴포넌트 또는 모듈에 의해 그리고 클라우드 인프라스트럭처 시스템(602)에 의해 제공된 서비스에 의해 공유되는 다수의 내부 공유 서비스(632)가 제공될 수 있다. 이 내부 공유 서비스는 보안 및 ID 서비스, 통합 서비스, 엔터프라이즈 리포지토리 서비스, 엔터프라이즈 관리자 서비스, 바이러스 스캐닝 및 화이트 리스트 서비스, 고가용성, 백업 및 복원 서비스, 클라우드 지원을 가능하게 하는 서비스, 이메일 서비스, 통지 서비스, 파일 전송 서비스 등(이들로 제한되지 않음)을 포함할 수 있다.
특정 실시예에서, 클라우드 인프라스트럭처 시스템(602)은 클라우드 인프라스트럭처 시스템에서의 클라우드 서비스(예컨대, SaaS, PaaS, 및 IaaS 서비스)의 포괄적 관리를 제공할 수 있다. 일 실시예에서, 클라우드 관리 기능은 클라우드 인프라스트럭처 시스템(602)에 의해 수신되는 고객의 가입 등을 프로비저닝, 관리 및 추적할 수 있는 능력을 포함할 수 있다.
일 실시예에서, 도면에 도시된 바와 같이, 클라우드 관리 기능이 주문 관리 모듈(620), 주문 조율 모듈(order orchestration module)(622), 주문 프로비저닝 모듈(624), 주문 관리 및 모니터링 모듈(626), 그리고 ID 관리 시스템(628)과 같은 하나 이상의 모듈에 의해 제공될 수 있다. 이 모듈은 범용 컴퓨터, 특수 서버 컴퓨터, 서버 팜, 서버 클러스터, 또는 임의의 다른 적절한 배열 및/또는 조합일 수 있는 하나 이상의 컴퓨터 및/또는 서버를 포함하거나 그를 사용하여 제공될 수 있다.
예시적인 동작(634)에서, 클라이언트 디바이스(604, 606 또는 608)와 같은 클라이언트 디바이스를 사용하는 고객은 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 하나 이상의 서비스를 요청하는 것 및 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 하나 이상의 서비스에 대한 가입을 위한 주문을 하는 것에 의해 클라우드 인프라스트럭처 시스템(602)과 상호작용할 수 있다. 특정 실시예에서, 고객은 클라우드 사용자 인터페이스(UI)인 클라우드 UI(612), 클라우드 UI(614) 및/또는 클라우드 UI(616)에 액세스하고 이 UI를 통해 가입 주문을 할 수 있다. 고객이 주문을 하는 것에 응답하여 클라우드 인프라스트럭처 시스템(602)에 의해 수신되는 주문 정보는 고객 및 고객이 가입하려고 의도하는 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 하나 이상의 서비스를 식별해주는 정보를 포함할 수 있다.
고객에 의해 주문이 행해진 후에, 주문 정보가 클라우드 UI(612, 614 및/또는 616)를 통해 수신된다.
동작(636)에서, 주문이 주문 데이터베이스(618)에 저장된다. 주문 데이터베이스(618)는 클라우드 인프라스트럭처 시스템(618)에 의해 운영되고 다른 시스템 요소와 관련하여 운영되는 몇 개의 데이터베이스 중 하나일 수 있다.
동작(638)에서, 주문 정보가 주문 관리 모듈(620)로 포워딩된다. 일부 경우에, 주문 관리 모듈(620)은, 주문을 검증하는 것과, 검증 시에, 주문을 예약하는 것과 같은, 주문에 관련된 과금(billing) 및 계정 관리(accounting) 기능을 수행하도록 구성될 수 있다.
동작(640)에서, 주문에 관한 정보가 주문 조율 모듈(622)로 전달된다. 주문 조율 모듈(622)은 고객에 의해 행해진 주문에 대한 서비스 및 자원의 프로비저닝을 조율하기 위해 주문 정보를 이용할 수 있다. 일부 경우에, 주문 조율 모듈(622)은 가입된 서비스를 주문 프로비저닝 모듈(624)의 서비스를 사용하여 지원하기 위해 자원의 프로비저닝을 조율할 수 있다.
특정 실시예에서, 주문 조율 모듈(622)은 각각의 주문과 연관된 비즈니스 프로세스의 관리를 가능하게 하고, 주문이 프로비저닝으로 진행해야만 하는지를 결정하기 위해 비즈니스 논리(business logic)를 적용한다. 동작(642)에서, 새로운 가입을 위한 주문을 수신할 시에, 주문 조율 모듈(622)은 자원을 할당하고 가입 주문을 이행하는 데 필요한 그 자원을 구성하라는 요청을 주문 프로비저닝 모듈(624)로 송신한다. 주문 프로비저닝 모듈(624)은 고객에 의해 주문된 서비스에 대한 자원의 할당을 가능하게 한다. 주문 프로비저닝 모듈(624)은 클라우드 인프라스트럭처 시스템(600)에 의해 제공되는 클라우드 서비스와 요청된 서비스를 제공하기 위한 자원을 프로비저닝하는 데 사용되는 물리적 구현 계층 사이에 추상화 레벨을 제공한다. 주문 조율 모듈(622)이 이와 같이, 서비스 및 자원이 동작 중에 실제로 프로비저닝되거나 미리 프로비저닝되고 요청 시에 할당/배정되기만 하는지 여부와 같은, 구현 상세로부터 격리될 수 있다.
동작(644)에서, 서비스 및 자원이 프로비저닝되면, 제공되는 서비스의 통지가 클라우드 인프라스트럭처 시스템(602)의 주문 프로비저닝 모듈(624)에 의해 클라이언트 디바이스(604, 606 및/또는 608) 상에서 고객에게 송신될 수 있다.
동작(646)에서, 고객의 가입 주문이 주문 관리 및 모니터링 모듈(626)에 의해 관리되고 추적될 수 있다. 일부 경우에, 주문 관리 및 모니터링 모듈(626)은, 사용된 저장소의 양, 전송된 데이터의 양, 사용자의 수, 그리고 시스템 가동 시간(up time) 및 시스템 정지 시간(down time)의 양과 같은, 가입 주문에서 서비스에 대한 사용 통계를 수집하도록 구성될 수 있다.
특정 실시예에서, 클라우드 인프라스트럭처 시스템(600)은 ID 관리 모듈(identity management module)(628)을 포함할 수 있다. ID 관리 모듈(628)은, 클라우드 인프라스트럭처 시스템(600)에서의 액세스 관리 및 인가 서비스와 같은, ID 서비스(identity service)를 제공하도록 구성될 수 있다. 일부 실시예에서, ID 관리 모듈(628)은 클라우드 인프라스트럭처 시스템(602)에 의해 제공되는 서비스를 이용하고자 하는 고객에 관한 정보를 제어할 수 있다. 이러한 정보는 이러한 고객의 ID를 인증하는 정보 및 그 고객이 다양한 시스템 자원(예컨대, 파일, 디렉터리, 애플리케이션, 통신 포트, 메모리 세그먼트 등)에 대해 어느 동작을 수행하도록 인가되어 있는지를 기술하는 정보를 포함할 수 있다. ID 관리 모듈(628)은 또한 각각의 고객에 관한 그리고 설명 정보(descriptive information)가 누구에 의해 어떻게 액세스되고 수정될 수 있는지에 관한 설명 정보의 관리를 포함할 수 있다.
도 7은 본 발명의 다양한 실시예가 구현될 수 있는 예시적인 컴퓨터 시스템(700)을 예시한다. 시스템(700)은 앞서 기술된 컴퓨터 시스템들 중 임의의 것을 구현하는 데 사용될 수 있다. 예를 들어, 컴퓨터 환경(100)의 전부 또는 일부 요소, 컴퓨팅 환경(200)의 전부 또는 일부 요소, 또는 이들의 조합이 시스템(700)에 포함되거나 구현될 수 있다. 시스템(700)은 동작, 방법, 및/또는 프로세스(예컨대, 도 3의 프로세스(300) 또는 도 4의 프로세스(400))를 구현할 수 있다. 도면에 도시된 바와 같이 컴퓨터 시스템(700)은 버스 서브시스템(702)을 통해 다수의 주변 서브시스템과 통신하는 처리 유닛(704)을 포함한다. 이 주변 서브시스템은 처리 가속화 유닛(706), I/O 서브시스템(708), 저장 서브시스템(718) 및 통신 서브시스템(724)을 포함할 수 있다. 저장 서브시스템(718)은 유형적 컴퓨터 판독가능 저장 매체(722) 및 시스템 메모리(710)를 포함한다.
버스 서브시스템(702)은 컴퓨터 시스템(700)의 다양한 컴포넌트 및 서브시스템이 의도된 대로 서로 통신하게 하는 메커니즘을 제공한다. 버스 서브시스템(702)이 단일의 버스로서 개략적으로 도시되어 있지만, 버스 서브시스템의 대안의 실시예는 다수의 버스를 이용할 수 있다. 버스 서브시스템(702)은 메모리 버스 또는 메모리 제어기, 주변기기 버스(peripheral bus), 및 각종의 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 비롯한 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 예를 들어, 이러한 아키텍처는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 및 IEEE P1386.1 표준에 따라 제조된 메자닌 버스(Mezzanine bus)로서 구현될 수 있는 PCI(Peripheral Component Interconnect) 버스를 포함할 수 있다.
하나 이상의 집적 회로(예컨대, 종래의 마이크로프로세서 또는 마이크로컨트롤러)로서 구현될 수 있는 처리 유닛(704)은 컴퓨터 시스템(700)의 동작을 제어한다. 하나 이상의 프로세서가 처리 유닛(704)에 포함될 수 있다. 이 프로세서는 단일 코어 또는 멀티코어 프로세서를 포함할 수 있다. 특정 실시예에서, 처리 유닛(704)은 각각의 처리 유닛에 포함된 단일 코어 또는 멀티코어 프로세서를 갖는 하나 이상의 독립적 처리 유닛(732 및/또는 734)으로서 구현될 수 있다. 다른 실시예에서, 처리 유닛(704)은 또한 2 개의 듀얼 코어 프로세서(dual-core processor)를 단일 칩 내에 통합시키는 것에 의해 형성되는 쿼드 코어 처리 유닛(quad-core processing unit)으로서 구현될 수 있다.
다양한 실시예에서, 처리 유닛(704)은 프로그램 코드에 응답하여 각종의 프로그램을 실행할 수 있고, 다수의 동시 실행 프로그램 또는 프로세스를 유지할 수 있다. 임의의 주어진 시간에, 실행될 프로그램 코드의 일부 또는 전부가 프로세서(들)(704)에 그리고/또는 저장 서브시스템(718)에 존재할 수 있다. 적당한 프로그래밍을 통해, 프로세서(들)(704)는 앞서 기술된 다양한 기능을 제공할 수 있다. 컴퓨터 시스템(700)은, 그에 부가하여, DSP(digital signal processor), 특수 목적 프로세서, 및/또는 기타를 포함할 수 있는 처리 가속화 유닛(706)을 포함할 수 있다.
I/O 서브시스템(708)은 사용자 인터페이스 입력 디바이스 및 사용자 인터페이스 출력 디바이스를 포함할 수 있다. 사용자 인터페이스 입력 디바이스는 키보드, 마우스 또는 트랙볼과 같은 포인팅 디바이스, 디스플레이에 포함되어 있는 터치 패드 또는 터치 스크린, 스크롤 휠, 클릭 휠, 다이얼, 버튼, 스위치, 키패드, 음성 커맨드 인식 시스템을 갖는 오디오 입력 디바이스, 마이크로폰, 및 다른 유형의 입력 디바이스를 포함할 수 있다. 사용자 인터페이스 입력 디바이스는, 예를 들어, 사용자가 제스처 및 구두 커맨드를 사용하여 내추럴 사용자 인터페이스(natural user interface)를 통해 Microsoft Xbox® 360 게임 컨트롤러와 같은 입력 디바이스를 제어하고 그와 상호작용할 수 있게 하는 Microsoft Kinect® 움직임 센서와 같은 움직임 감지 및/또는 제스처 인식 디바이스를 포함할 수 있다. 사용자 인터페이스 입력 디바이스는 또한 사용자로부터 눈 활동(예컨대, 사진을 찍는 동안 그리고/또는 메뉴 선택을 하는 동안 '깜빡거리는 것')을 검출하고 눈 제스처를 입력 디바이스(예컨대, Google Glass®)에의 입력으로서 변환하는 Google Glass® 깜빡임 검출기와 같은 눈 제스처 인식 디바이스를 포함할 수 있다. 그에 부가하여, 사용자 인터페이스 입력 디바이스는 사용자가 음성 커맨드를 통해 음성 인식 시스템(예컨대, Siri® 내비게이터(Siri® navigator))과 상호작용할 수 있게 하는 음성 인식 감지 디바이스를 포함할 수 있다.
사용자 인터페이스 입력 디바이스는 또한 3차원(3D) 마우스, 조이스틱 또는 포인팅 스틱, 게임 패드 및 그래픽 태블릿, 및 오디오/비주얼 디바이스(스피커, 디지털 카메라, 디지털 캠코더, 휴대용 미디어 플레이어, 웹캠, 이미지 스캐너, 지문 스캐너, 바코드 리더, 3D 스캐너, 3D 프린터, 레이저 거리 측정기, 및 시선 추적 디바이스 등)(이들로 제한되지 않음)를 포함할 수 있다. 그에 부가하여, 사용자 인터페이스 입력 디바이스는, 예를 들어, CT(computed tomography), MRI(magnetic resonance imaging), PET(position emission tomography), 의료 초음파 디바이스와 같은, 의료 영상 입력 디바이스를 포함할 수 있다. 사용자 인터페이스 입력 디바이스는 또한, 예를 들어, MIDI 키보드, 디지털 악기 등과 같은 오디오 입력 디바이스를 포함할 수 있다.
사용자 인터페이스 출력 디바이스는 디스플레이 서브시스템, 표시등, 또는 오디오 출력 디바이스와 같은 비시각적 디스플레이(non-visual display) 등을 포함할 수 있다. 디스플레이 서브시스템은 CRT(cathode ray tube), LCD(liquid crystal display) 또는 플라즈마 디스플레이를 사용하는 것과 같은 평판 디바이스, 프로젝션 디바이스, 터치 스크린 등일 수 있다. 일반적으로, "출력 디바이스"라는 용어의 사용은 정보를 컴퓨터 시스템(700)으로부터 사용자 또는 다른 컴퓨터로 출력하기 위한 모든 가능한 유형의 디바이스 및 메커니즘을 포함하는 것으로 의도되어 있다. 예를 들어, 사용자 인터페이스 출력 디바이스는, 모니터, 프린터, 스피커, 헤드폰, 자동차 내비게이션 시스템, 플로터, 음성 출력 디바이스 및 모뎀과 같은, 텍스트, 그래픽 및 오디오/비디오 정보를 시각적으로 전달하는 각종의 디스플레이 디바이스(이들로 제한되지 않음)를 포함할 수 있다.
컴퓨터 시스템(700)은, 현재 시스템 메모리(710) 내에 위치되어 있는 것으로 도시되어 있는, 소프트웨어 요소를 포함하는 저장 서브시스템(718)을 포함할 수 있다. 시스템 메모리(710)는 처리 유닛(704) 상에 로드가능하고 실행가능한 프로그램 명령어는 물론, 이 프로그램의 실행 동안 발생되는 데이터를 저장할 수 있다.
컴퓨터 시스템(700)의 구성 및 유형에 따라, 시스템 메모리(710)는 휘발성(RAM(random access memory) 등) 및/또는 비휘발성(ROM(read-only memory), 플래시 메모리, 기타 등등)일 수 있다. RAM은 전형적으로 처리 유닛(704)에 대해 즉각 액세스가능하고 그리고/또는 그에 의해 현재 처리 및 실행되고 있는 데이터 및/또는 프로그램 모듈을 포함한다. 일부 구현에서, 시스템 메모리(710)는 SRAM(static random access memory) 또는 DRAM(dynamic random access memory)과 같은 다수의 상이한 유형의 메모리를 포함할 수 있다. 일부 구현에서, 시작(start-up) 중과 같은 때에, 컴퓨터 시스템(700) 내의 요소들 간에 정보를 전송하는 데 도움을 주는 기본 루틴을 포함하는 BIOS((basic input/output system))는 전형적으로 ROM에 저장될 수 있다. 제한이 아닌 예로서, 시스템 메모리(710)는 또한, 클라이언트 애플리케이션, 웹 브라우저, 중간 계층 애플리케이션, RDBMS(relational database management system) 등을 포함할 수 있는, 애플리케이션 프로그램(712), 프로그램 데이터(714), 및 운영 체제(716)를 예시하고 있다. 예로서, 운영 체제(716)는 다양한 버전의 Microsoft Windows®, Apple Macintosh®, 및/또는 Linux 운영 체제, 각종의 상업적으로 이용가능한 UNIX® 또는 UNIX 계열 운영 체제(각종의 GNU/Linux 운영 체제, Google Chrome® OS 등(이들로 제한되지 않음)을 포함함), 그리고/또는 iOS, Windows® Phone, Android® OS, BlackBerry® 10 OS, 및 Palm® OS 운영 체제와 같은 모바일 운영 체제를 포함할 수 있다.
저장 서브시스템(718)은 또한 일부 실시예의 기능을 제공하는 기본 프로그래밍 및 데이터 구조(data construct)를 저장하기 위한 유형적 컴퓨터 판독가능 저장 매체를 제공할 수 있다. 프로세서에 의해 실행될 때, 앞서 기술된 기능을 제공하는 소프트웨어(프로그램, 코드 모듈, 명령어)가 저장 서브시스템(718)에 저장될 수 있다. 이 소프트웨어 모듈 또는 명령어는 처리 유닛(704)에 의해 실행될 수 있다. 저장 서브시스템(718)은 또한 본 발명에 따라 사용되는 데이터를 저장하기 위한 리포지토리를 제공할 수 있다.
저장 서브시스템(700)은 또한 컴퓨터 판독가능 저장 매체(722)에 추가로 연결될 수 있는 컴퓨터 판독가능 저장 매체 판독기(720)를 포함할 수 있다. 시스템 메모리(710)와 함께 그리고, 임의로, 그와 결합하여, 컴퓨터 판독가능 저장 매체(722)는 원격, 로컬, 고정식, 및/또는 이동식 저장 디바이스 그리고 컴퓨터 판독가능 정보를 일시적으로 그리고/또는 보다 영구적으로 포함, 저장, 전송 및 검색하기 위한 저장 매체를 포괄적으로 나타낼 수 있다.
코드 또는 코드의 일부분을 포함하는 컴퓨터 판독가능 저장 매체(722)는 또한, 정보의 저장 및/또는 전송을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체(이들로 제한되지 않음)와 같은 저장 매체 및 통신 매체를 비롯하여, 기술분야에 공지되거나 사용되는 임의의 적절한 매체를 포함할 수 있다. 이것은 RAM, ROM, EEPROM(electronically erasable programmable ROM), 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disk), 또는 다른 광학 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 다른 자기 저장 디바이스, 또는 다른 유형적 컴퓨터 판독가능 매체와 같은, 유형적, 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 명시될 때, 이것은 또한 데이터 신호, 데이터 전송, 또는 원하는 정보를 전송하는 데 사용될 수 있고 컴퓨팅 시스템(700)에 의해 액세스될 수 있는 임의의 다른 매체와 같은, 비유형적, 일시적 컴퓨터 판독가능 매체를 포함할 수 있다.
예로서, 컴퓨터 판독가능 저장 매체(722)는 비이동식, 비휘발성 자기 매체로부터 판독하거나 그에 기입하는 하드 디스크 드라이브, 이동식, 비휘발성 자기 디스크로부터 판독하거나 그에 기입하는 자기 디스크 드라이브, 및 CD ROM, DVD, 및 Blu-Ray® 디스크, 또는 다른 광학 매체와 같은, 이동식, 비휘발성 광학 디스크로부터 판독하거나 그에 기입하는 광학 디스크 드라이브를 포함할 수 있다. 컴퓨터 판독가능 저장 매체(722)는 Zip® 드라이브, 플래시 메모리 카드, USB(universal serial bus) 플래시 드라이브, SD(secure digital) 카드, DVD 디스크, 디지털 비디오 테이프 등(이들로 제한되지 않음)을 포함할 수 있다. 컴퓨터 판독가능 저장 매체(722)는 또한 비휘발성 메모리에 기초한 SSD(solid-state drive)(플래시 메모리 기반 SSD, 엔터프라이즈 플래시 드라이브, 고상 ROM 등), 휘발성 메모리에 기초한 SSD(고상 RAM, 동적 RAM, 정적 RAM, DRAM 기반 SSD 등), MRAM(magnetoresistive RAM) SSD, 및 DRAM과 플래시 메모리 기반 SSD의 조합을 사용하는 하이브리드 SSD를 포함할 수 있다. 디스크 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 컴퓨터 시스템(700)에 대한 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 및 다른 데이터의 비휘발성 저장을 제공할 수 있다.
통신 서브시스템(724)은 다른 컴퓨터 시스템 및 네트워크에 대한 인터페이스를 제공한다. 통신 서브시스템(724)은 컴퓨터 시스템(700)으로부터 데이터를 수신하고 데이터를 다른 시스템으로 전송하기 위한 인터페이스로서 역할한다. 예를 들어, 통신 서브시스템(724)은 컴퓨터 시스템(700)이 인터넷을 통해 하나 이상의 디바이스에 연결할 수 있게 할 수 있다. 일부 실시예에서, 통신 서브시스템(724)은 무선 음성 및/또는 데이터 네트워크에 액세스하기 위한 RF(radio frequency) 송수신기 컴포넌트(예컨대, 셀룰러 전화 기술, 3G, 4G 또는 EDGE(enhanced data rates for global evolution)와 같은 진보된 데이터 네트워크 기술, WiFi(IEEE 802.11 계열 표준, 또는 다른 모바일 통신 기술, 또는 이들의 임의의 조합)를 사용함), GPS(global positioning system) 수신기 컴포넌트, 및/또는 다른 컴포넌트를 포함할 수 있다. 일부 실시예에서, 통신 서브시스템(724)은, 무선 인터페이스에 부가하여 또는 그 대신에, 유선 네트워크 연결(예컨대, 이더넷)을 제공할 수 있다.
일부 실시예에서, 통신 서브시스템(724)은 또한 컴퓨터 시스템(700)을 사용할 수 있는 하나 이상의 사용자를 대신하여 구조화된 그리고/또는 구조화되지 않은 데이터 피드(726), 이벤트 스트림(728), 이벤트 업데이트(730) 등의 형태로 입력 통신을 수신할 수 있다.
예로서, 통신 서브시스템(724)은, Twitter® 피드, Facebook® 업데이트, 웹 피드(RSS(Rich Site Summary) 피드 등), 및/또는 하나 이상의 제3자 정보 소스로부터의 실시간 업데이트와 같은, 데이터 피드(726)를 소셜 미디어 네트워크 및/또는 다른 통신 서비스의 사용자로부터 실시간으로 수신하도록 구성될 수 있다.
그에 부가하여, 통신 서브시스템(724)은 연속적이거나 명시적인 끝이 없이 사실상 무한할 수 있는, 실시간 이벤트의 이벤트 스트림(728) 및/또는 이벤트 업데이트(730)를 포함할 수 있는, 연속적 데이터 스트림의 형태로 데이터를 수신하도록 구성될 수도 있다. 연속적 데이터를 발생시키는 애플리케이션의 예는, 예를 들어, 센서 데이터 애플리케이션, 금융 시세 표시기, 네트워크 성능 측정 도구(예컨대, 네트워크 모니터링 및 트래픽 관리 애플리케이션), 클릭스트림 분석 도구, 자동차 교통 모니터링 등을 포함할 수 있다.
통신 서브시스템(724)은 또한 구조화된 및/또는 구조화되지 않은 데이터 피드(726), 이벤트 스트림(728), 이벤트 업데이트(730) 등을 컴퓨터 시스템(700)에 결합된 하나 이상의 스트리밍 데이터 소스 컴퓨터와 통신할 수 있는 하나 이상의 데이터베이스로 출력하도록 구성될 수 있다.
컴퓨터 시스템(700)은 핸드헬드 휴대용 디바이스(예컨대, iPhone® 휴대폰, iPad® 컴퓨팅 태블릿, PDA), 웨어러블 디바이스(예컨대, Google Glass® 헤드 마운티드 디스플레이), PC, 워크스테이션, 메인프레임, 키오스크, 서버 랙, 또는 임의의 다른 데이터 처리 시스템을 비롯한 다양한 유형 중 하나일 수 있다.
컴퓨터 및 네트워크의 특성이 계속하여 변하는 것으로 인해, 도면에 도시된 컴퓨터 시스템(700)의 설명은 단지 특정의 예로서 의도되어 있다. 도면에 도시된 시스템보다 더 많거나 더 적은 컴포넌트를 가지는 많은 다른 구성이 가능하다. 예를 들어, 커스터마이즈된 하드웨어가 또한 사용될 수 있고 그리고/또는 특정의 요소가 하드웨어, 펌웨어, 소프트웨어(애플릿을 포함함), 또는 조합으로 구현될 수 있다. 게다가, 네트워크 입출력 디바이스와 같은 다른 컴퓨팅 디바이스에의 연결이 이용될 수 있다. 본원에 제공되는 개시내용 및 교시 내용에 기초하여, 본 기술분야의 통상의 기술자라면 다양한 실시예를 구현하는 다른 방식 및/또는 방법을 잘 알 것이다.
전술한 명세서에서, 본 발명의 실시예가 그의 특정 실시예를 참조하여 기술되지만, 본 기술분야의 통상의 기술자라면 본 발명이 그것으로 제한되지 않는다는 것을 잘 알 것이다. 앞서 기술된 발명의 다양한 특징 및 실시예가 개별적으로 또는 결합하여 사용될 수 있다. 게다가, 실시예가 명세서의 보다 광의의 사상 및 범주를 벗어남이 없이 본원에 기술되는 것 이외의 임의의 수의 환경 및 애플리케이션에서 이용될 수 있다. 명세서 및 도면은, 그에 따라, 제한적인 것이 아니라 예시적인 것으로 간주되어야 한다.

Claims (20)

  1. 방법으로서,
    클라우드 컴퓨터 시스템에 의해, 모바일 컴퓨팅 디바이스로부터, 엔터프라이즈 컴퓨터 시스템으로부터의 서비스에 대한 요청을 수신하는 단계 - 상기 클라우드 컴퓨터 시스템은 상기 엔터프라이즈 컴퓨터 시스템의 제2 지리적 위치와 상이한 제1 지리적 위치에 위치되고, 상기 클라우드 컴퓨터 시스템 및 상기 엔터프라이즈 컴퓨터 시스템은 공중 통신 네트워크를 거쳐 통신함 -;
    상기 클라우드 컴퓨터 시스템에 의해, 상기 요청과 연관된 상기 모바일 컴퓨팅 디바이스의 사용자를 위해, 상기 클라우드 컴퓨터 시스템을 통해 적어도 하나의 서비스를 획득하기 위한 보안 인증을 획득하는 단계;
    상기 클라우드 컴퓨터 시스템에 의해, 상기 보안 인증을 나타내는 정보를 저장하는 단계;
    상기 사용자의 상기 보안 인증에 기초하여, 상기 클라우드 컴퓨터 시스템에 의해, 상기 클라우드 컴퓨터 시스템을 통해 상기 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템을 식별하는 단계;
    상기 클라우드 컴퓨터 시스템에 의해, 상기 엔터프라이즈 컴퓨터 시스템이 상기 사용자에 대해 액세스가능한 상기 복수의 엔터프라이즈 컴퓨터 시스템에 포함되어 있다는 것을 검증하는 단계;
    상기 클라우드 컴퓨터 시스템에 의해, 상기 엔터프라이즈 컴퓨터 시스템으로부터 상기 서비스를 요청하기 위한 보안 프로토콜을 결정하는 단계;
    상기 클라우드 컴퓨터 시스템에 의해, 상기 엔터프라이즈 컴퓨터 시스템에 대한 결정된 보안 프로토콜에 대응하는 보안 토큰을 발생시키는 단계 - 상기 보안 토큰은 상기 사용자의 상기 보안 인증을 나타내는 정보에 기초하여 발생됨 -; 및
    상기 클라우드 컴퓨터 시스템에 의해, 상기 요청된 서비스에 대한 요청을 상기 엔터프라이즈 컴퓨터 시스템으로 송신하는 단계 - 상기 요청은 상기 발생된 보안 토큰을 포함함 -
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 복수의 엔터프라이즈 컴퓨터 시스템 중 적어도 하나의 엔터프라이즈 컴퓨터 시스템은 상기 복수의 엔터프라이즈 컴퓨터 시스템 중 상이한 엔터프라이즈 컴퓨터 시스템과는 상이한 보안 프로토콜을 사용하여 통신하는 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 모바일 컴퓨팅 디바이스로부터 수신되는 요청 및 상기 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청은 상이한 REST(representational state transfer) 아키텍처 스타일들(architectural styles)을 따르는 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 모바일 컴퓨팅 디바이스로부터 수신되는 요청은 제1 하이퍼텍스트 전송 프로토콜(HTTP) 메시지를 포함하고, 상기 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청은 제2 HTTP 메시지를 포함하는 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 모바일 컴퓨팅 디바이스로부터 수신되는 요청은 상기 사용자의 사용자 ID(identity) 정보를 포함하는 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 사용자의 상기 보안 인증을 결정하라는 인증 요청을 ID 관리 시스템으로 송신하는 단계를 더 포함하는 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 보안 토큰은 SAML(Security Assertion Markup Language)을 사용하는 포맷으로 구조화되는 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 복수의 엔터프라이즈 컴퓨터 시스템은 구내 에이전트 시스템(on-premises agent system)을 갖는 상기 엔터프라이즈 컴퓨터 시스템을 포함하고, 상기 구내 에이전트 시스템은 복수의 서버 컴퓨터를 포함하고, 상기 복수의 서버 컴퓨터 중의 각각의 서버 컴퓨터는 상이한 엔터프라이즈 서비스를 제공하고, 상기 구내 에이전트 시스템은 상기 공중 통신 네트워크를 거쳐 상기 클라우드 컴퓨터 시스템과 통신하는 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 클라우드 컴퓨터 시스템은 애플리케이션 프로그래밍 인터페이스(API)를 제공하고, 상기 API는 서비스들에 대한 요청들을 수신하기 위해 제1 통신 프로토콜을 사용하고, 상기 복수의 엔터프라이즈 컴퓨터 시스템 중의 각각의 엔터프라이즈 컴퓨터 시스템은 서비스들에 대한 요청들을 수신하기 위해 제2 통신 프로토콜을 사용하고, 상기 제2 통신 프로토콜은 상기 제1 통신 프로토콜과 상이한 방법.
  10. 제9항에 있어서,
    상기 제1 통신 프로토콜 및 상기 제2 통신 프로토콜은 하이퍼텍스트 전송 프로토콜(HTTP)을 따르는 방법.
  11. 제9항에 있어서,
    상기 복수의 엔터프라이즈 컴퓨터 시스템 중의 각각의 엔터프라이즈 컴퓨터 시스템은 서비스들에 대한 상기 요청들을 수신하기 위해 상이한 제2 통신 프로토콜을 지원하는 방법.
  12. 제9항에 있어서,
    상기 API는 상기 모바일 컴퓨팅 디바이스의 상기 사용자에 의해 구성가능한 방법.
  13. 제9항에 있어서,
    상기 클라우드 컴퓨터 시스템은 상기 API의 하나 이상의 구성에 대응하는 메타데이터를 저장하는 데이터베이스를 포함하는 방법.
  14. 제9항에 있어서,
    상기 요청을 상기 제1 통신 프로토콜의 포맷으로부터 상기 제2 통신 프로토콜에 대응하는 상이한 포맷으로 전환(converting)하는 단계를 더 포함하고, 상기 전환된 요청은 상기 엔터프라이즈 컴퓨터 시스템으로 송신되는 방법.
  15. 제9항에 있어서,
    상기 엔터프라이즈 컴퓨터 시스템으로부터, 상기 요청된 서비스에 대한 응답을 수신하는 단계 - 상기 응답은 상기 엔터프라이즈 컴퓨터 시스템의 상기 제2 통신 프로토콜의 포맷을 가짐 -;
    상기 응답을 상기 제2 통신 프로토콜의 포맷으로부터 상기 제1 통신 프로토콜의 포맷으로 전환하는 단계; 및
    상기 전환된 응답을 상기 모바일 컴퓨팅 디바이스에 제공하는 단계
    를 더 포함하는 방법.
  16. 컴퓨터 시스템으로서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 결합된 하나 이상의 메모리 디바이스
    를 포함하고,
    상기 하나 이상의 메모리 디바이스는 명령어들을 포함하고, 상기 명령어들은, 상기 하나 이상의 프로세서 상에서 실행될 때, 상기 하나 이상의 프로세서로 하여금,
    제1 통신 프로토콜을 사용하여 모바일 컴퓨팅 디바이스로부터, 서비스에 대한 요청을 수신하게 하고 - 상기 서비스는 엔터프라이즈 컴퓨터 시스템에 의해 제공되고, 상기 엔터프라이즈 컴퓨터 시스템은 상기 컴퓨터 시스템의 제2 지리적 위치와 상이한 제1 지리적 위치에 위치되고, 상기 엔터프라이즈 컴퓨터 시스템 및 상기 컴퓨터 시스템은 공중 통신 네트워크를 거쳐 통신함 -;
    상기 요청과 연관된 상기 모바일 컴퓨팅 디바이스의 사용자를 위해, 상기 컴퓨터 시스템을 통해 적어도 하나의 서비스를 획득하기 위한 보안 인증을 획득하게 하고;
    상기 보안 인증을 나타내는 정보를 저장하게 하고;
    상기 사용자의 상기 보안 인증에 기초하여, 상기 컴퓨터 시스템을 통해 상기 사용자에 대해 액세스가능한 복수의 엔터프라이즈 컴퓨터 시스템을 식별하게 하고;
    상기 엔터프라이즈 컴퓨터 시스템이 상기 사용자에 대해 액세스가능한 상기 복수의 엔터프라이즈 컴퓨터 시스템에 포함되어 있다는 것을 검증하게 하고;
    상기 엔터프라이즈 컴퓨터 시스템으로부터 상기 서비스를 요청하기 위한 보안 프로토콜을 결정하게 하고;
    상기 엔터프라이즈 컴퓨터 시스템에 대한 결정된 보안 프로토콜에 대응하는 보안 토큰을 발생시키게 하고 - 상기 보안 토큰은 상기 사용자의 상기 보안 인증을 나타내는 정보에 기초하여 발생되고, 상기 발생된 보안 토큰은 상기 엔터프라이즈 컴퓨터 시스템으로 송신되는 요청에 포함됨 -;
    상기 모바일 컴퓨팅 디바이스로부터 수신되는 요청을 전환하게 하고 - 상기 요청은 상기 제1 통신 프로토콜의 제1 포맷으로부터 제2 통신 프로토콜의 제2 포맷으로 전환되고, 상기 제2 통신 프로토콜은 상기 제1 통신 프로토콜과 상이함 -;
    상기 전환된 요청을 상기 엔터프라이즈 컴퓨터 시스템으로 송신하게 하고;
    상기 제2 통신 프로토콜을 통해 상기 엔터프라이즈 컴퓨터 시스템으로부터, 상기 서비스에 대한 상기 전환된 요청에 대한 응답을 수신하게 하고;
    상기 엔터프라이즈 컴퓨터 시스템으로부터 수신되는 응답을 전환하게 하고 - 상기 응답은 상기 제2 통신 프로토콜의 상기 제2 포맷으로부터 상기 제1 통신 프로토콜의 상기 제1 포맷으로 전환됨 -;
    상기 전환된 응답을 상기 모바일 컴퓨팅 디바이스로 송신하게 하는 컴퓨터 시스템.
  17. 제16항에 있어서,
    상기 엔터프라이즈 컴퓨터 시스템은 구내 에이전트 시스템을 포함하고, 상기 구내 에이전트 시스템은 엔티티의 구내 로컬 영역 네트워크(on-premises local area network)와 연관되고, 상기 구내 에이전트 시스템은 복수의 서버 컴퓨터를 포함하고, 상기 복수의 서버 컴퓨터 중의 각각의 서버 컴퓨터는 상이한 엔터프라이즈 서비스를 제공하고, 상기 구내 에이전트 시스템은 상기 공중 통신 네트워크를 거쳐 상기 컴퓨터 시스템과 통신하는 컴퓨터 시스템.
  18. 제17항에 있어서,
    상기 컴퓨터 시스템과 연결된 방화벽을 더 포함하고, 내부 네트워크 및 외부 네트워크는 상기 방화벽에 의해 분리되고,
    상기 방화벽은,
    상기 모바일 컴퓨팅 디바이스와 상기 컴퓨터 시스템 사이에서 상기 제1 통신 프로토콜을 따르는 통신을 허용하고;
    상기 컴퓨터 시스템과 상기 구내 에이전트 시스템 사이에서 상기 제2 통신 프로토콜을 따르는 통신을 허용하도록
    구성되는 컴퓨터 시스템.
  19. 모바일 컴퓨팅 디바이스와 구내 엔터프라이즈 컴퓨터 시스템 사이의 통신을 용이하게 하는 클라우드 컴퓨터 시스템으로서,
    클라우드 컴퓨터 디바이스 - 상기 클라우드 컴퓨터 디바이스는,
    애플리케이션 프로그래밍 인터페이스(API)를 통해, 모바일 컴퓨팅 디바이스로부터, 제1 애플리케이션 프로토콜의 제1 포맷을 따르는 메시지를 수신하고;
    제2 애플리케이션 프로토콜의 제2 포맷을 따르는 메시지를 발생시켜 에이전트로 송신하도록
    구성됨 -;
    상기 클라우드 컴퓨터 디바이스와 연결된 방화벽 - 내부 네트워크 및 외부 네트워크는 상기 방화벽에 의해 분리되고, 상기 방화벽은,
    상기 모바일 컴퓨팅 디바이스와 상기 클라우드 컴퓨터 디바이스 사이에서 상기 제1 애플리케이션 프로토콜의 제1 포맷을 따르는 메시지들의 통신을 허용하고;
    상기 클라우드 컴퓨터 디바이스와 상기 에이전트 사이에서 상기 제2 애플리케이션 프로토콜의 제2 포맷을 따르는 메시지들의 통신을 허용하도록
    구성됨 -; 및
    상기 클라우드 컴퓨터 디바이스와 연결된 메타데이터 리포지토리 - 상기 메타데이터 리포지토리는 상기 API를 구현하기 위한 메타데이터를 저장하도록 구성되고, 상기 구현하는 것은 상기 제1 포맷과 상기 제2 포맷 사이의 변환을 포함하고, 상기 메타데이터 리포지토리는 인증된 사용자에 의해 상기 외부 네트워크를 통해 수정가능함 -
    를 포함하는 클라우드 컴퓨터 시스템.
  20. 제19항에 있어서,
    상기 에이전트는 복수의 서버 컴퓨터를 포함하고, 상기 복수의 서버 컴퓨터 중의 각각의 서버 컴퓨터는 상이한 엔터프라이즈 서비스를 제공하고, 상기 에이전트는 공중 통신 네트워크를 거쳐 상기 클라우드 컴퓨터 시스템과 통신하는 클라우드 컴퓨터 시스템.
KR1020167024630A 2014-02-07 2014-09-02 모바일 클라우드 서비스 아키텍처 KR102247410B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217012666A KR102288858B1 (ko) 2014-02-07 2014-09-02 모바일 클라우드 서비스 아키텍처

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461937316P 2014-02-07 2014-02-07
US61/937,316 2014-02-07
PCT/US2014/053747 WO2015119658A1 (en) 2014-02-07 2014-09-02 Mobile cloud service architecture
US14/475,285 2014-09-02
US14/475,285 US9231946B2 (en) 2014-02-07 2014-09-02 Mobile cloud service architecture

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217012666A Division KR102288858B1 (ko) 2014-02-07 2014-09-02 모바일 클라우드 서비스 아키텍처

Publications (2)

Publication Number Publication Date
KR20160119193A KR20160119193A (ko) 2016-10-12
KR102247410B1 true KR102247410B1 (ko) 2021-05-04

Family

ID=52103149

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020167024630A KR102247410B1 (ko) 2014-02-07 2014-09-02 모바일 클라우드 서비스 아키텍처
KR1020217012666A KR102288858B1 (ko) 2014-02-07 2014-09-02 모바일 클라우드 서비스 아키텍처
KR1020167024623A KR102103622B1 (ko) 2014-02-07 2014-09-10 모바일 클라우드 서비스에 대한 구내 에이전트

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020217012666A KR102288858B1 (ko) 2014-02-07 2014-09-02 모바일 클라우드 서비스 아키텍처
KR1020167024623A KR102103622B1 (ko) 2014-02-07 2014-09-10 모바일 클라우드 서비스에 대한 구내 에이전트

Country Status (8)

Country Link
US (4) US9231946B2 (ko)
EP (2) EP3103238B1 (ko)
JP (2) JP6364496B2 (ko)
KR (3) KR102247410B1 (ko)
CN (3) CN105900396B (ko)
CA (2) CA2936358C (ko)
SG (2) SG11201605659SA (ko)
WO (2) WO2015119658A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102590120B1 (ko) 2023-05-26 2023-10-17 (주)옥타솔루션 해외계좌 보고대상 추출 및 보안 방법
KR102590117B1 (ko) 2023-05-26 2023-10-17 (주)옥타솔루션 해외계좌 보고대상 추출 서비스를 제공하기 위한 해외계좌 보고대상 추출 시스템
KR102640624B1 (ko) 2023-05-26 2024-02-23 박만성 자금세탁방지(AML) 서비스를 제공하기 위한 클라우드 기반 SaaS형 자금세탁방지 시스템

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112012000512T5 (de) * 2011-01-19 2013-10-24 International Business Machines Corporation Aktualisieren von Software
US8769031B1 (en) * 2013-04-15 2014-07-01 Upfront Media Group, Inc. System and method for implementing a subscription-based social media platform
US10824756B2 (en) 2013-09-20 2020-11-03 Open Text Sa Ulc Hosted application gateway architecture with multi-level security policy and rule promulgations
EP2851833B1 (en) 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9979751B2 (en) 2013-09-20 2018-05-22 Open Text Sa Ulc Application gateway architecture with multi-level security policy and rule promulgations
CN105917627B (zh) 2014-02-07 2021-03-12 甲骨文国际公司 云服务定制执行环境方法及系统
JP6364496B2 (ja) 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
US9529657B2 (en) 2014-02-07 2016-12-27 Oracle International Corporation Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information
US9529658B2 (en) 2014-02-07 2016-12-27 Oracle International Corporation Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information
EP3127008B1 (en) 2014-03-31 2020-06-03 Oracle International Corporation Infrastructure for synchronization of mobile device with mobile cloud service
US10050935B2 (en) 2014-07-09 2018-08-14 Shape Security, Inc. Using individualized APIs to block automated attacks on native apps and/or purposely exposed APIs with forced user interaction
GB2528672B (en) * 2014-07-25 2017-02-08 Canon Kk Push-based transmission of resources and correlated network quality estimation
US9756135B2 (en) 2014-07-31 2017-09-05 Ca, Inc. Accessing network services from external networks
US9729506B2 (en) * 2014-08-22 2017-08-08 Shape Security, Inc. Application programming interface wall
US10073679B2 (en) 2014-09-26 2018-09-11 Oracle International Corporation Efficient and intuitive databinding for mobile applications
US9762676B2 (en) * 2014-09-26 2017-09-12 Intel Corporation Hardware resource access systems and techniques
US9851968B2 (en) * 2014-09-26 2017-12-26 Oracle International Corporation High performant iOS template based application build system
US10290133B2 (en) 2014-09-26 2019-05-14 Oracle International Corporation High fidelity interactive screenshots for mobile applications
US9858174B2 (en) * 2014-09-26 2018-01-02 Oracle International Corporation Updatable native mobile application for testing new features
US9826045B2 (en) 2014-09-26 2017-11-21 Oracle International Corporation Efficient means to test server generated applications on mobile device
US9672260B2 (en) * 2014-10-07 2017-06-06 Google Inc. Systems and methods for updating data across multiple network architectures
US9600548B2 (en) * 2014-10-10 2017-03-21 Salesforce.Com Row level security integration of analytical data store with cloud architecture
US9767145B2 (en) 2014-10-10 2017-09-19 Salesforce.Com, Inc. Visual data analysis with animated informational morphing replay
US10049141B2 (en) 2014-10-10 2018-08-14 salesforce.com,inc. Declarative specification of visualization queries, display formats and bindings
US10101889B2 (en) 2014-10-10 2018-10-16 Salesforce.Com, Inc. Dashboard builder with live data updating without exiting an edit mode
US9449188B2 (en) 2014-10-10 2016-09-20 Salesforce.Com, Inc. Integration user for analytical access to read only data stores generated from transactional systems
US9985953B2 (en) 2014-11-10 2018-05-29 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
EP3041187B1 (en) * 2014-12-30 2022-05-04 Accenture Global Services Limited Method and mobile device for communicating information between a mobile device and an enterprise system
US10063661B2 (en) 2015-01-14 2018-08-28 Oracle International Corporation Multi-tenant cloud-based queuing systems
US11122034B2 (en) * 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US11171941B2 (en) 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US10848485B2 (en) 2015-02-24 2020-11-24 Nelson Cicchitto Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system
US20160292601A1 (en) * 2015-03-30 2016-10-06 Oracle International Corporation Delegation of tasks to other personnel in an erp application
US9667657B2 (en) * 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
US11102313B2 (en) * 2015-08-10 2021-08-24 Oracle International Corporation Transactional autosave with local and remote lifecycles
US10582001B2 (en) 2015-08-11 2020-03-03 Oracle International Corporation Asynchronous pre-caching of synchronously loaded resources
US10387171B2 (en) * 2015-08-13 2019-08-20 PositiveEdge Solutions LLC Configurable development platform integrating heterogeneous persistence systems
US10013668B2 (en) 2015-08-14 2018-07-03 Oracle International Corporation Secure storage of enterprise certificates for cloud services
US10452497B2 (en) 2015-08-14 2019-10-22 Oracle International Corporation Restoration of UI state in transactional systems
US10419514B2 (en) 2015-08-14 2019-09-17 Oracle International Corporation Discovery of federated logins
US10115213B2 (en) 2015-09-15 2018-10-30 Salesforce, Inc. Recursive cell-based hierarchy for data visualizations
US10089368B2 (en) 2015-09-18 2018-10-02 Salesforce, Inc. Systems and methods for making visual data representations actionable
US9832199B2 (en) * 2015-09-25 2017-11-28 International Business Machines Corporation Protecting access to hardware devices through use of a secure processor
US10582012B2 (en) 2015-10-16 2020-03-03 Oracle International Corporation Adaptive data transfer optimization
WO2017070575A1 (en) * 2015-10-23 2017-04-27 Oracle International Corporation Self describing configuration with support for sharing data tables
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US20170149915A1 (en) * 2015-11-25 2017-05-25 Sap Se System and method of feed data transmission
US10038551B2 (en) * 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
US10491477B2 (en) * 2015-12-18 2019-11-26 Privops Llc Hybrid cloud integration fabric and ontology for integration of data, applications, and information technology infrastructure
DE102015016616A1 (de) * 2015-12-22 2017-06-22 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur Verbindung einer Produktionsvorrichtung mit einem Netzwerk
US11102188B2 (en) * 2016-02-01 2021-08-24 Red Hat, Inc. Multi-tenant enterprise application management
US20190052643A1 (en) * 2016-02-11 2019-02-14 Hewlett Packard Enterprise Development Lp Cloud access rule translation for hybrid cloud computing environments
US10567184B2 (en) 2016-02-19 2020-02-18 Vertigo Media, Inc. System and method for group stream broadcasting with stateless queuing feature
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
CN107203541B (zh) * 2016-03-17 2020-04-14 台达电子企业管理(上海)有限公司 页面加载方法及其页面加载装置
WO2017171932A1 (en) * 2016-03-28 2017-10-05 Oracle International Corporation Pre-formed instructions for a mobile cloud service
US10713376B2 (en) 2016-04-14 2020-07-14 Salesforce.Com, Inc. Fine grain security for analytic data sets
US10511683B2 (en) * 2016-04-15 2019-12-17 Open Text GXS ULC Proxy framework, systems and methods for electronic data interchange through information exchange platform
CN105930288A (zh) * 2016-04-28 2016-09-07 江苏理工学院 一种多功能计算机通讯系统
US10291428B2 (en) * 2016-05-03 2019-05-14 Hall Labs Llc System and method for cloud-networked stand-alone dual modulation LAN
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10536557B2 (en) * 2016-06-10 2020-01-14 Here Global B.V. Method, apparatus, and computer program product for implementing customizable caching strategy based on traffic pattern to optimize memory footprint and reduce latency
US9900302B2 (en) * 2016-06-22 2018-02-20 FinancialForce.com, Inc. Seamless authentication for an application development platform
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10263947B2 (en) 2016-08-05 2019-04-16 Oracle International Corporation LDAP to SCIM proxy service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10331693B1 (en) * 2016-09-12 2019-06-25 Amazon Technologies, Inc. Filters and event schema for categorizing and processing streaming event data
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10616224B2 (en) 2016-09-16 2020-04-07 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10572858B2 (en) 2016-10-11 2020-02-25 Ricoh Company, Ltd. Managing electronic meetings using artificial intelligence and meeting rules templates
US10860985B2 (en) 2016-10-11 2020-12-08 Ricoh Company, Ltd. Post-meeting processing using artificial intelligence
US11307735B2 (en) 2016-10-11 2022-04-19 Ricoh Company, Ltd. Creating agendas for electronic meetings using artificial intelligence
US10510051B2 (en) 2016-10-11 2019-12-17 Ricoh Company, Ltd. Real-time (intra-meeting) processing using artificial intelligence
US10311047B2 (en) 2016-10-19 2019-06-04 Salesforce.Com, Inc. Streamlined creation and updating of OLAP analytic databases
EP3328016A1 (de) * 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
US10623450B2 (en) * 2016-12-01 2020-04-14 Accenture Global Solutions Limited Access to data on a remote device
US11323427B2 (en) 2016-12-02 2022-05-03 Carrier Corporation Mixed-mode cloud on-premise secure communication
CN106713283B (zh) * 2016-12-03 2019-12-17 浙江广播电视集团 一种基于PaaS媒体技术的网间安全交互的系统及其方法
US10298635B2 (en) 2016-12-19 2019-05-21 Ricoh Company, Ltd. Approach for accessing third-party content collaboration services on interactive whiteboard appliances using a wrapper application program interface
US10250592B2 (en) 2016-12-19 2019-04-02 Ricoh Company, Ltd. Approach for accessing third-party content collaboration services on interactive whiteboard appliances using cross-license authentication
US10375130B2 (en) * 2016-12-19 2019-08-06 Ricoh Company, Ltd. Approach for accessing third-party content collaboration services on interactive whiteboard appliances by an application using a wrapper application program interface
US10341117B2 (en) * 2016-12-22 2019-07-02 Arris Enterprises Llc Cloud authentication of layer 2-connected member devices via an IP-connected active device
US20180191718A1 (en) * 2016-12-29 2018-07-05 Ingram Micro Inc. Technologies for securely extending cloud service apis in a cloud service marketplace
US10496467B1 (en) 2017-01-18 2019-12-03 Amazon Technologies, Inc. Monitoring software computations of arbitrary length and duration
US10395405B2 (en) 2017-02-28 2019-08-27 Ricoh Company, Ltd. Removing identifying information from image data on computing devices using markers
US10984348B2 (en) 2017-03-01 2021-04-20 Gateway Ticketing Systems, Inc. Cloud-based data integration system
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US20180276287A1 (en) * 2017-03-22 2018-09-27 International Business Machines Corporation Generating contextual insights from deployed applications in multiple computing devices
CN107070914A (zh) * 2017-04-11 2017-08-18 北京小米移动软件有限公司 基于可穿戴设备的授权方法、装置和设备
CN107231290A (zh) * 2017-04-19 2017-10-03 中国建设银行股份有限公司 一种即时通信方法和系统
US10630668B2 (en) * 2017-04-28 2020-04-21 Amazon Technologies, Inc. Single sign-on registration
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US20180338018A1 (en) * 2017-05-18 2018-11-22 Hcl Technologies Limited Hybrid middleware device for facilitating communication amongst devices operating on a distinct communication protocols
WO2018223079A1 (en) * 2017-06-02 2018-12-06 DigitSec, Inc. Saas configuration and security analysis engine
JP6902630B2 (ja) 2017-07-31 2021-07-14 デジパーツ, インコーポレーテッドDigiparts, Inc. リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム
US10701161B2 (en) * 2017-08-28 2020-06-30 Citrix Systems, Inc. Wrapping continuation tokens to support paging for multiple servers across different geolocations
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
CN109525624B (zh) * 2017-09-20 2022-01-04 腾讯科技(深圳)有限公司 一种容器登录方法、装置及存储介质
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US10834137B2 (en) * 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US10552546B2 (en) 2017-10-09 2020-02-04 Ricoh Company, Ltd. Speech-to-text conversion for interactive whiteboard appliances in multi-language electronic meetings
US10553208B2 (en) 2017-10-09 2020-02-04 Ricoh Company, Ltd. Speech-to-text conversion for interactive whiteboard appliances using multiple services
US11062271B2 (en) 2017-10-09 2021-07-13 Ricoh Company, Ltd. Interactive whiteboard appliances with learning capabilities
US11030585B2 (en) 2017-10-09 2021-06-08 Ricoh Company, Ltd. Person detection, person identification and meeting start for interactive whiteboard appliances
US10956875B2 (en) 2017-10-09 2021-03-23 Ricoh Company, Ltd. Attendance tracking, presentation files, meeting services and agenda extraction for interactive whiteboard appliances
CN107613020B (zh) 2017-10-16 2020-04-24 北京东土科技股份有限公司 一种设备管理方法及装置
US20190190986A1 (en) * 2017-12-19 2019-06-20 Avaya Inc. Long polling for clustered application load balancing
CN110086838A (zh) * 2018-01-26 2019-08-02 北京云点联动科技发展有限公司 一种支付稳定性的方法
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10503497B2 (en) * 2018-01-30 2019-12-10 Microsoft Technology Licensing, Llc Techniques for utilizing an expression language in service configuration files
US10757148B2 (en) 2018-03-02 2020-08-25 Ricoh Company, Ltd. Conducting electronic meetings over computer networks using interactive whiteboard appliances and mobile devices
US10956533B1 (en) * 2018-03-20 2021-03-23 Amdocs Development Limited System, method, and computer program for real-time HTML rendering of windows applications
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
CN110324280A (zh) * 2018-03-29 2019-10-11 西门子公司 工业云中的协议配置系统、装置和方法
JP7081273B2 (ja) 2018-03-30 2022-06-07 ブラザー工業株式会社 プログラム及び通信システム
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US11546645B2 (en) * 2018-04-10 2023-01-03 Cbs Interactive Inc. Systems, methods, and storage media for authenticating a remote viewing device for rendering digital content
WO2019203785A1 (en) * 2018-04-16 2019-10-24 Hewlett-Packard Development Company, L.P. Content management system
US11429446B2 (en) 2018-04-24 2022-08-30 Hewlett-Packard Development Company, L.P. Device data collector agent component on cloud computing network
US11102296B2 (en) * 2018-04-30 2021-08-24 International Business Machines Corporation Big bang approach in datacenter migrations
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
CN108965283A (zh) * 2018-07-06 2018-12-07 中国电力财务有限公司 一种通讯方法、装置、应用服务器及通讯系统
US10771283B2 (en) * 2018-07-06 2020-09-08 Sap Se Virtual cloud node
EP3827351A4 (en) * 2018-07-25 2022-05-04 Blues Inc. DATA SYSTEM ON A MODULE (DSOM) TO CONNECT COMPUTING DEVICES AND CLOUD-BASED SERVICES
CN109104477A (zh) * 2018-07-31 2018-12-28 佛山市甜慕链客科技有限公司 一种使用混合云计算系统进行通信的方法
WO2020061812A1 (en) * 2018-09-26 2020-04-02 Beijing Didi Infinity Technology And Development Co., Ltd. Method and system for data exchange
US11144309B2 (en) * 2018-10-12 2021-10-12 Bentley Systems, Incorporated Changeset conflict rebasing
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
CN111131351B (zh) * 2018-10-31 2022-09-27 中国移动通信集团广东有限公司 一种物联网设备型号的确认方法及装置
US10897497B2 (en) * 2018-11-13 2021-01-19 International Business Machines Corporation Automated infrastructure updates in a cluster environment that includes containers
US11310204B2 (en) * 2018-11-13 2022-04-19 Sap Se Centralized access to data repository from a multi-cloud computing environment
CN109639767A (zh) * 2018-11-20 2019-04-16 中国人民解放军总医院 一种业务网关数据处理方法、装置、设备
US11375049B2 (en) * 2018-11-29 2022-06-28 Avaya Inc. Event-based multiprotocol communication session distribution
US10983886B2 (en) 2018-12-18 2021-04-20 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11178221B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US10887382B2 (en) 2018-12-18 2021-01-05 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11489730B2 (en) 2018-12-18 2022-11-01 Storage Engine, Inc. Methods, apparatuses and systems for configuring a network environment for a server
US11176002B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US10958720B2 (en) 2018-12-18 2021-03-23 Storage Engine, Inc. Methods, apparatuses and systems for cloud based disaster recovery
US11252019B2 (en) 2018-12-18 2022-02-15 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11082451B2 (en) * 2018-12-31 2021-08-03 Citrix Systems, Inc. Maintaining continuous network service
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11700241B2 (en) * 2019-02-27 2023-07-11 Sevitech, Llc Isolated data processing modules
US11075904B2 (en) 2019-03-04 2021-07-27 Visa International Service Association Biometric interaction manager
CN110070331A (zh) * 2019-03-12 2019-07-30 深圳壹账通智能科技有限公司 企业服务导航方法、装置和计算机设备
US11829277B2 (en) * 2019-03-21 2023-11-28 Dish Network Technologies India Private Limited Systems and methods for remote debugging
CN112055039B (zh) * 2019-06-06 2022-07-26 阿里巴巴集团控股有限公司 数据访问方法、装置、系统及计算设备
US11206185B2 (en) 2019-06-23 2021-12-21 Juniper Networks, Inc. Rules driven software deployment agent
WO2021028052A1 (en) * 2019-08-14 2021-02-18 Huawei Technologies Co., Ltd. Method and apparatus for cloud-based console service in a cloud network
DE102019213707A1 (de) * 2019-09-10 2021-03-11 Carl Zeiss Meditec Ag Computer-Hardware für ein computergesteuertes Medizingerät und Verfahren zur Steuerung eines computergesteuerten Medizingeräts
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11237881B2 (en) 2019-09-17 2022-02-01 Kyndryl, Inc. Message connector as a service to migrate streaming applications into cloud nativity
US11157241B2 (en) * 2019-09-18 2021-10-26 Servicenow, Inc. Codeless specification of software as a service integrations
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11159370B2 (en) * 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
CN111078736A (zh) * 2019-11-06 2020-04-28 用友网络科技股份有限公司 一种数据聚合处理方法、装置、终端及存储介质
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
KR102341376B1 (ko) * 2019-11-27 2021-12-21 주식회사 가토랩 딥러닝 프라이빗 클라우드 서비스의 계층 전환 장치
JP7419771B2 (ja) 2019-11-29 2024-01-23 株式会社リコー ネットワークシステム及び接続方法
KR102347153B1 (ko) 2020-04-21 2022-01-04 국방과학연구소 클라우드 컴퓨팅 환경에 적합한 보안 아키텍처가 적용된 국방 지휘통제체계(c4i) 시스템 및 그의 인증, 인가 제어 방법
CN111917742B (zh) * 2020-07-15 2022-07-08 北京钛星数安科技有限公司 终端网页浏览隔离保护系统
US11558189B2 (en) * 2020-11-30 2023-01-17 Microsoft Technology Licensing, Llc Handling requests to service resources within a security boundary using a security gateway instance
CN112580028A (zh) * 2020-12-26 2021-03-30 重庆扬成大数据科技有限公司 通过分布式计算进行农业信息化数据安全优化方法
JP2022104000A (ja) * 2020-12-28 2022-07-08 シャープ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
US11818202B2 (en) * 2021-03-12 2023-11-14 Ceretax, Inc. System and method for high availability tax computing
JP2022175989A (ja) * 2021-05-14 2022-11-25 株式会社日立製作所 ジョブ実行システム及びジョブ実行方法
CN113595991A (zh) * 2021-07-07 2021-11-02 河北远东通信系统工程有限公司 一种http接口网关、通信系统及通信方法
CN113905081B (zh) * 2021-09-29 2024-02-27 鼎捷软件股份有限公司 数据闸道系统以数据互通方法
JP2023061144A (ja) * 2021-10-19 2023-05-01 横河電機株式会社 制御システム、制御方法、およびプログラム
JP7440177B1 (ja) 2023-02-06 2024-02-28 Necプラットフォームズ株式会社 サービス提供システム、ゲートウェイ装置、サービス提供システム構築方法およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086211A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, resource management advice
US20130219176A1 (en) 2012-01-06 2013-08-22 Venkata Sastry Akella Secure Virtual File Management System

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4788715A (en) 1986-10-16 1988-11-29 American Telephone And Telegraph Company At&T Bell Laboratories Announcing waiting times in queuing systems
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
US7349955B1 (en) * 2000-02-11 2008-03-25 Goamerica, Inc. Method of and system for transferring data over a wireless communications network
WO2001080033A2 (en) * 2000-04-17 2001-10-25 Circadence Corporation System and method for implementing application -independent functionality within a network infrastructure
US6970935B1 (en) * 2000-11-01 2005-11-29 International Business Machines Corporation Conversational networking via transport, coding and control conversational protocols
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US7712128B2 (en) * 2001-07-24 2010-05-04 Fiberlink Communication Corporation Wireless access system, method, signal, and computer program product
JP4315696B2 (ja) * 2002-03-29 2009-08-19 富士通株式会社 ホスト端末エミュレーションプログラム、中継用プログラムおよびホスト端末エミュレーション方法
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
US7440940B2 (en) * 2002-12-02 2008-10-21 Sap Ag Web service agent
US20040162823A1 (en) * 2003-02-13 2004-08-19 Van De Loo Kaj Message translation using adaptive agents
US7430290B2 (en) 2003-10-23 2008-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Virtual queuing support system and method
US20050132351A1 (en) * 2003-12-12 2005-06-16 Randall Roderick K. Updating electronic device software employing rollback
US7421698B2 (en) 2003-12-22 2008-09-02 Sun Microsystems, Inc. System and method for dynamically and persistently tracking incremental profiling data in a process cloning application environment
US7823192B1 (en) * 2004-04-01 2010-10-26 Sprint Communications Company L.P. Application-to-application security in enterprise security services
US8615601B2 (en) * 2004-05-21 2013-12-24 Oracle International Corporation Liquid computing
KR100644616B1 (ko) * 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US7698375B2 (en) * 2004-07-21 2010-04-13 International Business Machines Corporation Method and system for pluggability of federation protocol runtimes for federated user lifecycle management
US20060112127A1 (en) 2004-11-23 2006-05-25 Microsoft Corporation Method for efficiently mapping error messages to unique identifiers
US7523491B2 (en) * 2005-01-03 2009-04-21 Nokia Corporation System, apparatus, and method for accessing mobile servers
US8015051B2 (en) * 2005-03-11 2011-09-06 Sap Ag System and method for business process integration
CN101180829B (zh) * 2005-07-07 2011-05-18 株式会社东芝 认证系统、设备和程序
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8429300B2 (en) * 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090170557A1 (en) * 2006-10-02 2009-07-02 Prashant Chauhan Systems and methods for enabling communication features utilizing various bearer media
US8695015B2 (en) * 2006-12-06 2014-04-08 International Business Machines Corporation Application message conversion using a feed adapter
JP4995590B2 (ja) * 2007-02-14 2012-08-08 株式会社エヌ・ティ・ティ・ドコモ コンテンツ流通管理装置、通信端末、プログラム及びコンテンツ流通システム
US8831963B2 (en) 2007-03-08 2014-09-09 Ab Inventio, Llc Electronic queuing systems and methods
US20090012817A1 (en) * 2007-07-06 2009-01-08 Squires Charles S System and method for facilitating cross enterprise data sharing in a healthcare setting
US8312475B2 (en) * 2007-09-26 2012-11-13 Microsoft Corporation Remote control of computing devices via two disparate networks
US20090158302A1 (en) * 2007-12-13 2009-06-18 Fiberlink Communications Corporation Api translation for network access control (nac) agent
EP2173078A1 (en) * 2008-10-01 2010-04-07 Thomson Licensing Network device and method for setting up an IPTV session
JP4803266B2 (ja) * 2009-02-12 2011-10-26 ソニー株式会社 通信装置、サーバ、プログラム及び通信システム
US9049182B2 (en) * 2009-08-11 2015-06-02 Novell, Inc. Techniques for virtual representational state transfer (REST) interfaces
US9639619B2 (en) * 2009-10-28 2017-05-02 Verizon Patent And Licensing Inc. Network architecture and method for reducing the number of resource requests
WO2011056110A1 (en) * 2009-11-06 2011-05-12 Telefonaktiebolaget L M Ericsson (Publ) System and methods for web-application communication
US20110173443A1 (en) * 2010-01-12 2011-07-14 Phion Ag Secure extranet server
US20110203006A1 (en) * 2010-02-15 2011-08-18 Openwave Systems Inc. Method and system for delivering closed-audience content to a closed mobile audience
US20110202989A1 (en) * 2010-02-18 2011-08-18 Nokia Corporation Method and apparatus for providing authentication session sharing
CN101800753B (zh) * 2010-03-16 2012-07-18 中国电子科技集团公司第三十研究所 基于一体化网络安全服务架构的综合安全防护方法
US8799413B2 (en) 2010-05-03 2014-08-05 Panzura, Inc. Distributing data for a distributed filesystem across multiple cloud storage systems
US8752047B2 (en) 2010-05-28 2014-06-10 Bromium, Inc. Automated management of virtual machines to process untrusted data based on client policy information
CA2806557C (en) 2010-07-26 2014-10-07 Michael Luna Mobile application traffic optimization
US8504837B2 (en) * 2010-10-15 2013-08-06 Rockwell Automation Technologies, Inc. Security model for industrial devices
US8626718B2 (en) 2010-10-29 2014-01-07 Verizon Patent And Licensing Inc. Content caching based on refresh and expiration times
JP2012118733A (ja) 2010-11-30 2012-06-21 Canon Inc 印刷システム、印刷方法、およびプログラム
US8880726B2 (en) * 2010-12-16 2014-11-04 Openet Telecom Ltd. Methods, systems and devices for dynamic context-based routing using a topology tree
US8725820B2 (en) * 2010-12-16 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for horizontally scalable high-availability dynamic context-based routing
US8943221B2 (en) * 2010-12-16 2015-01-27 Openet Telecom Ltd. Methods, systems and devices for pipeline processing
US8725896B2 (en) * 2010-12-16 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for forked routing
US8675659B2 (en) * 2010-12-16 2014-03-18 Openet Telecom Ltd. Methods, systems and devices for multiphase decoding
US9167020B2 (en) * 2011-06-10 2015-10-20 Microsoft Technology Licensing, Llc Web-browser based desktop and application remoting solution
JP5624525B2 (ja) * 2011-08-15 2014-11-12 株式会社東芝 情報処理装置、リソース提供装置および情報処理システム
US8908531B2 (en) * 2011-08-25 2014-12-09 At&T Mobility Ii Llc Communication gateway for facilitating communications with a supervisory control and data aquisition system
WO2013071087A1 (en) 2011-11-09 2013-05-16 Unisys Corporation Single sign on for cloud
AU2012347769B2 (en) * 2011-12-06 2015-08-13 Gamblit Gaming, Llc Multilayer hybrid games
US8863126B2 (en) 2011-12-29 2014-10-14 Oracle International Corporation Java virtual machine embedded in a native mobile application
CN102546800B (zh) * 2012-01-06 2015-03-25 华为技术有限公司 一种网关握手、通信方法、网关及Web通信系统
CN104115468B (zh) 2012-02-21 2018-04-17 Zih公司 用于实现云连接打印机和适应性的基于打印机的应用程序框架的方法、设备和计算机程序产品
CN103297445B (zh) * 2012-02-22 2017-06-20 中国移动通信集团公司 一种基于IP多媒体网络的Web终端通信方法和系统
JP5945916B2 (ja) * 2012-03-02 2016-07-05 日本電気株式会社 情報処理システム、情報処理方法、携帯端末、サーバ、それらの制御方法および制御プログラム
US20130275492A1 (en) * 2012-04-13 2013-10-17 Microsoft Corporation Enabling Web Clients to Provide Web Services
JP6140937B2 (ja) * 2012-05-23 2017-06-07 キヤノン株式会社 ネットワークデバイス、プログラム、システムおよび方法
JP6053364B2 (ja) 2012-07-19 2016-12-27 キヤノン株式会社 情報処理システム、サーバ装置、クライアント装置および制御方法
US20140075541A1 (en) * 2012-09-11 2014-03-13 Orion Energy Systems, Inc. Systems and methods for accessing resources through a firewall
US9734220B2 (en) * 2012-12-04 2017-08-15 Planet Os Inc. Spatio-temporal data processing systems and methods
US8826332B2 (en) * 2012-12-21 2014-09-02 Ustudio, Inc. Media distribution and management platform
US20140280494A1 (en) * 2013-03-14 2014-09-18 Microsoft Corporation Relay Service for Different Web Service Architectures
US9037735B1 (en) * 2013-03-15 2015-05-19 Kaazing Corporation Establishing websocket protocol extensions
CN103227788B (zh) * 2013-04-17 2016-02-03 广州市和声信息技术有限公司 实现网页应用程序与sip设备进行通信的方法和系统
US20150052256A1 (en) * 2013-08-15 2015-02-19 Unisys Corporation Transmission of network management data over an extensible scripting file format
US9473562B2 (en) * 2013-09-12 2016-10-18 Apple Inc. Mediated data exchange for sandboxed applications
US9641335B2 (en) * 2013-09-16 2017-05-02 Axis Ab Distribution of user credentials
CN109617933B (zh) * 2013-09-20 2021-09-17 甲骨文国际公司 利用表单填充代理应用的基于网络的单点登录
US9934323B2 (en) * 2013-10-01 2018-04-03 Facebook, Inc. Systems and methods for dynamic mapping for locality and balance
KR102223034B1 (ko) * 2013-11-14 2021-03-04 삼성전자주식회사 조명 시스템 및 그를 위한 신호 변환 장치
US9529657B2 (en) 2014-02-07 2016-12-27 Oracle International Corporation Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information
JP6364496B2 (ja) 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
CN105917627B (zh) 2014-02-07 2021-03-12 甲骨文国际公司 云服务定制执行环境方法及系统
US9529658B2 (en) 2014-02-07 2016-12-27 Oracle International Corporation Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information
EP3127008B1 (en) 2014-03-31 2020-06-03 Oracle International Corporation Infrastructure for synchronization of mobile device with mobile cloud service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130086211A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, resource management advice
US20130086210A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, identity relationship management
US20130219176A1 (en) 2012-01-06 2013-08-22 Venkata Sastry Akella Secure Virtual File Management System

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102590120B1 (ko) 2023-05-26 2023-10-17 (주)옥타솔루션 해외계좌 보고대상 추출 및 보안 방법
KR102590117B1 (ko) 2023-05-26 2023-10-17 (주)옥타솔루션 해외계좌 보고대상 추출 서비스를 제공하기 위한 해외계좌 보고대상 추출 시스템
KR102640624B1 (ko) 2023-05-26 2024-02-23 박만성 자금세탁방지(AML) 서비스를 제공하기 위한 클라우드 기반 SaaS형 자금세탁방지 시스템

Also Published As

Publication number Publication date
CN105900397A (zh) 2016-08-24
JP6449896B2 (ja) 2019-01-09
JP2017507592A (ja) 2017-03-16
KR20160119189A (ko) 2016-10-12
US9712511B2 (en) 2017-07-18
KR20160119193A (ko) 2016-10-12
CA2936358C (en) 2021-09-07
KR20210050589A (ko) 2021-05-07
CN110995727A (zh) 2020-04-10
US20160028688A1 (en) 2016-01-28
WO2015119658A1 (en) 2015-08-13
CA2936074A1 (en) 2015-08-13
JP6364496B2 (ja) 2018-07-25
SG11201605615TA (en) 2016-08-30
US20160072789A1 (en) 2016-03-10
CN105900396A (zh) 2016-08-24
EP3103240B1 (en) 2020-02-26
WO2015119529A1 (en) 2015-08-13
CN110995727B (zh) 2022-03-01
US9769139B2 (en) 2017-09-19
US9231946B2 (en) 2016-01-05
JP2017506387A (ja) 2017-03-02
CA2936074C (en) 2021-04-06
EP3103238A1 (en) 2016-12-14
SG11201605659SA (en) 2016-08-30
CA2936358A1 (en) 2015-08-13
KR102288858B1 (ko) 2021-08-11
US10193877B2 (en) 2019-01-29
US20150229638A1 (en) 2015-08-13
KR102103622B1 (ko) 2020-04-23
CN105900396B (zh) 2019-05-31
EP3103238B1 (en) 2021-06-23
US20180007027A1 (en) 2018-01-04
EP3103240A1 (en) 2016-12-14
CN105900397B (zh) 2019-12-10

Similar Documents

Publication Publication Date Title
KR102247410B1 (ko) 모바일 클라우드 서비스 아키텍처
KR102249262B1 (ko) 클라우드 서비스 커스텀 실행 환경
US9529658B2 (en) Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information
US9529657B2 (en) Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information
KR102196894B1 (ko) 모바일 디바이스와 모바일 클라우드 서비스 간의 동기화를 위한 인프라스트럭처
US10306023B2 (en) Pre-formed instructions for a mobile cloud service

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant