KR20170063757A - 기업 시스템내 디바이스들에 대한 변화 이벤트들 관리 - Google Patents

기업 시스템내 디바이스들에 대한 변화 이벤트들 관리 Download PDF

Info

Publication number
KR20170063757A
KR20170063757A KR1020177010733A KR20177010733A KR20170063757A KR 20170063757 A KR20170063757 A KR 20170063757A KR 1020177010733 A KR1020177010733 A KR 1020177010733A KR 20177010733 A KR20177010733 A KR 20177010733A KR 20170063757 A KR20170063757 A KR 20170063757A
Authority
KR
South Korea
Prior art keywords
change event
action process
change
remote devices
devices
Prior art date
Application number
KR1020177010733A
Other languages
English (en)
Other versions
KR102295830B1 (ko
Inventor
브하가바티 쿠마르 자안티 벤카타
하시 마헤수와리
시드하르타 다스
Original Assignee
오라클 인터내셔날 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오라클 인터내셔날 코포레이션 filed Critical 오라클 인터내셔날 코포레이션
Publication of KR20170063757A publication Critical patent/KR20170063757A/ko
Application granted granted Critical
Publication of KR102295830B1 publication Critical patent/KR102295830B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/02Resource partitioning among network components, e.g. reuse partitioning
    • H04W16/06Hybrid resource partitioning, e.g. channel borrowing
    • H04W4/001
    • H04W4/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Abstract

기업 시스템에 대한 액세스에서의 변화들에 관련된 변화 이벤트들에 대한 정보를 원격 디바이스들에 통신하기 위한 기술들이 개시된다. 디바이스 액세스 관리 시스템은 원격 디바이스들로 변화 이벤트에 대한 통신을 가능하게 할 수 있다. 변화 이벤트에 대한 정보는 변화 이벤트의 유형 (예를 들어, 정책 변화, 애플리케이션 변화, 및 설정들 변화)에 기초하여 변화 이벤트 오브젝트에 저장될 수 있다. 변화 이벤트 큐는 변화 이벤트들에 대응하는 정보를 지속적으로 저장할 수 있다. 하나 이상의 컴퓨팅 노드들은 변화 이벤트의 유형에 기초하여 각각의 변화 이벤트에 대한 액션 프로세스를 실행하도록 스케줄링 될 수 있다. 컴퓨팅 노드는 원격 디바이스들로 변화 이벤트에 대한 정보 (예를 들어, 액세스 조정을 구현하기 위한 지시)를 통신할 수 있다. 변화 이벤트는 모든 원격 디바이스들이 변화 이벤트에 대하여 통지 받을 때까지 큐 상에 지속될 수 있다.

Description

기업 시스템내 디바이스들에 대한 변화 이벤트들 관리 {MANAGING CHANGE EVENTS FOR DEVICES IN AN ENTERPRISE SYSTEM}
관련 출원에 관한 참조
본 출원은 “기업 시스템내 디바이스들에 대한 변화 이벤트들 관리(MANAGING CHANGE EVENTS FOR DEVICES IN AN ENTERPRISE SYSTEM)” 라는 제목으로 2015년 4월 17일에 출원된 U.S. 정규출원 No. 14/690,034의 이익 및 우선권을 주장하고, 이는 “모바일 보안 관리기 (MSM : Mobile Security Manager)” 라는 제목으로 2014년 9월 24일에 출원된 U.S. 가출원 No. 62/054,544의 이익 및 우선권을 주장한다. 상기-식별된 특허 출원들의 전체 내용은 다목적을 위해 참조로서 본 출원에 통합된다.
본 발명은 전반적으로 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하는 것에 관한 것이다. 보다 상세하게는, 기업 시스템에 대한 액세스에서의 변화들에 관련된 이벤트들에 대한 정보를 원격 디바이스들에 통신하기 위한 기술들이 개시된다.
모바일 디바이스들을 포함하여 디바이스들의 확산으로, 많은 기업들은 “너 자신의 디바이스를 가지고 다녀라” (BYOD : bring your own device) 정책을 채택하고 있다. BYOD는 유저들이 기업에 의해 제공되는 자원들 (예를 들어, 애플리케이션들 또는 데이터)을 액세스하기 위해 기업 시스템에 연결하는 그들 자신의 디바이스들을 가지고 다니는 것을 가능하게 한다. BYOD 정책은 유저들이 사적 사용을 위해 그들 자신의 디바이스들의 사용을 계속하는 것을 허용할 수 있다. 기업 시스템내 유저-소유 디바이스들의 상이한 사용들 (예를 들어, 사적 사용 및 회사 사용)을 관리하는 것이 기업에게 최고의 걱정거리가 된다. 유저-소유 디바이스들이 기업 시스템을 액세스하는 것을 허용하는 것은 새로운 보안 위험들을 제시할 수 있다. 일단 기업 시스템에 대한 액세스가 유저-소유 디바이스에 의해 획득된 후에, 기업 시스템은 비-순응하는 디바이스들 및 비-순응하는 디바이스들의 사용으로부터 보안 위험들에 노출될 수 있다. 유저-소유 디바이스들이 위험에 드러나게 된(compromise) (예를 들어, 해킹되거나, 도난되거나, 또는 분실하거나)때에 보안은 훨씬 더 큰 걱정거리가 된다.
기업 시스템을 액세스하는 유저-소유 디바이스들 및 회사 디바이스들의 관리를 가능하게 하기 위해서, 일부 기업들은 모바일 디바이스 관리 (MDM:mobile device management) 시스템 및/또는 모바일 애플리케이션 관리 (MAM:mobile application management) 시스템을 구현할 수 있다. 이런 시스템들은 기업 시스템에 대한 액세스의 관리 및 제어를 가능하게 할 수 있어서 기업 시스템 및 그것의 자원들이 안전한 것을 보장한다. 기업 시스템에 대한 액세스의 관리 및 제어는 기업 시스템에 대한 액세스를 위해 취해져야만 하는 준수(compliance) 및 자원들, 및 액션들에 대한 정보를 통신하는 것을 포함할 수 있다.
수천의 유저들 (예를 들어, 직원들, 계약자들, 및 고객들)을 갖는 기업은 기업을 액세스하는 수천의 디바이스들에 대한 액세스를 관리하는 태스크(task)와 직면할 수 있다. 임의의 주어진 시간에, 기업은 기업 시스템에 대한 액세스에서의 변화들에 대하여 해당 디바이스들에게 알리기 위해서 많은 디바이스들과 통신해야만 할 수 있다. 어떤 정보가 통신될 필요가 있는 많은 디바이스들 때문에, 이런 정보의 통신을 관리하는 시스템(들)상에 엄청난 처리량(burden)이 놓여질 수 있다. 디바이스들로의 정보의 통신을 가능하게 하기 위해 이용되는 시스템들은 과부하(overload)될 수 있고, 때때로 통지될 필요가 있는 많은 디바이스들 때문에 반응하지 않게 될 수 있다. 여러번, 기업 시스템에 대한 액세스에서의 변화들에 관련된 정보의 통신은 지연될 수 있거나 또는 전달되지 않을 수 있다. 더구나 문제를 더 복잡하게 하는 것은, 많은 디바이스들이 기업 시스템을 액세스하는 것에 관련된 다수의 변화들에 의해 영향을 받을 수 있고, 다수의 변화들에 대한 정보는 디바이스들로 통신되어야만 한다. 많은 경우들에, 액세스에서의 변화들에 대한 정보는 디바이스에 의해 접하게 되는 에러 (예를 들어, 디바이스 에러 또는 통신 에러) 때문에 디바이스에 의해 잊어버려질 수 있거나 또는 프로세스되지 않을 수 있다. 때때로 동일 변화에 대한 정보가 앞에서 에러를 접하였던 해당 디바이스들에 통신된 때 디바이스들은 에러들을 접할 수 있다. 결과적으로, 일부 디바이스들은 기업 시스템에 대한 액세스에서의 변화에 대한 정보를 수신하지 않을 수 있다. 예를 들어, 만약 하나의 액세스 정책이 자원에 대한 액세스를 취소하고 다른 액세스 정책이 취소되었던 자원에 대한 액세스를 프로비저닝하면, 그러면 액세스 정책들에 기반된 이벤트들의 순서는 해당 자원에 대한 최종 액세스를 결정한다.
메시지 서비스, 예컨대 Java® Messaging Serivce (JMS)가 발행-구독(publish-subscribe) 모델을 지원하기 위해 구현될 수 있다. 이런 모델은 기업 시스템에 아티팩트(artifact)들의 변화들이 변화의 주제의 모든 관심 구독자들에게 기업 시스템 (발행인(publisher)으로서 동작)에 의해 통지되는 것을 허용할 수 있다. 서버 클러스터(server cluster)에 각각의 노드상에 하나의 주제 구독자가 있는 인스턴스에서, 메시지 서비스는 구독자들간에 변화의 프로세싱을 가능하게 하지 않을 수 있어서, 그렇게 함으로써 작업의 중복으로 이어질 수 있거나 또는 부정확한 전달 순서로 귀결될 수 있다. 메시지 서비스(messaging service)는 너무 중요한 것(heavyweight) 이어서 기업 시스템에 대한 액세스에서의 변화에 대응하는 주제들의 새로운 또는 상이한 유형의 관리를 가능하게 하지 못할 수 있다.
상기에서 설명된 통신하기 위한 많은 난제들의 결과로서, 일부 디바이스들은 기업 시스템에 대한 액세스에서의 변화들에 대한 정보를 수신하지 않을 수 있다. 기업들은 기업 시스템을 액세스하는 유저-소유 및 회사 디바이스들의 관리를 위한 정보의 통신을 개선하기 위한 방법들을 찾고 있다.
본 발명은 전반적으로 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하는 것에 관한 것이다. 보다 상세하게는, 상기 기업 시스템에 대한 액세스에서의 변화들에 관련된 이벤트들에 대한 정보를 원격 디바이스들에 통신하기 위한 기술들이 개시된다. 기업 시스템에 대한 액세스는 상기 기업 시스템에 대한 액세스를 제공하는 원격 디바이스의 보안 환경에서의 액션들 및/또는 자원들에 대한 액세스를 포함할 수 있다. 디바이스 액세스 관리 시스템은 기업 시스템을 액세스하는 원격 디바이스들과 통신 가능하도록 구현될 수 있다.
상기 디바이스 액세스 관리 시스템은 상기 변화 이벤트의 유형에 기초하여 변화 이벤트에 대한 정보 (예를 들어, 기업 시스템에 대한 액세스에서의 변화)를 관리할 수 있다. 변화 이벤트의 유형의 예들은 제한 없이, 정책 변화, 애플리케이션 변화, 및 설정들 변화를 포함할 수 있다. 변화 이벤트들에 대한 정보는 상기 변화 이벤트의 유형에 기초하여 오브젝트 (“변화 이벤트 오브젝트(change event object)”), 예를 들어, 플레인 올드(plain old) Java® 오브젝트로서 구현된 데이터 구조에 저장될 수 있다. 메타 데이터 클래스가 각각의 상이한 변화 이벤트의 유형에 대하여 정의될 수 있다. 상기 메타데이터 클래스는 해당 메타데이터 클래스에 기초하여 정의된 변화 이벤트 오브젝트에 저장될 수 있는 하나 이상의 정보 필드들을 정의할 수 있다. 새로운 또는 상이한 변화 이벤트들의 유형들이 정의된 것에 대하여 새로운 메타데이터 클래스가 정의될 수 있다. 상기 변화 이벤트의 유형에 기초하여, 해당 변화 이벤트에 대한 정보를 저장하는 변화 이벤트 오브젝트가 생성될 수 있다.
변화 이벤트에 대한 정보가 지속적이어서, 상기 변화 이벤트에 의해 영향을 받는 원격 디바이스들에 대한 정보의 통신이 해당 원격 디바이스들에 대하여 보장되는 것을 확실히 하기 위해, 상기 디바이스 액세스 관리 시스템은 큐 (“변화 이벤트 큐(change event queue)”)를 구현할 수 있다. 상기 변화 이벤트 큐는 변화 이벤트에 대한 각각의 변화 이벤트 오브젝트에 대응하는 정보 (예를 들어, 변화 이벤트 엔트리)를 저장할 수 있다. 상기 디바이스 액세스 관리 시스템은 상기 변화 이벤트를 원격 디바이스들에 알리기 위해 원격 디바이스들로 변화 이벤트 오브젝트내 정보를 송신함으로써 디바이스들로 변화 이벤트를 통신할 수 있다. 일부 실시예들에서, 상기 디바이스 액세스 관리 시스템은 통지 서비스 (예를 들어, 푸시 통지 서비스)를 이용하여 원격 디바이스들로 변화 이벤트를 통신할 수 있다. 상기 원격 디바이스들은 변화 이벤트들에 대한 통지를 수신하기 위해 통지 서비스와 통신할 수 있다. 상기 변화 이벤트 엔트리에 대응하여 상기 변화 이벤트에 의해 영향을 받는 모든 디바이스들이 상기 변화 이벤트에 대하여 통지 받을 때까지 변화 이벤트 엔트리는 상기 변화 이벤트 큐 상에 잔류할 수 있다. 일부 실시예들에서, 상기 변화 이벤트는 상기 변화 이벤트의 통신을 재시도하기 위해 원격 디바이스들에 재송신될 수 있다.
일부 실시예들에서, 액션 프로세스는 각각의 변화 이벤트의 유형들에 대하여 정의될 수 있다. 상기 액션 프로세스는 액션 프로세스 클래스에 의해 정의된 루틴(routine)일 수 있다. 상기 액션 프로세스는 해당 변화 이벤트의 유형에 대한 상기 액션 프로세스 클래스에 대응하는 변화 이벤트의 유형에 대하여 개시될 수 있다. 상기 액션 프로세스 클래스는 상기 변화 이벤트에 대응하는 변화에 의해 영향을 받는 원격 디바이스들로 변화 이벤트에 대한 정보 (예를 들어, 상기 변화 이벤트 오브젝트)를 통신하는 단계를 포함할 수 있다. 상기 원격 디바이스로 통신된 정보는 상기 원격 디바이스가 상기 변화 이벤트에 기초하여 액세스를 조절하게 하는 지시 또는 명령을 포함할 수 있다.
일부 실시예들에서, 상기 디바이스 액세스 관리 시스템은 변화 이벤트에 대응하는 액세스 프로세스의 실행을 위해 다수의 컴퓨팅 노드들을 활용할 수 있다. 다수의 컴퓨팅 노드들은 상기 변화 이벤트에 대하여 통지될 원격 디바이스들의 수가 클 수 있을 때 상기 액션 프로세스의 실행을 가능하게 할 수 있다. 예를 들어, 수천의 원격 디바이스들이 변화 이벤트에 의해 영향을 받는다고 결정하였을 때, 다수의 컴퓨팅 노드들은 상기 변화 이벤트에 대하여 상이한 원격 디바이스들에 통지하기 위해 상기 액션 프로세스를 수행하도록 참여될 수 있다. 각각의 컴퓨팅 노드는 원격 디바이스들의 상이한 셋에 상기 변화 이벤트를 통신하는 것을 취급하기 위해 액션 프로세스의 상이한 인스턴스를 구현할 것이다. 다수의 컴퓨팅 노드들의 사용은 모든 상기 원격 디바이스들에 대하여 단일 컴퓨팅 노드상에서 액션 프로세스를 실행하는 것보다 상기 변화 이벤트에 의해 영향을 받는 상이한 원격 디바이스들에 대한 액션 프로세스의 실행에 대하여 부하를 균형있게 유지할 수 있다. 원격 디바이스들에 대하여 액션 프로세스를 실행하도록 지정된 컴퓨팅 노드는 해당 원격 디바이스의 각각이 상기 변화 이벤트에 대하여 통지를 수신할 때까지 상기 변화 이벤트의 관리를 취급할 수 있다. 일부 실시예들에서, 원격 디바이스는 상기 변화 이벤트가 확인 응답되었다는 것을 나타내는 통신을 상기 컴퓨팅 노드로 발송할 수 있다. 다수의 컴퓨팅 노드들간에 액션 프로세스를 분배함으로써, 상기 변화 이벤트를 원격 디바이스들로 통신하기 위한 성능 효율이 개선될 수 있다. 액션 프로세스에 대한 프로세싱 부하는 다수의 컴퓨팅 노드들간에 균형이 유지될 수 있어서 하나의 컴퓨팅 노드가 상기 변화 이벤트에 의해 영향을 받는 모든 원격 디바이스들에 대한 액션 프로세스를 실행하도록 압도되지 않는다.
본 발명의 일부 실시예들은 컴퓨팅 시스템에 의해 구현될 수 있다. 상기 컴퓨팅 시스템은 디바이스 액세스 관리 시스템의 일부로 구현될 수 있다. 상기 컴퓨팅 시스템은 방법들 및 동작들을 구현할 수 있다. 적어도 하나의 실시예에서, 상기 컴퓨팅 시스템은 하나 이상의 프로세서들 및 지시들을 저장하는 메모리를 포함할 수 있고, 상기 지시들이 상기 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금 동작들을 구현하게 한다. 상기 동작들은 방법을 수행하도록 구현될 수 있다. 일부 실시예들에서, 비-일시적 컴퓨터 판독가능 매체는 하나 이상의 프로세서들에 의해 실행될 때, 동작들이 수행되도록 하는 지시들을 포함할 수 있다. 일부 실시예들에서, 비-일시적 컴퓨터-판독가능 매체는 악성 코드를 함유하는 전자 통신으로부터 컴퓨터를 보호할 수 있다. 일 예에서, 컴퓨터 판독가능 매체상에 저장된 지시들은, 하나 이상의 프로세서들에 의해 실행될 때, 이하에 설명되는 방법들 및 동작들이 구현되도록 할 수 있다. 또 다른 실시예들은 이하에 설명되는 방법들 및 동작들을 저장 또는 사용하는 시스템들 및 기계-판독가능한 유형의 스토리지 매체에 관한 것이다.
적어도 하나의 실시예에서, 방법은 상기 컴퓨터 시스템에 의해 구현될 수 있다. 상기 방법은 복수의 원격 디바이스들의 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트의 유형을 결정하는 단계를 포함할 수 있다. 상기 방법은 상기 변화 이벤트의 유형과 관련된 액션 프로세스 클래스를 식별하는 단계를 포함할 수 있다. 상기 액션 프로세스 클래스는 상기 변화 이벤트의 유형에 대하여 수행할 액션 프로세스를 정의할 수 있다. 상기 방법은 복수의 컴퓨팅 노드들의 각각의 프로세싱 부하에 기초하여, 상기 액세스에서의 변화에 대한 상기 액션 프로세스를 수행할 상기 복수의 컴퓨팅 노드들 중 컴퓨팅 노드들의 셋을 선택하는 단계를 포함할 수 있다. 상기 방법은 상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 1 셋에 대한 제 1 변화 이벤트 오브젝트를 수립하는 단계를 포함한다. 변화 이벤트 오브젝트는 상기 액세스에서의 변화에 대한 정보를 나타낼 수 있다. 상기 제 1 변화 이벤트 오브젝트를 수립하는 단계는 상기 원격 디바이스들의 제 1 셋에 대한 변화 이벤트 엔트리에 기초하여 상기 제 1 변화 이벤트 오브젝트를 인스턴스화 하는 단계를 포함할 수 있다. 상기 원격 디바이스들의 제 1 셋에 대한 변화 이벤트 엔트리는 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 정보를 포함할 수 있다. 상기 제 1 변화 이벤트 오브젝트는 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 정보를 포함할 수 있다. 상기 방법은 상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 2 셋에 대한 제 2 변화 이벤트 오브젝트를 수립하는 단계를 포함한다. 변화 이벤트 오브젝트들 및 액션 오브젝트들은 플레인 올드(plain old) Java® 오브젝트들일 수 있다. 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이할 수 있다.
상기 방법은 제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 1 변화 이벤트 오브젝트를 이용하여 상기 컴퓨팅 노드들의 셋의 제 1 컴퓨팅 노드에 의해 개시하는 단계를 포함한다. 상기 제 1 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립될 수 있다. 상기 방법은 제 2 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 2 변화 이벤트 오브젝트를 이용하여 상기 컴퓨팅 노드들의 셋의 제 2 컴퓨팅 노드에 의해 개시하는 단계를 포함한다. 상기 제 2 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립될 수 있다. 상기 제 1 액션 프로세스 오브젝트에 대하여 개시된 액션 프로세스는 상기 제 2 액션 프로세스 오브젝트에 대하여 개시된 액션 프로세스와 동시에 개시될 수 있다.
일부 실시예들에서, 상기 방법은 상기 원격 디바이스들의 제 1 셋 및 상기 원격 디바이스들의 제 2 셋의 각각에 대한 변화 이벤트 엔트리를 변화 이벤트 큐(queue)에 추가하는 단계를 포함할 수 있다. 상기 변화 이벤트 엔트리는 상기 액세스에서의 변화 및 상기 변화 이벤트의 유형을 나타낼 수 있다. 상기 방법은 상기 원격 디바이스들의 제 1 셋의 각각으로부터의 응답 수신시에 상기 원격 디바이스들의 제 1 셋에 대한 상기 변화 이벤트 엔트리를 상기 변화 이벤트 큐로부터 제거하는 단계를 포함할 수 있다. 상기 응답은 상기 원격 디바이스들의 제 1 셋의 각각이 상기 변화 이벤트의 유형에 대응하는 상기 액세스에서의 변화를 적용하였다는 것을 나타낼 수 있다.
일부 실시예들에서, 상기 제 1 변화 이벤트 오브젝트를 이용하여 제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 개시하는 단계는: 상기 제 1 변화 이벤트 오브젝트를 이용하여 상기 액션 프로세스 클래스를 인스턴스화함으로써 상기 제 1 액션 프로세스 오브젝트를 수립하는 단계; 및 상기 제 1 액션 프로세스 오브젝트를 이용하여 상기 액션 프로세스를 호출하는 단계를 포함할 수 있다.
일부 실시예들에서, 상기 제 1 액션 프로세스 오브젝트에 대하여 호출된 액션 프로세스는 상기 액세스에서의 변화를 나타내는 지시를 상기 원격 디바이스들의 제 1 셋의 각각에 송신하는 단계를 포함한다. 상기 지시는 상기 원격 디바이스들의 제 1 셋에 적어도 하나의 원격 디바이스가 액세스에서의 변화를 적용하도록 할 수 있다.
일부 실시예들에서, 상기 방법은 상기 복수의 컴퓨팅 노드들의 각각에 대한 프로세싱 부하를 계산하는 단계를 포함할 수 있다. 컴퓨팅 노드의 프로세싱 부하는 상기 컴퓨팅 노드가 개시한 액션 프로세스들의 수에 기초하여 계산될 수 있다. 상기 제 1 컴퓨팅 노드는 액션 프로세스 임계값에 기초하여 상기 컴퓨팅 노드들의 셋에 대하여 선택된다. 일부 실시예들에서, 상기 컴퓨팅 노드들의 셋의 각각은 상기 액션 프로세스 임계값을 만족하는 상기 컴퓨팅 노드들의 셋의 각각의 프로세싱 부하에 기초하여 선택된다.
일부 실시예들에서, 상기 방법은 상기 변화 이벤트의 유형을 식별하는 단계를 포함할 수 있다. 상기 변화 이벤트의 유형은 정책 변화를 포함할 수 있고, 상기 정책 변화는 준수 정책(compliance policy)에 변화, 등록 정책에 변화, 워크스페이스 정책에 변화, 디바이스 정책에 변화, 또는 그것의 조합을 포함한다. 원격 디바이스들의 셋에 대하여 수행할 상기 액션 프로세스는 상기 원격 디바이스들의 셋의 각각에 상기 정책 변화를 적용할 것을 지시하는 단계를 포함할 수 있다.
일부 실시예들에서, 상기 방법은 변화 이벤트의 유형을 식별하는 단계를 포함할 수 있다. 상기 변화 이벤트의 유형은 애플리케이션 변화를 포함할 수 있고, 상기 애플리케이션 변화는 임의의 애플리케이션을 상기 복수의 원격 디바이스들에 액세스 가능한 애플리케이션들의 카탈로그에 추가하기, 상기 카탈로그에서 임의의 애플리케이션 제거하기, 상기 카탈로그내 임의 애플리케이션의 버전 변경하기, 또는 그것의 조합을 포함한다. 원격 디바이스들의 셋에 대하여 수행할 상기 액션 프로세스는 상기 원격 디바이스들의 셋의 각각에 상기 애플리케이션 변화를 적용할 것을 지시하는 단계를 포함할 수 있다.
일부 실시예들에서, 상기 방법은 변화 이벤트의 유형을 식별하는 단계를 포함할 수 있다. 상기 변화 이벤트의 유형은 상기 기업 시스템을 액세스하는 것에 관련된 동기화 설정에서의 변화를 포함할 수 있다. 원격 디바이스들의 셋에 대하여 수행할 상기 액션 프로세스는 상기 원격 디바이스들의 셋의 각각에 상기 동기화 설정에 변화를 적용할 것을 지시하는 단계를 포함할 수 있다.
적어도 하나의 실시예에서, 다른 방법이 상기 컴퓨터 시스템에 의해 구현될 수 있다. 상기 방법은 복수의 원격 디바이스들상에서 수행될 액션을 결정하는 단계를 포함할 수 있다. 상기 방법은 상기 복수의 원격 디바이스들 중 원격 디바이스들의 제 1 셋 및 원격 디바이스들의 제 2 셋의 각각에 대한 변화 이벤트 엔트리를 큐(queue)상에 추가하는 단계를 포함할 수 있고, 그렇게 함으로써 다수의 변화 이벤트 엔트리들을 상기 큐에 추가한다. 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이할 수 있다. 상기 방법은 상기 큐로부터 제 1 컴퓨팅 노드로, 상기 원격 디바이스들의 제 1 셋에 대응하는 제 1 변화 이벤트 엔트리를 할당하는 단계를 포함할 수 있다. 상기 방법은 상기 제 1 변화 이벤트 엔트리에 대한 제 1 메타데이터 오브젝트를 인스턴스화(instantiate)하고 상기 제 1 메타데이터 오브젝트에 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 메타데이터를 저장하는 단계를 포함할 수 있다. 상기 제 1 메타데이터 오브젝트 인스턴스화는 상기 제 1 컴퓨팅 노드상에서 수행될 수 있다. 상기 방법은 상기 제 1 컴퓨팅 노드로부터, 상기 제 1 메타데이터 오브젝트에 기초하여 상기 원격 디바이스들의 제 1 셋의 각각에 취해질 액션을 지시하는 단계를 포함할 수 있다. 상기 방법은 상기 큐로부터 제 2 컴퓨팅 노드로, 상기 원격 디바이스들의 제 2 셋에 대응하는 제 2 변화 이벤트 엔트리를 할당하는 단계를 포함할 수 있다. 상기 방법은 상기 제 2 변화 이벤트 엔트리에 대한 제 2 메타데이터 오브젝트를 인스턴스화하고 상기 제 2 메타데이터 오브젝트에 상기 원격 디바이스들의 제 2 셋의 각각을 식별하는 메타데이터를 저장하는 단계를 포함할 수 있다. 상기 방법은 상기 제 2 컴퓨팅 노드로부터, 상기 제 2 메타데이터 오브젝트에 기초하여 상기 원격 디바이스들의 제 2 셋의 각각에 취해질 액션을 지시하는 단계를 포함할 수 있다.
앞에서 언급한 것들은, 다른 특징들 및 실시예들과 함께 상기 이하의 명세서, 청구항들, 및 첨부한 도면들에 언급한 것에 기초하여 더 명확해질 것이다.
본 발명의 예시 실시예들은 이하의 도시 도면들을 참고하여 이하에서 상세하게 설명된다:
도 1은 본 발명의 일부 실시예들에 따른 기업 시스템에 대한 액세스에서의 변화들에 대한 변화 이벤트들을 관리하기 위한 디바이스 액세스 관리 시스템을 포함하는 컴퓨팅 시스템의 간략화된 고차원 다이어그램을 도시한다.
도 2는 본 발명의 일부 실시예들에 따른 디바이스 액세스 관리 시스템의 더 상세한 고차원 다이어그램을 도시한다.
도 3 은 본 발명의 일부 실시예들에 따른 변화 이벤트에 대한 액션 프로세스(action process)를 개시하기 위한 일련의 동작들을 예시한다.
도 4는 본 발명의 일부 실시예들에 따른 변화 이벤트에 대한 액션 프로세스를 개시하기 위한 일련의 동작들을 예시한다.
도 5는 본 발명의 일부 실시예들에 따른 변화 이벤트에 대한 정보를 저장하기 위한 데이터 구조의 일 예를 도시한다.
도 6은 본 발명의 일부 실시예들에 따른 액션 프로세스 오브젝트를 표현하는 데이터 구조의 일 예를 도시한다.
도 7은 본 발명의 일부 실시예들에 따른 변화 이벤트 오브젝트들의 상이한 유형들을 표현하는 데이터 구조들의 일 예를 도시한다.
도 8 은 본 발명의 일부 실시예들에 따른 기업 시스템을 액세스하는 원격 디바이스들로 변화 이벤트들을 통신하기 위한 프로세스를 예시하는 플로우 차트이다.
도 9는 일 실시예를 구현하기 위한 분산 시스템의 개략도를 도시한다.
도 10은 본 발명의 일 실시예에 따른 서비스들이 클라우드 서비스들로서 제공될 수 있는 시스템 환경의 하나 이상의 컴포넌트들의 간략화된 블럭도이다.
도 11은 본 발명의 실시예를 구현하기 위해 사용될 수 있는 예시적인 컴퓨터 시스템을 예시한다.
도 12는 본 발명의 실시예를 구현하기 위해 사용될 수 있는 예시적인 컴퓨터 시스템을 예시한다.
설명의 목적을 위한 이하의 상세한 설명에서, 본 발명의 실시예들의 철저한 이해를 제공하기 위해 특정 세부사항들이 개시된다. 그러나, 다양한 실시예들이 이들 특정 세부사항들 없이 실행될 수 있다는 것이 명백할 것이다. 예를 들어, 회로들, 시스템들, 알고리즘들, 구조들, 기술들, 네트워크들, 프로세스들, 및 다른 컴포넌트들은 불필요한 세부사항들로 실시예들을 모호하게 하지 않기 위해서 블럭도 형태에 컴포넌트들로서 도시될 수 있다. 도면들 및 상세한 설명은 제한적인 것으로 의도되지 않는다.
또한, 개별 실시예들은 플로우 차트, 흐름도, 데이터 흐름도, 구조도, 또는 블럭도로서 도시된 프로세스(process)로서 설명될 수 있다는 것에 유의하여야 한다. 비록 플로우 차트는 순차적인 프로세스로서 동작들을 설명할 수 있지만, 많은 동작들은 병렬 또는 동시에 수행될 수 있다. 추가하여, 동작들의 순서들은 재배열될 수 있다. 프로세스는 그것의 동작들이 완료된 때 종료되지만, 그러나 도면에 포함되지 않은 추가 단계들을 가질 수 있다. 프로세스는 방법, 함수, 절차, 서브루틴, 서브프로그램, 등에 대응할 수 있다. 프로세스가 함수에 대응할 때, 그것의 종료는 호출 함수(calling function) 또는 메인 함수(main function)로의 함수의 회귀에 대응할 수 있다.
본 발명은 전반적으로 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하는 것에 관한 것이다. 보다 상세하게는, 기업 시스템에 대한 액세스에서의 변화들에 관련된 이벤트들에 대한 정보를 원격 디바이스들로 통신하기 위한 기술들이 개시된다. 기업 시스템에 대한 액세스는 기업 시스템에 대한 액세스를 제공하는 원격 디바이스의 보안 환경에서의 액션들 및/또는 자원들에 대한 액세스를 포함할 수 있다. 디바이스 액세스 관리 시스템은 기업 시스템을 액세스하는 원격 디바이스들과 통신 가능하도록 구현될 수 있다.
디바이스 액세스 관리 시스템은 몇몇의 원격 디바이스들로 변화 이벤트에 대한 정보를 통신하기 위해 다수의 컴퓨팅 시스템들을 이용할 수 있다. 본 발명의 일부 실시예들의 기술적 장점들은 임의의 주어진 시간에 변화 이벤트들이 큰 수의 원격 디바이스들에 통신되는 것을 가능하게 하도록 상이한 변화 이벤트들이 정의되는 것을 가능하게 하는 시스템을 포함한다. 메타데이터 클래스(metadata class)를 이용하여 상이한 변화 이벤트들을 정의함으로써, 컴퓨팅 시스템들은 변화 이벤트들의 통신을 가능하게 하기 위해 추가되거나 또는 제거될 수 있다. 거의 구성없이 또는 전혀 구성없이, 컴퓨팅 시스템들은 변화 이벤트의 유형에 대응하는 메타데이터 클래스에 대하여 정의된 변화 이벤트의 유형에 기초하여 변화 이벤트들에 대한 정보를 통신하도록 추가될 수 있다. 디바이스 액세스 관리 시스템은 변화 이벤트의 유형에 기초하여 변화 이벤트에 대한 정보 (예를 들어, 기업 시스템에 대한 액세스에서의 변화)를 관리할 수 있다. 변화 이벤트의 유형의 예들은 제한 없이, 정책 변화, 애플리케이션 변화, 및 설정들 변화를 포함할 수 있다. 변화 이벤트들에 대한 정보는 변화 이벤트의 유형에 기초하여 오브젝트 (“변화 이벤트 오브젝트”), 예를 들어, 플레인 올드(plain old) Java® 오브젝트로서 구현된 데이터 구조에 저장될 수 있다. 메타 데이터 클래스는 각각의 상이한 변화 이벤트의 유형에 대하여 정의될 수 있다. 메타데이터 클래스는 해당 메타데이터 클래스에 기초하여 정의된 변화 이벤트 오브젝트에 저장될 수 있는 하나 이상의 정보 필드들을 정의할 수 있다. 새로운 또는 상이한 변화 이벤트들의 유형들이 정의된 것에 대하여 새로운 메타데이터 클래스가 정의될 수 있다. 변화 이벤트의 유형에 기초하여, 해당 변화 이벤트에 대한 정보를 저장하는 변화 이벤트 오브젝트가 생성될 수 있다.
변화 이벤트에 대한 정보가 지속적이어서, 변화 이벤트에 의해 영향을 받는 원격 디바이스들에 대한 정보의 통신이 해당 원격 디바이스들에 대하여 보장되는 것을 확실히 하기 위해, 디바이스 액세스 관리 시스템은 큐 (“변화 이벤트 큐(change event queue)”)를 구현할 수 있다. 변화 이벤트 큐는 이벤트에 대한 각각의 변화 이벤트 오브젝트에 대응하는 정보 (예를 들어, 변화 이벤트 엔트리)를 저장할 수 있다. 디바이스 액세스 관리 시스템은 변화 이벤트를 원격 디바이스들에 알리기 위해 원격 디바이스들로 변화 이벤트 오브젝트내 정보를 송신함으로써 디바이스들로 변화 이벤트를 통신할 수 있다. 일부 실시예들에서, 디바이스 액세스 관리 시스템은 통지 서비스 (예를 들어, 푸시 통지 서비스(push notification service))를 이용하여 원격 디바이스들로 변화 이벤트를 통신할 수 있다. 원격 디바이스들은 변화 이벤트들에 대한 통지를 수신하기 위해 통지 서비스와 통신할 수 있다. 변화 이벤트 엔트리에 대응하여 변화 이벤트에 의해 영향을 받는 모든 디바이스들이 변화 이벤트에 대하여 통지 받을 때까지 변화 이벤트 엔트리는 변화 이벤트 큐 상에 잔류할 수 있다. 일부 실시예들에서, 변화 이벤트는 변화 이벤트의 통신을 재시도하기 위해 원격 디바이스들에 재송신될 수 있다.
본 발명의 일부 실시예들의 기술적 장점들은 변화 이벤트들에 대한 정보가 해당 변화 이벤트들에 의해 영향을 받는 원격 디바이스들에 전달되는 것을 보장하는 것을 포함한다. 변화 이벤트 큐는 디바이스 액세스 관리 시스템이 변화 이벤트들에 대한 정보 및 해당 변화 이벤트들의 순서(order)를 관리하는 것을 가능하게 할 수 있다. 일부 원격 디바이스들은 다양한 이유들로 기업 시스템에 대한 연결을 상실할 수 있다. 원격 디바이스는 변화 이벤트에 의해 영향을 받는 모든 원격 디바이스들이 통지 받을 때까지 변화 이벤트는 변화 이벤트 큐 상에 잔류할 수 있기 때문에 변화 이벤트의 발생 후에 변화 이벤트에 대한 정보를 오래 획득할 수 있다. 원격 디바이스는 다른 변화 이벤트들의 통신으로 지연을 야기하지 않고 변화 이벤트에 대하여 주기적으로 통지 받을 수 있다.
본 발명의 일부 실시예들의 기술적 장점들은 변화 이벤트의 유형에 기초하여 상이한 액션 프로세스들이 정의되는 것을 가능하게 하는 시스템을 포함한다. 일부 실시예들에서, 액션 프로세스는 각각의 변화 이벤트의 유형들에 대하여 정의될 수 있다. 액션 프로세스는 액션 프로세스 클래스에 의해 정의된 루틴(routine)일 수 있다. 액션 프로세스를 위한 액션 프로세스 클래스를 정의함으로써, 변화 이벤트들을 관리하기 위한 컴퓨팅 자원들을 확장하기 위해 추가된 컴퓨팅 시스템들은 추가의 수동 구성 없이 용이하게 액션 프로세스를 결정할 수 있다. 통지될 디바이스들의 수가 늘어나는 시스템에서, 시스템은 수동 구성 거의 없이 용이하게 확대될 수 있어서 원격 디바이스들로 변화 이벤트들의 통신 및 프로세싱을 시스템이 취급하는 것이 가능하다. 액션 프로세스가 해당 변화 이벤트의 유형에 대한 액션 프로세스 클래스에 대응하는 변화 이벤트의 유형에 대하여 개시될 수 있다. 액션 프로세스 클래스는 변화 이벤트에 대응하는 변화에 의해 영향을 받는 원격 디바이스들로 변화 이벤트에 대한 정보 (예를 들어, 변화 이벤트 오브젝트)를 통신하는 단계를 포함할 수 있다. 원격 디바이스로 통신된 정보는 원격 디바이스가 변화 이벤트에 기초하여 액세스를 조정하게 하는 지시 또는 명령을 포함할 수 있다.
일부 실시예들에서, 디바이스 액세스 관리 시스템은 변화 이벤트에 대응하는 액세스 프로세스의 실행을 위해 다수의 컴퓨팅 노드들을 활용할 수 있다. 다수의 컴퓨팅 노드들은 변화 이벤트에 대하여 통지될 원격 디바이스들의 수가 클 수 있을 때 액션 프로세스의 실행을 가능하게 할 수 있다. 예를 들어, 수천의 원격 디바이스들이 변화 이벤트에 의해 영향을 받는다고 결정하였을 때, 다수의 컴퓨팅 노드들은 변화 이벤트에 대하여 상이한 원격 디바이스들에 통지하기 위해 액션 프로세스를 수행하도록 참여될 수 있다. 각각의 컴퓨팅 노드는 원격 디바이스들의 상이한 셋에 변화 이벤트를 통신하는 것을 취급하기 위해 액션 프로세스의 상이한 인스턴스를 구현할 것이다. 다수의 컴퓨팅 노드들의 사용은 많은 기술적 장점들을 제공할 수 있다. 컴퓨팅 노드들은 모든 원격 디바이스들에 대하여 단일 컴퓨팅 노드상에서 액션 프로세스를 실행하는 것보다 변화 이벤트에 의해 영향을 받는 상이한 원격 디바이스들에 대한 액션 프로세스의 실행에 대하여 부하를 균형있게 유지 할 수 있다. 원격 디바이스들에 대하여 액션 프로세스를 실행하도록 지정된 컴퓨팅 노드는 해당 원격 디바이스의 각각이 변화 이벤트에 대하여 통지를 수신할 때까지 변화 이벤트의 관리를 취급할 수 있다. 일부 실시예들에서, 원격 디바이스는 변화 이벤트가 확인 응답(acknowledge)되었다는 것을 나타내는 통신을 컴퓨팅 노드로 발송할 수 있다. 다수의 컴퓨팅 노드들간에 액션 프로세스를 분배함으로써, 변화 이벤트를 원격 디바이스들로 통신하기 위한 성능 효율이 개선될 수 있다. 액션 프로세스에 대한 프로세싱 부하는 다수의 컴퓨팅 노드들간에 균형이 유지될 수 있어서 하나의 컴퓨팅 노드가 변화 이벤트에 의해 영향을 받는 모든 원격 디바이스들에 대한 액션 프로세스를 실행하도록 압도되지 않는다. 컴퓨팅 노드가 변화 이벤트에 대하여 원격 디바이스에 통지할 수 없는 경우에, 다른 컴퓨팅 노드들의 프로세싱에 영향을 미치지 않으면서 원격 디바이스에 계속 통지하기 위해 상이한 컴퓨팅 노드가 이용될 수 있다. 따라서, 변화 이벤트들 및 클래스들을 이용하여 액션 프로세스들을 정의함으로써, 이용 가능한 프로세싱 자원들을 갖는 컴퓨팅 노드들이 변화 이벤트에 대한 정보의 통신을 취급할 수 있다.
도 1은 본 발명의 일부 실시예들에 따른 기업 시스템에 대한 액세스에서의 변화들에 대한 변화 이벤트들을 관리하기 위한 컴퓨팅 시스템(100)의 간략화된 고차원 다이어그램을 도시한다. 특별히, 컴퓨팅 시스템 (100)은 기업 시스템을 액세스하는 것에 관련된 정보 (예를 들어, 변화 이벤트들)에 대하여 해당 디바이스들에 알리기 위해 원격에서 기업 시스템을 액세스하는 디바이스들 (예를 들어, 원격 디바이스들)과의 통신을 관리하도록 구현될 수 있다. 도 1에 도시된 실시예들은 단지 예제들이고 본 발명의 청구된 실시예들을 과도하게 제한하도록 의도되지 않는다. 관련 기술 분야에서의 통상의 기술자는 많은 변형예들, 대안들, 및 수정예들을 인식할 것이다.
컴퓨팅 시스템 (100)은 임의 기업에 대하여 구현된 기업 시스템의 일부일 수 있다. 컴퓨팅 시스템 (100)은 기업 컴퓨터 시스템 (150)을 포함할 수 있고, 이는 기업 컴퓨터 시스템 (150)에 의해 제공되는 하나 이상의 자원들에 대한 액세스를 제공한다. 자원들의 예들은 애플리케이션, 서비스, 데이터, 또는 그것의 조합을 포함할 수 있고, 이들 중 임의의 것은 제 3 자 제공자에 의해 호스트될 수 있고 기업 컴퓨터 시스템 (150)에 의해 원격 디바이스들에 제공될 수 있다.
유저들은 하나 이상의 원격 디바이스들, 예컨대 원격 디바이스들 (108-1, 108-2, …, 108-N) (총괄하여 원격 디바이스들 (108))을 이용하여 기업 컴퓨팅 시스템 (150)을 액세스할 수 있다. 원격 디바이스들(108)을 이용한 기업 컴퓨터 시스템 (150)에 대한 액세스는 디바이스 액세스 관리 시스템 (120)에 의해 제어되고 관리될 수 있다. 원격 디바이스들 (108)의 각각은 보안 컨테이너 애플리케이션(secure container application)을 포함할 수 있다. 보안 컨테이너 애플리케이션은 기업 컴퓨터 시스템 (150)을 액세스하기 위해 디바이스 액세스 관리 시스템 (120)과 통신하기 위한 보안 실행 환경을 제공할 수 있다. 원격 디바이스들 (108)은 기업 컴퓨터 시스템 (150)에 의해 제공되는 자원들 (예를 들어, 애플리케이션)에 대한 액세스를 획득하기 위해 디바이스 액세스 관리 시스템 (120)과 통신할 수 있다. 디바이스 액세스 관리 시스템 (120)에 의해 제어되는 기업 컴퓨터 시스템 (150)에 대한 액세스는 원격 디바이스상의 자원들에 대한 액세스 및/또는 보안 컨테이너 애플리케이션내 액션(action)들을 수행하기 위한 액세스를 포함할 수 있다.
디바이스 액세스 관리 시스템 (120)은 기업 컴퓨터 시스템 (150)을 액세스하기 위해 원격 디바이스들 (108)의 인증 및 등록을 관리할 수 있다. 일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)은 원격 디바이스들 (108)을 이용하여 기업 컴퓨터 시스템 (150)을 액세스하는 것에 관련된 변화 이벤트(change event)들을 관리할 수 있다. 구체적으로, 디바이스 액세스 관리 시스템 (120)은 원격 디바이스들 (108)에 의한 기업 컴퓨터 시스템 (150)에 대한 액세스에서의 변화들에 관련된 이벤트들에 대한 정보를 해당 원격 디바이스들 (108)로 통신할 수 있다.
컴퓨팅 시스템 (100)은 다수의 존들에 의해 정의될 수 있고, 각각은 상이한 통신 존에 대응한다. 일부 실시예들에서, 원격 디바이스들 (108)은 외부 통신 존 (“외부 존(external zone)”) (102)에 위치될 수 있다. 디바이스 액세스 관리 시스템 (120) 및 기업 컴퓨터 시스템 (150)은 그린 통신 존 (“그린 존(green zone)”) (106)에 위치될 수 있다. 그린 존 (106)은 하나 이상의 보안 네트워크들 (예를 들어, 회사 네트워크)를 포함할 수 있다. 그린 존 (106)은 기업 컴퓨팅 환경의 방화벽들 안쪽에 위치될 수 있다. 외부 존 (102)은 보안되지 않을 수 있는 외부 네트워크 (예를 들어, 인터넷)의 일부일 수 있다. 예를 들어, 외부 존 (102)은 그린 존 (106)의 방화벽들의 바깥쪽에 위치될 수 있다.
일부 실시예들에서, 원격 디바이스들 (108)은 DMZ(demilitarized zone) (104)에 위치된 보안 액세스 시스템 (110)을 통하여 그린 존 (106)내 컴퓨터 시스템들과 통신할 수 있다. DMZ (104)의 예는 회사 DMZ일 수 있다. 보안 액세스 시스템 (110)은 원격 디바이스들 (108)과 디바이스 액세스 관리 시스템 (120)간의 보안 통신을 가능하게 할 수 있다. 예를 들어, 보안 액세스 시스템 (110)은 임의의 원격 디바이스들 (108)상의 보안 컨테이너 애플리케이션과 디바이스 액세스 관리 시스템 (120)간의 보안 통신 연결 (예를 들어, 터널)을 제공할 수 있다.
보안 액세스 시스템 (110)은 원격 디바이스의 유저를 인증하는 서비스를 제공할 수 있다. 보안 액세스 시스템 (110)은 원격 디바이스의 유저에 대한 인증을 획득하기 위해 유저 액세스 관리 시스템 (130)과 통신할 수 있다. 예를 들어, 보안 액세스 시스템 (110)은 기업 컴퓨터 시스템 (150)에 의해 제공되는 자원들에 대한 SSO(single sign-on)을 가능하게 하기 위해 유저 액세스 관리 시스템 (130)으로부터 인증 토큰(authorization token)들을 획득할 수 있다. 일 예에서, 보안 액세스 시스템 (110)은 Oracle® Corporation에 의해 제공되는 Oracle Mobile Security Suite의 일부인 Oracle Mobile Security Access Server내에 포함될 수 있다.
원격 디바이스 (108)는 한정되는 것은 아니지만, 엔드 포인트(endpoint) 디바이스들, 착용가능한 디바이스 (예를 들어, 스마트 워치), 소비자 디바이스 (예를 들어, 기기), 퍼스널 컴퓨터들, 데스크탑들, 사물 인터넷 (IOT) 디바이스들, 모바일 또는 핸드헬드 디바이스들 예컨대 랩탑, 이동 전화, 태블릿, 컴퓨터 단말들, 등, 및 다른 유형들의 디바이스들을 포함하는 다양하고 상이한 유형들일 수 있다. 일부 실시예들에서, 원격 디바이스는 컴퓨팅 디바이스 (예를 들어, 모바일 디바이스, IOT 게이트웨이, 또는 IOT 에지(Edge) 디바이스)상에 호스트되는 애플리케이션일 수 있다. 일부 실시예들에서, 원격 디바이스는 다른 디바이스상에서 운용하는 워크스페이스(workspace)와 같은 엔드포인트일 수 있다. 워크스페이스는 워크스페이스를 운용하는 디바이스상의 애플리케이션들 및 기업 데이터에 대한 액세스를 제공하는 제어되는 환경일 수 있다. 예를 들어, 보안 컨테이너 애플리케이션은 하나 이상의 원격 디바이스들 (108)상에서 운용할 수 있다. 원격 디바이스들의 예들은 제한없이, 기업 컴퓨터 시스템 (150)을 액세스하기 위해 사용되는 기업 컴퓨터 시스템 (150) 또는 유저의 퍼스널 디바이스 (“BYOD 디바이스”)와 연관된 기업에 의해 지급된 디바이스들 (예를 들어, 회사 디바이스)을 포함할 수 있다.
원격 디바이스는 그것의 아이덴티티, 예를 들어, MAC (매체 접근 제어; media access control) 어드레스, 고유 디바이스 식별자 (UDID:unique device identifier), 또는 다른 디바이스 식별자들에 대한 정보를 저장할 수 있다. 원격 디바이스는 원격 디바이스상의 운영체제의 유형, 운영 체제의 버전, 원격 디바이스가 다른 디바이스상에 호스트되면 호스트 식별자, 디바이스 유형, IMEI (International Mobile Equipment Identity) 번호, 원격 디바이스의 모델, 원격 디바이스의 서비스 제공자 (예를 들어, 캐리어), 디바이스 이름, 디바이스 상태, 또는 원격 디바이스에 대한 다른 정보를 포함하는 원격 디바이스에 대한 메타데이터 속성들을 저장할 수 있다.
어떤 실시예들에서, 원격 디바이스는 하나 이상의 애플리케이션들을 구현(예를 들어, 실행 및 동작)시키도록 구성될 수 있다. 예를 들어, 하나 이상의 원격 디바이스들 (108)은 “컨테이너에 수송되는(containerized)” 애플리케이션들, 즉, 그것들의 특정 컨테이너에 안전하게 링크 되어진 애플리케이션들을 수용하도록 디자인된 보안 컨테이너 애플리케이션을 실행할 수 있다. 애플리케이션들의 예들은 제한없이, 컴퓨터 애플리케이션, 클라이언트 애플리케이션, 전용 클라이언트 애플리케이션, 워크스페이스, 컨테이너, 및 유사한 것을 포함할 수 있다. 일부 실시예들에서, 원격 디바이스에 의해 구현되는 애플리케이션은 하나 이상의 네트워크(들)을 통하여 액세스 가능하거나 또는 동작될 수 있다.
원격 디바이스는 하드웨어, 펌웨어, 소프트웨어, 또는 그것의 조합들을 이용하여 구현될 수 있는 컴퓨팅 디바이스를 포함할 수 있다. 원격 디바이스는 메모리 및 하나 이상의 프로세서들을 포함할 수 있다. 메모리가 프로세서(들)에 결합될 수 있고, 프로세서(들)에 의해 실행될 때, 프로세서(들)이 본 출원에 개시된 하나 이상의 동작들, 방법들, 또는 프로세스들을 구현하게 하는 그 위에 저장된 지시들을 포함할 수 있다. 메모리는 임의의 유형의 영구 스토리지 디바이스, 예컨대 컴퓨터 판독가능한 스토리지 매체를 이용하여 구현될 수 있다.
일부 실시예들에서, 원격 디바이스들 (108)은 다양한 유형들의 하나 이상의 통신 네트워크들을 통하여 디바이스 액세스 관리 시스템 (120) 및 기업 컴퓨터 시스템 (150)에 통신가능하게 결합될 수 있다. 통신 네트워크들의 예들은 제한 없이, 인터넷, WAN(wide area network), LAN(local area network), 이더넷 네트워크, 공공 또는 사설 네트워크, 유선 네트워크, 무선 네트워크, 및 유사한 것, 및 그것의 조합들을 포함한다. 프로토콜들의 IEEE 802.XX 스위트, TCP/IP, IPX, SAN, AppleTalk, Bluetooth®, 및 다른 프로토콜들과 같은 유선 및 무선 프로토콜들 둘 모두를 포함하는 다른 통신 프로토콜들이 통신을 가능하게 하기 위해 사용될 수 있다.
디바이스 액세스 관리 시스템 (120)은 하나 이상의 컴퓨터들 및/또는 범용 컴퓨터들일 수 있는 서버들, 특화된 서버 컴퓨터들 (예로서, PC 서버들, UNIX 서버들, 중간급(mid-range) 서버들, 메인프레임 컴퓨터들, 랙-마운트(rack-mounted) 서버들, 등을 포함하는), 서버 팜(farm)들, 서버 클러스터들, 분산 서버들, 또는 임의의 다른 적절한 배열 및/또는 그것의 조합을 포함할 수 있는 컴퓨터 시스템에 구현될 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 서버들 (122)을 포함할 수 있다. 서버들 (122)의 전부 또는 일부는 동일한 지리적 위치 또는 상이한 지리적 위치들에 위치될 수 있다. 디바이스 액세스 관리 시스템 (120)을 구성하는 컴퓨팅 디바이스들은 HTTP 서버들, FTP 서버들, CGI 서버들, Java 서버들, 데이터베이스 서버들, 및 유사한 것을 포함하여 임의의 운영 체제들 또는 여러 가지 추가 서버 애플리케이션들 및/또는 미드-티어(mid-tier) 애플리케이션들을 운용할 수 있다. 예시적인 데이터베이스 서버들은 제한없이 Oracle, Microsoft, 및 유사한 것으로부터 상업적으로 이용 가능한 것들을 포함한다. 디바이스 액세스 관리 시스템 (120)은 하드웨어, 펌웨어, 소프트웨어, 또는 그것의 조합들로 구현될 수 있다. 일 예에서, 디바이스 액세스 관리 시스템 (120)은 Oracle® Corporation에 의해 제공되는 Oracle Mobile Security Suite의 일부인 Oracle Mobile Security Manager에 포함될 수 있다.
디바이스 액세스 관리 시스템 (120)은 적어도 하나의 메모리, 하나 이상의 프로세싱 유닛들 (또는 프로세서(들)), 및 스토리지를 포함할 수 있다. 프로세싱 유닛(들)은 하드웨어, 컴퓨터-실행 가능한 지시들, 펌웨어, 또는 그것의 조합들로 적절하게 구현될 수 있다. 프로세싱 유닛(들)의 컴퓨터-실행 가능한 지시들 또는 펌웨어 구현예들은 임의의 본 출원에서 설명된 다양한 동작들, 기능들, 방법들, 및/또는 프로세스들을 수행하기 위해 적절한 프로그래밍 언어로 기록된 컴퓨터-실행 가능한 또는 기계-실행 가능한 지시들을 포함할 수 있다. 디바이스 액세스 관리 시스템 (120)에 메모리는 프로세싱 유닛(들)상에 로드(load)가능하고 그리고 실행 가능한 프로그램 지시들, 뿐만 아니라 이들 프로그램들의 실행동안에 생성된 데이터를 저장할 수 있다. 메모리는 휘발성 (예컨대 랜덤 액세스 메모리 (RAM)) 및/또는 비-휘발성 (예컨대 판독 전용 메모리 (ROM), 플래시 메모리, 등)일 수 있다. 메모리는 임의의 유형의 영구 스토리지 디바이스, 예컨대 컴퓨터 판독가능한 스토리지 매체를 이용하여 구현될 수 있다. 일부 실시예들에서, 컴퓨터-판독가능한 스토리지 매체는 악성 코드를 함유하는 전자 통신으로부터 컴퓨터를 보호하도록 구성될 수 있다. 컴퓨터-판독가능한 스토리지 매체는 프로세서상에서 실행될 때 본 출원에서 설명된 동작들을 수행하는 그 위에 저장된 지시들을 포함할 수 있다.
디바이스 액세스 관리 시스템 (120)은 또한 임의 유형의 영구 스토리지 디바이스, 예컨대 메모리 스토리지 디바이스 또는 다른 비-일시적 컴퓨터 판독가능한 스토리지 매체를 이용하여 구현될 수 있는 추가 스토리지를 포함할 수 있거나 또는 추가 스토리지에 결합될 수 있다. 일부 실시예들에서, 로컬 스토리지는 하나 이상의 데이터베이스들 (예를 들어, 문서 데이터베이스, 관계형 데이터베이스, 또는 다른 유형의 데이터베이스), 하나 이상의 파일 저장소들, 하나 이상의 파일 시스템들, 또는 그것의 조합들을 포함할 수 있거나 또는 구현할 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 하나 이상의 데이터 저장소들, 예를 들어, 데이터 저장소들 (160)에 결합될 수 있거나 또는 데이터 저장소들을 포함할 수 있다. 메모리 및 추가 스토리지는 컴퓨터-판독가능한 저장 매체의 모든 예들이다. 컴퓨터-판독가능한 저장 매체는 컴퓨터 판독 가능한 지시들, 데이터 구조들, 프로그램 모듈들 또는 다른 데이터와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현된 휘발성 및 비-휘발성, 및 착탈 가능한 및 착탈 가능하지 않은 매체를 포함한다.
일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)은 기업 컴퓨터 시스템 (150)을 액세스하기 위해 원격 디바이스들 (108)의 인증 및 등록을 관리할 수 있다. 원격 디바이스들 (108)은 액세스 기업 시스템 (120)에 등록된 유저 아이덴티티들에 대하여 등록될 수 있다. 마치 유저 아이덴티티가 유저를 인증하기 위해 사용되는 것처럼, 원격 디바이스는 원격 디바이스를 인증하기 위해 사용되는 아이덴티티로 등록될 수 있다. 아이덴티티는 원격 디바이스에 프로비전될 수 있고 해당 원격 디바이스로부터의 모든 추가 통신을 인증하기 위해 사용될 수 있다.
디바이스 액세스 관리 시스템 (120)은 데이터 저장소들 (160)의 디바이스 레지스트리 (162)에 원격 디바이스들 (108)에 대한 정보를 저장할 수 있다. 정보는 해당 아이덴티티에 대하여 기업 컴퓨터 시스템 (150)에 액세스하기 위해 등록된 유저 아이덴티티 및 하나 이상의 원격 디바이스들의 각각의 아이덴티티 사이의 관계를 나타낼 수 있다. 디바이스 액세스 관리 시스템 (120)은 기업 컴퓨터 시스템 (150)을 액세스하기 위한 유저 아이덴티티로 해당 원격 디바이스의 등록을 위한 인증서(certificate)를 원격 디바이스에 발행할 수 있다. 디바이스 액세스 관리 시스템 (120)은 만약 원격 디바이스의 아이덴티티와 관련된 유저 아이덴티티로부터 요청이 있으면 원격 디바이스가 기업 컴퓨터 시스템 (150)에 액세스하는 것을 허용할 수 있다.
디바이스 액세스 관리 시스템 (120)은 아이덴티티 관리 시스템 (140)에 통신가능하게 결합될 수 있다. 아이덴티티 관리 시스템 (140)은 기업 컴퓨터 시스템 (150)으로부터 액세스되는 자원들에 대한 프로비전된 유저들의 관련 계정(account)들 및 기업 컴퓨터 시스템 (150)의 유저들의 라이프사이클(lifecycle)을 관리할 수 있다. 아이덴티티 관리 시스템 (140)은 기업 컴퓨터 시스템 (150)을 액세스 하기 위해 정의된 역할(role)들 (예를 들어, 유저 그룹들)을 관리할 수 있다. 일부 실시예들에서, 아이덴티티 관리 시스템 (140)은 기업 컴퓨터 시스템 (150)을 액세스 하기 위해 정의된 역할들에 대한 관리 정책들을 구현할 수 있다. 아이덴티티 관리 시스템 (140)의 예들은 Oracle® Corporation에 의해 제공된 Oracle Identity Manager를 포함할 수 있다.
유저 액세스 관리 시스템 (130)은 디바이스 액세스 관리 시스템 (120)에 통신가능하게 결합될 수 있다. 유저 액세스 관리 시스템 (130)은 스코프 관리, 인증 토큰들의 발행, 리프레시(refresh) 토큰들의 발행, 및 액세스 토큰들의 발행을 취급할 수 있다. 예를 들어, 유저 액세스 관리 시스템 (130)은 원격 디바이스들 (108)에 의한 액세스를 위해 보안 액세스 시스템 (110)으로부터의 요청들을 프로세스할 수 있다. 일부 실시예들에서, 유저 액세스 관리 시스템 (130)은 기업 컴퓨터 시스템 (150)에 의해 제공되는 자원들에 대한 액세스를 위한 액세스 정책들을 관리할 수 있다. 유저 액세스 관리 시스템 (130)의 예들은 Oracle® Corporation에 의해 제공된 Oracle Access Manager를 포함할 수 있다.
일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)은 기업 컴퓨터 시스템 (150)을 액세스하도록 등록된 원격 디바이스들 (108)의 설정들을 관리할 수 있다. 설정들의 예들은 제한없이, 디바이스 설정들, 인스톨 설정들, 동기화 설정들, 통신 설정들, 애플리케이션 설정들, 또는 기업 시스템을 액세스하는 것에 관련된 다른 설정들을 포함할 수 있다. 설정들에 대한 정보는 데이터 저장소들 (160)의 설정들 데이터 저장소 (168)에 저장될 수 있다. 일부 설정들은 원격 디바이스들 (108)로부터 수신된 정보에 대응할 수 있다. 일부 원격 디바이스들 (108)에 대한 설정들 (예를 들어, 디바이스 설정들 및 인스톨 설정들)은 등록을 위해 검증될 수 있고 등록된 원격 디바이스들 (108)에 의한 준수를 체크할 수 있다. 일부 실시예들에서, 설정들 (예를 들어, 동기화 설정들)은 일부 원격 디바이스들 (108)에 통신될 수 있어서 원격 디바이스들 (108)상의 보안 컨테이너 애플리케이션이 디바이스 액세스 관리 시스템 (120) 및 기업 컴퓨터 시스템 (150)와 통신의 동기화를 구성하는 것을 가능하게 한다.
원격 디바이스들 (108)을 이용한 기업 컴퓨터 시스템 (150)에 대한 액세스는 하나 이상의 정책들을 이용하여 관리될 수 있다. 정책들은 데이터 저장소들 (160)에 정책 저장소 (170)로부터 액세스될 수 있고 그리고 거기에 저장될 수 있다. 정책들의 예들은 제한없이, 등록 정책들, 준수 정책들, 워크스페이스 정책들, 및 디바이스 정책들을 포함할 수 있다. 정책들은 기업 시스템의 관리자에 의해 정의될 수 있다. 디바이스 액세스 관리 시스템 (120)은 원격 디바이스들 (108)이 기업 컴퓨터 시스템 (150)에 대한 그것들의 액세스를 정의하는 정책들을 준수하는지 여부를 결정할 수 있다. 일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)은 정책에 기초하여 원격 디바이스에 대한 액세스를 조정하기 위해 교정 액션(remedial action)들을 수행할 수 있다. 디바이스 액세스 관리 시스템 (120)은 정책에 따른 준수에 응답하여 교정 액션을 취할 것을 원격 디바이스에 지시하기 위해 원격 디바이스로 지시들을 통신할 수 있다. 정책에 따른 준수 및/또는 비-준수 및 준수를 위한 시간 기간을 원격 디바이스들(108)에 알리기 위해 통지들이 원격 디바이스들에 발송될 수 있다.
상기에서 설명된 것처럼, 디바이스 액세스 관리 시스템 (120)은 기업 컴퓨터 시스템 (150)을 액세스하도록 등록된 원격 디바이스들 (108)로의 변화 이벤트들 (예를 들어, 액세스에 변화에 관련된 이벤트)에 대한 정보의 통신을 관리할 수 있다. 변화 이벤트들에 대한 정보는 데이터 저장소 (160)에 변화 이벤트들 데이터 저장소 (164)에 저장될 수 있고 그리고 변화 이벤트들 데이터 저장소로부터 액세스될 수 있다. 일부 실시예들에서, 변화 이벤트들에 대한 정보는 기업 컴퓨터 시스템 (150), 아이덴티티 관리 시스템 (140), 및/또는 유저 액세스 관리 시스템 (130)로부터 수신될 수 있다. 변화 이벤트들에 대한 정보는 관리자에 의해 동작되는 컴퓨팅 시스템으로부터 수신될 수 있다.
변화 이벤트 식별시에, 디바이스 액세스 관리 시스템 (120)은 변화 이벤트의 유형을 식별할 수 있다. 변화 이벤트의 유형은 디바이스 액세스 관리 시스템 (120) 및 변화 이벤트들 데이터 저장소 (164)로부터 액세스되는 변화 이벤트에 대한 정보에 기초하여 결정될 수 있다. 변화 이벤트들의 유형들의 예들은 제한없이, 정책 변화, 애플리케이션 변화, 및 설정들 변화를 포함할 수 있다. 변화 이벤트들의 유형들의 다른 예들은 제한없이, 보안 컨테이너 애플리케이션에서 수행될 수 있는 액션들에서의 변화 및 원격 디바이스상에서 실행하는 보안 컨테이너 애플리케이션내 원격 디바이스상의 자원들에 대한 액세스에서의 변화를 포함할 수 있다. 예를 들어, 액션은 보안 컨테이너 애플리케이션내 애플리케이션으로부터 보안 컨테이너 애플리케이션 컨테이너 외측 애플리케이션으로 복사-붙여넣기 동작을 수행하는 것을 포함할 수 있다. 일부 실시예들에서, 변화 이벤트는 원격 디바이스 (예를 들어, 원격 디바이스상에서 실행하는 보안 컨테이너 애플리케이션)상에 강제될 수 있는 액세스에서의 변화에 해당할 수 있다. 액세스에서의 변화는 원격 디바이스에서 변화 없이 디바이스 액세스 관리 시스템 (120)에 의해 강제될 수 있는 경우, 액세스에서의 변화는 원격 디바이스로 통신되지 않을 수 있다. 이와 같이, 변화 이벤트들은 디바이스에서 강제가능한 변화에 대응할 수 있다. 변화 이벤트들의 유형들은 도면들 5 및 7를 참고로 하여 아래에 더 설명된다. 디바이스 액세스 관리 시스템 (120)은 변화에 일치하는 변화 이벤트 클래스에 기초하여 변화에 대한 변화 이벤트의 유형을 결정할 수 있다.
디바이스 액세스 관리 시스템 (120)은 기업 시스템에 대한 액세스에서의 변화들에 대응하는 변화 이벤트들을 관리하기 위해 영구(persistent)적인 변화 이벤트 큐 (124)를 구현할 수 있다. 변화 이벤트에 대한 정보는 하나 이상의 서버들 (122)에 의한 프로세싱을 위해 변화 이벤트 큐 (124)상의 변화 이벤트 엔트리에 놓여질 수 있다. 서버들 (122)은 변화 이벤트에 응답하여 기업 컴퓨터 시스템 (150)에 대한 액세스를 관리하기 위한 액션 프로세스를 실행하기 위해 이용될 수 있다. 변화 이벤트 엔트리는 지속적인 방식으로 변화 이벤트 큐 (124)상에 잔류할 수 있어서 그것들은 변화 이벤트에 의해 영향을 받은 각각의 원격 디바이스가 변화 이벤트에 대하여 통지될 때까지 제거되지 않는다. 일부 실시예들에서, 원격 디바이스는 변화 이벤트에 대하여 통지 수신에 대한 확인 응답(acknowledgement)을 나타내는 메시지를 발송하기 위해 서버들(122) 중 하나와 통신할 수 있다. 원격 디바이스가 통신하는 서버는 통지를 전달한 서버이다. 확인 응답은 변화 이벤트에 대한 통지가 수신되었다는 것을 나타낼 수 있다. 변화 이벤트 큐 (124)는 각각의 해당 변화 이벤트들에 의해 영향을 받은 원격 디바이스들이 해당 변화 이벤트들에 대하여 통지되는 것을 확실히 하기 위해 디바이스 액세스 관리 시스템 (120)이 변화 이벤트들을 관리하는 것을 가능하게 할 수 있다. 일부 경우들에서, 원격 디바이스가 변화 이벤트에 기초하여 기업 컴퓨터 시스템 (150)에 대한 액세스를 조절하였을 때 변화 이벤트의 수신을 나타내는 확인 응답을 원격 디바이스는 통신할 수 있다.
일부 실시예들에서, 변화 이벤트 오브젝트 (예를 들어, plain old Java® 오브젝트)가 변화 이벤트에 대하여 인스턴스화될 수 있다. 변화 이벤트 오브젝트는 변화 이벤트의 유형이 식별되는 변화 이벤트 클래스에 기초하여 예시될 수 있다. 변화 이벤트 오브젝트는 변화 이벤트에 대한 정보를 저장할 수 있다. 변화 이벤트 클래스는 변화 이벤트의 유형에 대한 변화 이벤트 오브젝트에 저장하는 정보의 유형을 정의할 수 있다. 원격 디바이스들 (108)은 변화 이벤트 클래스들을 식별하는 정보로 구성될 수 있다. 변화 이벤트 클래스를 정의함으로써, 원격 디바이스들 및 서버들 (122)은 변화 이벤트 클래스에 의해 정의된 정보에 기초하여 변화 이벤트에 대응하는 변화 이벤트의 유형 및 정보를 식별할 수 있다.
디바이스 액세스 관리 시스템 (120)은 변화 이벤트 큐 (124)상에 식별된 각각의 변화 이벤트에 대한 액션 프로세스를 실행시키기 위해 하나 이상의 서버들 (122)을 스케줄링 할 수 있다. 액션 프로세스는 변화 이벤트에 의해 영향을 받는 원격 디바이스들로 변화 이벤트에 대한 정보를 통신하는 단계를 포함할 수 있다. 변화 이벤트에 대한 정보는 원격 디바이스들로 비동기식으로 통신될 수 있다. 일부 경우들에서, 동일한 원격 디바이스에 영향을 미치는 다수의 변화 이벤트들이 일어날 수 있다. 이들 경우들에서, 각각의 변화 이벤트들은 비동기식 방식으로 동일한 원격 디바이스로 통신될 수 있다. 그러나, 변화 이벤트들이 해당 변화 이벤트들의 발생 순서에 의존할 때, 각각의 변화 이벤트들은 발생 순서로 통신될 수 있다.
수천의 유저들이 기업 컴퓨터 시스템 (150)을 액세스함에 있어서, 단일 서버는 변화 이벤트에 의해 영향을 받는 모든 또는 많은 원격 디바이스들 (108)에 변화 이벤트에 대한 정보를 통신하는데 과부하(overload)될 수 있다. 디바이스 액세스 관리 시스템 (120)은 변화 이벤트에 대한 정보를 통신하기 위해 활용될 수 있는 서버들의 셋 (122)을 결정하기 위해 서버들 (122)에 대한 프로세싱 부하(processing load)를 결정할 수 있다. 액션 프로세스를 실행하기 위해 서버들 (122)의 일부를 스케줄링함으로써, 다른 액션 프로세스들의 프로세싱으로 과부하되는 일부 서버들 (122)상의 프로세싱 부하는 축소될 수 있다.
변화 이벤트의 통신에 대한 프로세싱 효율을 추가로 개선하기 위해, 디바이스 액세스 관리 시스템 (120)은 서버들 (122)내 다수의 서버들에게 변화 이벤트에 의해 영향을 받는 원격 디바이스들의 상이한 셋(set)들에 대한 액션 프로세스를 실행하도록 요청할 수 있다. 서버들 (122)상의 스케줄링 프로세싱은 도면들 2-4를 참고로 하여 추가로 설명된다. 복수의 컴퓨팅 노드들은 서버들 (122)에 기초하여 동작될 수 있다. 도면들 2-4는 기업 시스템에 대한 액세스에서의 변화들에 대하여 원격 디바이스들상에서의 액션들을 구현하기 위해 사용될 수 있는 디바이스 액세스 관리 시스템 (120) 및 복수의 컴퓨팅 노드들을 도시한다. 도면들 2-4를 참고로 하여 설명된 실시예들은 디바이스 액세스 관리 시스템 (120)이 기업 시스템에 대한 액세스에서의 변화들을 통신하고 해당 변화들에 응답하여 원격 디바이스들상에서 액션들을 수행하기 위한 효율을 개선하도록 구현할 수 있는 기술들을 예시한다. 도면들 2-4는 추가로 원격 디바이스들로 변화들을 통신하기 위한 시간을 줄이기 위해 다수의 컴퓨팅 노드들의 사용을 구현하기 위한 기술들을 예시한다.
변화 이벤트 큐 (124)상의 각각의 변화 이벤트 엔트리들에 대하여, 하나 이상의 서버들 (122)은 액션 프로세스를 개시할 것을 디바이스 액세스 관리 시스템 (120)에 의해 요청 받을 수 있다. 액션 프로세스는 변화 이벤트 엔트리에 의해 표시된 변화 이벤트의 유형에 기초하여 식별될 수 있다. 액션 프로세스는 액션 프로세스 클래스에 의해 정의된 루틴(routine)일 수 있다. 액션 프로세스는 해당 변화 이벤트의 유형에 대한 액션 프로세스 클래스에 대응하는 변화 이벤트의 유형에 대하여 개시될 수 있다. 액션 프로세스 클래스는 변화 이벤트에 대응하는 변화에 의해 영향을 받는 원격 디바이스들로 변화 이벤트에 대한 정보 (예를 들어, 변화 이벤트 오브젝트)를 통신하는 단계를 포함할 수 있다. 원격 디바이스로 통신된 정보는 원격 디바이스가 변화 이벤트에 기초하여 기업 컴퓨터 시스템 (150)에 대한 액세스를 조절하게 하는 지시 또는 명령을 포함할 수 있다. 도 6를 참고로 하여 액션 프로세스들의 예들이 설명된다.
이제 도 2로 가서, 디바이스 액세스 관리 시스템 (120)의 보다 상세한 고차원 다이어그램이 본 발명의 일부 실시예들에 따라 도시된다. 도 2 에 도시된 바와 같이, 디바이스 액세스 관리 시스템 (120)은 변화 이벤트 핸들러 (232), 액션 프로세서 (234), 스케줄러 (236), 및 디바이스 관리기 (240)를 포함하는 몇몇의 서브시스템들 및/또는 모듈들을 포함할 수 있다. 이들 서브시스템들 및 모듈들은 소프트웨어로 (예를 들어, 프로세서에 의해 실행 가능한 프로그램 코드, 지시들), 하드웨어로, 또는 그것의 조합들로 구현될 수 있다. 일부 실시예들에서, 소프트웨어는 메모리 (예를 들어, 비-일시적 컴퓨터 판독가능 매체)내, 메모리 디바이스, 또는 일부 다른 물리적 메모리상에 저장될 수 있고 그리고 하나 이상의 프로세싱 유닛들 (예를 들어, 하나 이상의 프로세서들, 하나 이상의 프로세서 코어들, 하나 이상의 GPU들, 등)에 의해 실행될 수 있다.
기업 시스템(예를 들어, 기업 컴퓨터 시스템 (150))에 대한 액세스를 가능하게 하기 위한 BYOD의 채용으로, 많은 유저들은 그들의 원격 디바이스들을 이용하여 기업 시스템을 액세스할 수 있다. 예를 들어, 제 1 유저는 기업 시스템을 액세스하기 위해 엔드 포인트 디바이스들의 셋 (210-1), … (210-N) (총괄하여, 엔드 포인트 디바이스들 (210))을 사용할 수 있다. 제 2 유저는 또한 기업 시스템을 액세스하기 위해 엔드 포인트 디바이스들의 셋 (212-1), … (212-N) (총괄하여, 엔드 포인트 디바이스들 (212))을 사용할 수 있다. 비록 도 2는 기업 시스템을 액세스하기 위해 사용되는 일부 원격 디바이스들을 도시하지만, 기업 시스템은 수천의 디바이스를 갖는 수천의 유저들에 의해 액세스될 수 있다. 기업 시스템에 대한 액세스는 디바이스 액세스 관리 시스템 (120)를 포함한 컴퓨팅 시스템 (예를 들어, 컴퓨팅 시스템 (100))을 통해 제어될 수 있다. 수천의 원격 디바이스들이 기업 시스템을 액세스함에 있어서, 기업 시스템에 대한 액세스에서의 변화들을 관리하는 것은 어려울 수 있다. 발생한 각각의 변화는 변화들에 따른 디바이스들의 준수를 보장하기 위해 몇몇의 디바이스들로 통신될 필요가 있을 수 있다.
많은 원격 디바이스들로 액세스에서의 변화들을 통신하기 위한 장애들을 극복하기 위해, 디바이스 액세스 관리 시스템 (120)는 컴퓨팅 노드 (222-1), 컴퓨팅 노드 (222-2), … 컴퓨팅 노드 (222-N) (총괄하여, 컴퓨팅 노드들 (222))의 사용을 채용할 수 있다. 컴퓨팅 노드들 (222)은 도 1의 서버들 (122)에 대해 구현될 수 있다. 컴퓨팅 노드들 (222)은 도 1의 서버들 (122)을 이용하여 동작될 수 있다. 각각의 컴퓨팅 노드들 (222)은 디바이스 액세스 관리 시스템 (120)에 통신가능하게 결합되거나 또는 디바이스 액세스 관리 시스템에 포함될 수 있다. 이하에서 설명되는 것처럼, 다수의 컴퓨팅 노드들이 상이한 원격 디바이스들에 대한 하나 이상의 액션 프로세스들을 실행하기 위해 이용될 수 있다.
디바이스 관리기 (240)는 기업 시스템을 액세스하는 원격 디바이스들에 대한 등록 및 준수를 관리할 수 있다. 디바이스 관리기 (240)는 디바이스 레지스트리 (162)내 원격 디바이스들에 대한 정보를 체크함으로써 변화 이벤트에 의해 영향을 받는 원격 디바이스들을 결정 및 모니터링할 수 있다. 일부 실시예들에서, 디바이스 관리기 (240)는 기업 시스템을 액세스하기 위한 원격 디바이스의 등록에 기초하여 원격 디바이스가 변화 이벤트에 의해 영향을 받는지 여부를 결정할 수 있다.
변화 이벤트 핸들러 (232)는 원격 디바이스들, 예를 들어, 엔드 포인트 디바이스들 (210) 및 엔드 포인트 디바이스들 (212)에 대한 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트(change event)를 결정할 수 있다. 변화 이벤트들에 대한 정보는 변화 이벤트들 데이터 저장소 (164)로부터 액세스될 수 있다. 변화 이벤트 핸들러 (232)는 변화에 대한 변화 이벤트 클래스에 기초하여 변화 이벤트의 유형을 식별할 수 있다.
변화 이벤트 핸들러 (232)는 변화 이벤트에 대한 정보를 저장하기 위한 데이터 구조 (예를 들어, 변화 이벤트 엔트리)를 생성할 수 있다. 예를 들어, 변화 이벤트 엔트리 (202)가 변화 이벤트 1에 대하여 생성될 수 있고, 변화 이벤트 엔트리 (204)가 변화 이벤트 2에 대하여 생성될 수 있고, 및 변화 이벤트 엔트리 (206)가 변화 이벤트 3에 대하여 생성될 수 있다. 각각의 변화 이벤트들 1-3은 동시에 또는 상이한 시간들에 발생할 수 있다. 변화 이벤트 엔트리는 변화 이벤트 큐 (124)에 추가될 수 있고, 그것은 변화 이벤트에 대응하는 액션 프로세스를 실행하기 위해 하나이상의 컴퓨팅 노드들 (222)에 의해 나중에 액세스 될 수 있다. 상기에서 설명된 것처럼, 변화 이벤트 큐 (124)는 변화에 의해 영향을 받는 원격 디바이스들이 기업 시스템에 대한 액세스에서의 변화에 대하여 통지 받는 것을 보장하기 위해 지속적인 방식으로 변화 이벤트들을 관리하도록 구현될 수 있다.
변화 이벤트 큐 (124)는 제한없이, 링크드 리스트 큐, FIFO(first-in-first-out) 큐, 또는 큐(queue)로서 구현된 다른 유형들의 데이터 구조들을 포함하는 상이한 유형들의 큐들 중 하나 또는 그것들의 조합으로 구현될 수 있다. 일부 실시예들에서, 변화 이벤트 큐 (124)는 관계형 방식(relational manner)으로 변화 이벤트 엔트리들을 저장하는 데이터베이스로 구현될 수 있다. 일부 실시예들에서, 변화 이벤트 엔트리들은 직렬화(serialization)를 이용하여 변화 이벤트 큐 (124)에 추가되고 그리고 변화 이벤트 큐로부터 제거된다. 직렬화의 예들은 제한없이, 확장 마크업 언어 (XML : extended markup language) 직렬화, 또는 다른 유형들의 직렬화 기술들을 포함할 수 있다.
변화 이벤트 엔트리는 변화 이벤트 엔트리에 의해 식별된 변화 이벤트에 대한 액션 프로세스를 실행하기 위해 하나 이상의 컴퓨팅 노드들 (222)을 스케줄링함으로써 프로세스 될 수 있다. 일부 실시예들에서, 변화 이벤트 큐 (124)는 변화 이벤트 엔트리들이 변화 이벤트 큐 (124)에 추가된 순서에 기초하여 FIFO 순서로 프로세스 될 수 있다. 일부 실시예들에서, 다수의 변화 이벤트 엔트리들이 하나 이상의 컴퓨팅 노드들 (222)에 의해 동시에 프로세스 될 수 있다. 예를 들어, 변화 이벤트 엔트리 (204)는 변화 이벤트 엔트리 (202)가 프로세스되기 전에 프로세스 될 수 있다. 변화 이벤트 엔트리 (202)에 식별된 각각의 원격 디바이스가 변화 이벤트 엔트리 (202)에 대응하는 변화 이벤트에 대하여 통지를 받지 않았을 수 있기 때문에 변화 이벤트 엔트리 (204)가 변화 이벤트 엔트리 (202) 전에 프로세스 될 수 있다. 변화 이벤트 엔트리는 변화 이벤트 엔트리내에 식별된 각각의 원격 디바이스가 변화에 대하여 통지 받을 때 까지 변화 이벤트 큐 (124)상에 잔류할 수 있다.
변화 이벤트 엔트리내 정보는 변화 이벤트의 유형, 기업 시스템에 대한 액세스에서의 변화, 및 변화에 의해 영향을 받는 원격 디바이스들의 디바이스 식별자들을 포함할 수 있다. 변화 이벤트 엔트리는 변화 이벤트에 대하여 통지될 원격 디바이스들의 셋을 나타낼 수 있다. 도 5를 참고로 하여 변화 이벤트 엔트리의 예들이 이하에 설명된다. 이하에 추가로 설명될 바와 같이, 컴퓨팅 노드는 변화 이벤트에 대한 액션 프로세스를 수행하도록 요청될 수 있고, 그렇게 함에 있어서, 변화 이벤트에 대한 정보를 결정하기 위해 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리를 액세스할 수 있다.
액션 프로세서 (234)는 변화 이벤트의 유형에 기초하여 실행할 액션 프로세스를 결정할 수 있다. 일부 실시예들에서, 액션 프로세스 클래스는 하나 이상의 변화 이벤트 클래스들에 대하여 정의될 수 있다. 변화 이벤트에 대하여, 액션 프로세서 (234)는 변화 이벤트의 유형에 기초하여 결정될 수 있는 변화 이벤트 클래스에 기초하여, 액션 프로세스 클래스를 결정할 수 있다. 일부 실시예들에서, 데이터 저장소들 (160)은 액션 프로세스 클래스들과 하나 이상의 변화 이벤트들의 유형들간의 연관을 나타내는 정보를 저장할 수 있다. 액션 프로세스를 스케줄링하기 위해, 컴퓨팅 노드는 액션 프로세스 클래스의 인스턴스 (예를 들어, 도 6를 참고로 하여 이하에 설명되는 액션 프로세스 오브젝트)를 수립할 수 있다. 액션 프로세스 오브젝트(action process object)는 해당 액션 프로세스에 대한 액션 프로세스 (예를 들어, 루틴)를 호출하기 위해 사용될 수 있다.
스케줄러 (236)는 하나 이상의 컴퓨팅 노드들 (222)에 변화 이벤트 큐 (124)상의 변화 이벤트들에 대한 액션 프로세스를 실행하도록 지시할 수 있다. 일부 실시예들에서, 스케줄러 (236)는 변화 이벤트 큐 (124)상에 각각의 변화 이벤트 엔트리에 대한 액션 프로세스의 실행을 상이한 컴퓨팅 노드에 요청할 수 있다.
일부 실시예들에서, 스케줄러 (236)는 각각의 컴퓨팅 노드들 (222)의 프로세싱 부하를 평가할 수 있다. 컴퓨팅 노드의 프로세싱 부하는 해당 컴퓨팅 노드의 프로세싱 성능들을 나타내는 값 및/또는 해당 컴퓨팅 노드에 의해 프로세스되는 현재 작업(work)의 양에 기초하여 정의될 수 있다. 일부 실시예들에서, 하나 이상의 제 3 자 시스템들이 컴퓨팅 노드의 프로세싱 부하를 나타내는 값을 결정하기 위해 사용될 수 있다. 예를 들어, 하나 이상의 부하 분산기(balancer) 시스템들이 컴퓨팅 노드들 (222)의 부하를 결정하기 위해 구현될 수 있다.
프로세싱 부하는 여러 가지 측정량들을 계산함으로써 결정될 수 있다. 측정량은, 개별적으로 또는 총괄하여, 컴퓨팅 노드의 프로세싱 부하를 나타낼 수 있다. 일 예에서, 컴퓨팅 노드의 프로세싱 부하는 컴퓨팅 노드가 관리할 수 있는 변화 이벤트들의 수를 나타내는 값을 계산함으로써 결정될 수 있다. 다른 예에서, 컴퓨팅 노드의 프로세싱 부하는 컴퓨팅 노드에 의해 실행되고 있는 액션 프로세스들의 수를 계산함으로써 결정될 수 있다. 컴퓨팅 노드의 프로세싱 부하는 컴퓨팅 노드가 통신하고 있는 원격 디바이스들의 수에 기초하여 결정될 수 있다.
스케줄러 (236)는 변화 이벤트 엔트리에 대한 액션 프로세스를 수행할 수 있는 컴퓨팅 노드들의 셋 (예를 들어, 하나 이상의 컴퓨팅 노드들)을 선택할 수 있다. 컴퓨팅 노드들의 셋에서 하나 이상의 컴퓨팅 노드들이 변화 이벤트에 대한 액션 프로세스를 실행하기 위해 선택될 수 있다. 컴퓨팅 노드들의 셋은 복수의 컴퓨팅 노드들에서 선택될 수 있다. 컴퓨팅 노드들의 셋은 하나 이상의 컴퓨팅 노드들을 포함할 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 컴퓨팅 노드들 (222)에서 컴퓨팅 노드들의 셋 (예를 들어, 컴퓨팅 노드들 (222-1) 및 (222-2)를 포함하는 컴퓨팅 노드들의 셋)을 선택할 수 있다.
컴퓨팅 노드들의 셋은 복수의 컴퓨팅 노드들 각각의 프로세싱 부하에 기초하여 선택될 수 있다. 각각의 컴퓨팅 노드들의 셋은 프로세싱 부하 임계값에 기초하여 해당 셋(set)에 대하여 선택될 수 있다. 일부 실시예들에서, 컴퓨팅 노드들의 셋에 대하여 선택된 각각의 컴퓨팅 노드들은 프로세싱 부하 임계값을 만족하는 프로세싱 부하를 가질 수 있다. 일 예에서, 프로세싱 부하 임계값은 컴퓨팅 노드가 프로세스할 수 있는 변화 이벤트들의 임계 수에 기초하여 정의될 수 있다. 다른 예에서, 프로세싱 부하 임계값은 컴퓨팅 노드가 개시한 액션들 프로세싱의 임계 수로서 정의된 액션 프로세스 임계값에 기초하여 정의될 수 있다. 이 예에서, 컴퓨팅 노드들의 셋의 각각의 컴퓨팅 노드가 프로세싱 부하 임계값에 기초하여 선택될 수 있어서, 컴퓨팅 노드들의 셋의 각각의 컴퓨팅 노드에 대한 프로세싱 부하는 액션 프로세스 임계값을 만족한다.
기업 시스템을 액세스하는 수천의 원격 디바이스들을 갖는 기업 시스템에서, 일부 컴퓨팅 노드들은 요청들로 과부하될 수 있고 원격 디바이스들로부터 취급이 필요한 다른 런타임 트래픽에 응답하지 않을 수 있다. 프로세싱 부하에 기초하여 컴퓨팅 노드들의 셋을 선택하는 것이 원격 디바이스들로의 변화 이벤트들의 통신을 위한 프로세싱 효율을 증가시킬 수 있다. 더 많은 이용 가능한 컴퓨팅 자원들을 갖는 컴퓨팅 노드들이 변화 이벤트들을 원격 디바이스들로 통신하기 위해 활용될 수 있다. 더구나, 변화 이벤트들의 유형들 및 해당 변화 이벤트들의 유형들에 대응하는 액션 프로세스에 기초하여 변화 이벤트들을 정의함으로써, 컴퓨팅 노드들은 해당 컴퓨팅 노드들이 상이한 변화 이벤트들의 유형들의 프로세싱을 취급하는 것을 가능하게 하기 위해 추가 구성 없이 추가될 수 있다. 새로운 변화 이벤트들 및 대응하는 액션 프로세스들이 새로운 변화 이벤트들의 유형들이 식별된 때 정의될 수 있다.
일부 실시예들에서, 변화 이벤트 핸들러 (232)는 하나의 변화 이벤트에 대하여 다수의 변화 이벤트 엔트리들을 생성할 수 있다. 변화에 의해 영향을 받는 원격 디바이스들로 변화 이벤트를 통신하는 액션 프로세스 수행에 대한 부하 균형을 위해 다수의 컴퓨팅 노드들을 활용함에 있어서, 다수의 변화 이벤트 엔트리들이 생성될 수 있다. 변화 이벤트 엔트리들의 수는 액션 프로세스를 수행하기 위해 선택된 컴퓨팅 노드들의 셋에 기초하여 생성될 수 있다. 변화 이벤트를 통신하기 위해 활용되는 각각의 컴퓨팅 노드들은 생성된 변화 이벤트 엔트리들 중 다른 것을 액세스할 수 있다. 변화 이벤트 엔트리는 변화 이벤트에 대하여 통지될 원격 디바이스들의 셋을 나타낼 수 있다. 하나의 변화 이벤트 엔트리에 대한 원격 디바이스들의 셋내 각각의 원격 디바이스들은 동일한 변화 이벤트에 대해 생성된 다른 변화 이벤트 엔트리에 대한 원격 디바이스들의 셋내 각각의 원격 디바이스들과 상이할 수 있다. 변화 이벤트에 대한 하나의 변화 이벤트 엔트리에 의해 표시된 하나의 원격 디바이스들의 셋은 동일한 변화 이벤트에 대한 다른 변화 이벤트 엔트리에 관한 다른 원격 디바이스들의 셋과 다른 수의 원격 디바이스들을 포함할 수 있다.
변화 이벤트 엔트리에 표시된 원격 디바이스들의 수는 여러 가지 기술들을 이용하여 선택될 수 있다. 예를 들어, 변화 이벤트 엔트리에 대한 원격 디바이스들의 셋내 원격 디바이스들의 수는 메모리의 페이지내 디바이스 식별자들의 수에 기초하여 선택될 수 있다. 메모리의 페이지는 디바이스 레지스트리 (162)내의 디바이스 식별자들의 저장에 대응할 수 있다. 메모리의 페이지로 식별되는 디바이스 식별자들은 변화 이벤트 엔트리에 저장될 수 있고 액션 프로세스에 대해 등록된 원격 디바이스를 식별하기 위해 컴퓨팅 노드에 의해 사용될 수 있다. 일부 실시예들에서, 변화 이벤트 엔트리에 대한 원격 디바이스들의 수는 액션 프로세스를 수행하기 위해 선택된 컴퓨팅 노드들의 수에 기초하여 선택될 수 있다. 컴퓨팅 노드들의 셋은 각각의 컴퓨팅 노드들 (222)의 프로세싱 부하에 기초하여 컴퓨팅 노드들 (222) 로부터 선택될 수 있다. 컴퓨팅 노드들의 수에 기초하여, 변화 이벤트에 대해 통지될 원격 디바이스들은 변화 이벤트 엔트리들 중에서 고르게 분배될 수 있다. 일부 실시예들에서, 각각의 컴퓨팅 노드들의 셋의 프로세싱 부하는 변화 이벤트 엔트리에 표시되는 원격 디바이스들의 수를 결정할 때 고려될 수 있다.
변화 이벤트 엔트리에 의해 식별되는 변화 이벤트에 대한 액션 프로세스를 실행하기 위한 하나 이상의 컴퓨팅 노드들 선택시에, 선택된 컴퓨팅 노드는 원격 디바이스들로의 변화 이벤트의 통신을 취급할 수 있다. 일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)내의 모듈들 및 서브시스템들은 각각의 컴퓨팅 노드들에 의한 동작을 위해 구성될 수 있다.
각각의 컴퓨팅 노드들 (222)은 통신 시스템을 통하여 원격 디바이스들과 통신할 수 있다. 통신 시스템을 통하여, 메시지들이 각각의 컴퓨팅 노드들 (222)과 하나 이상의 원격 디바이스들, 예를 들어, 엔드 포인트 디바이스들 (210) 및 엔드 포인트 디바이스들 (212)간에 통신될 수 있다. 통신 시스템은 메시지들을 발송, 수신, 저장 및/또는 액세스하는 서비스들을 제공할 수 있고, “메시지”는 이메일 메시지들, 인스턴트 메시지들 (예를 들어, 다양한 “채팅(chat)” 서비스들을 이용하여 유저들간에 발송된 메시지들), SMS/MMS 메시지들 (예를 들어, 다양한 셀룰러 및 다른 무선 데이터 네트워크들에 의해 지원되는 Short Messaging Service 및/또는 Multimedia Messaging Service 프로토콜들을 따르는 메시지들), 음성 메시지들, 사진/이미지 메시지들, 소셜 네트워크 메시지들, 등등과 같은 발신자에 의해 생성되고 한 명 이상의 수신자들에 보내지는 임의의 전자 통신을 포함할 수 있다. 메시지 서비스들의 예들은 GmailTM (Google Inc의 서비스) 및 Yahoo!® Mail (Yahoo! Inc의 서비스)과 같은 이메일 서비스들을 포함할 수 있다. 다른 예들은 Gmail의 채팅 기능 또는 Facebook의 채팅(Facebook, Inc의 서비스), 셀룰러 데이터 캐리어들에 의해 제공되는 SMS/MMS 서비스들, 메시징 컴포넌트를 갖는 소셜 네트워크 서비스들 (예를 들어, Facebook, Inc., 또는 LinkedIn Corp.에 의해 제공되는 소셜 네트워크들)과 같은 인스턴트 메시징 또는 채팅 서비스들을 포함할 수 있다. 통신 시스템은 디바이스 액세스 관리 시스템 (120)과 원격 디바이스들간에 통신을 가능하게 하기 위한 웹 기반 클라이언트 인터페이스들, 전용 애플리케이션 프로그램들, 애플리케이션 프로그램 인터페이스들 (API들), 및/또는 다른 툴들을 제공할 수 있다.
통신 시스템은 하나 이상의 다양한 유형들의 통신 네트워크들을 통하여 원격 디바이스들과 통신할 수 있다. 통신 네트워크들의 예들은 제한없이, 인터넷, WAN, LAN, 이더넷 네트워크, 공공 또는 개인 네트워크, 유선 네트워크, 무선 네트워크, 및 유사한 것, 및 그것의 조합들을 포함한다. 프로토콜들의 IEEE 802.XX 스위트, TCP/IP, IPX, SAN, AppleTalk, Bluetooth®, 및 다른 프로토콜들과 같은 유선 및 무선 프로토콜들 둘 모두를 포함하는 다른 통신 프로토콜들이 통신을 가능하게 하기 위해 사용될 수 있다.
일부 실시예들에서, 통신 시스템은 푸시 통지 서비스(push notification service) (예를 들어, Apple® corporation에 의해 제공되는 Apple 푸시 통지 서비스 또는 Google® corporation에 의해 제공되는 Google 통지 서비스)를 구현 또는 사용할 수 있다. 푸시 통지 서비스는 원격 디바이스들 (예를 들어, 엔드 포인트 디바이스들 (210) 및 엔드 포인트 디바이스들 (220))과 통신을 가능하게 할 수 있다.
변화 이벤트 엔트리에 대하여, 변화 이벤트 핸들러 (232)는 변화 이벤트 엔트리에 의해 식별된 변화 이벤트에 기초하여 변화 이벤트 오브젝트를 인스턴스화 할 수 있다. 변화 이벤트 오브젝트는 변화 이벤트 및 변화 이벤트에 대하여 통지될 원격 디바이스들을 식별하는 메타데이터를 포함할 수 있다.
액션 프로세서 (234)는 변화 이벤트의 유형에 기초하여 실행할 액션 프로세스를 결정할 수 있다. 일부 실시예들에서, 액션 프로세스 클래스는 하나 이상의 변화 이벤트 클래스들에 대하여 정의될 수 있다. 변화 이벤트에 대하여, 액션 프로세서 (234)는 변화 이벤트의 유형에 기초하여 결정될 수 있는 변화 이벤트 클래스에 기초하여, 액션 프로세스 클래스를 결정할 수 있다. 일부 실시예들에서, 데이터 저장소들 (160)은 액션 프로세스 클래스들과 하나 이상의 변화 이벤트들의 유형들간의 연관(association)을 나타내는 정보를 저장할 수 있다. 액션 프로세스를 스케줄링하기 위해, 컴퓨팅 노드는 액션 프로세스 클래스의 인스턴스 (예를 들어, 도 6를 참고로 하여 이하에 설명되는 액션 프로세스 오브젝트)를 수립할 수 있다. 액션 프로세스 오브젝트는 해당 액션 프로세스에 대한 액션 프로세스 (예를 들어, 루틴)를 호출하기 위해 사용될 수 있다. 액션 프로세스는 하나 이상의 원격 디바이스들 (예를 들어, 엔드 포인트 디바이스들 (210) 및 엔드 포인트 디바이스들 (212))로 변화 이벤트에 대한 정보 (예를 들어, 변화 이벤트 오브젝트)에 대한 통신을 포함할 수 있다.
액션 프로세스를 실행할 때, 컴퓨팅 노드는 변화 이벤트 엔트리에 의해 식별된 변화 이벤트에 대한 통지를 원격 디바이스로 발송하도록 통신 시스템을 사용할 수 있다. 통지는 원격 디바이스들로 비동기식으로 발송될 수 있다. 원격 디바이스는 원격 디바이스에 영향을 미치는 임의의 변화 이벤트들이 발생하였는지 여부를 결정하기 위해 통신 시스템과 정기적으로 체크 (예를 들어, 통신 시스템에 의해 구현된 통지 서비스에 풀 요청(pull request)를 발송)할 수 있다. 원격 디바이스는 변화 이벤트에 대한 정보를 획득하기 위해 통신 시스템에 풀 요청을 통신할 수 있다. 일부 실시예들에서, 통지는 엔드 포인트 디바이스가 변화 이벤트에 대한 정보를 획득하게 하기 위해 그것을 활성화할 수 있다(예를 들어, 웨이크업(wakeup)). 통신 시스템은 변화 이벤트 큐 (124)로부터 변화 이벤트에 대응하는 변화 이벤트 엔트리를 액세스할 수 있다. 일부 실시예들에서, 통신 시스템은 엔드 포인트 디바이스로부터의 풀 요청에 의해 표시된 변화 이벤트에 대응하는 변화 이벤트 엔트리로부터 정보를 획득하기 위해 컴퓨팅 노드들 (222) 중 하나와 통신할 수 있다. 통신 시스템은 풀 요청에 의해 표시된 변화 이벤트에 대한 통지를 엔드 포인트 디바이스로 발송한 컴퓨팅 노드와 통신할 수 있다.
각각의 원격 디바이스는 컴퓨팅 노드들 (222)을 포함하는 디바이스 액세스 관리 시스템 (120)과 통신하도록 구성된 보안 컨테이너 애플리케이션(secure container application)을 포함할 수 있다. 보안 컨테이너 애플리케이션은 데이터 저장소들 (160)에 포함된 변화 이벤트 클래스들 및 액션 프로세스 클래스들에 대한 정보와 같은 정보에 대한 액세스를 가질 수 있다. 일부 실시예들에서, 보안 컨테이너 애플리케이션은 컴퓨팅 노드들 (222) 중 하나로부터 송신된 변화 이벤트 오브젝트에 의해 식별된 변화 이벤트를 구현하기 위한 액션 프로세스를 결정할 수 있다. 일부 실시예들에서, 보안 컨테이너 애플리케이션은 변화 이벤트에 대한 컴퓨팅 노드로부터의 지시에 기초하여 하나 이상의 동작들 (예를 들어, 정책 변화, 애플리케이션 업데이트, 또는 설정 조정)을 실행하도록 구성될 수 있다. 보안 컨테이너 애플리케이션은 변화 이벤트에 대한 통지들을 수신하고 그리고 응답으로, 변화 이벤트에 대한 정보를 위한 풀 요청을 통신하기 위해 통신 시스템과 통신하도록 구성될 수 있다. 일부 실시예들에서, 보안 컨테이너 애플리케이션은 임의의 변화 이벤트들이 발생하였는지 여부를 결정하기 위해 통신 시스템과 체크하도록 구성될 수 있다. 통신 시스템은 만약 변화 이벤트들이 원격 디바이스에 통신되지 않았다면 원격 디바이스로 변화 이벤트들에 대한 정보를 발송할 수 있다. 정보는 변화 이벤트들에 대한 요청에 응답하여 발송될 수 있다.
각각의 컴퓨팅 노드들 (222) (예를 들어, 컴퓨팅 노드 (222-1), 컴퓨팅 노드 (222-2), … 컴퓨팅 노드 (222-N))은 런타임(runtime) 환경 (예를 들어, 런타임 (224), 런타임 (226), … 런타임 (228))을 가질 수 있다. 런타임 환경은 프로세스들을 실행하기 위한 다수의 실행 스레드들 (예를 들어, 스레드들의 풀(pool))을 포함할 수 있다. 도 2 에 도시된 예제에서, 컴퓨팅 노드 (222-1) 및 컴퓨팅 노드 (222-2)는 상이한 변화 이벤트들에 대한 액션 프로세스를 동시에 각각 실행할 수 있다. 예를 들어, 컴퓨팅 노드 (222-1) 및 컴퓨팅 노드 (222-2)는 변화 이벤트 큐 (124)상에 변화 이벤트 엔트리 (202)에 대응하는 변화 이벤트 1에 대한 액션 프로세스 1을 스레드 (예를 들어, 스레드 1)상에서 실행할 수 있다. 엔드 포인트 디바이스들 (210,212)로 변화 이벤트 1에 대한 통신을 위한 프로세싱 효율을 개선하기 위해, 액션 프로세스 1은 엔드 포인트 디바이스들 (210)을 위한 컴퓨팅 노드 (222-1)상에서 실행될 수 있고 액션 프로세스 1은 엔드 포인트 디바이스들 (212)을 위한 컴퓨팅 노드 (222-2)상에서 실행될 수 있다. 변화 이벤트 2가 변화 이벤트 큐 (124)에 추가된 후에, 컴퓨팅 노드, 예컨대 컴퓨팅 노드 (222-1)는 변화 이벤트 2에 대한 액션 프로세스 2를 실행하기 위해 스케줄링될 수 있다. 액션 프로세스 2는 스레드 1 상에서 실행되는 액션 프로세스 1 과 동시에 스레드 2 상에서 실행될 수 있다. 변화 이벤트 3이 변화 이벤트 큐 (124)에 추가된 후에, 컴퓨팅 노드, 예컨대 컴퓨팅 노드 (222-2)는 변화 이벤트 3에 대한 액션 프로세스 3를 실행하기 위해 스케줄링될 수 있다. 액션 프로세스 3은 스레드 1 상에서 실행되는 액션 프로세스 1 과 동시에 스레드 2 상에서 실행될 수 있다.
컴퓨팅 노드는 컴퓨팅 노드가 변화 이벤트 엔트리로 식별된 원격 디바이스들에 대한 액션 프로세스를 완료한 때 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리를 제거할 수 있다. 변화 이벤트 엔트리는 액션 프로세스가 변화 이벤트 엔트리내에서 식별된 모든 원격 디바이스들에 대해 완료될 때 까지 변화 이벤트 큐 (124)상에 지속될 수 있다. 이 방식에서, 변화 이벤트 엔트리는 변화 이벤트 큐 (124)상에 지속되고 잔류한다. 일 예에서, 변화 이벤트 엔트리는 변화 이벤트 엔트리에 의해 식별된 변화 이벤트에 대한 정보를 모든 원격 디바이스들이 수신할 때까지 변화 이벤트 큐 (124)상에 잔류할 수 있다. 다른 예에서, 원격 디바이스가 변화 이벤트 엔트리에 의해 표시된 변화 이벤트를 수신하지 않거나 또는 원격 디바이스가 변화 이벤트에 대하여 호출된 액션 프로세스를 개시한 컴퓨팅 노드로 확인 응답(acknowledgement)을 리턴하지 않은 경우에 변화 이벤트에 대응하는 변화 이벤트 엔트리는 변화 이벤트 큐 (124) 상에 잔류한다. 변화 이벤트 큐 (124)상에 변화 이벤트 엔트리를 유지함으로써, 디바이스 액세스 관리 시스템 (120)은 모든 원격 디바이스들이 통지를 수신하고 변화 이벤트에 대한 액션을 취하는 것을 보장할 수 있다. 상이한 원격 디바이스들에 대하여 상이한 컴퓨팅 노드들상에서 변화 이벤트에 대한 액션 프로세스를 개시함으로써, 프로세싱 또는 실행 지연들이 회피될 수 있다. 하나의 컴퓨팅 노드는 반응하지 않는 원격 디바이스(예를 들어, 변화 이벤트에 확인 응답할 수 없는 원격 디바이스 또는 원격 디바이스가 변화 이벤트에 대한 통지를 수신할 수 없다) 때문에 변화 이벤트 엔트리 프로세싱이 방해받지 않는다.
도 3 은 본 발명의 일부 실시예들에 따른 변화 이벤트에 대한 액션 프로세스를 개시하기 위한 일련의 동작들(300)을 예시한다. 이 예에서, 복수의 원격 디바이스들 (예를 들어, 엔드 포인트 디바이스들 (312,314,316,318))은 기업 시스템, 예를 들어, 기업 컴퓨터 시스템 (150)에 대한 액세스에 등록될 수 있다.
디바이스 액세스 관리 시스템 (120)은 변화 이벤트들에 의해 영향을 받는 원격 디바이스들이 통지 받는 것을 보장하기 위해 지속적인 방식으로 변화 이벤트들을 관리하는 변화 이벤트 큐 (124)를 구현할 수 있다. 변화 이벤트 큐 (124)상에 각각의 변화 이벤트 엔트리들에 대하여, 컴퓨팅 노드들 (222) 중 하나는 변화 이벤트 엔트리에 의해 표시된 변화 이벤트의 유형에 기초하여 액션 프로세스를 개시할 수 있다. 액션 프로세스는 변화 이벤트의 유형과의 연관에 기초하여 식별될 수 있다. 액션 프로세스는 변화 이벤트에 의해 영향을 받는 원격 디바이스들에게 통지하는 단계 및 일부 경우들에서, 원격 디바이스들이 변화 이벤트에 기초하여 원격 디바이스들의 기업 시스템에 대한 액세스를 조정하게 하는 단계를 포함할 수 있다. 도 6를 참고로 하여 액션 프로세스들의 예들이 설명된다.
동작들 (300)의 시퀀스는 디바이스 액세스 관리 시스템 (120)에 의해 수행되는 하나 이상의 동작들 (318)을 개시할 수 있다. 디바이스 액세스 관리 시스템 (120)은 각각의 엔드 포인트 디바이스들 (312,314,316,318)에 대하여 변화 이벤트 (“변화 이벤트 1”)가 기업 시스템에 대한 액세스에서의 변화에 대해 일어났는지를 결정할 수 있다. 디바이스 레지스트리 (예를 들어, 디바이스 레지스트리 (162))는 기업 시스템을 액세스하도록 등록된 엔드 포인트 디바이스들에 관한 정보에 대해 액세스될 수 있다. 디바이스 액세스 관리 시스템 (120)은 변화 이벤트에 의해 영향을 받는 엔드 포인트 디바이스들을 결정하기 위해 등록된 엔드 포인트 디바이스들에 대한 정보를 사용할 수 있다. 디바이스 액세스 관리 시스템 (120)은 액세스에서의 변화의 유형에 대응하는 변화 이벤트의 유형을 식별할 수 있다. 변화 이벤트의 유형은 변화 이벤트들의 유형들을 정의하는 정보를 포함하는 변화 이벤트들 데이터 저장소 (164)의 정보에 기초하여 결정될 수 있다.
디바이스 액세스 관리 시스템 (120)은 변화 이벤트에 대한 정보를 저장하기 위한 데이터 구조 (예를 들어, 변화 이벤트 엔트리)를 생성할 수 있다. 일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)은 하나의 변화 이벤트에 대하여 다수의 변화 이벤트 엔트리들을 생성할 수 있다. 예를 들어, 변화 이벤트 엔트리 (302) 및 변화 이벤트 엔트리 (304)가 변화 이벤트 1에 대하여 생성될 수 있다. 변화 이벤트 엔트리 (302)는 엔드 포인트 디바이스 (312) 및 엔드 포인트 디바이스 (314)를 포함하는 디바이스들 (306)의 셋(set)을 나타낼 수 있다. 변화 이벤트 엔트리 (304)는 엔드 포인트 디바이스 (316) 및 엔드 포인트 디바이스 (318)를 포함하는 디바이스들 (308)의 셋을 나타낼 수 있다. 각각의 변화 이벤트 엔트리(302, 304)는 변화 이벤트 큐 (124)에 추가될 수 있고, 거기에서 그것은 변화 이벤트에 대하여 개시할 액션 프로세스를 결정하기 위해 컴퓨팅 노드들에 의해 나중에 액세스 될 수 있다.
일부 실시예들에서, 디바이스 액세스 관리 시스템 (120)은 변화 이벤트 1에 대하여 액션 프로세스 (“액션 프로세스 1”)를 수행하기 위해 컴퓨팅 노드들 (222)로부터 컴퓨팅 노드들의 셋을 선택할 수 있다. 컴퓨팅 노드들의 셋은 컴퓨팅 노드들(222)의 각각의 프로세싱 부하에 기초하여 선택될 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 컴퓨팅 노드들 (222)에서 컴퓨팅 노드들 (222-1) 및 (222-2)를 포함하는 컴퓨팅 노드들의 셋을 선택할 수 있다.
디바이스 액세스 관리 시스템 (120)은 선택된 컴퓨팅 노드들의 셋 (예를 들어, 컴퓨팅 노드 (222-1) 및 컴퓨팅 노드들 (222-2))에 의한 취급을 위해 변화 이벤트 1을 스케줄링하는 하나 이상의 동작들을 수행할 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 컴퓨팅 노드 (222-1)가 변화 이벤트 엔트리 (302)를 취급하도록 스케줄링 (320) 할 수 있고 컴퓨팅 노드 (222-2)가 변화 이벤트 엔트리 (304)를 취급하도록 스케줄링 (322) 할 수 있다.
변화 이벤트 1의 스케줄링시에, 각각의 컴퓨팅 노드 (222-1), (222-2)는 변화 이벤트 1에 대응하는 변화 이벤트 엔트리에 대한 프로세싱을 취급하는 동작들을 수행할 수 있다. 컴퓨팅 노드 (222-1)는 변화 이벤트 엔트리 (302)를 취급하는 프로세싱을 수행할 수 있고, 컴퓨팅 노드 (222-2)는 변화 이벤트 엔트리 (304)를 취급하는 프로세싱을 수행할 수 있다. 컴퓨팅 노드 (222-1)는 컴퓨팅 노드 (222-2)와 동시에 프로세싱을 수행할 수 있다.
각각의 컴퓨팅 노드들 (222-1) 및 컴퓨팅 노드들 (222-2)은 변화 이벤트 1에 대한 변화 이벤트의 유형에 대응하는 변화 이벤트 클래스에 기초하여 변화 이벤트 오브젝트를 인스턴스화할 수 있다. 변화 이벤트 1에 대한 변화 이벤트 오브젝트는 변화 이벤트 엔트리 (예를 들어, 변화 이벤트 엔트리 (302) 및 변화 이벤트 엔트리 (304))에서 변화 이벤트 1을 정의하는 지속된 메타데이터를 포함할 수 있다. 다시 말해서, 변화 이벤트 1에 대한 변화 이벤트 엔트리에 포함된 정보는 변화 이벤트 1에 대해 인스턴스화된 변화 이벤트 오브젝트에 포함될 수 있다. 예를 들어, 변화 이벤트 오브젝트는 변화 이벤트 엔트리에서 식별된 디바이스들의 디바이스 식별자들을 포함할 수 있다.
각각의 컴퓨팅 노드들 (222-1) 및 컴퓨팅 노드들 (222-2)는 변화 이벤트 1에 대한 액션 프로세스 오브젝트를 수립할 수 있다. 액션 프로세스 클래스는 변화 이벤트 1에 대해 변화 이벤트 엔트리에 의해 표시된 변화 이벤트의 유형에 기초하여 식별될 수 있다. 액션 프로세스 클래스는 컴퓨팅 노드가 실행할 액션 프로세스를 정의하는 실행 루틴 (예를 들어, run( ) 루틴)을 포함할 수 있다. 루틴은 컴퓨팅 노드가 이용 가능한 프로세싱 스레드상에서 해당 컴퓨팅 노드에 의해 실행될 수 있다. 액션 프로세스는 변화 이벤트 엔트리에 대해 변화 이벤트 오브젝트에 식별된 엔드 포인트 디바이스들로 변화 이벤트에 대한 정보를 통신하는 단계를 포함할 수 있다. 정보는 변화 이벤트에 대하여 동작을 조정하기 위해 엔드 포인트 디바이스가 수행할 지시들을 포함할 수 있다. 액션 프로세스는 변화 이벤트에 대해 변화 이벤트 오브젝트에 식별된 각각의 엔드 포인트 디바이스에 대해 수행될 수 있다. 액션 프로세스는 다수의 엔드 포인트 디바이스들에 대하여 동시에 수행될 수 있다.
각각의 컴퓨팅 노드들 (222-1) 및 컴퓨팅 노드들 (222-2)는 변화 이벤트 1에 대한 액션 프로세스 오브젝트를 인스턴스화할 수 있다. 컴퓨팅 노드에 의해 인스턴스화된 변화 이벤트 오브젝트에 대하여 액션 프로세스 오브젝트가 해당 컴퓨팅 노드에 의해 인스턴스화될 수 있다. 액션 프로세스 오브젝트는 변화 이벤트의 유형에 대응하는 액션 프로세스 클래스에 기초하여 인스턴스화될 수 있다. 변화 이벤트 오브젝트가 액션 프로세스 오브젝트의 인스턴스화를 위해 실행되는 루틴에 전달될 수 있다. 도 6를 참고로 하여 액션 프로세스 오브젝트 및 액션 프로세스 클래스의 예들이 이하에 설명된다.
각각의 컴퓨팅 노드들 (222-1) 및 (222-2)는 변화 이벤트 1에 대한 변화 이벤트의 유형에 기초하여 식별된 액션 프로세스 클래스를 위한 실행 루틴을 호출함으로써 액션 프로세스 1를 개시할 수 있다. 실행 루틴은 컴퓨팅 노드에 의해 인스턴스화된 액션 오브젝트를 위한 실행 루틴을 불러오는 컴퓨팅 노드에 의해 호출될 수 있다. 액션 프로세스 1은 디바이스들의 셋 (306)내 각각의 엔드 포인트 디바이스를 위해 컴퓨팅 노드 (222-1)에 의해 호출될 수 있다. 액션 프로세스 1은 디바이스들의 셋 (308)내 각각의 엔드 포인트 디바이스를 위해 컴퓨팅 노드 (222-2)에 의해 호출될 수 있다. 액션 프로세스 1은 디바이스들의 셋내 각각의 엔드 포인트 디바이스들로 변화 이벤트 1에 대한 정보를 통신하는 단계를 포함할 수 있다. 변화 이벤트에 대한 정보는 통지로서 원격 디바이스들로 통신될 수 있다. 통지는 통지 서비스 (예를 들어, 푸시 통지 서비스)를 지원하는 통신 시스템을 통하여 통신될 수 있다. 일부 예들에서, 통지들은 도 3 에 도시된 순서와 다른 순서로 (예를 들어, 비동기식으로) 통신될 수 있다. 원격 디바이스는 통지에 의해 식별된 변화 이벤트에 대한 정보를 획득하기 위해 통신 시스템과 통신(예를 들어, 풀 요청(pull request)을 발송)할 수 있다. 컴퓨팅 노드 (222-1)는 디바이스들의 셋 (306)내 각각의 엔드 포인트 디바이스로 변화 이벤트 1에 대한 정보를 통신할 수 있다(324,326). 컴퓨팅 노드 (222-2)는 디바이스들의 셋 (308)내 각각의 엔드 포인트 디바이스로 변화 이벤트 1에 대한 정보를 통신할 수 있다(328,330). 엔드 포인트 디바이스로 통신된 정보는 변화 이벤트에 따라 엔드 포인트 디바이스의 동작을 조정하기 위한 지시 또는 정보를 포함할 수 있다.
일부 실시예들에서, 컴퓨팅 노드는 엔드 포인트 디바이스가 액션 프로세스를 위한 동작들을 완료한 때 엔드 포인트 디바이스로부터 통신을 수신할 수 있다. 엔드 포인트 디바이스들이 변화 이벤트에 대하여 통지 받았고 그리고 변화 이벤트에 대하여 액세스를 조정하는 액션들을 수행한 때 액션 프로세스를 위한 동작들이 완료될 수 있다. 예를 들어, 컴퓨팅 노드 (222-1)는 디바이스들의 셋 (306)의 엔드 포인트 디바이스 (314)로부터 엔드 포인트 디바이스 (314)에 대한 액션 프로세스 1이 완료된 것을 나타내는 확인 응답 (332)을 수신할 수 있다. 예를 들어, 컴퓨팅 노드 (222-2)는 디바이스들의 셋 (308)의 엔드 포인트 디바이스 (316) 및 엔드 포인트 디바이스 (318)로부터 엔드 포인트 디바이스들 (316, 318)에 대한 액션 프로세스 1이 완료된 것을 나타내는 확인 응답 (334) 및 확인 응답 (336)을 개별적으로 수신할 수 있다. 원격 디바이스들로부터의 통신 (예를 들어, 확인 응답들)은 통신이 상이한 엔드 포인트 디바이스들로부터 발송된 순서로 비동기식으로 수신될 수 있다.
컴퓨팅 노드는 해당 컴퓨팅 노드가 변화 이벤트 엔트리로 식별된 엔드 포인트 디바이스들에 대한 액션 프로세스를 완료한 때 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리를 제거할 수 있다. 도 3 에 도시된 예에서, 컴퓨팅 노드 (222-1)는 디바이스들의 셋 (306)내 각각의 엔드 포인트 디바이스에 대한 액션 프로세스가 완료된 지 여부를 결정하기 위한 동작들 (340)을 수행할 수 있다. 디바이스들의 셋 (306)의 엔드 포인트 디바이스 (312)는 변화 이벤트 1에 대한 확인 응답을 통신하지 않았기 때문에, 컴퓨팅 노드들 (222-1)은 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리 (302) 제거를 자제할 수 있다. 변화 이벤트 엔트리 (302)는 엔드 포인트 디바이스 (312)가 변화 이벤트 1의 확인 응답을 표시할 때 까지 변화 이벤트 큐 (124)로부터 제거되지 않고 변화 이벤트 큐 (124)상에 지속된다.
일부 실시예들에서, 컴퓨팅 노드 (222-1)는 변화 이벤트 엔트리 (302)에 변화 이벤트의 상태를 표시할 수 있다. 컴퓨팅 노드 (222-1)는 반응하지 않는 엔드 포인트 디바이스들 (예를 들어, 엔드 포인트 디바이스 (312))에 대하여 액션 프로세스 1의 실행을 재시도 하려고 할 수 있다. 재시도들의 수는 디바이스 액세스 관리 시스템 (120)에 의해 정의된 변화 이벤트 엔트리 (302)에 기초하여 결정될 수 있다. 액션 프로세스의 실행 재시도를 위한 재시도들의 수에 이르렀다는 결정시에, 컴퓨팅 노드 (222-1)는 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리 (302)를 제거할 수 있다 (예를 들어, 디-큐잉(de-queue)). 컴퓨팅 노드 (222-1)는 액션 프로세스가 엔드 포인트 디바이스 (312)에 대하여 완료되지 않았다는 것을 나타내는 정보를 에러 로그 (예를 들어, 서버 감사 레코드)에 저장할 수 있다.
컴퓨팅 노드 (222-1)는 변화 이벤트 1에 대해 액션 프로세스 1의 결과를 나타내는 결과 정보 (342)를 송신할 수 있다. 결과 정보 (342)는 변화 이벤트 엔트리 (302)에 식별된 엔드 포인트 디바이스들에 대한 액션 프로세스 1에 관한 확인응답의 상태를 나타낼 수 있다. 예를 들어, 확인 응답이 엔드 포인트 디바이스 (314)로부터 수신되었고 엔드 포인트 디바이스 (312)로부터 수신되지 않았다는 것을 결과 정보 (342)는 나타낼 수 있다. 결과 정보 (342)는 변화 이벤트 1에 대하여 통지를 받았던 엔드 포인트 디바이스들을 나타낼 수 있다.
일부 실시예들에서, 액션 프로세스의 실행을 재시도하려는 후속 시도가 상이한 컴퓨팅 노드에 의해 수행될 수 있다. 결과 정보 (342)의 수신시에, 디바이스 액세스 관리 시스템 (120)은 다른 컴퓨팅 노드 (예를 들어, 컴퓨팅 노드 (222-2))가 변화 이벤트 1에 대하여 완료되지 않은 액션 프로세스 1의 실행을 재시도하도록 스케줄링 할 수 있다(344).
엔드 포인트 디바이스들의 셋의 각각의 엔드 포인트 디바이스가 변화 이벤트에 대해 확인 응답을 표시하였다는 결정시에, 컴퓨팅 노드는 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리를 제거할 수 있고 디바이스 액세스 관리 시스템 (120)으로 결과 정보를 발송할 수 있다. 예를 들어, 확인 응답들 (334,336) 수신시에, 컴퓨팅 노드 (222-2)는 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리 (304)를 제거할 수 있고 디바이스 액세스 관리 시스템 (120)으로 결과 정보 (346)를 송신할 수 있다. 결과 정보 (346)는 액션 프로세스 1이 변화 이벤트 엔트리 (304)에 대하여 완료되었다는 것을 나타낼 수 있다.
디바이스 액세스 관리 시스템 (120)은 하나 이상의 컴퓨팅 노드들 (222)이 기업 시스템에서 발생하는 추가 변화 이벤트들에 대한 액션 프로세스들을 수행하도록 스케줄링 하는 동작들 (348)을 수행할 수 있다. 예를 들어, 도 4는 본 발명의 일부 실시예들에 따른 변화 이벤트에 대한 액션 프로세스를 개시하기 위한 일련의 동작들(400)을 예시한다. 특별히, 도 4 는 변화 이벤트 1이 디바이스 액세스 관리 시스템 (120)에 의해 식별된 후에 디바이스 액세스 관리 시스템 (120)에 의해 식별된 제 2 변화 이벤트 (“변화 이벤트 2”)의 예제를 예시한다. 이 예에서, 도 4 에 예시된 예에서 동작들 (300)이 수행된 후에 동작들 (400)이 일어날 수 있다. 일부 실시예들에서, 동작들 (400)의 전부 또는 일부는 변화 이벤트 2가 결정된 때를 기반으로 동작들 (300)과 동시에 일어날 수 있다.
도 3의 예제로부터 계속하여, 변화 이벤트 엔트리 (302)에 식별된 모든 엔드 포인트 디바이스들 (예를 들어, 엔드 포인트 디바이스들 (312,314))이 변화 이벤트 1에 대한 정보를 수신할 때까지 변화 이벤트 엔트리 (302)는 변화 이벤트 큐 (124)상에 지속적으로 잔류할 수 있다. 변화 이벤트 엔트리에 대응하는 변화 이벤트에 의해 영향을 받는 모든 디바이스들이 변화 이벤트에 대하여 통지 받을 때까지 변화 이벤트 엔트리는 변화 이벤트 큐 상에 잔류할 수 있다. 일부 실시예들에서, 변화 이벤트는 변화 이벤트의 통신을 재시도하기 위해 원격 디바이스들에 재송신될 수 있다. 변화 이벤트 엔트리, 예컨대 변화 이벤트 엔트리 (302)는 심지어 다른 변화 이벤트 (예를 들어, 변화 이벤트 2)가 식별된 후에도 변화 이벤트 큐 (124) 상에 잔류할 수 있다. 디바이스 액세스 관리 시스템 (120)은 변화 이벤트 2에 의해 영향을 받는 원격 디바이스들, 예를 들어, 엔드 포인트 디바이스들 (314,316,318)에 통지하는 프로세싱을 수행할 수 있다.
컴퓨팅 노드 (222-1)는 변화 이벤트 1에 대하여 엔드 포인트 디바이스 (312)에 통지하기 위하여 변화 이벤트 1에 대한 액션 프로세스 1의 실행을 재시도하려는 동작들 (422)을 수행할 수 있다. 변화 이벤트 1에 대하여 엔드 포인트 디바이스 (312)에 통지하는 이전 시도에 대해 확인 응답이 엔드 포인트 디바이스 (312)로부터 수신되지 않았기 때문에 액션 프로세스 1의 실행이 재시도될 수 있다. 액션 프로세스 1은 엔드 포인트 디바이스 1에 변화 이벤트 1에 대한 정보를 통신하는 단계(424)를 포함할 수 있다.
변화 이벤트에 대한 정보는 통지로서 원격 디바이스로 통신될 수 있다. 통지는 통지 서비스 (예를 들어, 푸시 통지 서비스)를 지원하는 통신 시스템을 통하여 통신될 수 있다. 일부 예들에서, 통지들은 도 3 에 도시된 순서와 다른 순서로 (예를 들어, 비동기식으로) 통신될 수 있다. 원격 디바이스는 통지에 의해 식별된 변화 이벤트에 대한 정보를 획득하기 위해 통신 시스템과 통신(예를 들어, 풀 요청(pull request)을 발송)할 수 있다.
동작들(400)은 변화 이벤트 2에 의해 영향을 받는 엔드 포인트 디바이스들 (314,316,318)에 통지하기 위해 변화 이벤트 2를 프로세싱하는 디바이스 액세스 관리 시스템 (120)을 포함할 수 있다. 이 예에서, 디바이스 액세스 관리 시스템 (120)은 엔드 포인트 디바이스들 (314,316,318)로의 변화 이벤트 2의 통신을 위한 프로세스 부하를 균형있게 하기 위해 두개의 변화 이벤트 엔트리들 (406,408)을 생성할 수 있다. 변화 이벤트 엔트리 (406)가 엔드 포인트 디바이스 (314)에 대하여 생성될 수 있다. 변화 이벤트 엔트리 (408)가 엔드 포인트 디바이스들 (316,318)을 포함하는 엔드 포인트 디바이스들의 셋 (410)에 대하여 생성될 수 있다.
디바이스 액세스 관리 시스템 (120)은 변화 이벤트 2에 대하여 엔드 포인트 디바이스들 (314,316,318)에 통지하기 위하여 컴퓨팅 노드들의 셋 (예를 들어, 컴퓨팅 노드들 (222-1), (222-2))을 선택할 수 있다. 디바이스 액세스 관리 시스템 (120)은 컴퓨팅 노드 (222-1)가 변화 이벤트 엔트리 (406)에 대한 액션 프로세스 (예를 들어, 액션 프로세스 2)를 취급하도록 스케줄링 (430) 할 수 있고 컴퓨팅 노드 (222-2)가 변화 이벤트 엔트리 (408)에 대한 액션 프로세스 2를 취급하도록 스케줄링 (450) 할 수 있다. 일부 실시예들에서, 컴퓨팅 노드들 (222) 및 디바이스 액세스 관리 시스템 (120)은 다수의 변화 이벤트들이 서로 충돌하지 않고 또는 서로 종속되지 않을 때 이러한 변화 이벤트들에 대한 프로세싱을 동시에 취급할 수 있다. 예를 들어, 변화 이벤트들은 그것들이 동일한 정책의 변화들에 관련된 때는 충돌할 수 있다.
변화 이벤트 2의 스케줄링시에, 컴퓨팅 노드 (222-1)는 변화 이벤트 엔트리 (406)를 취급하는 프로세싱을 수행할 수 있고, 컴퓨팅 노드 (222-2)는 변화 이벤트 엔트리 (408)를 취급하는 프로세싱을 수행할 수 있다. 각각의 컴퓨팅 노드들 (222-1) 및 컴퓨팅 노드들 (222-2)은 변화 이벤트 2에 대한 변화 이벤트의 유형에 대응하는 변화 이벤트 클래스에 기초하여 변화 이벤트 오브젝트를 인스턴스화할 수 있다. 각각의 컴퓨팅 노드들 (222-1) 및 컴퓨팅 노드들 (222-2)은 변화 이벤트 2에 대한 액션 프로세스 오브젝트를 수립할 수 있다.
수립된 액션 프로세스 오브젝트를 이용하여, 액션 프로세스 2는 엔드 포인트 디바이스 (314)에 대하여 컴퓨팅 노드 (222-1)에 의해 호출될 수 있고 디바이스들 셋 (410)내 각각의 엔드 포인트 디바이스에 대하여 컴퓨팅 노드(222-2)에 의해 호출될 수 있다. 액션 프로세스 2에 대하여, 컴퓨팅 노드 (222-1)는 엔드 포인트 디바이스(314)로 변화 이벤트 2에 대한 정보를 통신할 수 있다(434). 컴퓨팅 노드 (222-2)는 디바이스들의 셋 (410)내 각각의 엔드 포인트 디바이스로 변화 이벤트 2에 대한 정보를 통신할 수 있다(452,454). 컴퓨팅 노드 (222-1)는 엔드 포인트 디바이스 (314)로부터 엔드 포인트 디바이스 (314)에 대한 액션 프로세스 2가 완료된 것을 나타내는 확인 응답 (440)을 수신할 수 있다. 컴퓨팅 노드 (222-2)는 디바이스들의 셋 (410)의 엔드 포인트 디바이스들 (316, 318)로부터 엔드 포인트 디바이스들 (316, 318)에 대한 액션 프로세스 2가 완료된 것을 나타내는 확인 응답 (456,458)을 개별적으로 수신할 수 있다. 원격 디바이스들로부터의 통신들 (예를 들어, 확인 응답들)은 통신이 상이한 엔드 포인트 디바이스들로부터 발송된 순서로 비동기식으로 수신될 수 있다.
일부 실시예들에서, 컴퓨팅 노드가 상이한 액션 프로세스에 대한 프로세싱을 시작한 후에 컴퓨팅 노드는 하나의 액션 프로세스에 관련하여 엔드 포인트 디바이스로부터 통신 (예를 들어, 확인 응답)을 수신할 수 있다. 예를 들어, 컴퓨팅 노드 (222-1)가 액션 프로세스 2에 대한 프로세싱을 시작한 후에 컴퓨팅 노드 (222-1)는 엔드 포인트 디바이스 (312)로부터 확인 응답 (438)을 수신할 수 있다. 확인 응답 (438)은 액션 프로세스 1의 재시도에 대하여 수신될 수 있다. 비록 특정 시퀀스로 도시되지만, 확인 응답 (438)은 액션 프로세스 2에 대한 컴퓨팅 노드 (222-1)와 엔드 포인트 디바이스 (314)간의 통신과 동시에 또는 그 전에, 그 후에 수신될 수 있다.
컴퓨팅 노드 (222-1)는 액션 프로세스 1이 엔드 포인트 디바이스 (312)에 대하여 완료되었는지 여부를 결정할 수 있다. 확인 응답 (438) 수신 시에, 컴퓨팅 노드 (222-1)는 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리 (302)를 제거할 수 있고 디바이스 액세스 관리 시스템 (120)으로 결과 정보 (436)를 송신할 수 있다. 결과 정보 (436)는 액션 프로세스 1이 변화 이벤트 엔트리 (302)에 대하여 완료되었다는 것을 나타낼 수 있다.
컴퓨팅 노드 (222-1)는 액션 프로세스 2가 엔드 포인트 디바이스 (314)에 대하여 완료되었는지 여부를 결정할 수 있다. 확인 응답 (440) 수신 시에, 컴퓨팅 노드 (222-1)는 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리 (406)를 제거할 수 있고 디바이스 액세스 관리 시스템 (120)으로 결과 정보 (442)를 송신할 수 있다. 결과 정보 (442)는 액션 프로세스 2가 변화 이벤트 엔트리 (406)에 대하여 완료되었다는 것을 나타낼 수 있다.
컴퓨팅 노드 (222-2)는 액션 프로세스 2가 엔드 포인트 디바이스들 (316, 318)에 대하여 완료되었는지 여부를 결정할 수 있다. 확인 응답 (456, 458) 수신 시에, 컴퓨팅 노드 (222-2)는 변화 이벤트 큐 (124)로부터 변화 이벤트 엔트리 (408)를 제거할 수 있고 디바이스 액세스 관리 시스템 (120)으로 결과 정보 (460)를 송신할 수 있다. 결과 정보 (460)는 액션 프로세스 2가 변화 이벤트 엔트리 (408)에 대하여 통지되었다는 것을 나타낼 수 있다.
디바이스 액세스 관리 (120)는 만약에 있다면, 변화 이벤트 큐 (124)상의 추가 변화 이벤트 엔트리들에 대한 프로세싱을 취급하기 위한 동작들 (462)을 수행할 수 있다. 동작들 (400)은 변화 이벤트 큐 (124)가 비어 있을 때 종료될 수 있다.
도 5는 본 발명의 일부 실시예들에 따른 변화 이벤트에 대한 정보를 저장하기 위한 데이터 구조(510)의 일 예를 도시한다. 특별히, 데이터 구조 (510)는 변화 이벤트 엔트리에 대한 정보를 저장할 수 있다. 변화 이벤트 엔트리에 저장된 데이터는 변화 이벤트에 대한 메타데이터를 포함할 수 있다. 일부 실시예들에서, 데이터 구조 (510)의 인스턴스 (“변화 이벤트 오브젝트”)가 각각의 상이한 변화 이벤트에 대하여 생성될 수 있다. 상기에서 설명된 것처럼, 변화 이벤트 엔트리는 변화 이벤트 엔트리에 의해 표시된 변화 이벤트에 대한 액션을 수행하기 위해 컴퓨팅 노드에 대한 큐 (예를 들어, 변화 이벤트 큐 (124))상에서 관리될 수 있다. 컴퓨팅 노드는 변화 이벤트 엔트리에 저장된 정보에 기초하여 수행할 동작들 (예를 들어, 액션 프로세스를 개시)을 결정할 수 있다. 일부 실시예들에서, 변화 이벤트 엔트리에 대한 데이터 구조 (510)에 포함된 정보에 기초하여 변화 이벤트 오브젝트가 생성될 수 있다. 변화 이벤트 엔트리의 예들은 변화 이벤트 엔트리 (302), 변화 이벤트 엔트리 (304), 변화 이벤트 엔트리 (406), 및 변화 이벤트 엔트리 (408)를 포함할 수 있다. 일부 실시예들에서, 변화 이벤트 오브젝트는 Java® 클래스에 기초하여 정의된 플레인 올드(plain old) Java® 오브젝트일 수 있다.
일부 실시예들에서, 데이터 구조 (510)는 메타데이터 클래스 (“변화 이벤트 클래스”)에 기초하여 정의될 수 있다. 메타데이터 클래스는 변화 이벤트에 대하여 저장된 정보의 유형을 정의할 수 있다. 메타데이터 클래스는 고유의 변화 이벤트를 식별하는데 변화 이벤트에 대한 하나 이상의 정보 필드들을 정의할 수 있다. 메타데이터 클래스는 임의의 변화 이벤트의 유형에 대하여 저장된 정보의 유형을 정의하는 템플릿 클래스(template class)일 수 있다. 데이터 구조 (510)는 상이한 변화 이벤트들의 유형들에 대하여 구현될 수 있다. 일부 실시예들에서, 메타 데이터 클래스는 각각의 상이한 변화 이벤트의 유형에 대하여 정의될 수 있다. 변화 이벤트 오브젝트는 데이터 구조 (510)에 의해 표현된 메타데이터 오브젝트일 수 있다. 변화 이벤트 오브젝트를 위한 데이터 구조 (510)에 저장된 데이터는 메타데이터를 포함할 수 있다. 메타데이터는 변화 이벤트 엔트리로부터 획득된 데이터를 포함할 수 있다. 변화 이벤트 오브젝트는 변화 이벤트의 유형에 대한 변화 이벤트 클래스를 인스턴스화함으로써 생성될 수 있다. 변화 이벤트 오브젝트를 표현하는 데이터 구조 (510)는 인스턴스화되었던 변화 이벤트 클래스에 의해 정의된 정보의 유형을 포함할 수 있다.
데이터 구조 (510)는 제한없이, 어레이, 레코드(record), 관계형 데이터베이스 테이블, 해시 테이블, 링크드 리스트, 또는 다른 유형들의 데이터 구조들을 포함하는 상이한 유형들의 데이터 구조들 중 하나 또는 그 조합으로 구현될 수 있다. 예시의 목적을 위하여, 데이터 구조 (510)가 특정 수의 필드들을 갖는 배열로 도시되지만; 그러나, 데이터 구조 (510)는 도시된 것과 상이한 배열로 더 많거나 또는 더 적은 필드들에 의해 정의될 수 있다. 각각의 데이터 구조 (510)의 인스턴스는 데이터 저장소 예컨대 변화 이벤트들 (164)에 저장될 수 있다.
도 5 에 도시된 예에서, 데이터 구조 (510)는 변화 이벤트의 유형을 나타내는 정보를 포함하는 필드 (512) (“변화 이벤트의 유형(type of Change Event)”)를 포함할 수 있다. 변화 이벤트들의 유형들의 예들은 제한없이, 정책 변화, 애플리케이션 변화, 또는 동기화 설정 변화를 포함할 수 있다.
데이터 구조 (510)내 필드 (514) (“변화(Change)”)는 변화에 대한 세부사항을 나타내는 정보를 포함할 수 있다. 예를 들어, 필드 (514)는 정책 변화에 대하여 변화된 정책을 나타낼 수 있다. 일부 실시예들에서, 필드 (514)는 변화에 관련된 정보를 포함할 수 있거나 또는 조회(reference)할 수 있다. 예를 들어, 정책이 변화되었을 때, 필드 (514)는 변화된 개정된 정책에 대한 조회를 포함할 수 있다. 필드 (514)에 정보는 변화 이벤트에 대하여 생성된 변화 이벤트 오브젝트에 포함될 수 있다.
데이터 구조 (510)는 원격 디바이스로 변화 이벤트를 통신하는 상태를 나타내는 정보를 포함하는 필드 (516) (“변화 이벤트 상태(Change Event Status)”)를 포함할 수 있다. 컴퓨팅 노드는 변화 이벤트에 대하여 수행되는 액션 프로세스의 상태를 결정하기 위해 필드 (516)내 정보를 사용할 수 있다. 변화 이벤트 상태의 예들은 제한 없이, 계류중(pending), 에러, 재시도, 또는 확인응답을 포함할 수 있다. 예를 들어, 컴퓨팅 노드는 디바이스들 (520)에 의해 식별된 각각의 원격 디바이스들이 액션 프로세스에 대하여 원격 디바이스들로 통신된 변화 이벤트를 확인 응답하였는지 여부를 결정할 수 있다. 컴퓨팅 노드는 변화 이벤트 상태에 기초하여 변화 이벤트에 대한 액션 프로세스 개시를 재시도할 지 여부를 결정할 수 있다. 컴퓨팅 노드는 변화 이벤트의 상태를 나타내는 정보로 필드 (516)를 업데이트할 수 있다.
데이터 구조 (510)는 변화 이벤트에 대하여 액션 프로세스가 수행될 원격 디바이스들의 셋내 각각의 원격 디바이스의 디바이스 정보 (예를 들어, 디바이스 식별자)를 포함하는 필드 (518) (“디바이스(들)(Device(s)”)를 포함할 수 있다. 디바이스 정보는 원격 디바이스들 셋의 각각에 대한 디바이스 레지스트리(device registry)로부터 획득될 수 있다. 디바이스 정보는 기업 시스템에 등록된 유저 아이덴티티와의 연관성에 기초하여 식별될 수 있다.
데이터 구조 (510)는 변화 이벤트에 대한 액션 프로세스의 재시도를 위한 구성을 나타내는 필드 (520) (“재시도 구성(Retry Configuration)”)를 포함할 수 있다. 재시도 구성은 변화 이벤트의 유형과 같은 다양한 요인들에 기반될 수 있다. 재시도 구성은 액션 프로세스가 시도될 수 있는 횟수를 나타낼 수 있다. 컴퓨팅 노드 및 디바이스 액세스 관리 시스템 (120)은 원격 디바이스에 의해 확인 응답되지 않았던 변화 이벤트에 대하여 다시 액션 프로세스를 호출할 지 여부를 결정하기 위해 재시도 구성을 사용할 수 있다.
도 6은 본 발명의 일부 실시예들에 따른 액션 프로세스 오브젝트를 표현하는 데이터 구조(610)의 일 예를 도시한다. 데이터 구조 (610)는 변화 이벤트를 위한 액션 프로세스에 대한 정보를 저장할 수 있다. 데이터 구조 (610)는 변화 이벤트에 대응하는 액션 프로세스 오브젝트로서 인스턴스화될 수 있다. 일부 실시예들에서, 데이터 구조 (610)는 클래스 (“액션 프로세스 클래스(action process class)”)에 기초하여 생성될 수 있다. 액션 프로세스 클래스는 Java® 클래스로서 정의될 수 있다. 액션 프로세스 오브젝트는 Java® 클래스로서 정의된 액션 프로세스 클래스에 기초하여 인스턴스화된 플레인 올드 Java® 오브젝트일 수 있다. 액션 프로세스 클래스들은 데이터 저장소에 예컨대 도 1의 액션 프로세스들 데이터 저장소 (166)에 저장될 수 있다. 액션 프로세스 클래스는 액션 프로세스 클래스에 기초하여 인스턴스화된 액션 프로세스 오브젝트에 저장될 수 있는 하나 이상의 정보 필드들을 정의할 수 있다.
일부 실시예들에서, 상이한 액션 프로세스 클래스가 변화 이벤트의 유형에 대응하는 각각의 상이한 액션 프로세스에 대하여 정의될 수 있다. 일부 실시예들에서, 상이한 액션 프로세스 클래스는 각각의 상이한 변화 이벤트의 유형에 대하여 정의될 수 있다. 다수의 액션 클래스들이 단일 변화 이벤트의 유형에 대하여 정의될 수 있고, 여기서 상이한 액션 프로세스들이 변화 이벤트의 유형에 대하여 실행될 수 있다.
데이터 구조 (610)는 제한없이, 어레이, 레코드(record), 관계형 데이터베이스 테이블, 해시 테이블, 링크드 리스트, 또는 다른 유형들의 데이터 구조들을 포함하는 상이한 유형들의 데이터 구조들 중 하나 또는 그 조합으로 구현될 수 있다. 예시의 목적을 위하여, 데이터 구조 (610)가 특정 수의 필드들을 갖는 배열로 도시되지만; 그러나, 데이터 구조 (610)는 도시된 것과 상이한 배열로 더 많거나 또는 더 적은 필드들에 의해 정의될 수 있다. 각각의 데이터 구조 (610)의 인스턴스는 데이터 저장소에 예컨대 액션 프로세스들 데이터 저장소 (166)에 저장될 수 있다.
데이터 구조 (610)내 필드 (612)는 액션 프로세스 오브젝트에 대응하는 변화 이벤트의 유형에 대하여 수행될 액션 프로세스를 식별하는 정보를 포함할 수 있다. 액션 프로세스의 예들은 제한 없이, 정책 변화 프로세스, 애플리케이션 변화 프로세스, 및 동기화 설정 변화를 포함할 수 있다. 액션 프로세스는 액션 프로세스가 수행되는 변화 이벤트의 유형에 따라 상이할 수 있다. 일부 실시예들에서, 상이한 액션 프로세스들이 단일 변화 이벤트의 유형에 대하여 정의될 수 있고, 여기서 상이한 변화들은 변화 이벤트의 유형과 관련될 수 있다.
데이터 구조 (610)는 원격 디바이스로 변화 이벤트를 통신하는 상태를 나타내는 정보를 포함하는 필드 (614) (“변화 이벤트 상태(Change Event Status)”)를 포함할 수 있다. 컴퓨팅 노드는 변화 이벤트에 대하여 수행되는 액션 프로세스의 상태를 결정하기 위해 필드 (614)내 정보를 사용할 수 있다. 변화 이벤트 상태의 예들은 제한 없이, 계류중, 에러, 재시도, 및 확인응답을 포함할 수 있다. 예를 들어, 컴퓨팅 노드는 각각의 원격 디바이스들이 액션 프로세스에 대하여 원격 디바이스들로 통신된 변화 이벤트를 확인 응답하였는지 여부를 결정할 수 있다. 원격 디바이스들은 개시된 때 액션 프로세스로 전달된 변화 이벤트 오브젝트에 의해 식별될 수 있다. 컴퓨팅 노드는 변화 이벤트 상태에 기초하여 변화 이벤트에 대한 액션 프로세스 개시를 재시도할 지 여부를 결정할 수 있다.
액션 프로세스는 액션 프로세스 클래스내 하나 이상의 루틴들에 의해 정의될 수 있다. 루틴들은 액션 프로세스를 수행하기 위한 코드 (예를 들어, 지시들)를 포함할 수 있다. 루틴들은 액션 프로세스 클래스에 기초하여 인스턴스화된 액션 프로세스 오브젝트를 이용하여 호출될 수 있다. 예를 들어, 액션 프로세스 클래스는 호출되면 액션 프로세스 오브젝트가 실행 루틴을 개시하는 실행 루틴 (예를 들어, run( ) 루틴)을 포함할 수 있다. 일부 실시예들에서, 실행 방법은 변화 이벤트에 대한 정보를 나타내는 변화 이벤트 오브젝트를 수락할 수 있다. 실행 방법은 변화 이벤트에 대한 액션 프로세스를 수행하기 위해 변화 이벤트 오브젝트내 정보를 사용할 수 있다.
액션 프로세스 클래스는 변화 이벤트의 유형과 관련된 액세스에서의 변화에 특정된 하나 이상의 루틴들을 포함할 수 있다. 일부 루틴들은 원격 디바이스가 변화 이벤트에 대하여 수행할 액션 프로세스에 지시하는 코드를 포함할 수 있다. 하나의 루틴은 변화 이벤트를 원격 디바이스로 송신하고 그리고 변화 이벤트에 대하여 액션 프로세스를 수행하도록 원격 디바이스에 지시하는 코드를 포함할 수 있다. 예를 들어, 필드 (612)가 정책 변화를 나타낼 때, 액션 프로세스는 원격 디바이스에서의 정책을 변화시키는 단계를 포함할 수 있다. 하나의 루틴은 원격 디바이스로 변화 이벤트에 대한 정보를 그리고 원격 디바이스상에서의 변화될 정책을 송신할 수 있다.
이하는 액션 프로세스 클래스의 예제이다:
ActionProcessors :
public class PolicyUpdateProcessor extends AbstractEventProcessor {
@Override
    public void run() {
        long threadId = Thread.currentThread().getId();
        try{
            logger.fine("Policy Update process starting - Thread ID "
                        + threadId);
            execute();
            logger.fine("Policy Update process completed - Thread ID "
                        + threadId );
        } catch(Throwable ex) {
            logger.logp(Level.SEVERE, PolicyUpdateProcessor.class.getName(), 
                    "run","Execute operation Failed with ", ex);
        }
    }
setTaskFailed() { };
setTaskCompleted() { };
}
상기의 예제에서, 실행 루틴 (예를 들어, run ( ))을 호출하는 단계는 원격 디바이스에서 정책을 업데이트하는 단계를 포함하는 액션 프로세스를 개시할 수 있다. 실행 루틴은 액션 클래스에 의해 정의된 다른 루틴들을 호출할 수 있다. 일부 실시예들에서, 액션 프로세스 클래스는 액션 프로세스에 관련된 하나 이상의 추가의 루틴들을 갖는 애플리케이션 프로그래밍 인터페이스 (API)를 포함할 수 있다. 루틴들은 해당 클래스에 대하여 인스턴스화된 액션 프로세스 오브젝트에 대한 액션 프로세스 클래스에 의해 호출될 수 있다. 루틴들의 예들은 “setTaskFailed ( )” 및 “setTaskCompleted( )”를 포함할 수 있다. 이들 루틴들은 정보가 액션 프로세스에 대한 데이터 구조 (610)에 저장되도록 할 수 있다. 예를 들어, setTaskFailed ( )는 필드 (614)내 “에러”의 변화 이벤트 상태를 나타내는 액션 프로세스 오브젝트에 정보를 저장하기 위해 호출될 수 있다. 다른 예에서, setTaskCompleted( )는 필드 (614)내 “확인 응답(acknowledged)”의 변화 이벤트 상태를 나타내기 위해 호출될 수 있다. 실행 방법은 실행 방법을 호출하기 위해 사용되는 액션 프로세스 오브젝트내 필드 (614)에 의해 표시된 변화 이벤트 상태에 기초하여 액션 프로세스에 대한 실행을 결정할 수 있다.
데이터 구조 (610)는 변화 이벤트에 대한 액션 프로세스 재시도를 위한 구성을 나타내는 필드 (616) (“재시도 구성(Retry Configuration)”)를 포함할 수 있다. 재시도 구성은 변화 이벤트의 유형과 같은 다양한 요인들에 기반될 수 있다. 재시도 구성은 액션 프로세스가 시도될 수 있는 횟수를 나타낼 수 있다. 컴퓨팅 노드 및 디바이스 액세스 관리 시스템 (120)은 원격 디바이스에 의해 확인 응답되지 않았던 변화 이벤트에 대하여 다시 액션 프로세스를 호출할 지 여부를 결정하기 위해 재시도 구성을 사용할 수 있다.
데이터 구조 (610)의 필드 (618)는 변화 이벤트 오브젝트를 포함할 수 있다. 필드 (618)는 변화 이벤트 오브젝트에 대한 스토리지내에 조회를 나타낼 수 있거나 또는 변화 이벤트 오브젝트내 정보 그 자체를 포함할 수 있다. 실행 방법에 전달된 변화 이벤트 오브젝트는 필드 (618)를 이용하여 저장될 수 있다. 컴퓨팅 노드는 필드 (618)내 조회된 변화 이벤트 오브젝트내 변화 이벤트 상태를 업데이트할 수 있다. 일부 실시예들에서, 액션 클래스에 실행 방법은 필드 (618)에서 조회된 변화 이벤트 오브젝트내 정보를 액세스할 수 있다.
도 7은 본 발명의 일부 실시예들에 따른 변화 이벤트 오브젝트들의 상이한 유형들을 표현하는 데이터 구조들(710,730,750)의 일 예를 도시한다. 데이터 구조 (710,730,750)의 각각은 기업 시스템에 대한 액세스에서의 변화에 대한 정보를 포함하는 변화 이벤트 오브젝트의 예를 표현한다. 상기에서 설명된 것처럼, 변화 이벤트 오브젝트에 의해 식별된 변화 이벤트에 의해 영향을 받는 각각의 원격 디바이스로 변화 이벤트 오브젝트에 대한 정보가 송신될 수 있다. 일부 실시예들에서, 변화 이벤트 오브젝트는 변화 이벤트에 대한 정보를 제공하기 위해 송신될 수 있다. 변화 이벤트 오브젝트내 정보는 변화 이벤트 오브젝트에 의해 표시된 변화에 따른 기업 시스템에 대한 액세스를 조정하기 위해 원격 디바이스가 수행할 동작들을 결정하기 위해 사용될 수 있다.
변화 이벤트 오브젝트는 메타데이터 클래스에 기초하여 정의될 수 있다. 변화 이벤트 오브젝트는 메타데이터 클래스에 기초하여 인스턴스화될 수 있다. 데이터 구조 예컨대 임의의 데이터 구조들 (710,730,750)은 메타데이터 클래스에 기초하여 인스턴스화된 변화 이벤트 오브젝트로서 생성될 수 있다. 메타데이터 클래스는 해당 메타데이터 클래스에 기초하여 인스턴스화된 변화 이벤트 오브젝트에 저장되는 정보의 유형을 정의할 수 있다. 상이한 메타 데이터 클래스가 각각의 변화 이벤트의 유형에 대하여 정의될 수 있다. 변화 이벤트 오브젝트는 변화 이벤트에 대한 하나이상의 정보의 필드들을 포함할 수 있다. 필드들은 변화 이벤트 오브젝트가 인스턴스화된 메타데이터 클래스에 기초하여 정의될 수 있다. 이와 같이, 변화 이벤트 오브젝트는 변화 이벤트의 유형에 대한 메타데이터 클래스에 기초하여 정의된 필드들을 포함할 수 있다. 상이한 메타데이터 클래스들의 예들이 이하에 설명된다. 일부 실시예들에서, 변화 이벤트 오브젝트는 Java® 클래스에 기초하여 정의된 플레인 올드 Java® 오브젝트일 수 있다.
각각의 데이터 구조들 (710,730,750)는 제한없이, 어레이, 레코드, 관계형 데이터베이스 테이블, 해시 테이블, 링크드 리스트, 또는 다른 유형들의 데이터 구조들을 포함하는 상이한 유형들의 데이터 구조들 중 하나 또는 그 조합으로 구현될 수 있다. 예시의 목적을 위하여, 데이터 구조들 (710,730,750)이 특정 수의 필드들을 갖는 배열로 도시되지만; 그러나, 데이터 구조들 (710,730,750)은 도시된 것과 상이한 배열로 더 많거나 또는 더 적은 필드들에 의해 정의될 수 있다. 각각의 데이터 구조들 (710,730,750) 중 하나의 인스턴스는 데이터 저장소에 예컨대 변화 이벤트들 데이터 저장소 (164)에 저장될 수 있다.
데이터 구조 (710)는 정책 변화로서 분류된 변화 이벤트의 유형에 대한 변화 이벤트 오브젝트의 예이다. 데이터 구조 (710)에 필드 (712) (“변화 이벤트의 유형”)는 변화 이벤트의 일 유형으로서 “정책 변화”를 식별하는 정보를 포함할 수 있다. 정책 변화의 예들은 제한 없이, 준수 정책에서의 변화, 등록 정책에서의 변화, 워크스페이스 정책에서의 변화, 및 디바이스 정책에서의 변화를 포함할 수 있다.
이하는 정책 변화에 대하여 정의된 메타데이터 클래스 (“정책 변화 클래스”)의 예이다 :
@XmlRootElement
@XmlAccessorType(XmlAccessType.FIELD)
public class PolicyChange implements ChangeEvent {
    @XmlElement
    private Set<String> addedApps;
    @XmlElement
    private Set<String> removedApps;
    @XmlElement
    private Set<String> addedSettings;
    @XmlElement
    private Set<String> removedSettings;
    @XmlElement
    private Set<String> addedGrps;
    @XmlElement
    private Set<String> removedGrps;
    private Set<String> policyNames;
   private Set<String> endpointIds;
    private boolean enrollmentPolicyUpdated;
    private boolean compliancePolicyUpdated;
    private boolean workspacePolicyUpdated;
    private boolean devicePolicyUpdated;
    
    private boolean excludedSubgroupsChanged;
    public PolicyChange() {
    }
public Set<String> getEndpointIds() {
return endpointIds;
}
public void setEndpointIds(Set<String> endpointIds) {
this.endpointIds = endpointIds;
}
       
   
    public EventType getType() {
            return EventType.COMPLIANCE_CHECK;
   }
}
일부 실시예들에서, 메타데이터 클래스는 클래스에 기초하여 인스턴스화된 오브젝트에 저장된 정보를 획득하기 위한 루틴들을 포함할 수 있다. 예를 들어, 상기의 정책 변화 클래스는 변화 이벤트 오브젝트에 저장된 정보를 획득하기 위해 getEndpointIds(), setEndpointIds(), and getType()와 같은 루틴들을 포함할 수 있다.
필드 (714) (“정책 유형”)는 기업 시스템을 액세스하는데 변화된 정책의 유형을 나타내는 정보를 포함한다. 정책 유형들은 데이터 구조 (710)가 인스턴스화되는 메타데이터 클래스에 정의될 수 있다. 정책들의 유형들의 예들은 제한 없이, 등록 정책, 준수 정책, 워크스페이스 정책, 및 디바이스 정책을 포함한다.
일부 실시예들에서, 데이터 구조 (710)는 변화된 정책에 대한 정보를 나타내는 정책 정보 필드 (716) (“정책 정보”)를 포함할 수 있다. 필드 (716)는 제한 없이, 변화된 정책의 정책 이름, 정책, 정책의 정책 식별자, 및 정책을 식별하는 임의의 다른 정보를 포함할 수 있다.
데이터 구조 (710)에 필드 (718) (“애플리케이션 업데이트(Application Update)”)는 정책 변화에 대해 변화된 애플리케이션들을 식별하는 정보를 포함할 수 있다. 일부 실시예들에서, 정책 변화 클래스는 정책에 대해 추가되거나 또는 제거된 애플리케이션들을 정의할 수 있다.
데이터 구조 (710)에 필드 (720) (“설정들 업데이트(Settings Update)”)는 정책 변화에 대해 변화된 설정들 (예를 들어, 동기화 설정들)을 식별하는 정보를 포함할 수 있다. 일부 실시예들에서, 정책 변화 클래스는 정책에 대해 추가되거나 또는 제거된 설정들을 정의할 수 있다.
데이터 구조 (710)에 필드 (722) (“그룹 업데이트(Group Update)”)는 정책 변화에 대해 변화된 유저 그룹들을 식별하는 정보를 포함할 수 있다. 일부 실시예들에서, 정책 변화 클래스는 정책에 대해 추가되거나 또는 제거된 그룹들을 정의할 수 있다. 유저 그룹은 하나 이상의 역할들과 관련된 유저들의 그룹으로 정의될 수 있다.
데이터 구조 (710)에 필드 (724) (“디바이스 식별자들”)는 디바이스 정보, 예컨대 디바이스 식별자들을 포함할 수 있는데, 이들 각각은 데이터 구조 (710)에 의해 표현된 변화에 의해 영향을 받는 원격 디바이스를 식별한다.
데이터 구조 (730)은 애플리케이션 변화로서 분류된 변화 이벤트의 유형에 대한 변화 이벤트 오브젝트의 예이다. 데이터 구조 (730)에 필드 (732) (“변화 이벤트의 유형”)는 변화 이벤트의 일 유형으로서 “애플리케이션 변화”를 식별하는 정보를 포함할 수 있다. 애플리케이션 변화의 예들은 제한 없이, 애플리케이션을 복수의 원격 디바이스들에 액세스 가능한 애플리케이션들의 카탈로그에 추가하기, 카탈로그에서 애플리케이션 제거하기, 카탈로그내 애플리케이션의 버전 변경하기, 애플리케이션들에 대한 액세스 바꾸기, 원격 디바이스로 푸시 될 수 있는 애플리케이션들에 대한 액세스 바꾸기, 또는 애플리케이션에 대한 다른 유형의 변화들을 포함할 수 있다.
이하는 정책 변화에 대하여 정의된 메타데이터 클래스 (“정책 변화 클래스”)의 예이다 :
@XmlRootElement
@XmlAccessorType(XmlAccessType.FIELD)
public class PolicyChange implements ChangeEvent {
    @XmlElement
    private Set<String> addedApps;
    @XmlElement
    private Set<String> removedApps;
    @XmlElement
    private Set<String> addedSettings;
    @XmlElement
    private Set<String> removedSettings;
    @XmlElement
    private Set<String> addedGrps;
    @XmlElement
    private Set<String> removedGrps;
    private Set<String> policyNames;
    
    private boolean enrollmentPolicyUpdated;
    private boolean compliancePolicyUpdated;
    private boolean workspacePolicyUpdated;
    private boolean devicePolicyUpdated;
    
    private boolean excludedSubgroupsChanged;
    public PolicyChange() {
    }
}
데이터 구조 (730)에 필드 (734) (“애플리케이션 식별자들”)는 변화된 하나 이상의 애플리케이션들의 식별자에 대한 정보를 포함할 수 있다. 애플리케이션 식별자들은 스토리지내 애플리케이션을 조회하기 위해 사용될 수 있다.
데이터 구조 (730)에 필드 (736) (“구 버전(Old Version)”)은 바뀐 해당 애플리케이션 전에 애플리케이션의 버전의 식별자를 포함할 수 있다. 필드 (738) (“새로운 버전(New Version)”)는 애플리케이션이 바뀐 후에 애플리케이션 버전의 식별자를 포함한다. 원격 디바이스는 구 버전과 새로운 버전사이에 버전 변화에 기초하여 애플리케이션을 업데이트할 것인지 여부를 결정할 수 있다.
데이터 구조 (730)에 필드 (738) (“분배 정보(Distribution Information)”)는 바뀐 애플리케이션를 추가로 식별하기 위해 사용되는 분배 식별자에 대한 정보를 포함할 수 있다.
데이터 구조 (730)에 필드 (740) (“디바이스 식별자들(Device Identifiers)”)는 디바이스 정보, 예컨대 디바이스 식별자들을 포함할 수 있는데, 이들 각각은 데이터 구조 (730)에 의해 표현된 변화에 의해 영향을 받는 원격 디바이스를 식별한다.
데이터 구조 (750)은 동기화 설정들 변화로서 분류된 변화 이벤트의 유형에 대한 변화 이벤트 오브젝트의 예이다. 데이터 구조 (750)에 필드 (752) (“변화 이벤트의 유형”)는 변화 이벤트의 일 유형으로서 “동기화 설정들 변화(synchronization settings change)”를 식별하는 정보를 포함할 수 있다.
데이터 구조 (750)에 필드 (754) (“동기화 설정들(Synchronization Settings)”)는 변화된 하나 이상의 동기화 설정들 (예를 들어, 설정 1, 설정 2, 등)에 대한 정보를 포함할 수 있다. 설정들의 예들은 제한없이, 보안 워크스페이스에 대한 하나 이상의 클라이언트 설정들 및/또는 하나 이상의 원격 디바이스 설정들, 예컨대 이메일 설정들, 네트워크 설정들 (예를 들어, 가상 개인 네트워크(VPN) 설정들 또는 와이파이 설정들)을 포함할 수 있다. 일부 실시예들에서, 필드 (754)는 설정들내 변화가 저장된 스토리지에 대한 조회 또는 변화된 설정들 그 자체를 포함할 수 있다.
데이터 구조 (750)에 필드 (756) (“업데이트(Update)”)는 동기화 설정에 대한 변화의 유형에 대한 정보를 포함할 수 있다. 변화의 유형의 예들은 설정 추가, 설정 제거, 또는 설정 업데이트를 포함한다.
데이터 구조 (750)에 필드 (758) (“디바이스 식별자들(Device Identifiers)”)는 디바이스 정보, 예컨대 디바이스 식별자들을 포함할 수 있는데, 이들 각각은 데이터 구조 (750)에 의해 표현된 변화에 의해 영향을 받는 원격 디바이스를 식별한다.
이제 도 8로 가서, 본 발명의 일부 실시예들에 따른 기업 시스템을 액세스하는 원격 디바이스들로 변화 이벤트들을 통신하기 위한 프로세스를 예시하는 플로우 차트(800)가 도시된다. 일부 실시예들에서, 도 8에 도시된 프로세스는 도면들 1-4에 도시된 디바이스 액세스 관리 시스템 (120) 및/또는 하나 이상의 컴퓨팅 노드들을 이용하여 구현될 수 있다.
플로우 차트 (800)에 의해 도시된 프로세스는 하나 이상의 프로세싱 유닛들 (예를 들어, 프로세서들 코어들), 하드웨어, 또는 그것의 조합들에 의해 실행되는 소프트웨어 (예를 들어, 코드, 지시들, 프로그램)로 구현될 수 있다. 소프트웨어는 메모리에 (예를 들어, 메모리 디바이스상에, 비-일시적 컴퓨터-판독가능한 스토리지 매체상에) 저장될 수 있다. 플로우 차트 (800)의 특정 시리즈의 프로세싱 단계들은 제한되는 것으로 의도되지 않는다. 단계들의 다른 시퀀스들이 대안 실시예들에 따라 수행될 수 있다. 예를 들어, 본 발명의 대안 실시예들은 상이한 순서로 상기에서 아웃라인된 단계들을 수행할 수 있다. 게다가, 도 8에 예시된 개별 단계들은 개별 단계에 대해 적절한 다양한 시퀀스들로 수행될 수 있는 다수의 서브-단계들을 포함할 수 있다. 더욱이, 특정 애플리케이션들에 의존하여 추가 단계들이 추가되거나 또는 제거될 수 있다. 도 8에 도시된 프로세싱은 기업 시스템에 대한 액세스에서의 단일 변화에 관한 것이지만, 프로세싱은 기업 시스템에 대한 액세스에서의 다수의 변화들에 대하여 수행될 수 있다. 도 8에 도시된 프로세싱은 기업 시스템에 대한 액세스에서의 변화에 대응하는 단일 변화 이벤트의 유형에 관한 것이지만, 프로세싱은 기업 시스템에 대한 액세스에서의 변화들에 대응하는 다수의 변화 이벤트들의 유형들에 대하여 수행될 수 있다. 관련 기술 분야에서의 통상의 기술자는 많은 변형예들, 수정예들 및 대안예들을 인식할 것이다.
플로우 차트 (800)에 프로세싱은 복수의 원격 디바이스들의 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트의 유형을 결정함으로써 단계 (802)에서 개시된다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 기업 컴퓨터 시스템 (150)에 대한 액세스에서의 변화에 대응하는 변화 이벤트를 식별할 수 있고 변화 이벤트의 유형들을 결정할 수 있다. 디바이스 액세스 관리 시스템 (120)은 기업 시스템에 대한 액세스를 관리할 수 있다. 액세스를 관리하는 것은 원격 디바이스들에 대한 준수 정책들을 관리하는 것, 원격 디바이스들에 분배된 애플리케이션들 관리하는 것, 및/또는 기업 시스템과의 원격 디바이스들에 의한 통신을 위한 설정들의 동기화를 관리하는 것을 포함할 수 있다.
변화들 이벤트들의 유형들은 예를 들어, 정책 변화, 애플리케이션 변화, 기업 시스템 액세스에 관련된 동기화 설정에 변화, 또는 기업 시스템 액세스에 관련된 다른 유형의 식별가능한 변화를 포함할 수 있다. 변화 이벤트는 원격 디바이스를 이용하는 기업 시스템에 대한 액세스에서의 변화에 해당하는 개별적으로 또는 조합한 하나 이상의 이벤트들에 대응할 수 있다. 일부 실시예들에서, 변화 이벤트는 다수의 변화 이벤트들의 유형들에 대응할 수 있다.
일 변화 이벤트의 유형은, 예를 들어, 정책 변화이다. 정책 변화의 예들은 기업 시스템 액세스에 대한 준수 정책에 변화, 기업 시스템을 액세스하는 원격 디바이스 등록을 위한 등록 정책에 변화, 기업 시스템을 액세스하는 원격 디바이스상에 워크스페이스에 대한 워크스페이스 정책에 변화, 또는 기업 시스템을 액세스하는 원격 디바이스의 디바이스 정책에 변화를 포함할 수 있다. 정책에 변화는 정책이 생성되거나, 업데이트되거나, 또는 제거된 때 식별될 수 있다. 정책에 변화는 변화 이벤트로서 식별될 수 있고 변화 이벤트의 유형은 원격 디바이스를 이용한 기업 시스템에 대한 액세스에 관련된 정책이 변화된 때 결정될 수 있다.
다른 변화 이벤트의 유형은, 예를 들어, 애플리케이션 변화이다. 애플리케이션 변화의 예들은 애플리케이션을 복수의 원격 디바이스들에 액세스 가능한 애플리케이션들의 카탈로그에 추가하기, 카탈로그에서 애플리케이션 제거하기, 카탈로그내 애플리케이션의 버전 변경하기, 또는 기업 시스템을 액세스하는 애플리케이션에 관련된 다른 변화들을 포함할 수 있다. 애플리케이션이 바뀐 때 또는 애플리케이션이 기업 시스템의 유저에 액세스 가능한 애플리케이션들의 그룹에 추가된 때, 애플리케이션에 변화가 변화 이벤트로서 식별될 수 있다.
또 다른 변화 이벤트의 유형은, 예를 들어, 기업 시스템을 액세스하는 것에 관련된 동기화 설정에 변화이다. 동기화 설정에 변화의 예들은 정책들의 동기화에 대한 시간 기간에 변화 또는 애플리케이션 동기화 설정들에 변화를 포함할 수 있다.
변화 이벤트의 유형과 관련된 액션 프로세스 클래스가 단계 (804)에서 식별될 수 있다. 상기에서 설명된 것처럼, 액션 프로세스 오브젝트는 액션 프로세스 클래스에 의해 정의된 정보를 저장하는 데이터 구조에 대응할 수 있다. 액션 프로세스 클래스는 하나 이상의 변화 이벤트들의 유형들과 관련될 수 있다. 액션 프로세스 클래스는 액션 프로세스 클래스와 관련된 하나 이상의 변화 이벤트들의 유형들에 대하여 원격 디바이스상에 수행할 액션 프로세스를 정의할 수 있다. 이와 같이, 액션 프로세스 오브젝트는 액션 프로세스 오브젝트가 정의되는 액션 프로세스 클래스와 관련된 하나 이상의 변화 이벤트들의 유형들과 관련될 수 있다. 액션 프로세스 클래스는 변화 이벤트의 유형 (예를 들어, 단계 (802)에서 결정된 변화 이벤트의 유형)에 기초하여 식별될 수 있다.
단계 (806)에서, 하나 이상의 컴퓨팅 노드들에 대한 프로세싱 부하가 결정될 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 각각의 컴퓨팅 노드들 (222)의 프로세싱 부하를 결정할 수 있다. 컴퓨팅 노드의 프로세싱 부하는 해당 컴퓨팅 노드의 프로세싱 성능들을 나타내는 값 및/또는 해당 컴퓨팅 노드에 의해 프로세스되는 현재 작업의 양에 대응할 수 있다. 일부 실시예들에서, 하나 이상의 제 3 자 시스템들이 컴퓨팅 노드의 프로세싱 부하를 나타내는 값을 결정하기 위해 사용될 수 있다.
프로세싱 부하는 여러 가지 측정량들을 계산함으로써 결정될 수 있다. 측정량은, 개별적으로 또는 총괄하여, 컴퓨팅 노드의 프로세싱 부하를 나타낼 수 있다. 일 예에서, 프로세싱 부하는 컴퓨팅 노드가 관리할 수 있는 변화 이벤트들의 수를 나타내는 값을 계산함으로써 결정될 수 있다. 다른 예에서, 프로세싱 부하는 컴퓨팅 노드에 의해 개시되는 액션 프로세스들 (예를 들어, 액션 프로세스 클래스에 기초하여 수립된 액션 프로세스 오브젝트를 이용하여 개시된 액션 프로세스)의 수를 계산함으로써 결정될 수 있다.
단계 (808)에서 액세스에서의 변화에 대해 액션 프로세스를 수행할 컴퓨팅 노드들의 셋이 선택될 수 있다. 컴퓨팅 노드들의 셋은 복수의 컴퓨팅 노드들에서 선택될 수 있다. 컴퓨팅 노드들의 셋은 하나 이상의 컴퓨팅 노드들을 포함할 수 있다. 예를 들어, 디바이스 액세스 관리 시스템 (120)은 컴퓨팅 노드들 (222)로부터 컴퓨팅 노드들의 셋 (예를 들어, 컴퓨팅 노드들 (222-1) 및 (222-2)를 포함하는 컴퓨팅 노드들의 셋)을 선택할 수 있다.
컴퓨팅 노드들의 셋은 복수의 컴퓨팅 노드들의 각각의 프로세싱 부하 (예를 들어, 단계 (806)에서 결정된 프로세싱 부하)에 기초하여 선택될 수 있다. 각각의 컴퓨팅 노드들의 셋은 프로세싱 부하 임계값에 기초하여 해당 셋에 대하여 선택될 수 있다. 일부 실시예들에서, 컴퓨팅 노드들의 셋에 대하여 선택된 각각의 컴퓨팅 노드들은 프로세싱 부하 임계값을 만족하는 프로세싱 부하를 가질 수 있다. 일 예에서, 프로세싱 부하 임계값은 컴퓨팅 노드가 프로세스할 수 있는 변화 이벤트들의 임계 수에 기초하여 정의될 수 있다. 다른 예에서, 프로세싱 부하 임계값은 컴퓨팅 노드가 개시한 액션들 프로세싱의 임계 수로서 정의된 액션 프로세스 임계값에 기초하여 정의될 수 있다. 이 예에서, 컴퓨팅 노드들의 셋의 각각의 컴퓨팅 노드가 프로세싱 부하 임계값에 기초하여 선택될 수 있어서, 컴퓨팅 노드들의 셋의 각각의 컴퓨팅 노드에 대한 프로세싱 부하는 액션 프로세스 임계값을 만족한다.
플로우 차트 (800)에 대한 프로세싱은 하나 이상의 프로세스 플로우들, 예를 들어, 프로세스 플로우 (820) 및 프로세스 플로우 (830)으로 이어질 수 있다. 액션 프로세스 (예를 들어, 단계 (804)에서 식별된 액션 프로세스 클래스에 의해 정의된 액션 프로세스)는 각각의 프로세스 플로우에 대하여 구현될 수 있다. 각각의 프로세스 플로우는 기업 시스템에 대한 액세스가 변화된 복수의 원격 디바이스들의 원격 디바이스들의 셋에 대하여 구현될 수 있다. 프로세스 플로우 (예를 들어, 프로세스 플로우 (820))에 대한 원격 디바이스들의 셋 (예를 들어, 디바이스들의 셋 (306))내 각각의 원격 디바이스는 상이한 플로우 (예를 들어, 프로세스 플로우 (830))에 대응하는 원격 디바이스들의 셋 (예를 들어, 디바이스들의 셋 (308))내 각각의 원격 디바이스와 상이할 수 있다. 일부 실시예들에서, 프로세스 플로우들은 서로 동시에 실행될 수 있다.
도 8의 예에서, 프로세스 플로우 (820)는 변화 이벤트의 유형이 단계 (802)에서 결정된 복수의 원격 디바이스들에 대한 원격 디바이스들의 제 1 셋 (예를 들어, 디바이스들의 셋 (306))에 대하여 구현될 수 있다. 단계 (810)에서, 변화 이벤트 오브젝트가 원격 디바이스들의 제 1 셋에 대하여 수립될 수 있다. 상기에서 설명된 것처럼, 변화 이벤트 오브젝트는 정보를 저장하는 데이터 구조에 대응할 수 있다. 변화 이벤트 오브젝트에 저장된 정보는 변화 이벤트 클래스에 기초하여 정의될 수 있다. 변화 이벤트 오브젝트는 기업 시스템에 대한 액세스에서의 변화에 대한 정보를 나타낼 수 있다. 상이한 변화 이벤트 클래스가 복수의 변화 이벤트들의 유형들의 각각에 대하여 정의될 수 있다. 변화 이벤트 오브젝트는 변화 이벤트의 유형에 기초하여 수립될 수 있다. 변화 이벤트의 유형에 대응하는 변화 이벤트 클래스는 변화 이벤트 오브젝트를 수립하기 위해 사용될 수 있다.
변화 이벤트 오브젝트는 디바이스들의 제 1 셋에 대한 액세스에서의 변화에 대하여 수립될 수 있다. 변화 이벤트 엔트리는 액세스가 변화된 디바이스들의 셋에 대하여 큐 (예를 들어, 도 1의 변화 이벤트 큐 (124))상에 배치될 수 있다. 일부 실시예들에서, 변화 이벤트 엔트리는 데이터 구조로서 정의될 수 있다. 변화 이벤트 엔트리는 변화 이벤트의 유형에 해당하는 변화 이벤트에 대하여 저장할 정보의 유형을 나타낼 수 있다. 예를 들어, 변화 이벤트 엔트리는, 변화 이벤트 오브젝트와 훨씬 유사하게, 액세스에서의 변화에 대한 변화 이벤트의 유형에 대응하는 변화 이벤트 클래스에 기초하여 정의될 수 있다. 변화 이벤트 엔트리는 변화 이벤트의 유형 및 디바이스들의 제 1 셋에 대한 액세스에서의 변화를 나타내는 정보를 포함할 수 있다. 변화 이벤트 엔트리는 원격 디바이스들의 제 1 셋의 각각을 식별하는 정보를 포함할 수 있다. 변화 이벤트 오브젝트를 수립하는 것은 큐 상에 배치된 원격 디바이스들의 제 1 셋에 대한 변화 이벤트 엔트리에 기초하여 변화 이벤트 오브젝트를 인스턴스화 하는 것을 포함할 수 있다. 일부 실시예들에서, 변화 이벤트 오브젝트가 일단 수립되면, 변화 이벤트 오브젝트가 수립된 디바이스들의 셋을 식별하는 정보를 포함할 수 있다.
단계 (812)에서, 제 1 액션 프로세스 오브젝트에 대한 액션 프로세스가 개시될 수 있다. 액션 프로세스는 단계 (804)에서 식별된 액션 프로세스 클래스에 대하여 정의될 수 있다. 제 1 액션 프로세스 오브젝트에 대한 액션 프로세스를 인스턴스화하는 것은 액션 프로세스 클래스에 기초하여 제 1 액션 프로세스 오브젝트를 수립하는 것을 포함할 수 있다. 제 1 액션 프로세스 오브젝트는 액션 프로세스 클래스를 인스턴스화함으로써 수립될 수 있다. 액션 프로세스 클래스의 인스턴스화동안에, 변화 이벤트 오브젝트, 예를 들어, 단계 (810)에서 수립된 변화 이벤트 오브젝트는 액션 프로세스 클래스에 전달된다. 제 1 액션 프로세스 오브젝트에 대한 액션 프로세스를 인스턴스화하는 것은 제 1 액션 프로세스 오브젝트를 이용하여 액션 프로세스를 호출하는 것을 포함할 수 있다. 액션 프로세스는 액션 프로세스 클래스에 제공된 루틴을 불러냄으로써 호출될 수 있다. 제 1 액션 프로세스 오브젝트는 액션 프로세스가 호출된 때 루틴에 전달될 수 있다.
프로세스 플로우 (830)는 원격 디바이스들의 제 2 셋 (예를 들어, 디바이스들의 셋 (308))에 대하여 구현될 수 있다. 단계 (814)에서, 변화 이벤트 오브젝트는 변화 이벤트의 유형이 단계 (802)에서 결정된 복수의 원격 디바이스들 중 원격 디바이스들의 제 2 셋에 대하여 수립될 수 있다. 변화 이벤트 오브젝트는 디바이스들의 제 2 셋에 대한 액세스에서의 변화에 대하여 수립될 수 있다.
단계 (816)에서, 제 2 액션 프로세스 오브젝트에 대한 액션 프로세스가 개시될 수 있다. 액션 프로세스는 단계 (804)에서 식별된 액션 프로세스 클래스에 대하여 정의될 수 있다. 제 2 액션 프로세스 오브젝트에 대한 액션 프로세스를 인스턴스화하는 것은 액션 프로세스 클래스에 기초하여 제 2 액션 프로세스 오브젝트를 수립하는 것을 포함할 수 있다. 제 2 액션 프로세스 오브젝트는 액션 프로세스 클래스를 인스턴스화함으로써 수립될 수 있다. 액션 프로세스 클래스의 인스턴스화동안에, 변화 이벤트 오브젝트, 예를 들어, 단계 (810)에서 수립된 변화 이벤트 오브젝트는 액션 프로세스 클래스에 전달된다. 제 2 액션 프로세스 오브젝트에 대한 액션 프로세스를 인스턴스화하는 것은 제 2 액션 프로세스 오브젝트를 이용하여 액션 프로세스를 호출하는 것을 포함할 수 있다. 액션 프로세스는 액션 프로세스 클래스에 제공된 루틴을 불러냄으로써 호출될 수 있다. 제 2 액션 프로세스 오브젝트는 액션 프로세스가 호출된 때 루틴에 전달될 수 있다. 일부 실시예들에서, 단계 (810)에서, 제 1 액션 프로세스 오브젝트에 대하여 개시된 액션 프로세스는, 단계 (816)에서 제 2 액션 프로세스 오브젝트에 대하여 개시된 액션 프로세스와 동시에 개시될 수 있다.
플로우 차트 (800)에 대한 프로세싱은 단계 (818)에서 종료될 수 있고, 여기서 각각의 프로세싱 플로우들은 (예를 들어, 프로세싱 플로우 (820) 및 프로세싱 플로우 (830))는 그것의 실행을 완료한 후에 종료된다.
도 9는 일 실시예를 구현하기 위한 분산 시스템(900)의 개략도를 도시한다. 예시된 실시예에서, 분산 시스템 (900)은 하나 이상의 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및 908)을 포함하고, 이들은 하나 이상의 네트워크(들) (910)를 통해 클라이언트 애플리케이션 예컨대 웹 브라우저, 사설(proprietary) 클라이언트 (예를 들어, Oracle Forms), 또는 유사한 것을 실행하고 동작하도록 구성된다. 서버 (912)는 네트워크 (910)를 통하여 원격 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및 908)과 통신가능하게 결합될 수 있다.
다양한 실시예들에서, 서버 (912)는 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하는 위한 디바이스 액세스 관리 시스템을 구현할 수 있는 서비스들 및 애플리케이션들과 같은 하나 이상의 서비스들 또는 소프트웨어 애플리케이션들을 운용하도록 적응될 수 있다. 어떤 실시예들에서, 서버 (912)는 비-가상 및 가상의 환경들을 포함할 수 있는 다른 서비스들 또는 소프트웨어 애플리케이션들을 또한 제공할 수 있다. 일부 실시예들에서, 이들 서비스들은 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및/또는 908)의 유저들에게 웹 기반 또는 클라우드 서비스들로서 또는 SaaS(Software as a Service) 모델하에서 공급될 수 있다. 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및/또는 908)을 동작하는 유저들은 이들 컴포넌트들에 의해 제공되는 서비스들을 사용하기 위해 서버 (912)와 상호작용하는 하나 이상의 클라이언트 애플리케이션들을 차례로 사용할 수 있다.
도 9에 도시된 구성에서, 시스템 (900)의 소프트웨어 컴포넌트들 (918, 920 및 922)이 서버 (912)상에서 구현되는 것으로 도시된다. 다른 실시예들에서, 시스템 (900)의 하나 이상의 컴포넌트들 및/또는 이들 컴포넌트들에 의해 제공되는 서비스들이 하나 이상의 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및/또는 908)에 의해 또한 구현될 수 있다. 클라이언트 컴퓨팅 디바이스들을 동작하는 유저들은 그런 다음 이들 컴포넌트들에 의해 제공되는 서비스들을 이용하기 위해 하나 이상의 클라이언트 애플리케이션들을 사용할 수 있다. 이들 컴포넌트들은 하드웨어, 펌웨어, 소프트웨어, 또는 그것의 조합들로 구현될 수 있다. 다양하고 상이한 시스템 구성들이 가능하고, 이들은 분산 시스템 (900)과 다를 수 있다는 것이 이해되어야 한다. 도 9에 도시된 실시예는 따라서 실시예의 시스템을 구현하기 위한 분산 시스템의 일 예제이고 한정되는 것으로 의도되지 않는다.
클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및/또는 908)은 다양한 유형들의 컴퓨팅 시스템들을 포함할 수 있다. 예를 들어, 클라이언트 컴퓨팅 디바이스는 Microsoft Windows Mobile®, 및/또는 여러 가지 모바일 운영 체제들 예컨대 iOS, Windows Phone, Android, BlackBerry 10, Palm OS, 및 유사한 것과 같은 소프트웨어를 운용하는 휴대용 핸드헬드 디바이스들 (예를 들어, iPhone®, 셀룰러 전화기, iPad®, 컴퓨팅 태블릿, 개인 디지털 보조장치 (PDA)) 또는 착용가능한 디바이스들 (예를 들어, Google Glass® HMD(head mounted display))를 포함할 수 있다. 디바이스들은 다양한 인터넷-관련 앱들, 이메일, SMS(short message service) 애플리케이션들과 같은 다양한 애플리케이션들을 지원할 수 있고, 그리고 다양한 다른 통신 프로토콜들을 사용할 수 있다. 클라이언트 컴퓨팅 디바이스들은 예로서, Microsoft Windows®, Apple Macintosh®, 및/또는 Linux 운영 체제들의 다양한 버전들을 운용하는 퍼스널 컴퓨터들 및/또는 랩탑 컴퓨터들을 포함하는 범용 퍼스널 컴퓨터들을 또한 포함할 수 있다. 클라이언트 컴퓨팅 디바이스들은 제한없이 예를 들어, Google Chrome OS과 같은 다양한 GNU/리눅스 운영 체제들을 포함하는 임의의 여러 가지 상업적으로-가용 가능한 UNIX® 또는 UNIX-유사 운영 체제들을 운용하는 워크스테이션 컴퓨터들일 수 있다. 클라이언트 컴퓨팅 디바이스들은 네트워크(들) (910)을 통하여 통신하는 것이 가능한, 씬-클라이언트(thin-client) 컴퓨터, 인터넷-가능한 게임 시스템 (예를 들어, Kinect® 제스처 입력 디바이스를 갖거나 또는 그것을 갖지 않는 Microsoft Xbox 게임 콘솔), 및/또는 퍼스널 메시지 디바이스와 같은 전자 디바이스들을 또한 포함할 수 있다.
비록 도 9의 분산 시스템 (900)은 네개의 클라이언트 컴퓨팅 디바이스들을 갖는 것으로 도시되지만, 임의 개수의 클라이언트 컴퓨팅 디바이스들이 지원될 수 있다. 다른 디바이스들, 예컨대 센서들을 갖는 디바이스들, 등이 서버 (912)와 상호 작용할 수 있다.
분산 시스템 (900)내 네트워크(들) (910)은 제한없이 TCP/IP (transmission control protocol/Internet protocol), SNA (systems network architecture), IPX (Internet packet exchange), AppleTalk, 및 유사한 것을 포함하는 임의의 여러 가지 가용 가능한 프로토콜들을 이용하여 데이터 통신을 지원할 수 있는 당해 기술분야의 통상의 기술자들에 익숙한 임의의 유형의 네트워크일 수 있다. 단지 예시로서, 네트워크(들) (910)은 LAN(local area network), 이더넷에 기반된 네트워크들, 토큰-링, 광역 네트워크, 인터넷, 가상 네트워크, VPN(virtual private network), 인트라넷, 엑스트라넷(extranet), PSTN(public switched telephone network), 적외선 네트워크, 무선 네트워크 (예를 들어, 임의의 IEEE(Institute of Electrical and Electronics) 802.11 프로토콜들의 스위트 하에서 동작하는 네트워크, Bluetooth®, 및/또는 임의의 다른 무선 프로토콜), 및/또는 이들 및/또는 다른 네트워크들의 임의의 조합일 수 있다.
서버 (912)는 하나 이상의 범용 컴퓨터들, 특화된 서버 컴퓨터들 (예로서, PC (personal computer) 서버들, UNIX® 서버들, 중간급(mid-range) 서버들, 메인프레임 컴퓨터들, 랙-실장된(rack-mounted) 서버들, 등을 포함), 서버 팜들(farms), 서버 클러스터들, 또는 임의의 다른 적절한 배열 및/또는 조합으로 구성될 수 있다. 서버 (912)는 가상 운영 체제들을 운용하는 하나 이상의 가상 기계들, 또는 가상화를 수반하는 다른 컴퓨팅 아키텍처들을 포함할 수 있다. 로직 스토리지 디바이스들의 하나 이상의 유연한 풀(pool)들이 서버를 위한 가상 스토리지 디바이스들을 유지하기 위해 가상화될 수 있다. 가상 네트워크들은 소프트웨어 정의된 네트워킹을 이용하여 서버 (912)에 의해 제어될 수 있다. 다양한 실시예들에서, 서버 (912)는 앞에서의 개시에 설명된 하나 이상의 서비스들 또는 소프트웨어 애플리케이션들을 운용하도록 맞춰질 수 있다. 예를 들어, 서버 (912)는 본 개시의 실시예에 따라 상기에서 설명된 프로세싱을 수행하기 위한 서버에 대응할 수 있다.
서버 (912)는 상기에서 논의된 것들 중 임의의 것, 뿐만 아니라 임의의 상업적으로 가용 가능한 서버 운영 체제를 포함하는 운영 체제를 운용할 수 있다. 서버 (912)는 임의의 여러 가지 추가적인 서버 애플리케이션들 및/또는 미드-티어(mid-tier) 애플리케이션들을 또한 운용할 수 있고, 이는 HTTP (hypertext transport protocol) 서버들, FTP (file transfer protocol) 서버들, CGI (common gateway interface) 서버들, JAVA® 서버들, 데이터베이스 서버들, 및 유사한 것을 포함한다. 예시적인 데이터베이스 서버들은 제한 없이 Oracle, Microsoft, Sybase, IBM (International Business Machines), 및 유사한 것으로부터 상업적으로 가용 가능한 것들을 포함한다.
일부 구현예들에서, 서버 (912)는 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및 908)의 유저들로부터 수신된 데이터 피드(data feed)들 및/또는 이벤트 업데이트들을 분석하고 통합하기 위한 하나 이상의 애플리케이션들을 포함할 수 있다. 일 예로서, 데이터 피드들 및/또는 이벤트 업데이트들은 Twitter® 피드들, Facebook® 업데이트들 또는 센서 데이터 애플리케이션들, 금융 티커들(tickers), 네트워크 성능 측정 툴들 (예를 들어, 네트워크 모니터링 및 트래픽 관리 애플리케이션들), 클릭스트림(clickstream) 분석 툴들, 자동차 트래픽 모니터링, 및 유사한 것에 관련된 실시간 이벤트를 포함할 수 있는 하나 이상의 제 3 자 정보 소스들 및 연속적인 데이터 스트림들로부터 수신된 실시간 업데이트들을 포함할 수 있지만, 그러나, 이것에 한정되지는 않는다. 서버 (912)는 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및 908)의 하나 이상의 디스플레이 디바이스들을 통하여 데이터 피드들 및/또는 실시간 이벤트들을 디스플레이하기 위한 하나 이상의 애플리케이션들을 또한 포함할 수 있다.
분산 시스템 (900)은 하나 이상의 데이터베이스들 (914 및 916)을 또한 포함할 수 있다. 이들 데이터베이스들은 정보 예컨대 유저 상호작용 정보, 사용량 패턴(usage pattern) 정보, 적응 규칙(adaptation rule) 정보, 및 본 발명의 실시예들에 의해 사용되는 다른 정보를 저장하기 위한 메커니즘을 제공할 수 있다. 데이터베이스들 (914 및 916)은 여러 위치들에 상주될 수 있다. 예로서, 하나 이상의 데이터베이스들 (914 및 916)은 서버 (912)에 대하여 로컬인 (및/또는 서버 안에 상주하는) 비-일시적 스토리지 매체상에 상주할 수 있다. 대안적으로, 데이터베이스들 (914 및 916)은 서버 (912)로부터 원격일 수 있고 네트워크기반 또는 전용 연결을 통하여 서버 (912)와 통신상태에 있을 수 있다. 실시예들의 하나의 세트에서, 데이터베이스들 (914 및 916)은 SAN(storage-area network)에 상주할 수 있다. 유사하게, 서버 (912)에서 기인되는 기능들을 수행하기 위한 임의의 필요한 파일들이 적절하게 서버 (912)상의 로컬에 및/또는 원격에 저장될 수 있다. 실시예들의 하나의 세트에서, 데이터베이스들 (914 및 916)는 SQL-포맷된 명령들에 응답하여 데이터를 저장, 업데이트 및 검색하도록 맞춰진 Oracle에 의해 제공된 데이터베이스들과 같은 관계형 데이터베이스(relational database)들을 포함할 수 있다.
일부 실시예들에서, 클라우드 환경이 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하기 위한 하나 이상의 서비스들을 제공할 수 있다. 도 10는 본 발명의 일 실시예에 따른 서비스들이 클라우드 서비스들로서 제공될 수 있는 시스템 환경(1000)의 하나 이상의 컴포넌트들의 간략화된 블럭도이다. 도 10에 예시된 실시예에서, 시스템 환경 (1000)은 원격 디바이스들을 이용한 기업 시스템 액세스에 관련된 이벤트들을 관리하기 위한 서비스들을 포함하는 클라우드 서비스들을 제공하는 클라우드 인프라스트럭처 시스템 (1002)과 상호 작용하기 위해 유저들에 의해 사용될 수 있는 하나 이상의 클라이언트 컴퓨팅 디바이스들 (1004, 1006, 및 1008)을 포함한다. 클라우드 인프라스트럭처 시스템 (1002)은 서버 (912)에 대하여 상기에서 설명된 것들을 포함할 수 있는 하나 이상의 서버들 및/또는 컴퓨터들을 포함할 수 있다.
도 10에 도시된 클라우드 인프라스트럭처 시스템 (1002)은 도시된 것들과 다른 컴포넌트들을 가질 수 있다는 것이 이해되어야 한다. 더구나, 도 10에 도시된 실시예는 본 발명의 실시예를 통합할 수 있는 클라우드 인프라스트럭처 시스템의 단지 일 예이다. 일부 다른 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)는 도면에 도시된 것보다 더 많거나 또는 더 적은 컴포넌트들을 가질 수 있거나, 두개 이상의 컴포넌트들을 조합할 수 있거나, 또는 상이한 구성 또는 배열의 컴포넌트들을 가질 수 있다.
클라이언트 컴퓨팅 디바이스들 (1004, 1006, 및 1008)은 클라이언트 컴퓨팅 디바이스들 (902, 904, 906, 및 908)에 대하여 상기에서 설명된 것들에 유사한 디바이스들일 수 있다. 클라이언트 컴퓨팅 디바이스들 (1004, 1006, 및 1008)은 웹 브라우저, 사설 클라이언트 애플리케이션 (예를 들어, Oracle Forms), 또는 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스들을 사용하기 위해 클라우드 인프라스트럭처 시스템 (1002)과 상호 작용하는 클라이언트 컴퓨팅 디바이스의 유저에 의해 사용될 수 있는 일부 다른 애플리케이션과 같은 클라이언트 애플리케이션을 동작하도록 구성될 수 있다. 비록 예시의 시스템 환경(1000)은 세개의 클라이언트 컴퓨팅 디바이스들을 갖는 것으로 도시되지만, 임의 개수의 클라이언트 컴퓨팅 디바이스들이 지원될 수 있다. 다른 디바이스들, 예컨대 센서들을 갖는 디바이스들, 등이 클라우드 인프라스트럭처 시스템 (1002)과 상호 작용할 수 있다.
네트워크(들) (1010)은 클라이언트 컴퓨팅 디바이스들 (1004, 1006, 및 1008)과 클라우드 인프라스트럭처 시스템 (1002)간의 데이터 통신 및 교환을 가능하게 할 수 있다. 각각의 네트워크는 네트워크(들) (910)에 대하여 상기에서 설명된 것들을 포함하여 임의의 여러 가지 상업적으로-가용 가능한 프로토콜들을 이용하여 데이터 통신을 지원할 수 있는 당해 기술분야의 통상의 기술자들에 익숙한 임의의 유형의 네트워크일 수 있다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스들은 수요에 기해 클라우드 인프라스트럭처 시스템의 유저에게 가용가능하게 되는 서비스들의 호스트를 포함할 수 있다. 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하는 것에 관련된 서비스들에 추가하여, 다양한 다른 서비스들이 또한 제한없이 온라인 데이터 스토리지 및 백업 솔루션들, 웹 기반 이메일 서비스들, 호스트되는 오피스 스위트들 및 문서 협업 서비스들, 데이터베이스 프로세싱, 관리되는 기술 지원 서비스들, 및 유사한 것을 포함하여 제공될 수 있다. 클라우드 인프라스트럭처 시스템에 의해 제공되는 서비스들은 그것의 유저들의 요구들을 충족시키기 위해 동적으로 확장할 수 있다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스의 특정 인스턴스화(instantiation)는 "서비스 인스턴스(service instance)"로서 본 출원에서 언급될 수 있다. 일반적으로, 클라우드 서비스 제공자의 시스템으로부터 인터넷과 같은 통신 네트워크를 통하여 유저에게 가용가능하게 되는 임의의 서비스는 "클라우드 서비스(cloud service)"로 지칭된다. 전형적으로, 공공형 클라우드 환경(public cloud environment)에서, 클라우드 서비스 제공자의 시스템을 구성하는 서버들 및 시스템들은 고객 자신의 사내(on-premises) 서버들 및 시스템들과 다르다. 예를 들어, 클라우드 서비스 제공자의 시스템은 애플리케이션을 호스트 할 수 있고 유저는 인터넷과 통신 네트워크를 통하여, 애플리케이션을 수요에 따라 주문 및 사용할 수 있다.
일부 예제들에서, 컴퓨터 네트워크 클라우드 인프라스트럭처내 서비스는 스토리지, 호스트 데이터베이스, 호스트 웹 서버, 소프트웨어 애플리케이션, 또는 유저에게 클라우드 벤더에 의해 제공되는 다른 서비스, 또는 다른 식으로 관련 기술 분야에서 알려진 것에 대한 보호된 컴퓨터 네트워크 액세스를 포함할 수 있다. 예를 들어, 서비스는 인터넷을 통하여 클라우드상의 원격 스토리지에 대한 패스워드-보호된 액세스를 포함할 수 있다. 다른 예로서, 서비스는 네트워크화된 개발자에 의한 개인적 사용을 위한 웹 서비스기반으로 호스트되는 관계형 데이터베이스 및 스크립트-언어 미들웨어 엔진을 포함할 수 있다. 다른 예로서, 서비스는 클라우드 벤더의 웹 사이트 상에서 호스트되는 이메일 소프트웨어 애플리케이션에 대한 액세스를 포함할 수 있다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)은 셀프-서비스, 청약기반, 탄력적으로 확장가능한, 신뢰할 수 있는, 고 가용 가능한, 및 안전한 방식으로 고객에게 전달되는 애플리케이션들의 스위트, 미들웨어, 및 데이터베이스 서비스 공급들을 포함할 수 있다. 이런 클라우드 인프라스트럭처 시스템의 예제는 현 양수인에 의해 제공되는 Oracle Public Cloud이다.
클라우드 인프라스트럭처 시스템 (1002)은 "빅 데이터(big data)" 관련 계산 및 분석 서비스들을 또한 제공할 수 있다. 용어 "빅 데이터(big data)"는 일반적으로 큰 양의 데이터를 시각화하고, 트렌드들을 감지하고, 및/또는 다른식으로 데이터와 상호 작용하기 위해 분석가들 및 연구가들에 의해 저장되고 조작될 수 있는 극도로 큰 데이터 세트들을 지칭하기 위해 사용된다. 이 빅 데이터 및 관련 애플리케이션들은 많은 레벨들 상에서 그리고 상이한 스케일들에서 인프라스트럭처 시스템에 의해 호스트 및/또는 조작될 수 있다. 병렬로 링크된 수십, 수백, 또는 수천의 프로세서들이 데이터를 표현하거나 또는 데이터에 또는 데이터가 나타내는 것에 대한 외부 영향력(external force)들을 시뮬레이션하기 위해 이런 데이터에 작용할 수 있다. 이들 데이터 세트들은 데이터베이스에 또는 그렇지 않으면, 구조화된 모델, 및/또는 구조화되지 않은 데이터 (예를 들어, 이메일들, 이미지들, 데이터 blobs (binary large objects), 웹 페이지들, 복잡한 이벤트 프로세싱)에 따라 조직화된 것과 같은 구조화된 데이터(structured data)를 수반할 수 있다. 대상(objective)에 더 많거나 (또는 더 적은) 컴퓨팅 자원들을 상대적으로 빠르게 집중시키기 위해 실시예의 능력을 레버리지(leverage)함으로써, 클라우드 인프라스트럭처 시스템은 비즈니스, 정부관계 기관, 연구 조직, 개인, 동호회 또는 조직들의 그룹, 또는 다른 엔티티로부터의 수요에 기초하여 큰 데이터 세트들에 태스크(task)등을 실행하기 위해 더 잘 가용 가능하게 될 수 있다.
다양한 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)은 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스들에 대한 고객의 청약을 자동으로 프로비전, 관리 및 추적하도록 맞춰질 수 있다. 클라우드 인프라스트럭처 시스템 (1002)은 상이한 전개 모델(deployment model)들을 통하여 클라우드 서비스들을 제공할 수 있다. 예를 들어, 클라우드 인프라스트럭처 시스템 (1002)이 클라우드 서비스들을 판매하는 조직에 의해 소유되고(예를 들어, Oracle 회사에 의해 소유되는), 서비스들은 일반 공중 또는 다른 산업 기업들에 가용가능하게 되는 공공형 클라우드 모델하에서 서비스들이 제공될 수 있다. 다른 예로서, 서비스들은 클라우드 인프라스트럭처 시스템 (1002)이 오로지 단일 조직을 위해서만 운용되고 그리고 조직내 하나 이상의 엔티티들에 서비스들을 제공할 수 있는 사설 클라우드 모델하에서 제공될 수 있다. 클라우드 서비스들은 클라우드 인프라스트럭처 시스템 (1002) 및 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스들이 관련 단체내 몇몇의 조직들에 의해 공유되는 단체 클라우드 모델하에서 또한 제공될 수 있다. 클라우드 서비스들은 두개 이상의 상이한 모델들의 조합인 하이브리드 클라우드 모델하에서 또한 제공될 수 있다.
일부 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 이들 서비스들은 SaaS(Software as a Service) 카테고리, PaaS(Platform as a Service) 카테고리, IaaS(Infrastructure as a Service) 카테고리, 또는 하이브리드 서비스들을 포함하는 서비스들의 다른 카테고리들하에서 제공되는 하나 이상의 서비스들을 포함할 수 있다. 청약 주문을 통하여 고객은 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 하나이상의 서비스들을 주문할 수 있다. 클라우드 인프라스트럭처 시스템 (1002)은 그런다음 고객의 청약 주문내의 서비스들을 제공하기 위한 프로세싱을 수행한다.
일부 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스들은 제한없이, 애플리케이션 서비스들, 플랫폼 서비스들 및 인프라스트럭처 서비스들을 포함할 수 있다. 일부 예들에서, 애플리케이션 서비스들은 SaaS 플랫폼을 통하여 클라우드 인프라스트럭처 시스템에 의해 제공될 수 있다. SaaS 플랫폼은 SaaS 카테고리에 해당하는 클라우드 서비스들을 제공하도록 구성될 수 있다. 예를 들어, SaaS 플랫폼은 통합 개발 및 배치 플랫폼상에 주문형 애플리케이션들의 스위트를 구축 및 전달하는 성능들을 제공할 수 있다. SaaS 플랫폼은 SaaS 서비스들을 제공하기 위해 하위(underlying) 소프트웨어 및 인프라스트럭처를 관리 및 제어할 수 있다. SaaS 플랫폼에 의해 제공되는 서비스들을 사용함으로써, 고객들은 클라우드 인프라스트럭처 시스템상에서 실행하는 애플리케이션들을 사용할 수 있다. 고객들이 별개의 라이센스들 및 지원을 구매할 필요없이 고객들은 애플리케이션 서비스들을 획득할 수 있다. 다양하고 상이한 SaaS 서비스들이 제공될 수 있다. 예제들은 제한없이 큰 조직들을 위한 매출 실적 관리, 기업 통합 및 비즈니스 유연성을 위한 솔루션들을 제공하는 서비스들을 포함한다.
일부 실시예들에서, 플랫폼 서비스들은 PaaS 플랫폼을 통하여 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공될 수 있다. PaaS 플랫폼은 PaaS 카테고리에 해당하는 클라우드 서비스들을 제공하도록 구성될 수 있다. 플랫폼 서비스들의 예제들은 제한없이 플랫폼에 의해 제공된 공유 서비스들을 레버리지하는 새로운 애플리케이션들을 구축하는 능력 뿐만 아니라 조직들 (예컨대 Oracle)이 공유된, 공통 아키텍처상에 현존하는 애플리케이션들을 통합하는 것을 가능하게 하는 서비스들을 포함할 수 있다. PaaS 플랫폼은 PaaS 서비스들을 제공하기 위해 하위 소프트웨어 및 인프라스트럭처를 관리 및 제어할 수 있다. 고객들이 별개의 라이센스들 및 지원을 구매할 필요 없이 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 PaaS 서비스들을 고객들은 획득할 수 있다. 플랫폼 서비스들의 예제들은 제한없이 Oracle JCS(Java Cloud Service), Oracle DBCS(Database Cloud Service), 및 다른 것들을 포함한다.
PaaS 플랫폼에 의해 제공되는 서비스들을 사용함으로써, 고객들은 클라우드 인프라스트럭처 시스템에 의해 지원되는 프로그래밍 언어들 및 툴들을 채용할 수 있고 그리고 전개된 서비스들을 또한 제어할 수 있다. 일부 실시예들에서, 클라우드 인프라스트럭처 시스템에 의해 제공되는 플랫폼 서비스들은 데이터베이스 클라우드 서비스들, 미들웨어 클라우드 서비스들 (예를 들어, Oracle Fusion Middleware 서비스들)및 Java 클라우드 서비스들을 포함할 수 있다. 일 실시예에서, 데이터베이스 클라우드 서비스들은 조직들이 데이터베이스 클라우드의 형태로 서비스로서의 데이터베이스를 고객들에게 공급하고 그리고 데이터베이스 자원들을 모으는 것을 가능하게 하는 공유 서비스 전개 모델들을 지원할 수 있다. 미들웨어 클라우드 서비스들은 다양한 비즈니스 애플리케이션들을 개발 및 전개하기 위한 플랫폼을 고객들에게 제공할 수 있고, Java 클라우드 서비스들은 클라우드 인프라스트럭처 시스템 내 Java 애플리케이션들을 전개하기 위한 플랫폼을 고객들에게 제공할 수 있다.
다양하고 상이한 인프라스트럭처 서비스들은 클라우드 인프라스트럭처 시스템 내 IaaS 플랫폼에 의해 제공될 수 있다. 인프라스트럭처 서비스들은 SaaS 플랫폼 및 PaaS 플랫폼에 의해 제공되는 서비스들을 이용하여 고객들이 스토리지, 네트워크들, 및 다른 기본적인 컴퓨팅 자원들과 같은 하위 컴퓨팅 자원들을 관리 및 제어를 가능하게 한다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)은 클라우드 인프라스트럭처 시스템의 고객들에게 다양한 서비스들을 제공하기 위해 사용되는 자원들을 제공하기 위한 인프라스트럭처 자원들 (1030)을 또한 포함할 수 있다. 일 실시예에서, 인프라스트럭처 자원들 (1030)은 PaaS 플랫폼 및 SaaS 플랫폼 및 다른 자원들에 의해 제공되는 서비스들을 실행하기위해 서버들, 스토리지 및 네트워킹 자원들과 같은 하드웨어의 미리 통합되고 최적화된 조합들을 포함할 수 있다.
일부 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)내 자원들은 다수의 유저들에 의해 공유될 수 있고 각 수요에 대하여 동적으로 재할당될 수 있다. 추가적으로, 자원들은 상이한 시간 존들으로 유저들에게 할당될 수 있다. 예를 들어, 클라우드 인프라스트럭처 시스템 (1002)은 유저들의 제 1 세트가 제 1 시간 존에 지정된 수의 시간들 동안에 클라우드 인프라스트럭처 시스템의 자원들을 사용하는 것을 가능하게 할 수 있고 그런다음 상이한 시간 존 내에 위치된 유저들의 다른 세트에 동일한 자원의 재할당을 가능하게 할 수 있어서, 그에 의해 자원들의 사용을 최대화한다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)에 의한 서비스들의 프로비전을 가능하게 하기 위해 클라우드 인프라스트럭처 시스템 (1002)의 상이한 컴포넌트들 또는 모듈들에 의해 공유되는 많은 내부 공유 서비스들 (1032)이 제공될 수 있다. 이들 내부 공유 서비스들은 제한없이, 보안 및 아이덴티티(identity) 서비스, 통합 서비스, 기업 저장소 서비스, EM(enterprise manager) 서비스, 바이러스 스캐닝 및 화이트 리스트 서비스, 고 가용 가능성, 백업 및 복원 서비스, 클라우드 지원을 가능하게 하는 서비스, 이메일 서비스, 통지 서비스, 파일 전송 서비스, 및 유사한 것을 포함할 수 있다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1002)은 클라우드 인프라스트럭처 시스템 내 클라우드 서비스들 (예를 들어, SaaS, PaaS, IaaS 서비스들)의 포괄적인 관리를 제공할 수 있다. 일 실시예에서, 클라우드 관리 기능은 클라우드 인프라스트럭처 시스템 (1002)에 의해 수신된 고객의 청약에 대한 프로비저닝, 관리 및 추적을 위한 성능들, 및 유사한 것을 포함할 수 있다.
일 실시예에서, 도 10에 도시된 바와 같이, 클라우드 관리 기능은 하나 이상의 모듈들, 예컨대 주문 관리 모듈 (1020), 주문 오케스트레이션(orchestration) 모듈 (1022), 주문 프로비저닝 모듈 (1024), 주문 관리 및 모니터링 모듈 (1026), 및 아이덴티티 관리 모듈 (1028)에 의해 제공될 수 있다. 이들 모듈들은 범용 컴퓨터들, 특화된 서버 컴퓨터들, 서버 팜들(farms), 서버 클러스터들, 또는 임의의 다른 적절한 배열 및/또는 조합일 수 있는 하나 이상의 컴퓨터들 및/또는 서버들을 포함할 수 있거나 또는 그것들을 이용하여 제공될 수 있다.
예시적인 동작, (1034)에서, 클라이언트 디바이스, 예컨대 클라이언트 컴퓨팅 디바이스들 (1004, 1006 또는 1008)을 이용하여 고객은 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 하나 이상의 서비스들을 요청함으로써 그리고 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 하나 이상의 서비스들에 대한 청약 주문을 함으로써 클라우드 인프라스트럭처 시스템 (1002)과 상호 작용할 수 있다. 어떤 실시예들에서, 고객은 클라우드 UI(user interface) 예컨대 클라우드 UI (1012), 클라우드 UI (1014) 및/또는 클라우드 UI (1016)를 액세스할 수 있고 그리고 이들 UI들을 통하여 청약 주문을 할 수 있다. 주문을 한 고객에 응답하여 클라우드 인프라스트럭처 시스템 (1002)에 의해 수신된 주문 정보는 고객을 식별하는 정보 및 고객이 청약하려고 하는 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 하나 이상의 서비스들을 포함할 수 있다.
(1036)에서, 고객으로부터 수신된 주문 정보는 주문 데이터베이스 (1018)에 저장될 수 있다. 만약 이것이 새로운 주문이면, 새로운 레코드(record)가 주문에 대하여 생성될 수 있다. 일 실시예에서, 주문 데이터베이스 (1018)는 클라우드 인프라스트럭처 시스템 (1018)에 의해 동작되고 다른 시스템 엘리먼트들과 함께 동작되는 몇몇의 데이터베이스들 중 하나일 수 있다.
(1038)에서, 주문 정보는 주문과 관련된 과금(billing) 및 회계(accounting) 기능들, 예컨대 주문을 확인하고, 확인에 기초하여, 주문 예약을 수행하도록 구성될 수 있는 주문 관리 모듈 (1020)로 포워딩 될 수 있다.
(1040)에서, 주문 관련 정보는 고객에 의해 행해진 주문에 대한 서비스들 및 자원들의 프로비저닝을 조정하도록 구성된 주문 오케스트레이션 모듈 (1022)에 전달될 수 있다. 일부 경우들에서, 주문 오케스트레이션 모듈 (1022)은 프로비저닝을 위해 주문 프로비저닝 모듈 (1024)의 서비스들을 이용할 수 있다. 어떤 실시예들에서, 주문 오케스트레이션 모듈 (1022)은 각각의 주문과 관련된 비지니스 프로세스들의 관리를 가능하게 하고 주문이 프로비저닝으로 진행하여야 하는지 여부를 결정하기 위해 비즈니스 로직에 적용한다.
도 10에 도시된 실시예에 보여진 바와 같이, (1042)에서, 새로운 청약에 대한 주문 수신시, 주문 오케스트레이션 모듈 (1022)은 청약 주문을 충족시키기 위해 요구되는 자원들을 구성하고 자원들을 할당하기 위해 주문 프로비저닝 모듈 (1024)로 요청을 발송한다. 주문 프로비저닝 모듈 (1024)은 고객에 의해 주문된 서비스들을 위한 자원들의 할당을 가능하게 한다. 주문 프로비저닝 모듈 (1024)은 클라우드 인프라스트럭처 시스템 (1000)에 의해 제공되는 클라우드 서비스들과 요청된 서비스들을 제공하기 위해 자원들을 프로비저닝 하는데 사용되는 물리적 구현 계층 사이의 추상적 개념(abstraction)의 계층(level)을 제공한다. 이것은 서비스들 및 자원들이 실제로 즉시(on the fly) 프로비저닝되거나 또는 미리-프로비저닝되고 요청시에만 할당되고/배정되는지 아닌지와 같은 구현 세부사항들로부터 주문 오케스트레이션 모듈 (1022)이 분리되는 것을 가능하게 한다.
(1044)에서, 서비스들 및 자원들이 프로비저닝되면, 요청된 서비스가 이제 이용할 준비가 된 것을 표시하는 통지가 청약 고객들에게 발송될 수 있다. 일부 경우에, 요청된 서비스들을 이용하여 고객이 시작하는 것을 가능하게 하는 정보 (예를 들어, 링크)가 고객에게 발송될 수 있다.
(1046)에서, 고객의 청약 주문은 주문 관리 및 모니터링 모듈 (1026)에 의해 관리 및 추적될 수 있다. 일부 경우들에서, 주문 관리 및 모니터링 모듈 (1026)은 청약된 서비스들의 고객 이용에 관련하여 사용량 통계(usage statistics)를 수집하도록 구성될 수 있다. 예를 들어, 통계는 사용된 스토리지의 양, 전송된 데이터의 양, 유저들의 수, 및 시스템 업 시간(up time) 및 시스템 다운 시간(down time)의 양, 및 유사한 것에 대하여 수집될 수 있다.
어떤 실시예들에서, 클라우드 인프라스트럭처 시스템 (1000)은 클라우드 인프라스트럭처 시스템 (1000)내 액세스 관리 및 인증 서비스들과 같은 아이덴티티 서비스들을 제공하도록 구성된 아이덴티티 관리 모듈 (1028)을 포함할 수 있다. 일부 실시예들에서, 아이덴티티 관리 모듈 (1028)은 클라우드 인프라스트럭처 시스템 (1002)에 의해 제공되는 서비스들을 사용하기를 원하는 고객들에 대한 정보를 제어할 수 있다. 이런 정보는 이런 고객들의 아이덴티티들을 인증하는 정보 및 해당 고객들은 어떤 동작들이 다양한 시스템 자원들 (예를 들어, 파일들, 디렉토리들, 애플리케이션들, 통신 포트들, 메모리 세그먼트들, 등)에 관하여 수행하는 것이 허가되는지를 설명하는 정보를 포함한다. 아이덴티티 관리 모듈 (1028)은 각각의 고객에 대한 설명 정보 그리고 해당 설명 정보가 어떻게 그리고 누구에 의해 액세스될 수 있고 변형될 수 있는지에 대한 설명 정보의 관리를 또한 포함할 수 있다.
도 11은 본 발명의 실시예를 구현하기 위해 사용될 수 있는 예시적인 컴퓨터 시스템(1100)을 예시한다. 일부 실시예들에서, 컴퓨터 시스템 (1100)은 상기에서 설명된 임의의 다양한 서버들 및 컴퓨터 시스템들을 구현하기 위해 사용될 수 있다. 도 11에 도시된 바와 같이, 컴퓨터 시스템 (1100)은 버스 서브시스템 (1102)을 통하여 많은 주변기기 서브시스템들과 통신하는 프로세싱 유닛 (1104)을 포함하는 다양한 서브시스템들을 포함한다. 이들 주변기기 서브시스템들은 프로세싱 가속 유닛 (1106), I/O 서브시스템 (1108), 스토리지 서브시스템 (1118) 및 통신 서브시스템 (1124)을 포함할 수 있다. 스토리지 서브시스템 (1118)은 유형의(tangible) 컴퓨터-판독가능한 스토리지 매체 (1122) 및 시스템 메모리 (1110)를 포함할 수 있다.
버스 서브시스템 (1102)은 컴퓨터 시스템 (1100)의 다양한 컴포넌트들 및 서브 시스템들이 의도된 때 서로 통신하도록 하기 위한 메커니즘을 제공한다. 비록 버스 서브시스템 (1102)이 단일 버스로서 개략적으로 도시되지만, 버스 서브시스템의 대안 실시예들은 다수의 버스들을 사용할 수 있다. 버스 서브시스템 (1102)은 메모리 버스 또는 메모리 제어기, 주변기기 버스, 및 임의의 여러 가지 버스 아키텍처들을 이용하는 로컬 버스를 포함하는 임의의 몇몇의 유형들의 버스 구조들일 수 있다. 예를 들어, 이런 아키텍처들은 ISA (Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 및 PCI(Peripheral Component Interconnect) 버스를 포함할 수 있고, 이들은 IEEE P1386.1 표준에 따라 제조된 Mezzanine 버스, 및 유사한 것으로 구현될 수 있다.
프로세싱 서브시스템 (1104)은 컴퓨터 시스템 (1100)의 동작을 제어하고 하나 이상의 프로세싱 유닛들 (1132), (1134), 등을 포함할 수 있다. 프로세싱 유닛은 단일 코어 또는 멀티코어 프로세서들, 프로세서들의 하나 이상의 코어들, 또는 그것의 조합들을 포함하는 하나 이상의 프로세서들을 포함할 수 있다. 일부 실시예들에서, 프로세싱 서브시스템 (1104)은 그래픽스 프로세서들, 디지털 신호 프로세서들 (DSP들), 또는 유사한 것과 같은 하나 이상의 전용 코-프로세서들을 포함할 수 있다. 일부 실시예들에서, 프로세싱 서브시스템 (1104)의 프로세싱 유닛들의 일부 또는 전부는 ASICs(application specific integrated circuits), 또는 FPGAs(field programmable gate arrays)과 같은 맞춤화된 회로들을 이용하여 구현될 수 있다.
일부 실시예들에서, 프로세싱 서브시스템 (1104)내 프로세싱 유닛들은 시스템 메모리 (1110)에 또는 컴퓨터 판독가능한 스토리지 매체 (1122)상에 저장된 지시들을 실행시킬 수 있다. 다양한 실시예들에서, 프로세싱 유닛들은 여러 가지 프로그램들 또는 코드 지시들을 실행시킬 수 있고 그리고 다수의 동시 실행 프로그램들 또는 프로세스들을 유지할 수 있다. 임의의 주어진 시간에, 실행될 프로그램 코드의 일부 또는 전부는 잠재적으로 하나 이상의 스토리지 디바이스들을 포함하는 컴퓨터-판독가능한 스토리지 매체 (1122)상에 및/또는 시스템 메모리 (1110)에 상주될 수 있다. 적절한 프로그래밍을 통하여, 프로세싱 서브시스템 (1104)은 원격 디바이스들을 이용하여 기업 시스템을 액세스하는 것에 관련된 이벤트들을 관리하는 것에 대하여 상기에서 설명된 다양한 기능들을 제공할 수 있다.
어떤 실시예들에서, 프로세싱 가속 유닛 (1106)은 컴퓨터 시스템 (1100)에 의해 수행되는 전체 프로세싱을 가속시키기 위해 프로세싱 서브시스템 (1104)에 의해 수행되는 프로세싱의 일부를 분담하도록 또는 맞춤화된 프로세싱을 수행하도록 제공될 수 있다.
I/O 서브시스템 (1108)은 컴퓨터 시스템 (1100)에 정보를 입력하기 위한 및/또는 컴퓨터 시스템 (1100)을 통하여 또는 컴퓨터 시스템으로부터의 정보를 출력하기 위한 디바이스들 및 메커니즘들을 포함할 수 있다. 일반적으로, 용어 "입력 디바이스(input device)"의 사용은 컴퓨터 시스템 (1100)에 정보를 입력하기 위한 모든 가능한 유형들의 디바이스들 및 메커니즘들을 포함하도록 의도된다. 유저 인터페이스 입력 디바이스들은 예를 들어, 키보드, 포인팅 디바이스들 예컨대 마우스 또는 트랙볼, 디스플레이 내에 통합된 터치패드 또는 터치 스크린, 스크롤 휠, 클릭 휠, 다이얼, 버튼, 스위치, 키패드, 음성 명령 인식 시스템들을 갖는 오디오 입력 디바이스들, 마이크로폰들, 및 다른 유형들의 입력 디바이스들을 포함할 수 있다. 유저 인터페이스 입력 디바이스들은 모션 센싱(motion sensing) 및/또는 제스처 인식 디바이스들 예컨대 유저들이 입력 디바이스를 제어 및 입력 디바이스와 상호작용하는 것을 가능하게 하는 Microsoft Kinect® 모션 센서, Microsoft Xbox® 360 게임 제어기, 제스처들 및 구두의 명령들을 이용하여 입력을 수신하기 위한 인터페이스를 제공하는 디바이스들을 또한 포함할 수 있다. 유저 인터페이스 입력 디바이스들은 유저들로부터의 눈 동작 (예를 들어, 사진들을 찍거나 및/또는 메뉴 선택을 할 때 "눈 깜박임(blinking)")을 감지하고 그리고 눈 제스처들을 입력 디바이스 (예를 들어, Google Glass®)으로의 입력으로 변환하는 Google Glass® 눈 깜박임 검출기와 같은 눈 제스처 인식 디바이스들을 또한 포함할 수 있다. 추가적으로, 유저 인터페이스 입력 디바이스들은 유저들이 음성 명령들을 통하여 음성 인식 시스템들 (예를 들어, Siri® 네비게이터)와 상호 작용하는 것을 가능하게 하는 음성 인식 센싱 디바이스들을 포함할 수 있다.
유저 인터페이스 입력 디바이스들의 다른 예들은 제한없이, 3차원 (3D) 마우스들, 조이스틱들 또는 포인팅 스틱들, 게임패드들 및 그래픽 태블릿들, 및 청각/시각 디바이스들 예컨대 스피커들, 디지털 카메라들, 디지털 캠코더들, 휴대용 미디어 플레이어들, 웹 캠들, 이미지 스캐너들, 핑거프린트 스캐너들, 바코드 리더기 3D 스캐너들, 3D 프린터들, 레이저 거리계(rangefinder)들, 및 눈맞춤(eye gaze) 추적 디바이스들을 포함한다. 추가적으로, 유저 인터페이스 입력 디바이스들은 예를 들어, 의료 영상 입력 디바이스들 예컨대 컴퓨터 단층촬영, 자기 공명 영상, 양전자 방출 단층촬영(position emission tomography), 의료 초음파 검사 디바이스들을 포함할 수 있다. 유저 인터페이스 입력 디바이스들은 예를 들어, 오디오 입력 디바이스들 예컨대 MIDI 키보드들, 디지털 악기들 및 유사한 것을 또한 포함할 수 있다.
유저 인터페이스 출력 디바이스들은 디스플레이 서브시스템, 지시등 (indicator light)들, 또는 비-시각 디스플레이들 예컨대 오디오 출력 디바이스들, 등을 포함할 수 있다. 디스플레이 서브시스템은 CRT(cathode ray tube), 평판 디바이스, 예컨대, LCD(liquid crystal display) 또는 플라즈마 디스플레이를 이용하는 것, 프로젝션 디바이스, 터치 스크린, 및 유사한 것일 수 있다. 일반적으로, 용어 "출력 디바이스(output device)"의 사용은 컴퓨터 시스템 (1100)으로부터의 정보를 유저 또는 다른 컴퓨터로 출력하기 위한 모든 가능한 유형들의 디바이스들 및 메커니즘들을 포함하도록 의도된다. 예를 들어, 유저 인터페이스 출력 디바이스들은 제한없이, 텍스트, 그래픽스 및 오디오/비디오 정보를 시각적으로 전달하는 여러 가지 디스플레이 디바이스들 예컨대 모니터들, 프린터들, 스피커들, 헤드폰들, 자동차 네비게이션 시스템들, 플로터(plotter)들, 음성 출력 디바이스들, 및 모뎀들을 포함할 수 있다.
스토리지 서브시스템 (1118)은 컴퓨터 시스템 (1100)에 의해 사용되는 정보를 저장하기 위한 레포지토리(repository) 또는 데이터 저장소(store)를 제공한다. 스토리지 서브시스템 (1118)은 일부 실시예들의 기능을 제공하는 기본 프로그래밍 및 데이터 구성물들을 저장하기 위한 유형의 비-일시적 컴퓨터-판독가능한 스토리지 매체를 제공한다. 프로세싱 서브시스템 (1104)에 의해 실행될 때 상기에서 설명된 기능을 제공하는 소프트웨어 (프로그램들, 코드 모듈들, 지시들)는 스토리지 서브시스템 (1118)에 저장될 수 있다. 소프트웨어는 프로세싱 서브시스템 (1104)의 하나 이상의 프로세싱 유닛들에 의해 실행될 수 있다. 스토리지 서브시스템 (1118)은 본 발명에 따라 사용되는 데이터를 저장하기 위한 저장소를 또한 제공할 수 있다.
스토리지 서브시스템 (1118)은 휘발성 및 비-휘발성 메모리 디바이스들을 포함하는 하나 이상의 비-일시적 메모리 디바이스들을 포함할 수 있다. 도 11에 도시된 바와 같이, 스토리지 서브시스템 (1118)은 시스템 메모리 (1110) 및 컴퓨터-판독가능한 스토리지 매체 (1122)를 포함한다. 시스템 메모리 (1110)는 프로그램 실행 동안에 지시들 및 데이터의 스토리지를 위한 휘발성 메인 RAM(random access memory) 및 고정된 지시들이 저장된 비-휘발성 판독 전용 메모리 (ROM) 또는 플래시 메모리를 포함하는 많은 메모리들을 포함할 수 있다. 일부 구현예들에서, 예컨대 시동(start-up)동안에 컴퓨터 시스템 (1100)내 엘리먼트들 간에 정보 전송에 도움이 되는 기본적인 루틴들을 수용하는 BIOS(basic input/output system)는 전형적으로 ROM에 저장될 수 있다. RAM는 전형적으로 현재 프로세싱 서브시스템 (1104)에 의해 동작되고 실행되고 있는 데이터 및/또는 프로그램 모듈들을 수용한다. 일부 구현예들에서, 시스템 메모리 (1110)는 SRAM(static random access memory) 또는 DRAM(dynamic random access memory)과 같은 다수의 상이한 메모리의 유형들을 포함할 수 있다.
예로서, 제한되는 것은 아니지만, 도 11에 도시된 바와 같이, 시스템 메모리 (1110)는 클라이언트 애플리케이션들, 웹 브라우저들, 미드 티어(mid-tier) 애플리케이션들, RDBMS(relational database management systems), 등, 프로그램 데이터 (1114), 및 운영 체제 (1116)을 포함할 수 있는 애플리케이션 프로그램들 (1112)을 저장할 수 있다. 예로서, 운영 체제 (1116)는 다양한 버전들의 Microsoft Windows®, Apple Macintosh®, 및/또는 리눅스 운영 체제들, 여러 가지 상업적으로-가용 가능한 UNIX® 또는 UNIX-유사 운영 체제들 (제한없이 다양한 GNU/리눅스 운영 체제들, Google Chrome® OS, 및 유사한 것을 포함하는) 및/또는 모바일 운영 체제들 예컨대 iOS, Windows® Phone, Android® OS, BlackBerry® 10 OS, 및 Palm® OS 운영 체제들을 포함할 수 있다.
컴퓨터-판독가능한 스토리지 매체 (1122)는 일부 실시예들의 기능을 제공하는 프로그래밍 및 데이터 구성물들을 저장할 수 있다. 프로세싱 서브시스템 (1104) 프로세서에 의해 실행될 때 상기에서 설명된 기능을 제공하는 소프트웨어 (프로그램들, 코드 모듈들, 지시들)는 스토리지 서브시스템 (1118)에 저장될 수 있다. 예로서, 컴퓨터-판독가능한 스토리지 매체 (1122)는 비 휘발성 메모리 예컨대 하드 디스크 드라이브, 자기 디스크 드라이브, 광 디스크 드라이브 예컨대 CD ROM, DVD, Blu-Ray® 디스크, 또는 다른 광 매체를 포함할 수 있다. 컴퓨터-판독가능한 스토리지 매체 (1122)는 Zip® 드라이브들, 플래시 메모리 카드들, USB(universal serial bus) 플래시 드라이브들, SD(secure digital) 카드들, DVD 디스크들, 디지털 비디오 테이프, 및 유사한 것을 포함할 수 있지만 그에 한정되지 않는다. 컴퓨터-판독가능한 스토리지 매체 (1122)는 비 휘발성 메모리에 기반된 SSD(solid-state drive)들 예컨대 플래시-메모리 기반 SSD들, 기업 플래시 드라이브들, 고체 상태 ROM, 및 유사한 것, 휘발성 메모리에 기반된 SSD들 예컨대 고체 상태 RAM, 동적 RAM, 정적 RAM, DRAM기반 SSD들, MRAM(magnetoresistive RAM) SSD들, 및 DRAM 및 플래시 메모리 기반 SSD들의 조합을 사용하는 하이브리드 SSD들을 또한 포함할 수 있다. 컴퓨터-판독가능한 매체들 (1122)은 컴퓨터-판독가능한 지시들, 데이터 구조들, 프로그램 모듈들, 및 컴퓨터 시스템 (1100)을 위한 다른 데이터의 스토리지를 제공할 수 있다.
어떤 실시예들에서, 스토리지 서브시스템 (1100)은 컴퓨터-판독가능한 스토리지 매체 (1122)에 추가로 연결될 수 있는 컴퓨터-판독가능한 스토리지 매체 리더기 (1120)를 또한 포함할 수 있다. 시스템 메모리 (1110)와 함께 그리고, 선택적으로, 조합하여, 컴퓨터-판독가능한 스토리지 매체 (1122)는 원격, 로컬, 고정, 및/또는 착탈 가능한 스토리지 디바이스들에 더하여 컴퓨터-판독가능한 정보를 저장하기 위한 스토리지 매체를 포괄적으로 나타낼 수 있다.
어떤 실시예들에서, 컴퓨터 시스템 (1100)은 하나 이상의 가상 기계들을 실행시키기 위한 지원을 제공할 수 있다. 컴퓨터 시스템 (1100)은 가상 기계(virtual machine)들을 구성 및 관리하는 것을 가능하게 하는 하이퍼바이저와 같은 프로그램을 실행시킬 수 있다. 각각의 가상 기계는 메모리, 컴퓨트(compute) (예를 들어, 프로세서들, 코어들), I/O, 및 네트워킹 자원들에 할당될 수 있다. 각각의 가상 기계는 전형적으로 컴퓨터 시스템 (1100)에 의해 실행되는 다른 가상 기계들에 의해 실행되는 운영 체제들과 동일하거나 또는 그것들과 상이할 수 있는 그 자체의 운영 체제를 운용할 수 있다. 따라서, 다수의 운영 체제들은 잠재적으로 컴퓨터 시스템 (1100)에 의해 동시에 운용될 수 있다. 각각의 가상 기계는 일반적으로 다른 가상 기계들과 독립적으로 운용된다.
통신 서브시스템 (1124)은 다른 컴퓨터 시스템들 및 네트워크들에 인터페이스를 제공한다. 통신 서브시스템 (1124)은 컴퓨터 시스템 (1100)로부터 다른 시스템들로 데이터를 송신하고 그리고 다른 시스템들로부터 데이터를 수신하기 위한 인터페이스로서 역할을 한다. 예를 들어, 통신 서브시스템 (1124)은 컴퓨터 시스템 (1100)이 클라이언트 컴퓨팅 디바이스들로부터 그리고 그것들로 정보를 수신하고 정보를 발송하기 위해 인터넷을 통하여 하나 이상의 클라이언트 컴퓨팅 디바이스들에 대한 통신 채널을 수립하는 것을 가능하게 할 수 있다.
통신 서브시스템 (1124)은 유선 및/또는 무선 통신 프로토콜들 둘 모두를 지원할 수 있다. 예를 들어, 어떤 실시예들에서, 통신 서브시스템 (1124)은 무선 음성 및/또는 데이터 네트워크들을 액세스하기 위한 RF(radio frequency) 트랜시버 컴포넌트들(예를 들어, 셀룰러 전화 기술, 어드밴스드(advanced) 데이터 네트워크 기술, 예컨대 3G, 4G 또는 EDGE (enhanced data rates for global evolution), 와이파이 (IEEE 802.11 패밀리 표준들, 또는 다른 모바일 통신 기술들, 또는 그것의 임의 조합을 이용하여), GPS(global positioning system) 수신기 컴포넌트들, 및/또는 다른 컴포넌트들을 포함할 수 있다. 일부 실시예들에서 통신 서브시스템 (1124)은 무선 인터페이스 대신에 또는 그것에 추가하여 유선 네트워크 연결 (예를 들어, 이더넷)을 제공할 수 있다.
통신 서브시스템 (1124)은 다양한 형태들로 데이터를 수신하고 송신할 수 있다. 예를 들어, 일부 실시예들에서, 통신 서브시스템 (1124)은 구조화된 및/또는 구조화되지않은 데이터 피드(feed)들 (1126), 이벤트 스트림들 (1128), 이벤트 업데이트들 (1130), 및 유사한 것의 형태로 입력 통신을 수신할 수 있다. 예를 들어, 통신 서브시스템 (1124)은 Twitter® 피드들, Facebook® 업데이트들, RSS(Rich Site Summary) 피드들 과 같은 웹 피드들, 및/또는 하나 이상의 제 3 자 정보 소스들로부터 실시간 업데이트들과 같은 다른 통신 서비스들 및/또는 쇼셜 미디어 네트워크들의 유저들로부터 실시간으로 데이터 피드들 (1126)을 수신하도록(또는 발송하도록) 구성될 수 있다.
어떤 실시예들에서, 통신 서브시스템 (1124)은 명백한 끝이 없는 사실상 연속적이거나 또는 무한할 수 있는 실시간 이벤트들 및/또는 이벤트 업데이트들 (1130)의 이벤트 스트림들 (1128)을 포함할 수 있는 연속적인 데이터 스트림들의 형태로 데이터를 수신하도록 구성될 수 있다. 연속적인 데이터를 생성하는 애플리케이션들의 예제들은 예를 들어, 센서 데이터 애플리케이션들, 금융 티커들(tickers), 네트워크 성능 측정 툴들 (예를 들어, 네트워크 모니터링 및 트래픽 관리 애플리케이션들), 클릭스트림 분석 툴들, 자동차 트래픽 모니터링, 및 유사한 것을 포함할 수 있다.
통신 서브시스템 (1124)은 구조화되고 및/또는 구조화되지 않은 데이터 피드들 (1126), 이벤트 스트림들 (1128), 이벤트 업데이트들 (1130), 및 유사한 것을 컴퓨터 시스템 (1100)에 결합된 하나 이상의 스트리밍 데이터 소스 컴퓨터들과 통신상태에 있을 수 있는 하나 이상의 데이터베이스들로 출력하도록 또한 구성될 수 있다.
컴퓨터 시스템 (1100)은 핸드헬드 휴대용 디바이스 (예를 들어, iPhone® 셀룰러 폰, iPad® 컴퓨팅 태블릿, PDA), 착용가능한 디바이스 (예를 들어, Google Glass® HMD(head mounted display)), 퍼스널 컴퓨터, 워크스테이션, 메인프레임, 키오스크(kiosk), 서버 랙, 또는 임의의 다른 데이터 프로세싱 시스템을 포함하는 다양한 유형들 중 하나일 수 있다.
컴퓨터들 및 네트워크들의 끊임없이 변화하는(ever-changing) 성질 때문에, 도 11에 도시된 컴퓨터 시스템 (1100)의 설명은 단지 특정 예제로서 의도된다. 도 11에 도시된 시스템보다 더 많거나 또는 더 적은 컴포넌트들을 갖는 많은 다른 구성들이 가능하다. 본 출원에 제공된 개시 및 교리들에 기초하여, 관련 기술 분야에서의 통상의 기술자는 다양한 실시예들을 구현하는 다른 방식들 및/또는 방법들을 인식할 것이다.
도 12는 본 발명의 실시예를 구현하기 위해 사용될 수 있는 예시적인 컴퓨터 시스템(1200)을 예시한다. 컴퓨팅 시스템 (1200)은 기능 블럭도로서 도시된다. 컴퓨터 시스템 (1200)은 상기에서 설명된 본 발명의 원리들에 따라 구성될 수 있다. 컴퓨터 시스템 (1200)의 기능 블럭들은 본 발명의 원리들을 이행하기 위해 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어의 조합에 의해 구현될 수 있다. 도 12에 설명된 기능 블럭들은 상기에서 설명된 본 발명의 원리들을 구현하기 위해 서브-블럭들로 분리 또는 결합될 수 있다는 것이 당해 기술분야의 통상의 기술자들에 의해 이해될 것이다. 따라서, 본 출원에 설명은 본 출원에서 설명된 기능 블럭들의 임의의 가능한 조합 또는 분리 또는 추가 정의를 지원할 수 있다. 도 12에 도시된 바와 같이, 컴퓨터 시스템 (1200)은 결정 유닛 (1202), 식별 유닛 (1204), 선택 유닛 (1206), 수립 유닛 (1208), 수립 유닛 (1210), 및 컴퓨팅 유닛 (1212)을 포함한다.
결정 유닛 (1202)은 복수의 원격 디바이스들의 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트의 유형을 결정할 수 있다. 식별 유닛 (1204)은 변화 이벤트의 유형과 관련된 액션 프로세스 클래스를 식별할 수 있고, 액션 프로세스 클래스는 변화 이벤트의 유형에 대하여 수행할 액션 프로세스를 정의한다. 선택 유닛 (1206)은 복수의 컴퓨팅 노드들의 각각의 프로세싱 부하에 기초하여, 액세스에서의 변화에 대한 액션 프로세스를 수행할 복수의 컴퓨팅 노드들 중 컴퓨팅 노드들의 셋을 선택할 수 있다. 수립 유닛 (1208)은 변화 이벤트의 유형에 기초하여, 복수의 원격 디바이스들에서 원격 디바이스들의 제 1 셋에 대한 제 1 변화 이벤트 오브젝트를 수립할 수 있고, 변화 이벤트 오브젝트는 액세스에서의 변화에 대한 정보를 나타낸다. 수립 유닛 (1210)은 변화 이벤트의 유형에 기초하여, 복수의 원격 디바이스들에서 원격 디바이스들의 제 2 셋에 대한 제 2 변화 이벤트 오브젝트를 수립할 수 있고, 원격 디바이스들의 제 1 셋의 각각은 원격 디바이스들의 제 2 셋의 각각과 상이하다.
어떤 실시예들에서, 제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스는 상기 제 1 변화 이벤트 오브젝트를 이용하여 상기 컴퓨팅 노드들의 셋의 제 1 컴퓨팅 노드에 의해 개시되고 상기 제 1 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립된다.
어떤 실시예들에서, 제 2 액션 프로세스 오브젝트에 대한 상기 액션 프로세스는 상기 제 2 변화 이벤트 오브젝트를 이용하여 상기 컴퓨팅 노드들의 셋의 제 2 컴퓨팅 노드에 의해 개시되고 상기 제 2 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립된다.
어떤 실시예들에서, 컴퓨팅 유닛 (1212)은 상기 복수의 컴퓨팅 노드들의 각각에 대한 프로세싱 부하를 계산할 수 있고, 컴퓨팅 노드의 프로세싱 부하는 상기 컴퓨팅 노드가 개시한 액션 프로세스들의 수에 기초하여 계산되고, 및 상기 제 1 컴퓨팅 노드는 액션 프로세스 임계값에 기초하여 상기 컴퓨팅 노드들의 셋을 위해 선택되고, 상기 컴퓨팅 노드들의 셋의 각각은 상기 액션 프로세스 임계값을 만족하는 상기 컴퓨팅 노드들의 셋의 각각의 상기 프로세싱 부하에 기초하여 선택된다.
어떤 실시예들에서, 상기 제 1 액션 프로세스 오브젝트를 이용하여 호출된 상기 액션 프로세스는 상기 원격 디바이스들의 제 1 셋의 각각으로, 상기 액세스에서의 변화를 나타내는 지시를 송신하는 것을 포함하고, 상기 지시는 상기 원격 디바이스들의 제 1 셋내 적어도 하나의 원격 디바이스가 상기 액세스에서의 변화에 적용하도록 한다.
적어도 하나 예에 따라, 기업 시스템에 대한 액세스에서의 변화에 대한 변화 이벤트들을 관리하기 위한 장치가 제공될 수 있다. 상기 장치는 : 복수의 원격 디바이스들상에서 수행될 액션을 결정하기 위한 수단; 상기 복수의 원격 디바이스들 중 원격 디바이스들의 제 1 셋 및 원격 디바이스들의 제 2 셋의 각각에 대한 변화 이벤트 엔트리를 큐(queue)상에 추가하기 위한 수단으로서, 그렇게 함으로써 다수의 변화 이벤트 엔트리들을 상기 큐에 추가하고, 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이한, 상기 추가하기 위한 수단; 상기 큐로부터 제 1 컴퓨팅 노드로, 상기 원격 디바이스들의 제 1 셋에 대응하는 제 1 변화 이벤트 엔트리를 할당하기 위한 수단; 상기 제 1 변화 이벤트 엔트리에 대한 제 1 메타데이터 오브젝트를 인스턴스화(instantiate)하고 상기 제 1 메타데이터 오브젝트에 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 메타데이터를 저장하기 위한 수단; 상기 제 1 컴퓨팅 노드로부터, 상기 제 1 메타데이터 오브젝트에 기초하여 상기 원격 디바이스들의 제 1 셋의 각각에 취해질 액션을 지시하기 위한 수단; 상기 큐로부터 제 2 컴퓨팅 노드로, 상기 원격 디바이스들의 제 2 셋에 대응하는 제 2 변화 이벤트 엔트리를 할당하기 위한 수단; 상기 제 2 변화 이벤트 엔트리에 대한 제 2 메타데이터 오브젝트를 인스턴스화하고 상기 제 2 메타데이터 오브젝트에 상기 원격 디바이스들의 제 2 셋의 각각을 식별하는 메타데이터를 저장하기 위한 수단; 및 상기 제 2 컴퓨팅 노드로부터, 상기 제 2 메타데이터 오브젝트에 기초하여 상기 원격 디바이스들의 제 2 셋의 각각에 취해질 액션을 지시하기 위한 수단;을 포함할 수 있다. 어떤 실시예들에서, 상기 제 1 메타데이터 오브젝트 인스턴스화는 상기 제 1 컴퓨팅 노드상에서 수행된다.
비록 본 발명의 특정 실시예들이 설명되었지만, 다양한 수정예들, 변경들, 대안적인 구성들, 및 등가물들이 또한 본 발명의 범위내에 망라된다. 수정예들은 개시된 특징들의 임의의 관련 조합을 포함한다. 본 발명의 실시예들은 어떤 특정 데이터 프로세싱 환경들 내의 동작에 제한되지 않고, 복수의 데이터 프로세싱 환경들 내에서 자유롭게 동작할 것이다. 추가적으로, 비록 본 발명의 실시예들은 특정한 일련의 거래들 및 단계들을 이용하여 설명되었지만, 본 발명의 범위는 설명된 일련의 거래들 및 단계들에 제한되지 않는다는 것은 당해 기술분야의 통상의 기술자들에게 명확해야 한다. 상기-설명된 실시예들의 다양한 특징들 및 측면들은 개별적으로 또는 함께 사용될 수 있다.
더구나, 본 발명의 실시예들은 하드웨어 및 소프트웨어의 특정 조합을 이용하여 설명되었지만, 하드웨어 및 소프트웨어의 다른 조합들도 또한 본 발명의 범위 내에 있다는 것이 인식되어야 한다. 본 발명의 실시예들은 단지 하드웨어로, 또는 단지 소프트웨어로, 또는 그것의 조합들을 이용하여 구현될 수 있다. 본 출원에서 설명된 다양한 프로세스들은 동일한 프로세서 또는 상이한 프로세서들 상에서 임의의 조합으로 구현될 수 있다. 따라서, 어떤 동작들을 수행하도록 구성된 컴포넌트들 또는 모듈들이 설명되는 경우에, 이런 구성은 예를 들어, 동작을 수행하는 전자 회로들을 디자인함으로써, 동작을 수행하는 프로그램 가능한 전자 회로들 (예컨대 마이크로프로세서들)을 프로그래밍함으로써, 또는 그것의 임의 조합에 의해 성취될 수 있다. 프로세스들은 제한되는 것은 아니지만 프로세스간 통신을 위한 종래의 기술들을 포함하는 여러 가지 기술들을 이용하여 통신할 수 있고, 프로세스들의 다른 쌍들은 상이한 기술들을 사용할 수 있거나, 또는 프로세스들의 동일 쌍들은 상이한 시간들에 다른 기술들을 사용할 수 있다.
따라서, 명세서 및 도면들은 제한적인 의미라기 보다는 예시적으로 간주될 것이다. 그러나, 추가들, 차감들, 삭제들, 및 다른 수정들 및 변화들이 청구항들에 개시된 광범위한 취지 및 범위로부터 벗어나지 않고 명세서 및 도면들에 이루어질 수 있다는 것이 명백할 것이다. 따라서, 비록 특정 발명 실시예들이 설명되었지만, 이들은 제한하는 것으로 의도되지 않는다. 다양한 수정예들 및 등가물들이 이하의 청구항들의 범위 내에 있다.

Claims (23)

  1. 방법에 있어서,
    복수의 원격 디바이스들의 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트의 유형(type of change event)을 결정하는 단계;
    상기 변화 이벤트의 유형과 관련된 액션 프로세스 클래스를 식별하는 단계로서, 상기 액션 프로세스 클래스는 상기 변화 이벤트의 유형에 대하여 수행할 액션 프로세스를 정의하는, 상기 액션 프로세스 클래스를 식별하는 단계;
    복수의 컴퓨팅 노드들의 각각의 프로세싱 부하(processing load)에 기초하여, 상기 액세스에서의 변화에 대한 상기 액션 프로세스를 수행할 상기 복수의 컴퓨팅 노드들 중 컴퓨팅 노드들의 셋을 선택하는 단계;
    컴퓨터 시스템에 의해, 상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 1 셋(set)에 대한 제 1 변화 이벤트 오브젝트를 수립하는 단계로서, 변화 이벤트 오브젝트는 상기 액세스에서의 변화에 대한 정보를 나타내는, 상기 제 1 변화 이벤트 오브젝트를 수립하는 단계;
    상기 컴퓨터 시스템에 의해, 상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 2 셋에 대한 제 2 변화 이벤트 오브젝트를 수립하는 단계로서, 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이한, 상기 제 2 변화 이벤트 오브젝트를 수립하는 단계;
    제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 1 변화 이벤트 오브젝트를 이용하여, 상기 컴퓨팅 노드들의 셋의 제 1 컴퓨팅 노드에 의해 개시하는 단계로서, 상기 제 1 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립된, 상기 제 1 컴퓨팅 노드에 의해 개시하는 단계; 및
    제 2 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 2 변화 이벤트 오브젝트를 이용하여, 상기 컴퓨팅 노드들의 셋의 제 2 컴퓨팅 노드에 의해 개시하는 단계로서, 상기 제 2 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립된, 상기 제 2 컴퓨팅 노드에 의해 개시하는 단계를 포함하는, 방법.
  2. 청구항 1에 있어서,
    상기 원격 디바이스들의 제 1 셋 및 상기 원격 디바이스들의 제 2 셋의 각각에 대한 변화 이벤트 엔트리(change event entry)를 변화 이벤트 큐(queue)에 추가하는 단계를 더 포함하되, 상기 변화 이벤트 엔트리는 상기 액세스에서의 변화 및 상기 변화 이벤트의 유형을 나타내는, 방법.
  3. 청구항 2에 있어서, 상기 제 1 변화 이벤트 오브젝트를 수립하는 단계는 상기 원격 디바이스들의 제 1 셋에 대한 변화 이벤트 엔트리에 기초하여 상기 제 1 변화 이벤트 오브젝트를 인스턴스화하는 단계(instantiating)를 포함하고, 상기 원격 디바이스들의 제 1 셋에 대한 상기 변화 이벤트 엔트리는 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 정보를 포함하는, 방법.
  4. 청구항 2 또는 3에 있어서,
    상기 원격 디바이스들의 제 1 셋의 각각으로부터의 응답 수신시에 상기 원격 디바이스들의 제 1 셋에 대한 상기 변화 이벤트 엔트리를 상기 변화 이벤트 큐로부터 제거하는 단계를 더 포함하되, 상기 응답은 상기 원격 디바이스들의 제 1 셋의 각각이 상기 변화 이벤트의 유형에 대응하여 상기 액세스에서의 변화를 적용한 것을 나타내는, 방법.
  5. 청구항 1 내지 4 중 어느 한 항에 있어서, 상기 제 1 변화 이벤트 오브젝트는 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 정보를 포함하는, 방법.
  6. 청구항 1 내지 5 중 어느 한 항에 있어서, 상기 제 1 변화 이벤트 오브젝트를 이용하여 제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 개시하는 단계는:
    상기 제 1 변화 이벤트 오브젝트를 이용하여 상기 액션 프로세스 클래스를 인스턴스화함으로써 상기 제 1 액션 프로세스 오브젝트를 수립하는 단계; 및
    상기 제 1 액션 프로세스 오브젝트를 이용하여 상기 액션 프로세스를 호출하는 단계(invoking)를 포함하는, 방법.
  7. 청구항 1 내지 6 중 어느 한 항에 있어서, 상기 제 1 액션 프로세스 오브젝트에 대하여 개시된 액션 프로세스는 상기 제 2 액션 프로세스 오브젝트에 대하여 개시된 액션 프로세스와 동시에 개시되는, 방법.
  8. 청구항 1 내지 7 중 어느 한 항에 있어서, 상기 변화 이벤트의 유형은 정책 변화를 포함하고, 상기 정책 변화는 준수 정책(compliance policy)에 변화, 등록 정책에 변화, 워크스페이스(workspace) 정책에 변화, 디바이스 정책에 변화, 또는 그것의 조합을 포함하는, 방법.
  9. 청구항 8에 있어서, 원격 디바이스들의 셋에 대하여 수행할 상기 액션 프로세스는 상기 원격 디바이스들의 셋의 각각에 상기 정책 변화를 적용할 것을 지시하는 단계를 포함하는, 방법.
  10. 청구항 1 내지 7 중 어느 한 항에 있어서, 상기 변화 이벤트의 유형은 애플리케이션 변화를 포함하고, 상기 애플리케이션 변화는 애플리케이션을 상기 복수의 원격 디바이스들에 액세스 가능한 애플리케이션들의 카탈로그에 추가하기, 상기 카탈로그에서 애플리케이션 제거하기, 상기 카탈로그내 애플리케이션의 버전 변경하기, 또는 그것의 조합을 포함하는, 방법.
  11. 청구항 10에 있어서, 원격 디바이스들의 셋에 대하여 수행할 상기 액션 프로세스는 상기 원격 디바이스들의 셋의 각각에 상기 애플리케이션 변화를 적용할 것을 지시하는 단계를 포함하는, 방법.
  12. 청구항 1 내지 7 중 어느 한 항에 있어서, 상기 변화 이벤트의 유형은 상기 기업 시스템에 액세스 하는 것에 관련된 동기화 설정(synchronization setting)에서의 변화를 포함하는, 방법.
  13. 청구항 1 내지 12 중 어느 한 항에 있어서, 원격 디바이스들의 셋에 대하여 수행할 상기 액션 프로세스는 상기 원격 디바이스들의 셋의 각각에 상기 동기화 설정에서의 변화를 적용할 것을 지시하는 단계를 포함하는, 방법.
  14. 청구항 1 내지 13 중 어느 한 항에 있어서, 변화 이벤트 오브젝트들 및 액션 프로세스 오브젝트들은 플레인 올드(plain old) Java® 오브젝트들인, 방법.
  15. 악성 코드를 함유하는 전자 통신으로부터 컴퓨터를 보호하기 위한 비-일시적 컴퓨터 판독가능 매체에 있어서, 상기 매체 상에 저장된 지시들을 포함하여, 상기 지시들이 프로세서상에서 실행될 때, 청구항 1 내지 14 중 어느 하나의 방법을 수행하는, 비-일시적 컴퓨터 판독가능 매체.
  16. 시스템에 있어서,
    하나 이상의 프로세서들; 및
    지시들을 저장하는 메모리를 포함하되, 상기 지시들이 상기 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금:
    복수의 원격 디바이스들의 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트의 유형을 결정하고;
    상기 변화 이벤트의 유형과 관련된 액션 프로세스 클래스를 식별하고, 상기 액션 프로세스 클래스는 상기 변화 이벤트의 유형에 대하여 수행할 액션 프로세스를 정의하고;
    복수의 컴퓨팅 노드들 각각의 프로세싱 부하에 기초하여, 상기 액세스에서의 변화에 대한 상기 액션 프로세스를 수행할 상기 복수의 컴퓨팅 노드들 중 컴퓨팅 노드들의 셋을 선택하고;
    상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 1 셋에 대한 제 1 변화 이벤트 오브젝트를 수립하고, 변화 이벤트 오브젝트는 상기 액세스에서의 변화에 대한 정보를 나타내고;
    상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 2 셋에 대한 제 2 변화 이벤트 오브젝트를 수립하고, 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이하고;
    제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 1 변화 이벤트 오브젝트를 이용하여, 상기 컴퓨팅 노드들의 셋의 제 1 컴퓨팅 노드에 의해 개시하고, 상기 제 1 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립되고; 및
    제 2 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 2 변화 이벤트 오브젝트를 이용하여, 상기 컴퓨팅 노드들의 셋의 제 2 컴퓨팅 노드에 의해 개시하고, 상기 제 2 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립되게 하는, 시스템.
  17. 청구항 16에 있어서, 상기 지시들이 상기 하나 이상의 프로세서들에 의해 실행될 때, 추가로 상기 하나 이상의 프로세서들로 하여금:
    상기 복수의 컴퓨팅 노드들의 각각에 대한 상기 프로세싱 부하를 계산하고, 컴퓨팅 노드의 프로세싱 부하는 상기 컴퓨팅 노드가 개시한 액션 프로세스들의 수에 기초하여 계산되고, 상기 제 1 컴퓨팅 노드는 액션 프로세스 임계값에 기초하여 상기 컴퓨팅 노드들의 셋을 위해 선택되고, 상기 컴퓨팅 노드들의 셋의 각각은 상기 액션 프로세스 임계값을 만족하는 상기 컴퓨팅 노드들의 셋의 각각의 상기 프로세싱 부하에 기초하여 선택되게 하는, 시스템.
  18. 청구항 16 또는 17에 있어서, 상기 제 1 액션 프로세스 오브젝트를 이용하여 호출된 상기 액션 프로세스는 상기 원격 디바이스들의 제 1 셋의 각각으로, 상기 액세스에서의 변화를 나타내는 지시를 송신하는 것을 포함하고, 상기 지시는 상기 원격 디바이스들의 제 1 셋내 적어도 하나의 원격 디바이스가 상기 액세스에서의 변화를 적용하게 하는, 시스템.
  19. 방법에 있어서,
    복수의 원격 디바이스들상에서 수행될 액션을 결정하는 단계;
    상기 복수의 원격 디바이스들 중 원격 디바이스들의 제 1 셋 및 원격 디바이스들의 제 2 셋의 각각에 대한 변화 이벤트 엔트리를 큐(queue)상에 추가하는 단계로서, 그렇게 함으로써 다수의 변화 이벤트 엔트리들을 상기 큐에 추가하고, 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이한, 상기 추가하는 단계;
    상기 큐로부터 제 1 컴퓨팅 노드로, 상기 원격 디바이스들의 제 1 셋에 대응하는 제 1 변화 이벤트 엔트리를 할당하는 단계;
    상기 제 1 변화 이벤트 엔트리에 대한 제 1 메타데이터 오브젝트를 인스턴스화(instantiate)하고 상기 제 1 메타데이터 오브젝트에 상기 원격 디바이스들의 제 1 셋의 각각을 식별하는 메타데이터를 저장하는 단계;
    상기 제 1 컴퓨팅 노드로부터, 상기 제 1 메타데이터 오브젝트에 기초하여 상기 원격 디바이스들의 제 1 셋의 각각에 취해질 액션을 지시하는 단계;
    상기 큐로부터 제 2 컴퓨팅 노드로, 상기 원격 디바이스들의 제 2 셋에 대응하는 제 2 변화 이벤트 엔트리를 할당하는 단계;
    상기 제 2 변화 이벤트 엔트리에 대한 제 2 메타데이터 오브젝트를 인스턴스화하고 상기 제 2 메타데이터 오브젝트에 상기 원격 디바이스들의 제 2 셋의 각각을 식별하는 메타데이터를 저장하는 단계; 및
    상기 제 2 컴퓨팅 노드로부터, 상기 제 2 메타데이터 오브젝트에 기초하여 상기 원격 디바이스들의 제 2 셋의 각각에 취해질 액션을 지시하는 단계;를 포함하는, 방법.
  20. 청구항 19에 있어서, 상기 제 1 메타데이터 오브젝트를 인스턴스화하는 단계는 상기 제 1 컴퓨팅 노드상에서 수행되는, 방법.
  21. 시스템에 있어서,
    복수의 컴퓨팅 노드들; 및
    컴퓨터 시스템을 포함하되, 상기 컴퓨터 시스템은 :
    복수의 원격 디바이스들의 기업 시스템에 대한 액세스에서의 변화에 대응하는 변화 이벤트의 유형을 결정하고;
    상기 변화 이벤트의 유형과 관련된 액션 프로세스 클래스를 식별하고, 상기 액션 프로세스 클래스는 상기 변화 이벤트의 유형에 대하여 수행할 액션 프로세스를 정의하고;
    상기 복수의 컴퓨팅 노드들의 각각의 프로세싱 부하에 기초하여, 상기 액세스에서의 변화에 대한 상기 액션 프로세스를 수행할 상기 복수의 컴퓨팅 노드들 중 컴퓨팅 노드들의 셋을 선택하고;
    상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 1 셋에 대한 제 1 변화 이벤트 오브젝트를 수립하고, 변화 이벤트 오브젝트는 상기 액세스에서의 변화에 대한 정보를 나타내고; 및
    상기 변화 이벤트의 유형에 기초하여, 상기 복수의 원격 디바이스들에서 원격 디바이스들의 제 2 셋에 대한 제 2 변화 이벤트 오브젝트를 수립하도록 구성되고, 상기 원격 디바이스들의 제 1 셋의 각각은 상기 원격 디바이스들의 제 2 셋의 각각과 상이하고; 및
    상기 컴퓨팅 노드들의 셋의 제 1 컴퓨팅 노드는 제 1 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 1 변화 이벤트 오브젝트를 이용하여 개시하도록 구성되고, 상기 제 1 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립되고; 및
    상기 컴퓨팅 노드들의 셋의 제 2 컴퓨팅 노드는 제 2 액션 프로세스 오브젝트에 대한 상기 액션 프로세스를 상기 제 2 변화 이벤트 오브젝트를 이용하여 개시하도록 구성되고, 상기 제 2 액션 프로세스 오브젝트는 상기 액션 프로세스 클래스에 기초하여 수립되도록 구성되는, 시스템.
  22. 청구항 21에 있어서, 상기 컴퓨터 시스템은:
    상기 복수의 컴퓨팅 노드들의 각각에 대한 상기 프로세싱 부하를 계산하고, 컴퓨팅 노드의 프로세싱 부하는 상기 컴퓨팅 노드가 개시한 액션 프로세스들의 수에 기초하여 계산되고, 상기 제 1 컴퓨팅 노드는 액션 프로세스 임계값에 기초하여 상기 컴퓨팅 노드들의 셋을 위해 선택되고, 상기 컴퓨팅 노드들의 셋의 각각은 상기 액션 프로세스 임계값을 만족하는 상기 컴퓨팅 노드들의 셋의 각각의 상기 프로세싱 부하에 기초하여 선택되도록 더 구성되는, 시스템.
  23. 청구항 21 또는 22에 있어서, 상기 제 1 액션 프로세스 오브젝트를 이용하여 호출된 상기 액션 프로세스는 상기 원격 디바이스들의 제 1 셋의 각각으로, 상기 액세스에서의 변화를 나타내는 지시를 송신하는 것을 포함하고, 상기 지시는 상기 원격 디바이스들의 제 1 셋내 적어도 하나의 원격 디바이스가 상기 액세스에서의 변화를 적용하게 하는, 시스템.
KR1020177010733A 2014-09-24 2015-04-20 기업 시스템내 디바이스들에 대한 변화 이벤트들 관리 KR102295830B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462054544P 2014-09-24 2014-09-24
US62/054,544 2014-09-24
US14/690,034 US9652212B2 (en) 2014-09-24 2015-04-17 Managing change events for devices in an enterprise system
US14/690,034 2015-04-17
PCT/US2015/026594 WO2016048414A1 (en) 2014-09-24 2015-04-20 Managing change events for devices in an enterprise system

Publications (2)

Publication Number Publication Date
KR20170063757A true KR20170063757A (ko) 2017-06-08
KR102295830B1 KR102295830B1 (ko) 2021-09-01

Family

ID=55525799

Family Applications (5)

Application Number Title Priority Date Filing Date
KR1020227005113A KR102505010B1 (ko) 2014-09-24 2015-04-20 규칙 기반 디바이스 등록
KR1020177010733A KR102295830B1 (ko) 2014-09-24 2015-04-20 기업 시스템내 디바이스들에 대한 변화 이벤트들 관리
KR1020177011005A KR102368195B1 (ko) 2014-09-24 2015-04-20 규칙 기반 디바이스 등록
KR1020177011062A KR102300865B1 (ko) 2014-09-24 2015-04-20 기업 시스템에 디바이스들상의 애플리케이션들의 일원화된 프로비저닝
KR1020177011021A KR102313789B1 (ko) 2014-09-24 2015-04-20 이종 전자 디바이스들에 대한 애플리케이션 배포물의 구분

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020227005113A KR102505010B1 (ko) 2014-09-24 2015-04-20 규칙 기반 디바이스 등록

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020177011005A KR102368195B1 (ko) 2014-09-24 2015-04-20 규칙 기반 디바이스 등록
KR1020177011062A KR102300865B1 (ko) 2014-09-24 2015-04-20 기업 시스템에 디바이스들상의 애플리케이션들의 일원화된 프로비저닝
KR1020177011021A KR102313789B1 (ko) 2014-09-24 2015-04-20 이종 전자 디바이스들에 대한 애플리케이션 배포물의 구분

Country Status (6)

Country Link
US (12) US9652212B2 (ko)
EP (4) EP3198421B1 (ko)
JP (4) JP6417035B2 (ko)
KR (5) KR102505010B1 (ko)
CN (7) CN106605210B (ko)
WO (4) WO2016048417A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075429B2 (en) 2014-09-24 2018-09-11 Oracle International Corporation Policy-based compliance management and remediation of devices in an enterprise system

Families Citing this family (260)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100313262A1 (en) * 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
US9307386B2 (en) 2013-03-22 2016-04-05 Global Tel*Link Corporation Multifunction wireless device
US10681142B2 (en) 2014-01-09 2020-06-09 Comcast Cable Communications, Llc Network filter
US9954811B2 (en) 2014-07-25 2018-04-24 International Business Machines Corporation Email notification on mobile devices
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US20160156614A1 (en) * 2014-11-28 2016-06-02 Hcl Technologies Limited Provisioning a device over an internet of things
US10404684B1 (en) * 2014-12-12 2019-09-03 Mobile Iron, Inc. Mobile device management registration
US9921819B2 (en) * 2014-12-29 2018-03-20 Airwatch Llc Persistent mobile device enrollment
US9684433B2 (en) * 2014-12-30 2017-06-20 Ebay Inc. Trusted device identification and event monitoring
US10341203B2 (en) * 2015-01-02 2019-07-02 Gigamon Inc. Policy tracking in a network that includes virtual devices
CN105897805B (zh) * 2015-01-04 2019-12-27 伊姆西公司 对多层架构的数据中心的资源进行跨层调度的方法和装置
US11171941B2 (en) * 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
WO2016164057A1 (en) * 2015-04-08 2016-10-13 Hewlett Packard Enterprise Development Lp Managing cost related to usage of cloud resources
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10949841B2 (en) * 2015-05-07 2021-03-16 Visa International Service Association Provisioning of access credentials using device codes
US9817957B1 (en) * 2015-06-04 2017-11-14 EMC IP Holding Company LLC Access management based on active environment comprising dynamically reconfigurable sets of smart objects
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
US9912704B2 (en) 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
US10931682B2 (en) * 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
US9900725B2 (en) 2015-07-29 2018-02-20 Intel Corporation Technologies for an automated application exchange in wireless networks
US10643181B2 (en) * 2015-08-18 2020-05-05 Satish Ayyaswami System and method for a big data analytics enterprise framework
WO2017035540A1 (en) * 2015-08-27 2017-03-02 Pivotal Software, Inc. Notification system for providing a network service
US10803437B2 (en) * 2015-08-28 2020-10-13 Ncr Corporation Self-service terminal technical state monitoring and alerting
US10193753B1 (en) * 2015-08-31 2019-01-29 EMC IP Holding Company LLC Automated configuration and deployment of internet of things platforms
US10171439B2 (en) * 2015-09-24 2019-01-01 International Business Machines Corporation Owner based device authentication and authorization for network access
US9912781B2 (en) 2015-09-29 2018-03-06 International Business Machines Corporation Customized electronic product configuration
US9886292B2 (en) * 2015-10-26 2018-02-06 Dell Products L.P. Making user profile data portable across platforms
US11361000B2 (en) * 2015-10-27 2022-06-14 Talkcycle Llc Predictive and adaptive queue flushing for real-time data reconciliation between local and remote databases
EP3371932B1 (en) * 2015-11-06 2020-10-21 Telefonaktiebolaget LM Ericsson (publ) Configuration technique for a network element in a communication network
CN107113307B (zh) * 2015-11-18 2019-10-01 深圳市大疆创新科技有限公司 外接设备的管理方法、装置、系统以及存储器、无人机
US11206699B2 (en) * 2015-12-09 2021-12-21 Quest Software Inc. Registering network devices using known host devices
US10567381B1 (en) 2015-12-17 2020-02-18 Amazon Technologies, Inc. Refresh token for credential renewal
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10389847B1 (en) * 2015-12-23 2019-08-20 Mitel Networks, Inc. Provisioning resources in a communications system
US10156842B2 (en) 2015-12-31 2018-12-18 General Electric Company Device enrollment in a cloud service using an authenticated application
US10735557B2 (en) * 2016-01-08 2020-08-04 Elo Touch Solutions, Inc. Device controller and viewer
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10491632B1 (en) * 2016-01-21 2019-11-26 F5 Networks, Inc. Methods for reducing compliance violations in mobile application management environments and devices thereof
US10341325B2 (en) 2016-01-29 2019-07-02 Vmware, Inc. System and method for transferring device identifying information
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
US10366243B2 (en) * 2016-02-04 2019-07-30 Airwatch, Llc Preventing restricted content from being presented to unauthorized individuals
US10432707B2 (en) * 2016-03-02 2019-10-01 International Business Machines Corporation Optimization of integration flows in cloud environments
US11632710B2 (en) * 2016-03-02 2023-04-18 Blackberry Limited Provisioning a device in a network
US10171472B2 (en) * 2016-03-02 2019-01-01 Microsoft Technology Licensing, Llc Role-specific service customization
US10637723B2 (en) * 2016-03-30 2020-04-28 Airwatch Llc Configuring enterprise workspaces
US10445506B2 (en) 2016-03-30 2019-10-15 Airwatch Llc Detecting vulnerabilities in managed client devices
US10389705B2 (en) * 2016-03-30 2019-08-20 Airwatch Llc Associating user accounts with enterprise workspaces
US11457487B2 (en) * 2016-04-01 2022-09-27 Comcast Cable Communications, Llc Methods and systems for connecting to a wireless network
US10084809B1 (en) * 2016-05-06 2018-09-25 Wells Fargo Bank, N.A. Enterprise security measures
US10523660B1 (en) 2016-05-13 2019-12-31 MobileIron, Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
EP3455762B1 (en) * 2016-05-13 2022-04-06 Mobileiron, Inc. Unified vpn and identity based authentication to cloud-based services
US20170339160A1 (en) 2016-05-17 2017-11-23 International Business Machines Corporation Threat-aware provisioning and governance
US10701060B2 (en) 2016-05-20 2020-06-30 Avaya Inc. Public key infrastructure exchange using netconf for Openflow enabled switches
US10122761B2 (en) * 2016-05-31 2018-11-06 Airwatch Llc Device authentication based upon tunnel client network requests
US10362021B2 (en) 2016-05-31 2019-07-23 Airwatch Llc Device authentication based upon tunnel client network requests
US10270815B1 (en) * 2016-06-07 2019-04-23 Amazon Technologies, Inc. Enabling communications between a controlling device and a network-controlled device via a network-connected device service over a mobile communications network
US10326841B2 (en) * 2016-06-07 2019-06-18 Vmware Inc. Remote data securement on mobile devices
US9947069B2 (en) 2016-06-10 2018-04-17 Apple Inc. Providing variants of digital assets based on device-specific capabilities
US10003670B2 (en) * 2016-06-17 2018-06-19 Airwatch Llc Remote provisioning and enrollment of enterprise devices with on-premises domain controllers
WO2018005143A1 (en) 2016-06-29 2018-01-04 Duo Security, Inc. Systems and methods for endpoint management classification
GB2551813B (en) * 2016-06-30 2020-01-08 Sophos Ltd Mobile device policy enforcement
US10423914B2 (en) 2016-07-08 2019-09-24 International Business Machines Corporation Industrial setup composition
US10412562B2 (en) 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
US10397303B1 (en) * 2016-08-29 2019-08-27 Amazon Technologies, Inc. Semantic annotation and translations for devices
US10484429B1 (en) * 2016-10-26 2019-11-19 Amazon Technologies, Inc. Automated sensitive information and data storage compliance verification
US10462212B2 (en) * 2016-10-28 2019-10-29 At&T Intellectual Property I, L.P. Hybrid clouds
US10505983B2 (en) * 2016-11-09 2019-12-10 Airwatch Llc Enforcing enterprise requirements for devices registered with a registration service
US20180139090A1 (en) * 2016-11-15 2018-05-17 John Geiger Method for secure enrollment of devices in the industrial internet of things
KR102539580B1 (ko) * 2016-12-01 2023-06-05 삼성전자주식회사 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치
US10440134B1 (en) * 2016-12-07 2019-10-08 Microsoft Technology Licensing, Llc Systems and methods for compliance enforcement in internet-based social networks
US10374809B1 (en) * 2016-12-13 2019-08-06 Amazon Technologies, Inc. Digital signature verification for asynchronous responses
US10353686B1 (en) * 2016-12-28 2019-07-16 Facebook, Inc. Application installation system
US10334067B2 (en) * 2017-01-02 2019-06-25 International Business Machines Corporation MQTT cluster shared subscription hub for fat-pipe cloud applications
US10374810B2 (en) * 2017-01-05 2019-08-06 Bank Of America Corporation Middleware system validation tool
US20180203707A1 (en) * 2017-01-19 2018-07-19 International Business Machines Corporation Context Based Configuration Management
US10454977B2 (en) 2017-02-14 2019-10-22 At&T Intellectual Property I, L.P. Systems and methods for allocating and managing resources in an internet of things environment using location based focus of attention
US10721624B2 (en) 2017-02-17 2020-07-21 Global Tel*Link Corporation Security system for inmate wireless devices
US11100232B1 (en) * 2017-02-23 2021-08-24 Ivanti, Inc. Systems and methods to automate networked device security response priority by user role detection
US11468532B2 (en) 2017-03-07 2022-10-11 Global Tel*Link Corporation Centralized offender management system for multiple jurisdictions
US10635819B2 (en) 2017-03-22 2020-04-28 Vmware, Inc. Persistent enrollment of a computing device based on a temporary user
US10620965B2 (en) 2017-03-22 2020-04-14 Vmware, Inc. Internet recovery of a windows configuration
US10445106B2 (en) 2017-03-22 2019-10-15 Vmware, Inc. Persistent enrollment of a computing device using a BIOS
US10740109B2 (en) 2017-03-22 2020-08-11 Vmware, Inc. Configuring a computing device using managed operating system images
US10409619B2 (en) 2017-03-22 2019-09-10 Vmware, Inc. Persistent enrollment of a computing device using vendor autodsicovery
EP3596595B1 (en) * 2017-03-22 2023-05-03 VMware, Inc. Persistent enrollment of a computing device using vendor autodiscovery
US11880493B2 (en) 2017-03-27 2024-01-23 Global Tel*Link Corporation Wearable devices in a controlled environment
US10289409B2 (en) 2017-03-29 2019-05-14 The Travelers Indemnity Company Systems, methods, and apparatus for migrating code to a target environment
US10951644B1 (en) * 2017-04-07 2021-03-16 Comodo Security Solutions, Inc. Auto-containment of potentially vulnerable applications
US9892242B1 (en) * 2017-04-28 2018-02-13 Global Tel*Link Corporation Unified enterprise management of wireless devices in a controlled environment
US10091656B1 (en) * 2017-05-10 2018-10-02 Global Tel*Link Corporation Wireless system utilizing generic wireless devices in a controlled environment
US10887306B2 (en) 2017-05-11 2021-01-05 International Business Machines Corporation Authenticating an unknown device based on relationships with other devices in a group of devices
US10623389B2 (en) * 2017-05-11 2020-04-14 International Business Machines Corporation Authenticating a device based on communication patterns in a group of devices
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US20180332012A1 (en) * 2017-05-12 2018-11-15 International Business Machines Corporation Post-compilation configuration management
US11233634B1 (en) 2017-06-23 2022-01-25 Wells Fargo Bank, N.A. Systems and methods for network authentication with a shared secret
US11012441B2 (en) 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
CN107135234A (zh) * 2017-07-03 2017-09-05 福建六壬网安股份有限公司 一种数据流量监听控制的方法和装置
US10708268B2 (en) * 2017-07-31 2020-07-07 Airwatch, Llc Managing voice applications within a digital workspace
JP6640798B2 (ja) * 2017-07-31 2020-02-05 グリー株式会社 アプリケーション利用管理プログラム、アプリケーション利用管理方法、サーバ、管理用プログラム及び管理ユーザ端末
US10068398B1 (en) 2017-08-03 2018-09-04 Global Tel*Link Corporation Release monitoring through check-in and tethering system
US10705875B2 (en) * 2017-08-09 2020-07-07 Servicenow, Inc. Systems and methods for recomputing services
US10097490B1 (en) * 2017-09-01 2018-10-09 Global Tel*Link Corporation Secure forum facilitator in controlled environment
US11477297B2 (en) * 2017-10-09 2022-10-18 Hewlett-Packard Development Company, L.P. Headless device installations
US10592391B1 (en) 2017-10-13 2020-03-17 State Farm Mutual Automobile Insurance Company Automated transaction and datasource configuration source code review
US10585663B1 (en) 2017-10-13 2020-03-10 State Farm Mutual Automobile Insurance Company Automated data store access source code review
US20190141026A1 (en) * 2017-11-07 2019-05-09 General Electric Company Blockchain based device authentication
CN108111374B (zh) * 2017-11-16 2019-09-20 百度在线网络技术(北京)有限公司 同步设备列表的方法、装置、设备和计算机存储介质
CN110019267A (zh) * 2017-11-21 2019-07-16 中国移动通信有限公司研究院 一种元数据更新方法、装置、系统、电子设备及存储介质
US10505920B2 (en) 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
US10657261B2 (en) * 2017-11-30 2020-05-19 Mocana Corporation System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
EP3503092A1 (en) 2017-12-21 2019-06-26 Thomson Licensing Method for establishing a link between a device and a speaker in a gateway, corresponding computer program computer and apparatus
US10417232B2 (en) 2017-12-22 2019-09-17 Microsoft Technology Licensing, Llc Associating hardware to store applications
CN108076069A (zh) * 2017-12-28 2018-05-25 武汉虹旭信息技术有限责任公司 基于Android平台的移动办公安全系统及其方法
US11010739B2 (en) 2017-12-29 2021-05-18 Square, Inc. Application programming interfaces for structuring distributed systems
US11164172B2 (en) * 2017-12-29 2021-11-02 Square, Inc. Application programming interfaces for structuring distributed systems
US10346284B1 (en) * 2018-01-11 2019-07-09 Microsoft Technology Licensing, Llc Feature usage prediction using shell application feature telemetry
US11138251B2 (en) 2018-01-12 2021-10-05 Samsung Electronics Co., Ltd. System to customize and view permissions, features, notifications, and updates from a cluster of applications
CN108377258A (zh) * 2018-01-16 2018-08-07 广州市信富信息科技有限公司 一种基于云服务器的远程多端协作方法及系统
CN110059475A (zh) * 2018-01-18 2019-07-26 伊姆西Ip控股有限责任公司 用于数据保护的方法、设备和计算机程序产品
US11121872B2 (en) * 2018-01-23 2021-09-14 Zeronorth, Inc. Trusted verification of cybersecurity remediation
US11539748B2 (en) * 2018-01-23 2022-12-27 Zeronorth, Inc. Monitoring and reporting enterprise level cybersecurity remediation
KR102537712B1 (ko) * 2018-02-16 2023-05-26 인테그리티 시큐리티 서비시즈 엘엘씨 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
US10645094B2 (en) 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US10812276B2 (en) * 2018-02-23 2020-10-20 International Business Machines Corporation Secure trust based distribution of digital certificates
CN108363585A (zh) * 2018-03-16 2018-08-03 福建深空信息技术有限公司 一种软件的升级文件网络下载方法
FR3079380A1 (fr) * 2018-03-26 2019-09-27 Orange Gestion securitaire d'un reseau de communication local comprenant au moins un objet communicant.
US10826896B2 (en) 2018-03-27 2020-11-03 Bank Of America Corporation Enhanced biometric data and systems for processing events using enhanced biometric data
US10817598B2 (en) 2018-03-27 2020-10-27 Bank Of America Corporation Enhanced biometric data and systems for processing events using enhanced biometric data
US11128530B2 (en) 2018-03-29 2021-09-21 Hewlett Packard Enterprise Development Lp Container cluster management
US10848552B2 (en) * 2018-03-29 2020-11-24 Hewlett Packard Enterprise Development Lp Determining whether to perform address translation to forward a service request or deny a service request based on blocked service attributes in an IP table in a container-based computing cluster management system
JP7081273B2 (ja) 2018-03-30 2022-06-07 ブラザー工業株式会社 プログラム及び通信システム
US11121942B2 (en) * 2018-04-04 2021-09-14 International Business Machines Corporation Orchestration engine facilitating management of dynamic connection components
JP7131045B2 (ja) 2018-04-13 2022-09-06 ブラザー工業株式会社 プログラム及び通信システム
JP7131044B2 (ja) 2018-04-13 2022-09-06 ブラザー工業株式会社 プログラム及び通信システム
JP7172108B2 (ja) 2018-04-13 2022-11-16 ブラザー工業株式会社 プログラム及び通信システム
CA3098344A1 (en) 2018-04-24 2019-10-31 Spectrum Brands, Inc. Certificate provisioning for electronic lock authentication to a server
US20190324743A1 (en) * 2018-04-24 2019-10-24 Cloud66 Inc. Configuration file management
US11513910B2 (en) * 2018-04-26 2022-11-29 EMC IP Holding Company LLC Compliance as a service for multi-cloud backup systems
EP3565218B1 (en) 2018-04-30 2023-09-27 Hewlett Packard Enterprise Development LP System and method of decentralized management of multi-owner nodes using blockchain
EP3564873B1 (en) 2018-04-30 2022-11-30 Hewlett Packard Enterprise Development LP System and method of decentralized machine learning using blockchain
EP3564883B1 (en) * 2018-04-30 2023-09-06 Hewlett Packard Enterprise Development LP System and method of decentralized management of device assets outside a computer network
CN108769149B (zh) * 2018-05-14 2022-02-25 上海掌门科技有限公司 应用分区的处理方法、设备及计算机可读存储介质
CN112205015B (zh) * 2018-05-29 2023-09-05 上海诺基亚贝尔股份有限公司 用于策略分发的方法、装置和计算机可读介质
US10318412B1 (en) * 2018-06-29 2019-06-11 The Travelers Indemnity Company Systems, methods, and apparatus for dynamic software generation and testing
US11122071B2 (en) * 2018-06-29 2021-09-14 Forescout Technologies, Inc. Visibility and scanning of a variety of entities
US10992680B2 (en) * 2018-06-29 2021-04-27 Sap Se Authorization client management in a distributed computing environment
CN108881456A (zh) * 2018-06-29 2018-11-23 郑州云海信息技术有限公司 一种数据交互系统、服务端及其数据交互方法及系统
US20200028879A1 (en) * 2018-07-17 2020-01-23 Microsoft Technology Licensing, Llc Queryless device configuration determination-based techniques for mobile device management
US10797965B2 (en) * 2018-07-30 2020-10-06 Dell Products L.P. Dynamically selecting or creating a policy to throttle a portion of telemetry data
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario
US11036807B2 (en) 2018-07-31 2021-06-15 Marvell Asia Pte Ltd Metadata generation at the storage edge
CN109242252B (zh) 2018-08-03 2020-09-04 张继升 一种智能服务平台及方法
US10915334B2 (en) * 2018-08-21 2021-02-09 Microsoft Technology Licensing, Llc Enforcement of role-based constraints on the modification of components of a multi-user aware computing device
US11243753B2 (en) * 2018-09-24 2022-02-08 Salesforce.Com, Inc. Mobile app publishing for a responsive community experience
US11138680B1 (en) 2018-11-21 2021-10-05 Square, Inc. Updating menus based on predicted efficiencies
US10740085B2 (en) * 2018-11-30 2020-08-11 Target Brands, Inc. Webserver interface for deployment management tool
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
CN109547259A (zh) * 2018-12-07 2019-03-29 东软集团股份有限公司 应用配置方法、装置、存储介质和电子设备
US20220026882A1 (en) * 2018-12-12 2022-01-27 Siemens Aktiengesellschaft Application configuration method, apparatus, system of industrial internet of things solution, computer software product, and readable medium
CN109639688B (zh) * 2018-12-18 2021-03-19 清创网御(合肥)科技有限公司 一种物联网安全防护系统及其防护方法
CN113170331A (zh) * 2018-12-19 2021-07-23 瑞典爱立信有限公司 服务的用户配置
US10467426B1 (en) * 2018-12-26 2019-11-05 BetterCloud, Inc. Methods and systems to manage data objects in a cloud computing environment
US10965547B1 (en) 2018-12-26 2021-03-30 BetterCloud, Inc. Methods and systems to manage data objects in a cloud computing environment
CN109617698B (zh) * 2019-01-09 2021-08-03 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
CN111479261B (zh) * 2019-01-24 2022-11-18 成都鼎桥通信技术有限公司 一种ota流量自适应管理方法和设备
US11372386B2 (en) 2019-01-25 2022-06-28 Hubbell Incorporated System and method for providing notifications
US11627049B2 (en) * 2019-01-31 2023-04-11 Hewlett Packard Enterprise Development Lp Failsafe firmware upgrade for cloud-managed devices
RU2724796C1 (ru) 2019-02-07 2020-06-25 Акционерное общество "Лаборатория Касперского" Система и способ защиты автоматизированных систем при помощи шлюза
RU2746105C2 (ru) 2019-02-07 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ конфигурирования шлюза для защиты автоматизированных систем
US11966818B2 (en) 2019-02-21 2024-04-23 Hewlett Packard Enterprise Development Lp System and method for self-healing in decentralized model building for machine learning using blockchain
US10470059B1 (en) 2019-03-04 2019-11-05 Cisco Technology, Inc. Dynamic network device selection for containerized application deployment
US11968240B2 (en) * 2019-03-04 2024-04-23 Cisco Technology, Inc. Network posture based suggestion of applications and services
US11288148B2 (en) 2019-03-27 2022-03-29 Nutanix, Inc. Global entity distribution
US11290439B1 (en) * 2019-04-03 2022-03-29 Snap Inc. Multiple application list prioritization
US10514905B1 (en) * 2019-04-03 2019-12-24 Anaconda, Inc. System and method of remediating and redeploying out of compliance applications and cloud services
US20200344599A1 (en) * 2019-04-29 2020-10-29 Sonicwall Inc. Streamlined creation and expansion of a wireless mesh network
US10798084B1 (en) * 2019-04-30 2020-10-06 Sailpoint Technologies, Inc. System and method for identity management of cloud based computing services in identity management artificial intelligence systems
CN110166561B (zh) * 2019-05-24 2022-04-15 北京旷视科技有限公司 可穿戴设备的数据处理方法、装置、系统、设备及介质
US10924353B2 (en) * 2019-05-29 2021-02-16 Cisco Technology, Inc. Progressive refinement of device classifications using colored device and policy trees
JP7363106B2 (ja) 2019-06-03 2023-10-18 ブラザー工業株式会社 プログラム、情報処理装置、通信システム、及び通知情報の出力方法
JP7298311B2 (ja) * 2019-06-03 2023-06-27 ブラザー工業株式会社 プログラム、情報処理装置、及び通信システム
GB2589663B (en) 2019-06-10 2024-04-10 Fisher Rosemount Systems Inc Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems
US11550311B2 (en) 2019-06-10 2023-01-10 Fisher-Rosemount Systems, Inc. Centralized virtualization management node in process control systems
US11231701B2 (en) 2019-06-10 2022-01-25 Fisher-Rosemount Systems, Inc. Publish/subscribe protocol for real-time process control
US11249464B2 (en) * 2019-06-10 2022-02-15 Fisher-Rosemount Systems, Inc. Industrial control system architecture for real-time simulation and process control
GB202318172D0 (en) 2019-06-10 2024-01-10 Fisher Rosemount Systems Inc Virtualized real-time i/o in process control systems
US10848966B1 (en) 2019-06-12 2020-11-24 Caterpillar Inc. Wireless access system for controlling access to a device
US11032381B2 (en) * 2019-06-19 2021-06-08 Servicenow, Inc. Discovery and storage of resource tags
CN110225050B (zh) * 2019-06-20 2022-05-03 四川长虹电器股份有限公司 Jwt令牌的管理方法
US10942728B2 (en) 2019-07-15 2021-03-09 Vmware, Inc. Deploying device campaign updates to IoT devices
US11537381B2 (en) * 2019-07-15 2022-12-27 International Business Machines Corporation Quantum software developer kit and framework
US10581851B1 (en) * 2019-07-17 2020-03-03 Capital One Services, Llc Change monitoring and detection for a cloud computing environment
US11645659B2 (en) 2019-07-31 2023-05-09 Nutanix, Inc. Facilitating customers to define policies for their clouds
CN110427751A (zh) * 2019-08-06 2019-11-08 一号商机(北京)科技有限公司 一种数据管理系统
US11178110B2 (en) * 2019-08-20 2021-11-16 International Business Machines Corporation Controlling compliance remediations
US11770411B2 (en) * 2019-09-23 2023-09-26 Kyndryl, Inc. Prioritize endpoint selection based on criteria
EP3798754A1 (de) * 2019-09-27 2021-03-31 Siemens Schweiz AG Verfahren zum automatischen anmelden eines benutzers an einem feldgerät und automationssystem
US11258738B1 (en) * 2019-09-27 2022-02-22 Snap Inc. Messaging system with circumstance configuration framework
JP2021057773A (ja) 2019-09-30 2021-04-08 ブラザー工業株式会社 中継処理プログラム、端末管理処理プログラム、中継装置、端末管理装置及び端末管理システム
JP7363305B2 (ja) 2019-09-30 2023-10-18 ブラザー工業株式会社 インストールパッケージ生成プログラム及びインストーラ
JP7434789B2 (ja) 2019-09-30 2024-02-21 ブラザー工業株式会社 端末管理システム
US20210109740A1 (en) * 2019-10-10 2021-04-15 Waters Technologies Ireland Limited Application hub for applications for an analytical services platform
US11190403B2 (en) * 2019-10-22 2021-11-30 Vmware, Inc. Configuration management for co-management
US11308050B2 (en) * 2019-11-15 2022-04-19 Bank Of America Corporation Conversion mechanism for complex cohabitation databases
US11792184B2 (en) 2019-12-05 2023-10-17 Microsoft Technology Licensing, Llc Autopilot re-enrollment of managed devices
US11290576B2 (en) * 2019-12-27 2022-03-29 Snap Inc. Messaging system with circumstance configuration framework for hardware
US11238459B2 (en) 2020-01-07 2022-02-01 Bank Of America Corporation Intelligent systems for identifying transactions associated with an institution impacted by an event
US11443320B2 (en) 2020-01-07 2022-09-13 Bank Of America Corporation Intelligent systems for identifying transactions associated with an institution impacted by an event using a dashboard
JP2021111846A (ja) 2020-01-08 2021-08-02 ブラザー工業株式会社 端末管理処理プログラム、端末管理装置及び端末管理システム
JP7456160B2 (ja) 2020-01-08 2024-03-27 ブラザー工業株式会社 仲介プログラム、管理プログラム及びデバイス管理システム
JP7384039B2 (ja) 2020-01-08 2023-11-21 ブラザー工業株式会社 端末管理処理プログラム、端末管理装置及び端末管理システム
US11748835B2 (en) 2020-01-27 2023-09-05 Hewlett Packard Enterprise Development Lp Systems and methods for monetizing data in decentralized model building for machine learning using a blockchain
US11218293B2 (en) 2020-01-27 2022-01-04 Hewlett Packard Enterprise Development Lp Secure parameter merging using homomorphic encryption for swarm learning
US11106452B2 (en) * 2020-02-04 2021-08-31 Arm Limited Infrastructure for validating updates via a network of IoT-type devices
US11533320B2 (en) * 2020-03-04 2022-12-20 Pulse Secure, Llc Optimize compliance evaluation of endpoints
CN111405058B (zh) * 2020-03-24 2023-05-02 浪潮通用软件有限公司 一种多移动终端多租户应用通知方法、装置、设备和介质
US11150972B1 (en) 2020-05-12 2021-10-19 International Business Machines Corporation Self-reporting and self-upgrading of enterprise systems
CN112019495B (zh) * 2020-05-28 2021-11-19 北京航空航天大学 广域虚拟数据空间账户动态映射机制与数据安全管控方法
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11456917B2 (en) * 2020-06-01 2022-09-27 Cisco Technology, Inc. Analyzing deployed networks with respect to network solutions
US11676158B2 (en) * 2020-06-02 2023-06-13 Kyndryl, Inc. Automatic remediation of non-compliance events
US11520573B2 (en) * 2020-07-08 2022-12-06 Vmware, Inc. Guided application rollback and migration
CN111859139A (zh) * 2020-07-27 2020-10-30 中国工商银行股份有限公司 应用程序推荐方法、装置、计算设备和介质
CA3190055A1 (en) 2020-08-18 2022-02-24 Kevin Carr Change management system and method
US11019106B1 (en) 2020-09-22 2021-05-25 Netskope, Inc. Remotely accessed controlled contained environment
US11848924B2 (en) * 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
US11829493B2 (en) * 2020-10-27 2023-11-28 Dell Products L.P. Device access control system
US11537705B2 (en) * 2020-10-27 2022-12-27 Dell Products L.P. Device access control system
US11693934B2 (en) * 2020-11-27 2023-07-04 EMC IP Holding Company LLC Device protection using configuration lockdown mode
US11516087B2 (en) * 2020-11-30 2022-11-29 Google Llc Connecting processors using twisted torus configurations
WO2022132949A1 (en) * 2020-12-15 2022-06-23 ClearVector, Inc. Computer-implemented methods for narrative-structured representation of and intervention into a network computing environment
US11595445B2 (en) * 2021-02-02 2023-02-28 Sap Se Unified authorization with data control language for cloud platforms
CN113162905A (zh) * 2021-02-26 2021-07-23 山东浪潮通软信息科技有限公司 一种企业移动设备的管控方法、设备及介质
US11956274B1 (en) * 2021-03-02 2024-04-09 Keysight Technologies, Inc. System and method for implementing a secure configuration of controllers and instruments in a networked system
US11620363B1 (en) 2021-03-15 2023-04-04 SHAYRE, Inc. Systems and methods for authentication and authorization for software license management
US11363050B1 (en) 2021-03-25 2022-06-14 Bank Of America Corporation Information security system and method for incompliance detection in data transmission
US11632362B1 (en) 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security
US11706209B2 (en) * 2021-04-29 2023-07-18 Delinea Inc. Method and apparatus for securely managing computer process access to network resources through delegated system credentials
US11893548B2 (en) 2021-04-30 2024-02-06 People Center, Inc. Management of computing devices using employee records
US11184239B1 (en) 2021-04-30 2021-11-23 People Center, Inc. Management of computing devices via reference to linked employee records
EP4330879A1 (en) * 2021-04-30 2024-03-06 People Center, Inc. Improved management of computing devices via reference to linked employee records
US11294929B1 (en) 2021-06-09 2022-04-05 Aeec Smart water data analytics
US11621830B1 (en) 2021-06-28 2023-04-04 SHAYRE, Inc. Systems and methods for facilitating asynchronous secured point-to-point communications
US11863539B2 (en) * 2021-07-30 2024-01-02 Zoom Video Communications, Inc. Encryption-based device enrollment
CN113591068B (zh) * 2021-08-03 2023-07-21 北京奇艺世纪科技有限公司 一种在线登录设备管理方法、装置及电子设备
US11785070B2 (en) * 2021-10-22 2023-10-10 Slcket, Inc. Connected cloud applications
WO2023101660A1 (en) * 2021-11-30 2023-06-08 Hewlett-Packard Development Company, L.P. Encrypted side-band communications
US20230171241A1 (en) * 2021-11-30 2023-06-01 Bmc Software Israel Ltd Security profile management for multi-cloud agent registration with multi-tenant, multi-cell service
CN114327389B (zh) * 2021-12-24 2023-03-24 商派软件有限公司 应用管理方法、账号管理插件以及应用管理系统
US11956635B2 (en) * 2022-01-20 2024-04-09 Hewlett Packard Enterprise Development Lp Authenticating a client device
US11861376B2 (en) 2022-01-26 2024-01-02 Red Hat, Inc. Live edit of configuration management execution
US11750470B2 (en) * 2022-02-10 2023-09-05 Twilio Inc. Update compliance information while in provisional state
US11750459B1 (en) 2022-04-13 2023-09-05 International Business Machines Corporation Compliance checking for a multi-cloud platform
CN115016785B (zh) * 2022-08-09 2022-11-11 杭州湛联科技有限公司 一种用于多环境共用的前端项目打包方法及装置
US20240073030A1 (en) * 2022-08-26 2024-02-29 Motorola Solutions, Inc. Certificate entitlement licenses for authenticating public key infrastructure certificate enrollment
US11695825B1 (en) * 2022-12-01 2023-07-04 Productiv, Inc. SaaS application recommendation, approval, and fulfillment in a SaaS management platform
US11652823B1 (en) * 2022-12-19 2023-05-16 Uab 360 It Systems and methods for controlling access
KR102644495B1 (ko) * 2023-01-04 2024-03-06 김홍석 SaaS 어플리케이션 통합 관리 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
WO2011123328A1 (en) * 2010-04-01 2011-10-06 Research In Motion Limited Methods and apparatus to collboratively manage a client using multiple servers
US20120179802A1 (en) * 2011-01-10 2012-07-12 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise

Family Cites Families (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272545B1 (en) * 1997-10-24 2001-08-07 Microsoft Corporation System and method for interaction between one or more desktop computers and one or more mobile devices
PT1177480E (pt) * 1999-04-09 2006-05-31 Edward A Corlew Acesso remoto de dados e ao controlo de sistema
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US7080078B1 (en) 2000-05-09 2006-07-18 Sun Microsystems, Inc. Mechanism and apparatus for URI-addressable repositories of service advertisements and other content in a distributed computing environment
US20050203673A1 (en) * 2000-08-18 2005-09-15 Hassanayn Machlab El-Hajj Wireless communication framework
CN1545674A (zh) * 2001-07-06 2004-11-10 商业处理策略对象
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
US20040054676A1 (en) 2002-09-16 2004-03-18 Mcnally Jay M. Systems and methods for automatically processing text information
GB0314908D0 (en) * 2003-06-26 2003-07-30 Ibm User access to a registry of business entity definitions
CA2472887A1 (en) * 2003-06-30 2004-12-30 Gravic, Inc. Methods for ensuring referential integrity in multithreaded replication engines
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
GB2408415B (en) 2003-11-19 2008-04-09 Vodafone Plc Networks
US7409463B2 (en) 2003-12-04 2008-08-05 International Business Machines Corporation On-demand active role-based software provisioning
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
WO2005107161A1 (fr) 2004-04-28 2005-11-10 Beijing Jiaxun Feihong Electrical Co., Ltd. Systeme et procede de communications d'un reseau de telecommunications ip et leur application
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US7620001B2 (en) 2004-10-13 2009-11-17 Good Technology, Inc. Communication system and method with mobile devices
WO2006063118A2 (en) 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
US8565726B2 (en) 2008-11-06 2013-10-22 Mcafee, Inc. System, method and device for mediating connections between policy source servers, corporate repositories, and mobile devices
US8818331B2 (en) * 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US7991764B2 (en) 2005-07-22 2011-08-02 Yogesh Chunilal Rathod Method and system for communication, publishing, searching, sharing and dynamically providing a journal feed
US20070055752A1 (en) 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
CN101258483B (zh) 2005-09-09 2015-08-12 易享信息技术(上海)有限公司 用于在多租户数据库环境中导出、发布、浏览和安装随需应用的系统及其方法
EP1934731A4 (en) * 2005-09-21 2009-09-16 Qwikker Inc CONTENT DELIVERY COMPATIBLE WITH THE DEVICE
US7761503B2 (en) * 2006-01-06 2010-07-20 Microsoft Corporation Peer distribution point feature for system management server
US8296450B2 (en) * 2006-03-21 2012-10-23 Fortinet, Inc. Delegated network management system and method of using the same
US20090254392A1 (en) 2006-03-30 2009-10-08 Zander Van S Method and system for enterprise network access control and management for government and corporate entities
US8548452B2 (en) 2006-04-13 2013-10-01 Blackberry Limited System and method for controlling device usage
US20080059631A1 (en) * 2006-07-07 2008-03-06 Voddler, Inc. Push-Pull Based Content Delivery System
US7647324B2 (en) 2006-08-01 2010-01-12 Sentillion, Inc. Methods and apparatus for managing user access to a computing environment
US8037093B2 (en) * 2006-09-12 2011-10-11 Facebook, Inc. Feeding updates to landing pages of users of an online social network from external sources
US9798789B2 (en) * 2006-09-12 2017-10-24 Facebook, Inc. Method and system for tracking changes to user content in an online social network
EP1914957B1 (en) * 2006-10-19 2012-10-03 Research In Motion Limited Method, system and apparatus for automatic notification to a plurality of communication nodes
US8761895B2 (en) 2008-03-20 2014-06-24 Greatbatch Ltd. RF activated AIMD telemetry transceiver
US8180735B2 (en) 2006-12-29 2012-05-15 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway at user premises
US7805403B2 (en) 2007-01-07 2010-09-28 Apple Inc. Synchronization methods and systems
WO2008102447A1 (ja) * 2007-02-22 2008-08-28 Fujitsu Limited 監視装置、監視方法、監視プログラム
US8595186B1 (en) 2007-06-06 2013-11-26 Plusmo LLC System and method for building and delivering mobile widgets
CN101075316A (zh) * 2007-06-25 2007-11-21 陆航程 一种电子票证交易认证管理方法、载体结构、系统、终端
WO2009001447A1 (ja) * 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
EP2015179A1 (en) * 2007-07-13 2009-01-14 Alcatel Lucent A remote management system and method for service objects
US8103763B2 (en) * 2007-08-24 2012-01-24 Tibbo Technology System for remote configuration, control, and monitoring of devices over computer network using central server
JP5080912B2 (ja) * 2007-09-06 2012-11-21 キヤノン株式会社 画像形成装置およびネットワークデバイス管理方法及び画像形成装置管理システムとプログラム
US8788589B2 (en) * 2007-10-12 2014-07-22 Watchitoo, Inc. System and method for coordinating simultaneous edits of shared digital data
US8607304B2 (en) * 2008-03-07 2013-12-10 At&T Mobility Ii Llc System and method for policy-enabled mobile service gateway
JP2009238191A (ja) * 2008-03-28 2009-10-15 Mitsubishi Electric Corp Webアプリケーションシステム
US8438559B2 (en) 2008-04-18 2013-05-07 Oracle America, Inc. Method and system for platform-agnostic software installation
US8402526B2 (en) 2008-05-27 2013-03-19 Open Invention Network Llc System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US20100114618A1 (en) 2008-10-30 2010-05-06 Hewlett-Packard Development Company, L.P. Management of Variants of Model of Service
KR101647144B1 (ko) * 2008-11-03 2016-08-23 삼성전자주식회사 원격 유저 인터페이스 서비스에서 리소스에 대한 제어 방법, 장치 및 그 저장 매체
JP2010128824A (ja) * 2008-11-27 2010-06-10 Hitachi Software Eng Co Ltd ポリシーグループ識別子を利用したクライアント制御システム
US8650290B2 (en) 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8615581B2 (en) 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8713173B2 (en) * 2008-12-19 2014-04-29 Openpeak Inc. System and method for ensuring compliance with organizational policies
US8494641B2 (en) 2009-04-22 2013-07-23 Autonomic Technologies, Inc. Implantable neurostimulator with integral hermetic electronic enclosure, circuit substrate, monolithic feed-through, lead assembly and anchoring mechanism
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US8086233B2 (en) 2009-03-31 2011-12-27 Cisco Technology, Inc. Detecting cloning of network devices
US8254890B2 (en) * 2009-04-08 2012-08-28 Research In Motion Limited System and method for managing items in a list shared by a group of mobile devices
US8725745B2 (en) * 2009-04-13 2014-05-13 Microsoft Corporation Provision of applications to mobile devices
US20110019626A1 (en) 2009-07-24 2011-01-27 Jeyhan Karaoguz Method and system for network resource allocation based on a usage pattern
US8842815B2 (en) 2009-07-29 2014-09-23 Comcast Cable Communications, Llc Identity management and service access for local user group based on network-resident user profiles
CN101989197A (zh) * 2009-07-31 2011-03-23 中兴通讯股份有限公司 一种可实现web程序权限复用的系统及生成和访问此程序的方法
WO2011023228A1 (en) 2009-08-27 2011-03-03 Nokia Siemens Networks Oy Identity management system
CN101651743B (zh) * 2009-09-10 2014-04-09 华耀(中国)科技有限公司 一种面向手机终端用户的远程桌面接入方法
US8606889B2 (en) * 2010-01-21 2013-12-10 Microsoft Corporation Roaming application settings across multiple computing devices
US8676756B2 (en) 2010-05-17 2014-03-18 Invensys Systems, Inc. Replicating time-series data values for retrieved supervisory control and manufacturing parameter values in a multi-tiered historian server environment
US8997196B2 (en) * 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US8364642B1 (en) * 2010-07-07 2013-01-29 Palantir Technologies, Inc. Managing disconnected investigations
US8812685B2 (en) 2010-07-16 2014-08-19 At&T Intellectual Property I, L.P. Advanced gateway device
CA2715146C (en) * 2010-09-17 2011-11-22 Guest Tek Interactive Entertainment Ltd. Configuration apparatus and method of configuring one or more devices having hidden configuration settings
EP2619939A2 (en) * 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
JP5574905B2 (ja) * 2010-10-08 2014-08-20 株式会社野村総合研究所 モジュール配布システム
GB201019618D0 (en) 2010-10-19 2010-12-29 Data Encryption Systems Ltd Method of and appartus for distributing software objects
US8359016B2 (en) 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications
US8959492B2 (en) * 2010-12-14 2015-02-17 Ngmoco, Llc Communication protocol between a high-level language and a native language
WO2012091948A2 (en) * 2010-12-28 2012-07-05 Citrix Systems, Inc. Systems and methods for database proxy request switching
US20120191769A1 (en) * 2011-01-25 2012-07-26 Microsoft Corporation Site-aware distributed file system access from outside enterprise network
KR101885133B1 (ko) * 2011-02-01 2018-08-03 삼성전자주식회사 디지털 디바이스에서 어플리케이션 자동 인스톨 기능을 제공하기 위한 장치 및 방법
EP2676497B1 (en) 2011-02-15 2018-04-18 BlackBerry Limited System and method for identity management for mobile devices
JP5678751B2 (ja) * 2011-03-18 2015-03-04 株式会社リコー 検疫ネットワークシステム
US10187494B2 (en) 2011-04-26 2019-01-22 Acumera, Inc. Gateway device application development system
GB201107978D0 (en) * 2011-05-13 2011-06-29 Antix Labs Ltd Method of distibuting a multi-user software application
GB2491392B (en) 2011-06-02 2015-06-24 Truphone Ltd Identity management for mobile devices
CN102262552B (zh) 2011-07-06 2015-08-19 惠州Tcl移动通信有限公司 一种应用程序跨设备同步方法及系统
GB2494710B (en) 2011-09-19 2015-06-24 Truphone Ltd Managing mobile device identities
US8744980B2 (en) * 2011-09-21 2014-06-03 Dell Products Lp Systems and methods for analysis of network equipment command line interface (CLI) and runtime management of user interface (UI) generation for same
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US9143529B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
TW201329897A (zh) 2011-10-29 2013-07-16 Sweetspot Inc 用於基於位置之互動式消費者參與平台之系統及方法
US9172608B2 (en) * 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US20130219307A1 (en) 2012-02-21 2013-08-22 Artisan Mobile, Inc. System and method for runtime user interface management
US20130232229A1 (en) * 2012-03-02 2013-09-05 Ilya Firman Distribution of Application Files
US9094309B2 (en) 2012-03-13 2015-07-28 International Business Machines Corporation Detecting transparent network communication interception appliances
WO2013142849A1 (en) 2012-03-23 2013-09-26 Clu Acquisition Llc Implementing policies for an enterprise network using policy instructions that are executed through a local policy framework
CA2791935A1 (en) 2012-03-30 2013-09-30 Disternet Technology, Inc. Transcoding system and method
US8997038B2 (en) 2012-03-30 2015-03-31 Anypresence, Inc. Systems and methods for building and deploying mobile applications
US9106661B1 (en) 2012-04-11 2015-08-11 Artemis Internet Inc. Computing resource policy regime specification and verification
US9609456B2 (en) * 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US10541926B2 (en) * 2012-06-06 2020-01-21 The Trustees Of Columbia University In The City Of New York Unified networking system and device for heterogeneous mobile environments
US9210619B2 (en) * 2012-06-20 2015-12-08 Ofinno Technologies, Llc Signalling mechanisms for wireless device handover
US8943197B1 (en) * 2012-08-16 2015-01-27 Amazon Technologies, Inc. Automated content update notification
US9087191B2 (en) * 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9451403B2 (en) 2012-08-30 2016-09-20 Ebay Inc. Systems and method for configuring mobile device applications based on location
US9197498B2 (en) 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
EP3499839B1 (en) 2012-09-18 2021-03-17 Citrix Systems, Inc. Mobile device management and security
IL221975A (en) * 2012-09-19 2015-02-26 Tufin Software Technologies Ltd A method and device for managing connectivity between resources in a computer network
DE112013004915T8 (de) * 2012-10-08 2015-07-23 Fisher-Rosemount Systems, Inc. Konfigurierbare User-Displays in einem Prozessleitsystem
US9942753B2 (en) 2012-10-22 2018-04-10 Pervasive Group, Inc. Method and system for monitoring and restricting use of mobile devices
CN102984209B (zh) * 2012-11-06 2016-01-27 王玉娇 一种应用程序的分发方法及其终端
CA2871295C (en) * 2012-11-22 2016-10-11 Huawei Technologies Co., Ltd. Application distribution method, terminal, and server
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
RU2523113C1 (ru) * 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ целевой установки сконфигурированного программного обеспечения
US10089582B2 (en) * 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
EP2757471A3 (en) * 2013-01-21 2015-03-11 Samsung Electronics Co., Ltd Computing system with support for ecosystem mechanism and method of operation thereof
US9245128B2 (en) 2013-03-06 2016-01-26 Microsoft Technology Licensing, Llc Limiting enterprise applications and settings on devices
US9158518B2 (en) * 2013-03-11 2015-10-13 Blackberry Limited Collaborative application development environment using a connected device
US9400678B2 (en) 2013-03-12 2016-07-26 International Business Machines Corporation Systems for selectively enabling and disabling hardware features
US9413736B2 (en) * 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9723058B2 (en) * 2013-05-28 2017-08-01 Vmware, Inc. Dynamic registration of an application with an enterprise system
US9607278B2 (en) 2013-06-12 2017-03-28 Cloudon Ltd. Systems and methods for supporting social productivity using relevancy scoring
JP6161436B2 (ja) 2013-07-03 2017-07-12 キヤノン株式会社 印刷装置及びその制御方法、プログラム
CN103442049B (zh) * 2013-08-22 2016-08-31 浪潮电子信息产业股份有限公司 一种面向构件的混合型云操作系统体系结构及其通信方法
US9652362B2 (en) * 2013-12-06 2017-05-16 Qualcomm Incorporated Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors
KR20150068811A (ko) * 2013-12-12 2015-06-22 삼성디스플레이 주식회사 표시 패널의 구동 방법 및 이를 수행하는 표시 장치
US9210183B2 (en) 2013-12-19 2015-12-08 Microsoft Technology Licensing, Llc Detecting anomalous activity from accounts of an online service
US9454434B2 (en) * 2014-01-17 2016-09-27 Netapp, Inc. File system driven raid rebuild technique
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
WO2015152956A1 (en) 2014-03-31 2015-10-08 Oracle International Corporation Infrastructure for synchronization of mobile device with mobile cloud service
KR102021450B1 (ko) 2014-09-22 2019-11-04 에이에스엠엘 네델란즈 비.브이. 공정 윈도우 식별자
US9652212B2 (en) 2014-09-24 2017-05-16 Oracle International Corporation Managing change events for devices in an enterprise system
WO2016046415A1 (en) 2014-09-26 2016-03-31 Dreica Ag An apparatus for lifting and holding a human limb
AU2016205049B2 (en) 2015-01-09 2020-05-14 Axonics Modulation Technologies, Inc. Improved antenna and methods of use for an implantable nerve stimulator
US9882726B2 (en) 2015-05-22 2018-01-30 Motorola Solutions, Inc. Method and apparatus for initial certificate enrollment in a wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
WO2011123328A1 (en) * 2010-04-01 2011-10-06 Research In Motion Limited Methods and apparatus to collboratively manage a client using multiple servers
US20120179802A1 (en) * 2011-01-10 2012-07-12 Fiberlink Communications Corporation System and method for extending cloud services into the customer premise

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075429B2 (en) 2014-09-24 2018-09-11 Oracle International Corporation Policy-based compliance management and remediation of devices in an enterprise system
US10142327B2 (en) 2014-09-24 2018-11-27 Oracle International Corporation Rule based device enrollment
US11089474B2 (en) 2014-09-24 2021-08-10 Oracle International Corporation Unified provisioning of applications on devices in an enterprise system

Also Published As

Publication number Publication date
KR20170063788A (ko) 2017-06-08
US9749311B2 (en) 2017-08-29
CN107113326B (zh) 2020-10-02
CN107431721B (zh) 2021-07-23
KR20170060105A (ko) 2017-05-31
US10129109B2 (en) 2018-11-13
EP3198420B1 (en) 2021-02-24
US9729542B2 (en) 2017-08-08
KR20220026607A (ko) 2022-03-04
JP2017536598A (ja) 2017-12-07
CN106605210B (zh) 2019-01-04
US20160087955A1 (en) 2016-03-24
KR102505010B1 (ko) 2023-03-03
US10116647B2 (en) 2018-10-30
EP3198419A1 (en) 2017-08-02
EP3198422A1 (en) 2017-08-02
CN107431721A (zh) 2017-12-01
KR102295830B1 (ko) 2021-09-01
CN112040004A (zh) 2020-12-04
CN109828761B (zh) 2022-04-05
JP6474890B2 (ja) 2019-02-27
CN112040004B (zh) 2021-09-28
CN106664323B (zh) 2020-05-15
EP3198419B1 (en) 2018-02-28
US9781098B2 (en) 2017-10-03
EP3198420A1 (en) 2017-08-02
US10142327B2 (en) 2018-11-27
WO2016048417A1 (en) 2016-03-31
CN109828761A (zh) 2019-05-31
US20170257362A1 (en) 2017-09-07
CN111541768B (zh) 2021-05-25
US11089474B2 (en) 2021-08-10
US10075429B2 (en) 2018-09-11
US20160085533A1 (en) 2016-03-24
CN106605210A (zh) 2017-04-26
EP3198422B1 (en) 2018-04-04
US20180034808A1 (en) 2018-02-01
WO2016048415A1 (en) 2016-03-31
CN111541768A (zh) 2020-08-14
WO2016048414A1 (en) 2016-03-31
US9535675B2 (en) 2017-01-03
KR102313789B1 (ko) 2021-10-19
CN107113326A (zh) 2017-08-29
KR102368195B1 (ko) 2022-02-28
US20190052624A1 (en) 2019-02-14
JP2017528844A (ja) 2017-09-28
CN106664323A (zh) 2017-05-10
US20170374061A1 (en) 2017-12-28
US20160088021A1 (en) 2016-03-24
US20170207985A1 (en) 2017-07-20
JP6646048B2 (ja) 2020-02-14
US20170063846A1 (en) 2017-03-02
EP3198421B1 (en) 2020-02-19
WO2016048416A1 (en) 2016-03-31
US20160087956A1 (en) 2016-03-24
US20160087854A1 (en) 2016-03-24
JP6417035B2 (ja) 2018-10-31
US9692748B2 (en) 2017-06-27
US20160088026A1 (en) 2016-03-24
EP3198421A1 (en) 2017-08-02
US9652212B2 (en) 2017-05-16
US9813407B2 (en) 2017-11-07
JP2017529627A (ja) 2017-10-05
JP2017534104A (ja) 2017-11-16
KR102300865B1 (ko) 2021-09-14
JP6499281B2 (ja) 2019-04-10
KR20170063792A (ko) 2017-06-08

Similar Documents

Publication Publication Date Title
US10129109B2 (en) Managing change events for devices in an enterprise system
US11233873B2 (en) Dynamic weighting for cloud-based provisioning systems
US10142174B2 (en) Service deployment infrastructure request provisioning
US10244070B2 (en) In-memory message sequencing
US9912609B2 (en) Placement policy-based allocation of computing resources
US10397165B2 (en) Techniques for reliable messaging for an intermediary in a network communication environment
US9672123B2 (en) Deploying services on application server cloud with high availability
US9723025B2 (en) Dependent entity provisioning
JP2017517775A (ja) データストリームのカスタムパーティション
KR20160119185A (ko) 클라우드 서비스 커스텀 실행 환경
EP3436935A1 (en) Pre-formed instructions for a mobile cloud service
EP3047630B1 (en) Techniques for reliable messaging for an intermediary in a network communication environment
US20230147232A1 (en) Database connection refresh for server instances and live database updates
US10015120B2 (en) Providing message delivery services between requestors and providers
US9430319B2 (en) Traffic capacity based optimization of SOA fault recovery using linear programming model

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant