KR20220006605A - 클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기 - Google Patents

클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기 Download PDF

Info

Publication number
KR20220006605A
KR20220006605A KR1020217040322A KR20217040322A KR20220006605A KR 20220006605 A KR20220006605 A KR 20220006605A KR 1020217040322 A KR1020217040322 A KR 1020217040322A KR 20217040322 A KR20217040322 A KR 20217040322A KR 20220006605 A KR20220006605 A KR 20220006605A
Authority
KR
South Korea
Prior art keywords
cloud platform
virtual device
cloud
command
client side
Prior art date
Application number
KR1020217040322A
Other languages
English (en)
Inventor
쥔 장
Original Assignee
광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 filed Critical 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Publication of KR20220006605A publication Critical patent/KR20220006605A/ko

Links

Images

Classifications

    • H04L67/28
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • H04L67/16
    • H04L67/327
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

본 출원의 실시예는 클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기를 제공하고, 상기 방법은, 클라이언트 측이 제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하는 단계; 상기 클라이언트 측이 상기 가상 기기를 위해 제1 등록 정보를 구성하는 단계 - 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용됨 - ; 및 상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신하는 단계를 포함한다.

Description

클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기
본 출원은 사물 인터넷 기술 분야에 관한 것이고, 특히 클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기에 관한 것이다.
사물 인터넷 표준화 단체(Open Connectivity Foundation, OCF)는 클라이언트 측 및 서버 측을 정의하고, 서버 측은 리소스를 제공하는 기기이며, 클라이언트 측은 리소스를 액세스하는 기기를 가리킨다.
클라우드 플랫폼은 클라이언트 측 및 서버 측 사이의 원격 통신을 구현할 수 있다. 그러나 클라이언트 측 및 서버 측은 동일한 클라우드 플랫폼에 연결해야만 원격 통신을 수행할 수 있다. 클라이언트 측 및 서버 측이 상이한 클라우드 플랫폼에 연결될 경우, 원격 통신을 수행할 수 없다.
상기 기술적 문제를 해결하기 위해, 본 출원의 실시예는 클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기를 제공한다.
본 출원의 실시예에서 제공한 클라우드 통신 방법은,
클라이언트 측이 제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하는 단계;
상기 클라이언트 측이 상기 가상 기기를 위해 제1 등록 정보를 구성하는 단계 - 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용됨 - ; 및
상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신하는 단계를 포함한다.
본 출원의 실시예에서 제공한 클라우드 통신 방법은,
제1 클라우드 플랫폼이 가상 기기를 구축하는 단계;
상기 가상 기기가 클라이언트 측으로부터 제1 등록 정보를 획득하고, 상기 제1 등록 정보에 기반하여 제2 클라우드 플랫폼에 등록하는 단계; 및
상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계를 포함한다.
본 출원의 실시예에서 제공한 클라우드 통신 장치는, 클라이언트 측에 적용되고, 상기 장치는,
제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하기 위한 트리거 유닛;
상기 가상 기기를 위해 제1 등록 정보를 구성하기 위한 구성 유닛 - 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용됨 - ; 및
상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신하기 위한 통신 유닛을 포함한다.
본 출원의 실시예에서 제공한 클라우드 통신 장치는, 제1 클라우드 플랫폼에 적용되고, 상기 장치는,
가상 기기를 구축하기 위한 구축 유닛;
클라이언트 측으로부터 제1 등록 정보를 획득하기 위한 획득 유닛;
상기 제1 등록 정보에 기반하여 제2 클라우드 플랫폼에 등록하기 위한 등록 유닛; 및
상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하기 위한 통신 유닛을 포함한다.
본 출원의 실시예에서 제공한 사용자 기기는, 프로세서 및 메모리를 포함한다. 상기 메모리는 컴퓨터 프로그램을 저장하기 위한 것이고, 상기 프로세서는 상기 메모리에 저장된 컴퓨터 프로그램을 호출하고 작동하여, 상기 클라우드 통신 방법을 실행하기 위한 것이다.
본 출원의 실시예에서 제공한 네트워크 기기는, 프로세서 및 메모리를 포함한다. 상기 메모리는 컴퓨터 프로그램을 저장하기 위한 것이고, 상기 프로세서는 상기 메모리에 저장된 컴퓨터 프로그램을 호출하고 작동하여, 상기 클라우드 통신 방법을 실행하기 위한 것이다.
본 출원의 실시예에서 제공한 칩은, 상기 클라우드 통신 방법을 구현하기 위한 것이다.
구체적으로, 상기 칩은, 메모리로부터 컴퓨터 프로그램을 호출하고 작동하여, 상기 칩이 장착되어 있는 기기가 상기 클라우드 통신 방법을 실행하도록 하기 위한 프로세서를 포함한다.
본 출원의 실시예에서 제공한 컴퓨터 판독 가능한 저장 매체는, 컴퓨터 프로그램을 저장하기 위한 것이고, 상기 컴퓨터 프로그램은 컴퓨터가 상기 클라우드 통신 방법을 실행하도록 한다.
본 출원의 실시예에서 제공한 컴퓨터 프로그램 제품은, 컴퓨터 프로그램 명령어를 포함하고, 상기 컴퓨터 프로그램 명령어는 컴퓨터가 상기 클라우드 통신 방법을 실행하도록 한다.
본 출원의 실시예에서 제공한 컴퓨터 프로그램은, 컴퓨터 상에서 작동될 경우, 컴퓨터가 상기 클라우드 통신 방법을 실행하도록 한다.
본 출원의 실시예의 기술방안에서, 제1 클라우드 플랫폼에서 가상 기기를 구축하고; 상기 가상 기기를 제2 클라우드 플랫폼에 등록함으로써, 상기 가상 기기와 제2 클라우드 플랫폼 사이의 통신을 구현한다. 클라이언트 측이 제1 클라우드 플랫폼에 로그인할 경우, 제1 클라우드 플랫폼과 통신할 수 있을 뿐만 아니라, 또한 제1 클라우드 플랫폼에서의 가상 기기를 통해 제2 클라우드 플랫폼과의 통신을 구현할 수 있음으로써, 제2 클라우드 플랫폼에 연결된 서버 측에 대한 원격 제어를 구현할 수 있다.
첨부 도면은 예시적이고 비한정적인 방식으로 대체로 본 명세서에서 논의된 각 실시예를 도시한다.
도 1은 본 출원의 실시예에서 제공한 선택적인 통신 아키텍처도이다.
도 2는 본 출원의 실시예에서 제공한 선택적인 클라우드 배포 아키텍처도이다.
도 3은 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 1이다.
도 4는 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 2이다.
도 5는 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 3이다.
도 6은 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 4이다.
도 7은 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 5이다.
도 8은 본 출원의 실시예에서 제공한 클라우드 통신 장치의 구조 구성 예시도 1이다.
도 9는 본 출원의 실시예에서 제공한 클라우드 통신 장치의 구조 구성 예시도 2이다.
도 10은 본 출원의 실시예의 네트워크 기기의 예시적 구조도이다.
도 11은 본 출원의 실시예의 칩의 예시적 구조도이다.
아래에 본 발명의 실시예의 첨부 도면을 결부하여, 본 발명의 실시예에서의 기술방안에 대해 설명하고, 설명된 실시예는 본 발명의 일부 실시예일 뿐 전부 실시예가 아님은 자명한 것이다. 본 출원의 실시예에 기반하여, 본 분야의 기술자가 창조성 노동 없이 얻은 다른 실시예는 전부 본 출원의 보호 범위에 속해야 한다.
본 출원의 실시예의 기술방안을 쉽게 이해하기 위해, 아래에 먼저 본 출원의 실시예에 관련된 관련 기술을 설명하고자 하고, 설명해야 할 것은, 아래의 관련 기술은 본 출원의 실시예의 기술방안과 임의로 결합되어 실시될 수 있으며, 본 출원의 실시예의 기술방안을 독립적으로 실시할 수도 있다.
OCF는 표현 상태 전송(Representational State Transfer ful, RESTful) 아키텍처를 채택하여, 리소스를 통해 사물 인터넷 엔티티 기기, 및 기기가 제공한 기능 서비스와 기기의 상태 등 정보를 나타내고, 리소스를 제공하는 기기는 서버 측이며, 리소스를 액세스하는 기기는 클라이언트 측이다. OCF에서 정의된 클라이언트 측 및 서버 측은 논리적 기능 엔티티이고, 하나의 기기는 클라이언트 측, 또는 서버 측, 또는 클라이언트 측와 서버 측 모두일 수 있다.
클라이언트 측 및 서버 측의 서비스 인터렉션은 리소스에 대해 RESTful 작업을 실행하여 구현된 것이고, RESTful 작업은 구축 - 판독 - 업데이트 - 삭제 - 통지(Create - Retrieve - Update - Delete - Notify, CRUDN) 작업일 수 있으며, CRUDN 작업은 구축(Create), 판독(Retrieve), 업데이트(Update), 삭제(Delete), 통지(Notify) 작업 중 임의의 한 가지 또는 여러 가지 작업일 수 있는 것은 자명한 것이다. 클라이언트 측은 RESTful 작업의 개시자이고, 서버 측은 RESTful 작업의 응답자이며, 클라이언트 측은 서버 측에 리소스 작업 요청을 송신하여, 서버 측에서의 리소스를 작업하도록 요청하며, 서버 측은 리소스 작업을 수행하고, 클라이언트 측에게 응답을 반환하며, 응답은 리소스의 내용 및 설명 정보를 캐리한다.
도 1은 본 출원의 실시예에서 제공한 선택적인 통신 아키텍처도이고, 리소스에 대한 설명은 리소스 모델 계층이며, 각 리소스는 하나의 특정된 유니폼 리소스 식별자(Uniform Resource Identifier, URI)에 대응되고, 액세스 리소스의 URI를 통해 상기 리소스를 액세스할 수 있으며, 또한 각 리소스는 RESTful 작업을 지원하는 상응하는 인터페이스를 구비한다. 리소스 내용 및 설명 정보를 전송하는 것은 전송 프로토콜 계층이고, 리소스 작업을 구체적인 전송 프로토콜에 맵핑하는 것을 통해, 각 리소스의 RESTful 작업이 엔티티 메시지가 기기 사이에서 전송되는 것으로 변환하도록 하여, 기기 사이의 상호 연결 및 상호 통신을 위해 수단을 제공한다.
리소스 사이의 관련 관계를 나타내기 위해, OCF는 리소스 연결(Link)을 정의하고, OCF 서버 측은 리소스 link의 형태로 자신이 갖고 있는 리소스를 제공할 수 있으므로, OCF 클라이언트 측이 자신의 리소스를 발견하는데 편리하다. 여기서, OCF Link의 파라미터는 아래의 표 1에 도시된 바와 같다.
Figure pct00001
도 2는 본 출원의 실시예에서 제공한 선택적인 클라우드 배포 아키텍처도이고, 클라우드를 클라우드 플랫폼으로 지칭할 수도 있으며, 하나의 선택 가능한 예에 있어서, 클라우드 플랫폼은 사물 인터넷(Internetwork of Things, IoT) 클라우드 플랫폼일 수 있고, 도 2에 도시된 바와 같이, 클라우드 플랫폼은 아래와 같은 세 개의 엔티티를 포함한다.
● 클라우드 인터페이스: 클라우드 인터페이스는 클라우드 플랫폼에서의 앵커이고, 서버 측의 액세스 관리, 및 클라이언트 측과 서버 측 원격 통신의 메시지 라우팅을 책임진다.
● 권한 부여 서버 측: 권한 부여 서버 측은 서버 측과 클라이언트 측의 등록, 및 클라이언트 측와 서버 측의 권한을 검증하는 것을 책임진다.
● 리소스 목록: 리소스 목록에는 서버 측의 리소스 인덱스가 저장되고, 클라이언트 측은 리소스 목록을 검색하는 것을 통해, 서버 측의 리소스를 획득할 수 있다.
클라이언트 측 및 서버 측은 클라우드 플랫폼을 통해 서로 통신할 수 있고, 서로 통신하는 전체 플로우는 아래와 같은 단계를 포함한다.
1, 사용자는 클라우드 플랫폼 계정을 구축한다.
구체적으로, 사용자 측의 클라이언트 측에서 구성기(Mediator) 기능을 제공하고, 구성기에 클라우드 인터페이스의 유니폼 리소스 로케이터(Uniform Resource Locator, URL)를 구성하며, 사용자는 구성기를 통해 클라우드 플랫폼에서 사용자 이름 및 비밀 번호를 등록한다.
2, 구성기는 클라우드 플랫폼에 액세스 토큰(Access Token)을 제공하여 구성기 등록을 수행하고, 클라우드는 Access Token을 검증하고 하나의 사용자 식별자(User ID)를 할당한다. 동일한 사용자는 상이한 구성기를 사용하고, 권한 부여 서버 측은 상이한 Access Token을 제공하지만, 동일한 사용자가 임의의 구성기를 사용하여도 모두 동일한 User ID에 관련된다.
3, 구성기는 정상적인 기기 발견 플로우를 통해 서버 측에 연결된 다음, 클라우드 플랫폼으로부터 서버 측을 위해 Access Token을 요청한다. 구성기는 상기 Access Token, 클라우드 인터페이스의 URI 및 클라우드 범용 고유 식별자(Universal Unique Identifier, UUID)를 사용하여 서버 측에서의 "oic. r. coapcloudconf" 리소스를 업데이트한다. 여기서, Access Token은 서버 측이 클라우드 플랫폼에 초기 등록을 수행할 경우 사용된다.
4, 구성기는 서버 측의 "oic. r. coapcloudconf" 리소스를 구성한 후, 서버 측은 프리셋된 디지털 인증서를 통해 클라우드와 전송 계층 안전(Transport Layer Security, TLS) 연결을 구축한다. 서버 측은 클라우드 플랫폼에서 등록하려면, 클라우드 플랫폼에서의 계정 리소스 "/oic/sec/account"에 업데이트(UPDATE) 요청을 송신해야 하고, 업데이트 요청에는 "oic. r. coapcloudconf" 리소스에서 구성된 Access Token이 포함된다.
5, 서버 측은 클라우드 플랫폼에서 로그인해야만 서버 측 및 클라우드 플랫폼 사이의 데이터 전송을 구현할 수 있으므로, 서버 측은 클라우드 플랫폼의 세션 리소스 "/oic/sec/session"에 업데이트(UPDATE) 요청을 송신한다. 클라우드 플랫폼이 상기 업데이트 요청을 성공적으로 검증한 후, 서버 측 및 클라우드 플랫폼 사이에는 세션 연결이 구축되어, 데이터의 교환을 시작할 수 있다.
6, 서버 측 및 클라우드 플랫폼이 세션 연결을 구축한 후, 서버 측은 클라우드 플랫폼의 리소스 목록에서 이에 의해 캐리된 리소스를 개시하여, 클라이언트 측이 이러한 리소스에 대해 원격 액세스를 수행하도록 한다.
7, 클라이언트 측이 클라우드 플랫폼에 의해 캐리된 리소스 Links가 인용한 리소스에 CRUDN 작업을 실행하는 것을 요청할 경우, 클라우드 플랫폼은 요청을 리소스를 실제로 캐리하는 서버 측에 전달하고, 서버 측은 클라우드 플랫폼의 요청에 응답하며, 클라우드는 응답을 클라이언트 측에 전달한다.
상기 플로우는 주로 서버 측이 클라우드 플랫폼에 등록하는 플로우를 설명하였고, 클라이언트 측 및 서버 측은 동일하며, 동일한 플로우에 따라 클라우드 플랫폼에 등록한다.
현재, 클라이언트 측 및 서버 측은 동일한 클라우드 플랫폼에 연결해야만 원격 통신을 수행할 수 있다. 클라이언트 측 및 서버 측이 상이한 클라우드 플랫폼에 연결될 경우, 원격 통신을 수행할 수 없다. 예를 들어, 사용자의 기기는 제어 엔드 A, OCF 기기 A, 제어 엔드 B, OCF 기기 B를 포함하고, 여기서, 제어 엔드는 클라이언트 측을 의미하며, OCF 기기는 서버 측을 의미하고, 여기서, 제어 엔드 A 및 OCF 기기 A는 클라우드 플랫폼 A에 연결되며, 제어 엔드 B 및 OCF 기기 B는 클라우드 플랫폼 B에 연결되고, 현재의 기술에 따르면 제어 엔드 A는 OCF 기기 B와 원격 통신을 수행할 수 없다. 다른 측면으로, 상이한 공급 업체가 상이한 클라우드 플랫폼 서비스를 제공할 수 있으므로, 사용자가 두 개 이상의 공급 업체의 제품을 사용할 경우, 각각의 클라이언트 측을 사용하여 각각 제어를 수행해야 함으로써, 하나의 클라이언트 측의 작업 인터페이스에서 전부의 서버 측을 제어하는 것을 구현할 수 없도록 초래된다. 이를 위해, 본 출원의 실시예의 아래와 같은 기술방안을 제공한다.
도 3은 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 1이고, 상기 구성 방법은 아래와 같은 단계를 포함한다.
단계 301에 있어서, 클라이언트 측은 제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거한다.
본 출원의 실시예에서, 상기 클라이언트 측은 애플리케이션(APP)으로 설명될 수도 있고, 상기 클라이언트 측은 사용자 기기측에 위치하며, 여기서, 사용자 기기는 휴대폰, 태블릿 컴퓨터, 노트북, 차량 탑재 단말 등 기기일 수 있다. 일 실시 형태에 있어서, 상기 클라이언트 측은 구성기를 구비한다. 상기 구성기는 복수 개의 클라우드 플랫폼(예를 들어 제1 클라우드 플랫폼 및 제2 클라우드 플랫폼)에 의해 공동적으로 개발될 수 있고, 구체적으로, 구성기는 복수 개의 클라우드 플랫폼의 관련 정보를 캐리할 수 있으며, 여기서의 관련 정보는 클라우드 플랫폼의 플랫폼 인증서, URL 등 정보를 포함한다. 이로써, 구성기는 복수 개의 클라우드 플랫폼과 정보 인터렉션을 수행할 수 있다.
본 출원의 실시예에서, 클라이언트 측은 어느 하나의 클라우드 플랫폼과 통신하기 전, 먼저 상기 클라우드 플랫폼에 로그인해야 한다. 구체적으로, 제1 클라우드 플랫폼으로 예를 들면, 사용자가 제1 클라우드 플랫폼의 계정(User_ID_A)을 이미 등록했다고 가정할 경우, 사용자는 클라이언트 측에서 계정(User_ID_A)을 사용하여 제1 클라우드 플랫폼에 로그인한 다음, 클라이언트 측은 제1 클라우드 플랫폼과 통신할 수 있다.
본 출원의 실시예에서, 상기 클라이언트 측이 제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하는 단계는 아래와 같은 방식을 통해 구현될 수 있다.
방식 1)에 있어서, 클라이언트 측은 제1 클라우드 플랫폼에 제1 요청 메시지를 송신하고, 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것이다.
방식 2)에 있어서, 상기 클라이언트 측은 상기 제1 클라우드 플랫폼에 의해 송신된 제1 응답 메시지를 수신하고, 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것이다.
예를 들어, 제1 클라우드 플랫폼에서 /virtualdevice 인터페이스와 같은 가상 기기의 구축 인터페이스 (아래에서 인터페이스 1이라고 지칭함)를 추가한다. 구성기는 제1 클라우드 플랫폼에서의 인터페이스 1에 업데이트 요청 메시지(즉 제1 요청 메시지)를 송신하고, 제1 클라우드 플랫폼은 가상 기기를 구축하며, 상기 가상 기기는 제1 클라우드 플랫폼에서 oic. r. coapcloudconf 리소스와 같은 리소스의 형태로 구현된다.
설명해야 할 것은, 상기 가상 기기는 제1 기기 식별자(아래에서 Device_ID라고 지칭함)를 구비하고; 상기 제1 기기 식별자는 아래의 어느 한 가지 방식을 통해 구성될 수 있다.
방식 1에 있어서, 상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리된다.
방식 2에 있어서, 상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리된다.
하나의 선택 가능한 실시 형태에 있어서, 제1 클라우드 플랫폼은 가상 기기를 구축 완료한 후, Device_ID 및 User_ID_A 사이의 관련 관계를 구축한다.
단계 302에 있어서, 상기 클라이언트 측은 상기 가상 기기를 위해 제1 등록 정보를 구성하고; 여기서, 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용된다.
본 출원의 실시예에서, 상기 클라이언트 측이 상기 가상 기기를 위해 제1 등록 정보를 구성하는 단계는 아래와 같은 방식을 통해 구현될 수 있다.
방식 A)에 있어서, 상기 클라이언트 측은 제2 클라우드 플랫폼으로부터 상기 가상 기기의 제1 안전 정보를 획득한다.
방식 B)에 있어서, 상기 클라이언트 측은 상기 제1 안전 정보에 기반하여 상기 가상 기기를 위해 제1 등록 정보를 구성한다.
여기서, 클라이언트 측은 제2 클라우드 플랫폼과 통신하기 전, 마찬가지로 제2 클라우드 플랫폼에 로그인해야 한다. 구체적으로, 사용자가 제2 클라우드 플랫폼의 계정(User_ID_B)을 이미 등록했다고 가정할 경우, 사용자가 클라이언트 측에서 계정(User_ID_B)을 사용하여 제2 클라우드 플랫폼에 로그인한 다음, 클라이언트 측은 제2 클라우드 플랫폼과 통신할 수 있다.
상기 A)에 있어서, 상기 클라이언트 측은 제2 클라우드 플랫폼에 제2 요청 메시지를 송신하고, 상기 제2 요청 메시지는 상기 제2 클라우드 플랫폼이 상기 가상 기기를 위해 계정을 구축하도록 요청하기 위한 것이며; 상기 제2 클라우드는 플랫폼에 의해 송신된 제2 응답 메시지를 수신하며, 상기 제2 응답 메시지는 상기 가상 기기를 위한 계정이 성공적으로 구축되었음을 나타내기 위한 것이며, 상기 제2 응답 메시지는 상기 가상 기기의 제1 안전 정보를 캐림한다.
예를 들어, 제2 클라우드 플랫폼은 /account 인터페이스와 같은 계정을 추가하는 구축 인터페이스(아래에서 인터페이스 2라고 지칭함)를 구비한다. 구성기가 제2 클라우드 플랫폼의 인터페이스 2에 업데이트 요청 메시지(즉 제2 요청 메시지)를 송신하고, 상기 업데이트 요청 메시지는 가상 기기의 Device_ID를 캐리하며, 제2 클라우드 플랫폼은 상기 Device_ID에 기반하여 가상 기기를 위해 하나의 계정, 즉 /account 리소스를 구축한다. 제2 클라우드 플랫폼은 계정을 구축한 후, 가상 기기를 위해 하나의 액세스 토큰(아래에서 Access_Token_D라고 지칭함)을 생성하고, 제2 클라우드 플랫폼은 업데이트 응답 메시지(즉 제2 응답 메시지)를 통해 Access_Token_D를 구성기에 반환한다. 여기서, Access_Token_D는 구성기의 기존의 액세스 토큰일 수 있고, 새로 생성된 액세스 토큰일 수도 있다.
상기 B)에 있어서, 구성기는 Access_Token_D 및 제2 클라우드 플랫폼의 식별자 정보를 사용하여, 가상 기기가 제1 클라우드 플랫폼에서의 리소스(예를 들어 oic. r. coapcloudconf 리소스)를 구성하고, 구체적으로, 구성기는 상기 내용을 oic. r. coapcloudconf 리소스의 상응하는 속성에 삽입한다. 설명해야 할 것은, 제2 클라우드 플랫폼의 식별자 정보는 URI 및 UUID 중 적어도 하나를 포함한다. 다음, 가상 기기는 구성된 oic. r. coapcloudconf 리소스를 이용하여 제2 클라우드 플랫폼에 등록할 수 있다. 구체적으로, 가상 기기는 제2 클라우드 플랫폼의 식별자에 따라 제2 클라우드 플랫폼에 연결되고, Access_Token_D, Device_ID 등 정보를 제2 클라우드 플랫폼의 /account 리소스에 업데이트 한다. 제2 클라우드 플랫폼은 Access_Token_D를 검증하고, 검증 통과된 후, Access_Token_D를 User_ID_B, Device_ID와 관련시켜, 가상 기기가 제2 클라우드 플랫폼에 등록하는 과정을 완료한다.
단계 303에 있어서, 상기 클라이언트 측은 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신한다.
본 출원의 실시예에서의 통신 플로우는, 아래와 같은 시나리오에 적용될 수 있지만 이에 한정되지 않는다.
시나리오 1에 있어서, 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기이다.
이러한 시나리오에 있어서, 클라이언트 측은 제1 클라우드 플랫폼에 연결되고, 서버 측은 제2 클라우드 플랫폼에 연결되며, 제1 클라우드 플랫폼은 클라이언트 측 가상 기기를 구비한다. 클라이언트 측은 제1 클라우드 플랫폼에 로그인하여, 서버 측과의 통신을 구현할 수 있다.
선택적으로, 일 통신 형태에 있어서, 상기 클라이언트 측은 상기 제1 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하고, 여기서, 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼로부터 획득된 것이다.
예를 들어, 가상 기기는 제2 클라우드 플랫폼과 세션 연결을 구축한다. 가상 기기를 클라이언트 측으로 사용하여 제2 클라우드 플랫폼에서의 리소스 정보를 획득한다. 여기서, 서버 측이 제2 클라우드 플랫폼에 연결된 것으로 가정할 경우, 서버 측의 리소스는 제2 클라우드 플랫폼의 리소스 목록에 선포된다. 따라서, 가상 기기는 제2 클라우드 플랫폼의 리소스 목록으로부터 서버 측의 리소스 정보를 획득할 수 있다. 여기서, 리소스 정보는 리소스 주소 정보를 포함하지만 이에 한정되지 않는다. 가상 기기는 획득된 서버 측의 리소스 정보 앞에 루트 Device_ID를 추가하고, 제1 클라우드 플랫폼의 리소스 목록에 개시한다. 클라이언트 측이 제1 클라우드 플랫폼에 리소스 검색 명령어를 송신할 경우, 제1 클라우드 플랫폼은 자신이 저장한 리소스 정보를 클라이언트 측에 반환한다.
선택적으로, 일 통신 형태에 있어서, 상기 클라이언트 측은 상기 제1 클라우드 플랫폼에 제1 명령어를 송신하고, 상기 제1 명령어는 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 송신되며, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달된다.
예를 들어, 클라이언트 측은 서버 측에 제1 명령어를 송신한다. 제1 명령어의 루트는, 클라이언트 측→제1 클라우드 플랫폼의 가상 기기→제2 클라우드 플랫폼→서버 측이다.
◆ 선택적으로, 일 통신 형태에 있어서, 상기 클라이언트 측은 상기 제1 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신하고, 상기 제2 명령어는 서버 측에 의해 제2 클라우드 플랫폼에 송신되며, 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 전달된다.
예를 들어, 서버 측은 클라이언트 측에 제2 명령어를 송신한다. 제2 명령어의 루트는, 서버 측→제2 클라우드 플랫폼→제1 클라우드 플랫폼의 가상 기기→클라이언트 측이다.
설명해야 할 것은, 상기 통신 형태는 독립적으로 실시될 수 있고, 임의적으로 결합되어 실행될 수도 있다.
시나리오 2에 있어서, 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기이다.
이러한 시나리오에 있어서, 클라이언트 측은 제2 클라우드 플랫폼에 연결되고, 서버 측은 제1 클라우드 플랫폼에 연결되며, 제1 클라우드 플랫폼은 서버 측 가상 기기를 구비한다. 클라이언트 측은 제2 클라우드 플랫폼에 로그인하여, 서버 측과의 통신을 구현할 수 있다.
선택적으로, 일 통신 형태에 있어서, 상기 클라이언트 측은 상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하고, 여기서, 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼에 송신된다.
예를 들어, 서버 측이 제1 클라우드 플랫폼에 연결될 경우, 서버 측의 리소스는 제1 클라우드 플랫폼의 리소스 목록에 선포된다. 가상 기기는 서버 측으로 사용되어 제1 클라우드 플랫폼에서의 리소스 정보를 제2 클라우드 플랫폼에 선포한다. 따라서, 클라이언트 측은 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득할 수 있다. 여기서, 리소스 정보는 리소스 주소 정보를 포함하지만 이에 한정되지 않는다.
선택적으로, 일 통신 형태에 있어서, 상기 클라이언트 측은 상기 제2 클라우드 플랫폼에 제1 명령어를 송신하고, 상기 제1 명령어는 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 송신되며, 상기 제1 클라우드 플랫폼을 통해 서버 측에 전달된다.
예를 들어, 클라이언트 측은 서버 측에 제1 명령어를 송신한다. 제1 명령어의 루트는, 클라이언트 측→제2 클라우드 플랫폼→제1 클라우드 플랫폼의 가상 기기→서버 측이다.
선택적으로, 일 통신 형태에 있어서, 상기 클라이언트 측은 상기 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신하고, 상기 제2 명령어는 서버 측에 의해 제1 클라우드 플랫폼에 송신되며, 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 전달된다.
예를 들어, 서버 측은 클라이언트 측에 제2 명령어를 송신한다. 제2 명령어의 루트는, 서버 측→제1 클라우드 플랫폼의 가상 기기→제2 클라우드 플랫폼→클라이언트 측이다.
도 4는 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 2이고, 상기 구성 방법은 아래와 같은 단계를 포함한다.
단계 401에 있어서, 제1 클라우드 플랫폼은 가상 기기를 구축한다.
본 출원의 실시예에 있어서, 상기 제1 클라우드 플랫폼이 가상 기기를 구축하는 단계는 아래의 방식을 통해 구현될 수 있다.
방식 1)에 있어서, 제1 클라우드 플랫폼은 클라이언트 측에 의해 송신된 제1 요청 메시지를 수신하고, 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것이다.
방식 2)에 있어서, 상기 제1 클라우드 플랫폼은 가상 기기를 성공적으로 구축한 후, 상기 클라이언트 측에 제1 응답 메시지를 송신하고, 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것이다.
예를 들어, 제1 클라우드 플랫폼에서 /virtualdevice 인터페이스와 같은 가상 기기의 구축 인터페이스(아래에서 인터페이스 1이라고 지칭함)를 추가한다. 구성기는 제1 클라우드 플랫폼에서의 인터페이스 1에 업데이트 요청 메시지(즉 제1 요청 메시지)를 송신하고, 제1 클라우드 플랫폼은 가상 기기를 구축하며, 상기 가상 기기는 제1 클라우드 플랫폼에서 oic. r. coapcloudconf 리소스와 같은 리소스의 형태로 구현된다.
설명해야 할 것은, 상기 가상 기기는 제1 기기 식별자(아래에서 Device_ID라고 지칭함)를 구비하고; 상기 제1 기기 식별자는 아래의 어느 하나의 방식을 통해 구성될 수 있다.
방식 1에 있어서, 상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리된다.
방식 2에 있어서, 상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리된다.
하나의 선택 가능한 실시 형태에 있어서, 제1 클라우드 플랫폼이 가상 기기를 구축 완료한 후, Device_ID 및 User_ID_A 사이의 관련 관계를 구축한다.
단계 402에 있어서, 상기 가상 기기는 클라이언트 측으로부터 제1 등록 정보를 획득하고, 상기 제1 등록 정보에 기반하여 제2 클라우드 플랫폼에 등록한다.
본 출원의 실시예에서, 제2 클라우드 플랫폼은 /account 인터페이스와 같은 계정을 추가하는 구축 인터페이스(아래에서 인터페이스 2라고 지칭함)를 구비한다. 구성기가 제2 클라우드 플랫폼의 인터페이스 2에 업데이트 요청 메시지를 송신하고, 상기 업데이트 요청 메시지는 가상 기기의 Device_ID를 캐리하며, 제2 클라우드 플랫폼은 상기 Device_ID에 기반하여 가상 기기를 위해 하나의 계정, 즉 /account 리소스를 구축한다. 제2 클라우드 플랫폼은 계정을 구축한 후, 가상 기기를 위해 하나의 액세스 토큰(아래에서 Access_Token_D라고 지칭함)을 생성하고, 제2 클라우드 플랫폼은 업데이트 응답 메시지(즉 제2 응답 메시지)를 통해 Access_Token_D를 구성기에 반환한다. 여기서, Access_Token_D는 구성기의 기존의 액세스 토큰일 수 있고, 새로 생성된 액세스 토큰일 수도 있다. 구성기는 Access_Token_D 및 제2 클라우드 플랫폼의 식별자 정보를 사용하여, 가상 기기가 제1 클라우드 플랫폼에서의 리소스(예를 들어 oic. r. coapcloudconf 리소스)를 구성하고, 구체적으로, 구성기는 상기 내용을 oic. r. coapcloudconf 리소스의 상응하는 속성에 삽입한다. 설명해야 할 것은, 제2 클라우드 플랫폼의 식별자 정보는 URI 및 UUID 중 적어도 하나를 포함한다.
다음, 가상 기기는 구성된 oic. r. coapcloudconf 리소스를 이용하여 제2 클라우드 플랫폼에 등록할 수 있다. 구체적으로, 가상 기기는 제2 클라우드 플랫폼의 식별자에 따라 제2 클라우드 플랫폼에 연결되고, Access_Token_D, Device_ID 등 정보를 제2 클라우드 플랫폼의 /account 리소스에 업데이트 한다. 제2 클라우드 플랫폼은 Access_Token_D를 검증하고, 검증 통과된 후, Access_Token_D를 User_ID_B, Device_ID와 관련시키고, 가상 기기가 제2 클라우드 플랫폼에 등록하는 과정을 완료한다.
단계 403에 있어서, 상기 제1 클라우드 플랫폼은 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신한다.
본 출원의 실시예에서의 통신 플로우는, 아래와 같은 시나리오에 적용될 수 있지만 이에 한정되지 않는다.
시나리오 1에 있어서, 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기이다.
이러한 시나리오에 있어서, 클라이언트 측은 제1 클라우드 플랫폼에 연결되고, 서버 측은 제2 클라우드 플랫폼에 연결되며, 제1 클라우드 플랫폼은 클라이언트 측 가상 기기를 구비한다. 클라이언트 측은 제1 클라우드 플랫폼에 로그인하여, 서버 측과의 통신을 구현할 수 있다.
선택적으로, 일 통신 형태에 있어서, 상기 제1 클라우드 플랫폼은 상기 가상 기기를 통해 상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득한다.
예를 들어, 가상 기기는 제2 클라우드 플랫폼과 세션 연결을 구축한다. 가상 기기를 클라이언트 측으로 사용하여 제2 클라우드 플랫폼에서의 리소스 정보를 획득한다. 여기서, 서버 측이 제2 클라우드 플랫폼에 연결된 것으로 가정할 경우, 서버 측의 리소스는 제2 클라우드 플랫폼의 리소스 목록에 선포된다. 따라서, 가상 기기는 제2 클라우드 플랫폼의 리소스 목록으로부터 서버 측의 리소스 정보를 획득할 수 있다. 여기서, 리소스 정보는 리소스 주소 정보를 포함하지만 이에 한정되지 않는다. 가상 기기는 획득된 서버 측의 리소스 정보 앞에 루트 Device_ID를 추가하고, 제1 클라우드 플랫폼의 리소스 목록에 개시한다.
선택적으로, 일 통신 형태에 있어서, 상기 제1 클라우드 플랫폼은 클라이언트 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달한다.
예를 들어, 클라이언트 측은 서버 측에 제1 명령어를 송신한다. 제1 명령어의 루트는, 클라이언트 측→제1 클라우드 플랫폼의 가상 기기→제2 클라우드 플랫폼→서버 측이다.
선택적으로, 일 통신 형태에 있어서, 상기 제1 클라우드 플랫폼은 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 클라이언트 측에 송신한다.
예를 들어, 서버 측은 클라이언트 측에 제2 명령어를 송신한다. 제2 명령어의 루트는, 서버 측→제2 클라우드 플랫폼→제1 클라우드 플랫폼의 가상 기기→클라이언트 측이다.
설명해야 할 것은, 상기 통신 형태는 독립적으로 실시될 수 있고 임의적으로 결합하여 실행될 수도 있다.
시나리오 2에 있어서, 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기이다.
이러한 시나리오에 있어서, 클라이언트 측은 제2 클라우드 플랫폼에 연결되고, 서버 측은 제1 클라우드 플랫폼에 연결되며, 제1 클라우드 플랫폼은 서버 측 가상 기기를 구비한다. 클라이언트 측은 제2 클라우드 플랫폼에 로그인하여, 서버 측과의 통신을 구현할 수 있다.
선택적으로, 일 통신 형태에 있어서, 상기 제1 클라우드 플랫폼은 상기 가상 기기를 통해 상기 제2 클라우드 플랫폼에 서버 측의 리소스 정보를 송신한다.
예를 들어, 서버 측이 제1 클라우드 플랫폼에 연결될 경우, 서버 측의 리소스는 제1 클라우드 플랫폼의 리소스 목록에 선포된다. 가상 기기는 서버 측으로 사용하여 제1 클라우드 플랫폼에서의 리소스 정보를 제2 클라우드 플랫폼에 선포한다. 여기서, 리소스 정보는 리소스 주소 정보를 포함하지만 이에 한정되지 않는다.
선택적으로, 일 통신 형태에 있어서, 상기 제1 클라우드 플랫폼은 서버 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 클라이언트 측에 전달한다.
예를 들어, 클라이언트 측은 서버 측에 제1 명령어를 송신한다. 제1 명령어의 루트는, 클라이언트 측→제2 클라우드 플랫폼→제1 클라우드 플랫폼의 가상 기기→서버 측이다.
선택적으로, 일 통신 형태에 있어서, 상기 제1 클라우드 플랫폼은 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 서버 측에 송신한다.
예를 들어, 서버 측은 클라이언트 측에 제2 명령어를 송신한다. 제2 명령어의 루트는, 서버 측→제1 클라우드 플랫폼의 가상 기기→제2 클라우드 플랫폼→클라이언트 측이다.
아래는 구체적인 애플리케이션 예를 결합하여 본 출원의 실시예의 기술방안에 대해 예를 들어 설명할 것이고, 설명해야 할 것은, 아래의 애플리케이션 예는 본 출원의 한 가지의 선택 가능한 방안일 뿐, 본 출원의 실시예의의 보호 범위를 한정하지 않는다.
응용 예 1에 있어서,
도 5는 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 3이고, 도 5에 도시된 바와 같이, 상기 클라우드 통신 방법의 플로우는 아래와 같은 단계를 포함한다.
단계 501에 있어서, 사용자는 계정(User_ID_A)을 사용하여 제1 클라우드 플랫폼에 로그인한다.
여기서, 사용자가 제1 클라우드 플랫폼의 계정(User_ID_A)을 이미 등록했다고 가정할 경우, 사용자는 클라이언트 측에서 User_ID_A를 사용하여 제1 클라우드 플랫폼에 로그인할 수 있다.
단계 502에 있어서, 가상 기기 구축 인터페이스를 액세스하는 것을 통해, 제1 클라우드 플랫폼에서 가상 클라이언트 측 기기(Vclient)를 구축한다.
여기서, 제1 클라우드 플랫폼은 가상 기기의 구축 인터페이스를 구비하고, 상기 가상 기기의 구축 인터페이스는 예를 들어 /virtualdevice 인터페이스이다. 제1 클라우드 플랫폼은 가상 기기의 구축 인터페이스의 리소스 링크를 제공하고, 구성기는 상기 리소스 링크에 가상 기기의 정보를 업데이트하여, 제1 클라우드 플랫폼에서 하나의 가상 기기를 구축할 수 있다.
여기서, Vclient는 제1 클라우드 플랫폼에서 리소스의 형태로 구현되고, 상기 리소스는 예를 들어 oic. r. coapcloudconf 리소스이다.
단계 503에 있어서, Vclient는 Device_ID가 할당되고, 제1 클라우드 플랫폼은 Device_ID와 User_ID_A의 관련 관계를 구축한다.
여기서, Vclient가 구축된 후, 하나의 "oic. r. coapcloudconf" 리소스의 구성 인터페이스를 노출하고, 상기 구성 인터페이스는 예를 들어 /virtualdevice/<deviceID>/coapcloudconf이다. 여기서, <deviceID>는 Vclient의 기기 식별자를 나타낸다. 하나의 예에 있어서, <deviceID>는 88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49이고, 이에 상응하게, 상기 구성 인터페이스는 /virtualdevice/88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49/coapcloudconf이다.
Device_ID는 Vclient를 구축할 경우, 구성기에 의해 지정되고 업데이트 요청 메시지에 캐리되어 /virtualdevice 인터페이스에 송신될 수 있고; Vclient를 구축할 경우 제1 클라우드 플랫폼에 의해 할당되며, 업데이트 응답 메시지에 캐리되어 구성기에 반환될 수도 있다.
단계 504에 있어서, 성공적으로 구축된 후, 사용자는 제1 클라우드 플랫폼에서 로그아웃한다.
여기서, 제1 클라우드 플랫폼에서 로그아웃하는 것은 제1 클라우드 플랫폼과의 세션이 로그아웃(logout) 또는 연결 해제되는 것을 가리킨다.
단계 505에 있어서, 구성기를 통해 제2 클라우드 플랫폼에 연결되어 사용자 등록을 수행하며, 사용자 계정(User_ID_B)을 구축하고, 제2 클라우드 플랫폼에 로그인한다.
여기서, 제2 클라우드 플랫폼 계정을 이미 등록했을 경우 구축할 필요가 없이, 직접 로그인할 수 있다. 클라이언트 측에서 처음으로 로그인할 경우, 제2 클라우드 플랫폼의 사용자 이름 및 비밀번호를 입력해야 하고; 처음으로 로그인하는 것이 아닐 경우, 클라이언트 측은 제2 클라우드 플랫폼의 액세스 토큰을 유지하므로, 사용자가 사용자 이름 및 비밀번호를 입력할 필요가 없이, 직접 액세스 토큰을 사용하여 제2 클라우드 플랫폼과 세션을 구축하면 된다.
단계 506에 있어서, 구성기는 서버 측을 제2 클라우드 플랫폼에 등록되도록 구성한다.
여기서, 구성기가 서버 측을 제2 클라우드 플랫폼에 등록되도록 구성하는 단계는, 구성기가 제2 클라우드 플랫폼으로부터 서버 측의 액세스 토큰을 획득하는 단계; 구성기가 서버 측의 coapcloudconf 리소스를 구성하는 단계; 및 서버 측이 제2 클라우드 플랫폼에 연결되고, 서버 측이 coapcloudconf 리소스에 따라 제2 클라우드 플랫폼에 등록하는 단계를 포함한다. 다음, 서버 측은 제2 클라우드 플랫폼과 세션을 구축하고, 서버 측은 자신의 리소스를 제2 클라우드 플랫폼에 선포한다.
설명해야 할 것은, 단계 506은 단계 507 이후에 실행될 수도 있다.
단계 507에 있어서, 구성기는 Device_ID를 사용하여 제2 클라우드 플랫폼에서 계정을 구축하고, 제2 클라우드 플랫폼으로부터 하나의 액세스 토큰을 획득한다.
구체적으로, 구성기는 제2 클라우드 플랫폼의 계정 구축 인터페이스에 업데이트 요청을 송신하고, 요청에는 Device_ID가 캐리된다. 여기서, 계정 구축 인터페이스는 예를 들어 /account 인터페이스이다. 상기 업데이트 요청은 제2 클라우드 플랫폼에서 하나의 Vclient의 계정을 구축하기 위한 것이고, 구축하는 형태는 아래의 두 가지 형태 중 하나일 수 있다.
형태 1에 있어서, 제2 클라우드 플랫폼에서 기기 식별자, 사용자 식별자 및 액세스 토큰을 포함하는 데이터 표를 유지 및 보수한다. /account 인터페이스를 가리키는 업데이트 요청이 수신된 후, 표에 하나의 아이템(item)을 새로 추가하고, 업데이트 요청에서의 Device_ID를 추출하여 상기 item에 대응되는 항목에 삽입한다.
형태 2에 있어서, 제2 클라우드 플랫폼에는 복수 개의 /account 리소스가 분산 저장되어 있고, 수요에 따라 동적으로 추가될 수 있다. /account 인터페이스를 가리키는 업데이트 요청이 수신된 후, 규칙에 따라 /account 리소스 중 하나를 가리키도록 하고, 업데이트 요청에서의 Device_ID를 상기 /account 리소스의 di 속성에 작성한다.
Account가 구축된 후, 제2 클라우드 플랫폼은 Vclient를 위해 액세스 토큰(Access_Token_D)을 생성하고, 업데이트 응답 메시지를 통해 Access_Token_D를 구성기에 반환한다. Access_Token_D는 구성기의 기존의 액세스 토큰일 수 있고, 새로 생성된 액세스 토큰일 수도 있다.
단계 508에 있어서, 사용자는 제2 클라우드 플랫폼에서 로그아웃하고, 제1 클라우드 플랫폼에 로그인한다.
여기서, 사용자는 로그인을 스위칭하고, 구체적으로, 사용자는 제2 클라우드 플랫폼과의 세션을 종료하고, User_ID_A를 사용하여 제1 클라우드 플랫폼에 로그인하며, 제1 클라우드 플랫폼과의 세션을 구축한다.
단계 509에 있어서, 구성기는 Access_Token_D 및 제2 클라우드 플랫폼의 식별자를 사용하여 Vclient의 oic. r. coapcloudconf 리소스를 구성한다.
여기서, 제2 클라우드 플랫폼의 식별자는 URI 및 UUID 중 적어도 하나를 포함한다.
여기서, Vclient의 oic. r. coapcloudconf 리소스를 구성하는 것은 Access_Token_D 및 제2 클라우드 플랫폼의 식별자를 oic. r. coapcloudconf 리소스에 상응하는 속성에 각각 삽입하는 것을 의미한다.
단계 510에 있어서, Vclient는 구성된 oic. r. coapcloudconf 리소스를 이용하여 제2 클라우드 플랫폼에 등록한다.
구체적으로, Vclient는 제2 클라우드 플랫폼의 식별자(예를 들어 URI 및 UUID)에 따라 제2 클라우드 플랫폼에 연결되고, Access_Token_D, Device_ID 등 정보를 제2 클라우드 플랫폼의 /account 리소스에 업데이트 한다.
단계 511에 있어서, 제2 클라우드 플랫폼은 Access_Token_D를 검증하고, 검증 통과된 후, Access_Token_D를 User_ID_B, Device_ID와 관련시킨다.
여기서, Access_Token_D를 User_ID_B, Device_ID와 관련시키는 것은 이 세 개의 내용을 하나의 관계 맵핑표에 저장하여 구현될 수 있다.
단계 512에 있어서, Vclient는 제2 클라우드 플랫폼과 세션 연결을 구축하여, 제2 클라우드 플랫폼에 선포된 서버 측의 리소스를 획득한다.
구체적으로, Vclient는 제2 클라우드 플랫폼의 세션 리소스에 업데이트 작업 요청을 송신함으로써, 제2 클라우드 플랫폼과 세션 연결을 구축한다. 여기서, 세션 리소스는 예를 들어"/oic/sec/session"리소스이다.
Vclient를 클라이언트 측으로 사용하여 제2 클라우드 플랫폼에 선포된 서버 측의 리소스를 예약 구독 및 획득하여, User_ID_B에 대응되는 서버 측의 리소스 주소를 얻으며, 즉 제2 클라우드 플랫폼은 Vclient에 User_ID_B에 대응되는 리소스 링크를 반환한다. 사용자가 하나의 서버 측(UUID는 550E8400-E29B-41D4-A716-446655440000임)만 제2 클라우드 플랫폼에 연결된 것으로 가정할 경우, 리소스 주소는 /Light이다. 서버 측이 제2 클라우드 플랫폼에 연결된 후, 상기 리소스는 제2 클라우드 플랫폼의 리소스 목록에 선포되고, 형태는 아래와 같다.
{
"anchor": "ocf://550E8400-E29B-41D4-A716-446655440000"
"href": "/550E8400-E29B-41D4-A716-446655440000/Light"
"rt": ["oic. r. swtch. binary"],
"if": ["oic. if. a", "oic. if. baseline"],
"p": {"bm":3},
"eps": [{"ep": "coaps+tcp://[2001:db8:a::123]:2233"}]
}
단계 513에 있어서, Vclient는 획득된 서버 측의 리소스 주소에 Device_ID를 추가하고, 제1 클라우드 플랫폼의 리소스 목록에 개시한다.
구체적으로, Vclient는 획득된 서버 측의 리소스 주소 앞에 루트 Device_ID를 추가하고, anchor 정보를 동시에 변경할 수도 있으며, 제1 클라우드 플랫폼의 "/oic/res" 리소스 리스트에 개시한다. 선포 형식은(Device_ID가 88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49인 것으로 가정함),
{
"anchor": "ocf:// 88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49"
"href":
"/88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49/550E8400-E29B-41D4-A716
-446655440000/Light"
"rt": ["oic. r. swtch. binary"],
"if": ["oic. if. a", "oic. if. baseline"],
"p": {"bm":3},
"eps": [{"ep": "coaps+tcp://[2001:db8:a::123]:2233"}]
}이다.
단계 514에 있어서, 클라이언트 측은 User_ID_A의 리소스 리스트를 획득한다.
구체적으로, "/oic/res" 리소스에서의 리소스 리스트를 검색하기 위해 사용자는 클라이언트 측을 통해 제1 클라우드 플랫폼에 검색 명령어를 송신한다. 제1 클라우드 플랫폼은 User_ID_A에 관련되는 리소스 주소를 클라이언트 측에 반환한다. 전술한 단계 503에서 Vclient가 Device_ID와 User_ID_A의 관련 관계를 구축하였으므로, Vclient에 의해 선포된 리소스도 클라이언트 측에 반환된다.
단계 515에 있어서, 클라이언트 측은 서버 측에 명령어를 송신한다.
구체적으로, 사용자는 클라이언트 측을 통해 서버 측에 명령어를 송신하고, 하나의 예에 있어서, 상기 명령어는 아래와 같다.
UPDATE/88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49/550E8400-E29B-41D4-A716-446655440000/Light {"state": true}
상기 명령어는 먼저 제1 클라우드 플랫폼에 송신된다.
단계 516에 있어서, 제1 클라우드 플랫폼은 명령어에서의 루트에 따라 서버 측과 클라이언트 측이 상이한 클라우드 플랫폼에 연결된 것을 판단한다.
하나의 예에 있어서, 루트는 href의 형태를 채택하고, 여기서, 서버 측이 제2 클라우드 플랫폼에서의 리소스 주소는 /UUIDB/path이며, 서버 측이 제1 클라우드 플랫폼에서의 리소스 주소는 /UUIDA/UUIDB/path이고, 여기서, UUIDB는 제2 클라우드 플랫폼의 식별자이며, UUIDA는 제1 클라우드 플랫폼의 식별자이다.
여기서, 루트에 따라 Device_ID를 해석할 수 있고, 하나의 예에 있어서, Device_ID는 88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49이다.
단계 517에 있어서, Device_ID를 통해 상응하는 Vclient를 찾고, Vclient의 명령어를 구축한다.
단계 518에 있어서, 명령어에서의 Device_ID를 제거하고, Vclient를 통해 명령어를 제2 클라우드 플랫폼에 송신한다.
하나의 예에 있어서, 제2 클라우드 플랫폼에 송신된 명령어는 아래와 같다.
UPDATE/550E8400-E29B-41D4-A716-446655440000/Light {"state": true}
단계 519에 있어서, 제2 클라우드 플랫폼은 상기 명령어를 수신한 후, 명령어를 서버 측에 전달한다.
하나의 예에 있어서, 서버 측에 송신한 명령어는 UPDATE/Light {"state": true}이다
서버 측은 명령어를 수신한 후 상기 명령어를 실행하고 결과를 반환한다. 결과를 원본 루트에 따라 반환하고, 마지막으로 클라이언트 측을 통해 사용자에게 디스플레이한다.
응용 예 2에 있어서,
도 6은 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 4이고, 도 6에 도시된 바와 같이, 상기 클라우드 통신 방법의 플로우는 아래와 같은 단계를 포함한다.
단계 601에 있어서, 사용자는 제2 클라우드 플랫폼에서 로그아웃하고, 제1 클라우드 플랫폼에 로그인한다.
여기서, 제2 클라우드 플랫폼에서 로그아웃하는 것은 제2 클라우드 플랫폼의 세션과 logout하거나 연결을 해제하는 것을 가리키고, 다음, 구성기를 통해 제1 클라우드 플랫폼에 연결하여 사용자 등록을 수행하며, 사용자 계정(User_ID_A)을 구축하고, 제1 클라우드 플랫폼에 로그인한다. 설명해야 할 것은, 제1 클라우드 플랫폼 계정을 이미 등록했을 경우 구축할 필요가 없이, 직접 로그인할 수 있다. 클라이언트 측에서 처음으로 로그인할 경우, 제1 클라우드 플랫폼의 사용자 이름 및 비밀번호를 입력해야 하고; 처음으로 로그인하는 것이 아닐 경우, 클라이언트 측이 제1 클라우드 플랫폼의 액세스 토큰을 유지하였으므로, 사용자는 사용자 이름 및 비밀번호를 입력할 필요가 없이, 직접 액세스 토큰을 사용하여 제1 클라우드 플랫폼과 세션을 구축하면 된다.
단계 602에 있어서, 구성기는 서버 측이 제1 클라우드 플랫폼에 등록되도록 구성한다.
여기서, 구성기가 서버 측이 제1 클라우드 플랫폼에 등록되도록 구성하는 단계는, 구성기가 제1 클라우드 플랫폼으로부터 서버 측의 액세스 토큰을 획득하는 단계; 구성기가 서버 측의 coapcloudconf 리소스를 구성하는 단계; 및 서버 측이 제1 클라우드 플랫폼에 연결되고, 서버 측이 coapcloudconf 리소스에 따라 제1클라우드 플랫폼에 등록하는 단계를 포함한다. 다음, 서버 측은 제1 클라우드 플랫폼과 세션을 구축하고, 서버 측은 자신의 리소스를 제1 클라우드 플랫폼에 선포한다.
설명해야 할 것은, 단계 602는 단계 605 이후에 실행될 수도 있다.
단계 603에 있어서, 가상 기기 구축 인터페이스를 액세스하는 것을 통해, 제1 클라우드 플랫폼에서 가상 서버 측 기기(Vserver)를 구축한다.
여기서, 제1 클라우드 플랫폼은 가상 기기의 구축 인터페이스를 구비하고, 상기 가상 기기의 구축 인터페이스는 예를 들어 /virtualdevice 인터페이스이다. 제1 클라우드 플랫폼은 가상 기기의 구축 인터페이스의 리소스 링크를 제공하고, 구성기는 상기 리소스 링크에 가상 기기의 정보를 업데이트하여, 제1 클라우드 플랫폼에서 하나의 가상 기기를 구축할 수 있다.
여기서, Vserver는 제1 클라우드 플랫폼에서 리소스의 형태로 구현되고, 상기 리소스는 예를 들어 oic. r. coapcloudconf 리소스이다.
단계 604에 있어서, Vserver는 Device_ID가 할당되고, 제1 클라우드 플랫폼은 Device_ID와 User_ID_A의 관련 관계를 구축한다.
Device_ID는 Vclient를 구축할 경우, 구성기에 의해 지정되고 업데이트 요청 메시지에 캐리되어 /virtualdevice 인터페이스에 송신될 수 있고; Vclient를 구축할 경우 제1 클라우드 플랫폼에 의해 할당되며, 업데이트 응답 메시지에 캐리되어 구성기에 반환될 수도 있다.
단계 605에 있어서, Vserver는 User_ID_A에 관련되는 리소스 links를 포함한다.
여기서, 제1 클라우드 플랫폼은 리소스 목록에서 선포된 User_ID_A에 관련되는 리소스를 Vserver에 송신한다.
사용자가 제1 클라우드 플랫폼에 연결된 하나의 서버 측(UUID는 550E8400-E29B-41D4-A716-446655440000임)만 구비할 경우, 이의 리소스 주소는 /Light이다. 서버 측이 제1 클라우드 플랫폼에 연결된 후, 상기 리소스는 제1 클라우드 플랫폼의 리소스 목록에 선포되고, 형태는 아래와 같다.
{
"anchor": "ocf://550E8400-E29B-41D4-A716-446655440000"
"href": "/550E8400-E29B-41D4-A716-446655440000/Light"
"rt": ["oic. r. swtch. binary"],
"if": ["oic. if. a", "oic. if. baseline"],
"p": {"bm":3},
"eps": [{"ep": "coaps+tcp://[2001:db8:a::123]:2233"}]
}
상기 리소스 link는 제1 클라우드 플랫폼의 리소스 목록으로부터 Vserver로 전이되고, 설명해야 할 것은, 여기서 리소스 link의 전이는 논리적 전이이며, 상기 리소스 link는 처음부터 끝까지 "/oic/res"리소스에 존재한다.
단계 606에 있어서, 사용자는 제1 클라우드 플랫폼에서 로그아웃하고, 제2 클라우드 플랫폼에 로그인한다.
여기서, 사용자는 로그인을 스위칭하고, 구체적으로, 사용자는 제1 클라우드 플랫폼과의 세션을 종료하고, User_ID_B를 사용하여 제2 클라우드 플랫폼에 로그인하며, 제2 클라우드 플랫폼과의 세션을 구축한다.
단계 607에 있어서, 구성기는 Device_ID를 사용하여 제2 클라우드 플랫폼에서 계정을 구축하고, 제2 클라우드 플랫폼으로부터 하나의 액세스 토큰을 획득한다.
구체적으로, 구성기는 제2 클라우드 플랫폼의 계정 구축 인터페이스에 업데이트 요청을 송신하고, 요청에는 Device_ID가 캐리된다. 여기서, 계정 구축 인터페이스는 예를 들어 /account 인터페이스이다. 상기 업데이트 요청은 제2 클라우드 플랫폼에서 하나의 Vserver의 계정을 구축하기 위한 것이고, 구축하는 형태는 아래의 두 가지 형태 중 하나일 수 있다.
형태 1에 있어서, 제2 클라우드 플랫폼에서 기기 식별자, 사용자 식별자 및 액세스 토큰을 포함하는 데이터 표를 유지 및 보수한다. /account 인터페이스를 가리키는 업데이트 요청이 수신된 후, 표에서 한 아이템(item)을 새로 추가하고, 업데이트 요청에서의 Device_ID을 추출하여 상기 item에 대응되는 항목에 삽입한다.
2, 제2 클라우드 플랫폼에는 복수 개의 /account 리소스가 분산 저장되어 있고, 수요에 따라 동적으로 증가될 수 있다. /account 인터페이스를 가리키는 업데이트 요청이 수신된 후, 규칙에 따라 /account 리소스 중 하나를 가리키도록 하고, 업데이트 요청에서의 Device_ID를 상기 /account 리소스의 di속성에 작성한다.
Account가 구축된 후, 제2 클라우드 플랫폼은 Vserver를 위해 액세스 토큰(Access_Token_D)을 생성하고, 업데이트 응답 메시지를 통해 Access_Token_D를 구성기에 반환한다. Access_Token_D는 구성기의 기존의 액세스 토큰일 수 있고, 새로 생성된 액세스 토큰일 수도 있다.
단계 608에 있어서, 사용자는 제2 클라우드 플랫폼에서 로그아웃하고, 제1 클라우드 플랫폼에 로그인한다.
여기서, 사용자는 로그인을 스위칭하고, 구체적으로, 사용자는 제2 클라우드 플랫폼과의 세션을 종료하고, User_ID_A를 사용하여 제1 클라우드 플랫폼에 로그인하며, 제1 클라우드 플랫폼과의 세션을 구축한다.
단계 609에 있어서, 구성기는 Access_Token_D 및 제2 클라우드 플랫폼의 식별자를 사용하여 Vserver의 oic. r. coapcloudconf 리소스를 구성한다.
여기서, 제2 클라우드 플랫폼의 식별자는 URI 및 UUID 중 적어도 하나를 포함한다.
여기서, Vserver의 oic. r. coapcloudconf 리소스를 구성하는 것은 Access_Token_D 및 제2 클라우드 플랫폼의 식별자를 oic. r. coapcloudconf 리소스의 상응하는 속성에 각각 삽입하는 것을 의미한다.
단계 610에 있어서, Vserver는 구성된 oic. r. coapcloudconf 리소스를 이용하여 제2 클라우드 플랫폼에 등록한다.
구체적으로, Vserver는 제2 클라우드 플랫폼의 식별자(예를 들어 URI 및 UUID)에 따라 제2 클라우드 플랫폼에 연결되고, Access_Token_D, Device_ID 등 정보를 제2 클라우드 플랫폼의 /account 리소스에 업데이트 한다.
단계 611에 있어서, 제2 클라우드 플랫폼은 Access_Token_D를 검증하고, 검증 통과된 후, Access_Token_D를 User_ID_B, Device_ID와 관련시킨다.
여기서, Access_Token_D를 User_ID_B, Device_ID와 관련시키는 것은 이 세 개의 내용을 하나의 관계 맵핑표에 저장하는 것을 통해 구현될 수 있다.
단계 612에 있어서, Vserver는 제2 클라우드 플랫폼과 세션 연결을 구축하고, 저장된 리소스를 제2 클라우드 플랫폼의 리소스 목록에 선포한다.
구체적으로, Vserver는 제2 클라우드 플랫폼의 세션 리소스에 업데이트 작업 요청을 송신함으로써, 제2 클라우드 플랫폼과 세션 연결을 구축한다. 여기서, 세션 리소스는 예를 들어"/oic/sec/session" 리소스이다.
Vserver는 서버 측 기기로서, 자신의 리소스를 제2 클라우드 플랫폼의 리소스 목록에 선포한다. 이때 Vserver는 실제 서버 측 기기로 간주될 수 있고, 이의 UUID(Device_ID)가 0685B960-736F-46F7-BEC0-9E6CBD61ADC1인 것으로 가정할 경우, ep는 제1 클라우드 플랫폼의 주소 및 포트 번호를 채택한다. 리소스가 선포된 후, 제2 클라우드 플랫폼은 관련 정보를 link에 추가하여 선포하고, 형태는 아래와 같다.
{
"anchor": "ocf://0685B960-736F-46F7-BEC0-9E6CBD61ADC1"
"href":
"/0685B960-736F-46F7-BEC0-9E6CBD61ADC1/550E8400-E29B-41D4-A
716-446655440000/Light"
"rt": ["oic. r. swtch. binary"],
"if": ["oic. if. a", "oic. if. baseline"],
"p": {"bm":3},
"eps": [{"ep": "coaps+tcp://example. com:443"}]
}
단계 613에 있어서, 사용자는 제1 클라우드 플랫폼에서 로그아웃하고, 제2 클라우드 플랫폼에 로그인한다.
여기서, 사용자는 로그인을 스위칭하고, 구체적으로, 사용자는 제1 클라우드 플랫폼과의 세션을 종료하고, User_ID_B를 사용하여 제2 클라우드 플랫폼에 로그인하며, 제2 클라우드 플랫폼과의 세션을 구축한다.
단계 614에 있어서, 클라이언트 측은 User_ID_B의 리소스 리스트를 획득한다.
구체적으로, "/oic/res" 리소스에서의 리소스 리스트를 검색하기 위해 사용자는 클라이언트 측을 통해 제2 클라우드 플랫폼에 검색 명령어를 송신한다. 제2 클라우드 플랫폼은 User_ID_B에 관련되는 리소스 주소를 클라이언트 측에 반환한다. Vserver도 액세스된 User_ID_B의 기기이므로, Vserver의 리소스도 함께 클라이언트 측에 반환된다.
단계 615에 있어서, 클라이언트 측은 서버 측에 명령어를 송신한다.
구체적으로, 사용자는 클라이언트 측을 통해 서버 측에 명령어를 송신하고, 하나의 예에 있어서, 상기 명령어는 아래와 같다.
UPDATE/0685B960-736F-46F7-BEC0-9E6CBD61ADC1/550E8400-E29B-41D4-A716-446655440000/Light {"state": true}
상기 명령어는 먼저 제2 클라우드 플랫폼에 송신된다.
단계 616에 있어서, 제2 클라우드 플랫폼은 명령어에서의 Device_ID에 따라 명령어를 Vserver에 송신한다.
구체적으로, 제2 클라우드 플랫폼은 상기 명령어를 수신한 후, 명령어에서의 루트에 따라 Vserver의 Device_ID를 해석하고, 상기 Device_ID를 통해 상기 Vserver에 대응되는 세션을 찾는다. 다음, 제2 클라우드 플랫폼은 명령어 주소에서의 Device_ID를 제거하고, 세션을 통해 송신한다.
여기서, 명령어에서의 루트는 예를 들어, /0685B960-736F-46F7-BEC0-9E6CBD61ADC1/550E8400-E29B-41D4-A716-446655440000/Light이다.
여기서, Vserver의 Device_ID는 예를 들어, 0685B960-736F-46F7-BEC0-9E6CBD61ADC1이다.
여기서, Vserver에 송신된 명령어는 예를 들어, UPDATE/550E8400-E29B-41D4-A716-446655440000/Light {"state": true}이다.
단계 617에 있어서, 제1 클라우드 플랫폼은 상기 명령어를 수신한 후, 명령어를 서버 측에 전달한다.
하나의 예에 있어서, 서버 측에 송신된 명령어는 UPDATE/Light {"state": true}이다
서버 측은 명령어를 수신한 후 상기 명령어를 실행하고 결과를 반환한다. 결과를 원본 루트에 따라 반환하고, 마지막으로 클라이언트 측을 통해 사용자에게 디스플레이된다.
도 6에 도시된 라우드 통신 방법에 대해, 또한 아래와 같은 수정을 수행하여, 새로운 방안을 형성할 수 있다.
구성기는 가상 기기의 device UUID를 미리 생성할 수 있고, 상기 UUID를 사용하여 가상 기기를 위해 계정을 구축하고 제2 클라우드 플랫폼에 액세스 토큰을 요청할 수 있다. 다음 상기 UUID를 가상 기기의 기기 식별자로 사용하여 제1 클라우드 플랫폼에서 가상 기기를 구축한다. 이로써, 사용자가 제1 클라우드 플랫폼 및 제2 클라우드 플랫폼 사이에서 로그인을 스위칭하는 작업을 감소할 수 있다.
구체적으로, 단계 601 전에, 1, 클라이언트 측이 제2 클라우드 플랫폼에 로그인하는 단계; 2, 구성기가 가상 기기의 device UUID(Device_ID로 기재됨)를 생성하고, 상기 Device_ID를 사용하여 제2 클라우드 플랫폼에서 가상 기기를 위해 계정을 구축하고 및 제2 클라우드 플랫폼에 액세스 토큰을 요청하는 단계를 추가한다. 이로써, 단계 603에서 구축된 Vserver의 경우, 상기 Vserver의 식별자는 미리 구성된 Device_ID이다. 따라서 단계 606 내지 단계 608을 삭제하고, 직접 단계 609를 실행할 수 있다.
응용 예 3에 있어서,
도 7은 본 출원의 실시예에서 제공한 클라우드 통신 방법의 흐름 모식도 5이고, 도 7에 도시된 바와 같이, 상기 클라우드 통신 방법의 플로우는 아래와 같은 단계를 포함한다.
단계 701에 있어서, 사용자는 계정(User_ID_A)을 사용하여 제1 클라우드 플랫폼에 로그인한다.
여기서, 사용자가 이미 제1 클라우드 플랫폼의 계정(User_ID_A)을 이미 등록했다고 가정할 경우, 사용자는 클라이언트 측에서 User_ID_A를 사용하여 제1 클라우드 플랫폼에 로그인할 수 있다.
단계 702에 있어서, 가상 기기를 액세스하는 것을 통해 인터페이스를 구축하고, 제1 클라우드 플랫폼에서 가상 클라이언트 측 기기(Vclient)를 구축한다.
여기서, 제1 클라우드 플랫폼은 가상 기기의 구축 인터페이스를 구비하고, 상기 가상 기기의 구축 인터페이스는 예를 들어 /virtualdevice 인터페이스이다. 제1 클라우드 플랫폼은 가상 기기의 구축 인터페이스의 리소스 링크를 제공하고, 구성기는 상기 리소스 링크에 가상 기기의 정보를 업데이트하여, 제1 클라우드 플랫폼에서 하나의 가상 기기를 구축할 수 있다.
여기서, Vclient는 제1 클라우드 플랫폼에서 리소스의 방식으로 구현되고, 상기 리소스는 예를 들어 oic. r. coapcloudconf 리소스이다.
단계 703에 있어서, Vclient는 Device_ID가 할당되고, 제1 클라우드 플랫폼은 Device_ID와 User_ID_A의 관련 관계를 구축한다.
여기서, Vclient가 구축된 후, 하나의 "oic. r. coapcloudconf" 리소스의 구성 인터페이스를 노출할 수 있고, 상기 구성 인터페이스는 예를 들어 /virtualdevice/<deviceID>/coapcloudconf이다. 여기서, <deviceID>는 Vclient의 기기 식별자를 나타낸다. 하나의 예에 있어서, <deviceID>는 88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49이고, 이에 상응하게, 상기 구성 인터페이스는 /virtualdevice/88B7C7F0-4B51-4E0A-9FAA-CfB439FD7F49/coapcloudconf이다.
Device_ID는, Vclient를 구축할 경우, 구성기에 의해 지정되고 업데이트 요청 메시지에 캐리되어 /virtualdevice 인터페이스에 송신될 수 있고; Vclient를 구축할 경우 제1 클라우드 플랫폼에 의해 할당되며, 업데이트 응답 메시지에 캐리되어 구성기에 반환될 수도 있다.
단계 704에 있어서, 성공적으로 구축된 후, 사용자는 제1 클라우드 플랫폼에서 로그아웃한다.
여기서, 제1 클라우드 플랫폼에서 로그아웃한다는 것은 제1 클라우드 플랫폼과의 세션이 로그아웃(logout)되거나 연결 해제되는 것을 의미한다.
단계 705에 있어서, 구성기를 통해 제2 클라우드 플랫폼에 연결되고 사용자 등록을 수행하며, 사용자 계정(User_ID_B)을 구축하고, 제2 클라우드 플랫폼에 로그인한다.
여기서, 제2 클라우드 플랫폼 계정을 이미 등록했을 경우 구축할 필요가 없이, 직접 로그인할 수 있다. 클라이언트 측에서 처음으로 로그인할 경우, 제2 클라우드 플랫폼의 사용자 이름 및 비밀번호를 입력해야 하고; 처음으로 로그인하는 것이 아닐 경우, 클라이언트 측이 제2 클라우드 플랫폼의 액세스 토큰을 확보하였으므로, 사용자는 사용자 이름 및 비밀번호를 입력할 필요가 없이, 직접 액세스 토큰을 사용하여 제2 클라우드 플랫폼과 세션을 구축하면 된다.
단계 706에 있어서, 구성기는 서버 측이 제2 클라우드 플랫폼에 등록되도록 구성한다.
여기서, 구성기가 서버 측이 제2 클라우드 플랫폼에 등록되도록 구성하는 단계는, 구성기가 제2 클라우드 플랫폼에서 서버 측의 액세스 토큰을 획득하는 단계; 구성기가 서버 측의 coapcloudconf 리소스를 구성하는 단계; 및 서버 측이 제2 클라우드 플랫폼에 연결되고, 서버 측이 coapcloudconf 리소스에 따라 제2 클라우드 플랫폼에 등록하는 단계를 포함한다. 다음, 서버 측은 제2 클라우드 플랫폼과 세션을 구축하고, 서버 측은 자신의 리소스를 제2 클라우드 플랫폼에 선포한다.
설명해야 할 것은, 단계 706은 단계 707 후에 실행될 수도 있다.
단계 707에 있어서, 구성기는 Device_ID를 사용하여 제2 클라우드 플랫폼에서 계정을 구축하고, 제2 클라우드 플랫폼에서 하나의 액세스 토큰을 획득한다.
구체적으로, 구성기는 제2 클라우드 플랫폼의 계정 구축 인터페이스에 업데이트 요청를 송신하고, 요청에는 Device_ID가 캐리된다. 여기서, 계정 구축 인터페이스는 예를 들어 /account 인터페이스이다. 상기 업데이트 요청은 제2 클라우드 플랫폼에서 하나의 Vclient의 계정을 구축하기 위한 것이고, 구축하는 형태는 아래의 두 가지 형태 중 하나일 수 있다.
형태 1에 있어서, 제2 클라우드 플랫폼에서 기기 식별자, 사용자 식별자 및 액세스 토큰을 포함하는 데이터 표를 유지 및 보수한다. /account 인터페이스를 가리키는 업데이트 요청이 수신된 후, 표에서 한 아이템(item)을 새로 추가하고, 업데이트 요청에서의 Device_ID을 추출하여 상기 item에 대응되는 항목에 삽입한다.
형태 2에 있어서, 제2 클라우드 플랫폼에는 복수 개의 /account 리소스가 분산 저장되어 있고, 수요에 따라 동적으로 추가될 수 있다. /account 인터페이스를 가리키는 업데이트 요청이 수신된 후, 규칙에 따라 account 리소스 중 하나를 가리키고, 업데이트 요청에서의 Device_ID를 상기 /account 리소스의 di 속성에 작성한다.
Account가 구축된 후, 제2 클라우드 플랫폼은 Vclient를 위해 액세스 토큰(Access_Token_D)을 생성하고, 업데이트 응답 메시지를 통해 Access_Token_D를 구성기에 반환한다. Access_Token_D는 구성기의 기존의 액세스 토큰일 수 있고, 새로 생성된 액세스 토큰일 수도 있다.
단계 708에 있어서, 사용자는 제2 클라우드 플랫폼에서 로그아웃하고, 제1 클라우드 플랫폼에 로그인한다.
여기서, 사용자는 로그인을 스위칭하고, 구체적으로, 사용자는 제2 클라우드 플랫폼과의 세션에서 로그아웃하고, User_ID_A를 사용하여 제1 클라우드 플랫폼에 로그인하며, 제1 클라우드 플랫폼과의 세션을 구축한다.
단계 709에 있어서, 구성기는 Access_Token_D 및 제2 클라우드 플랫폼의 식별자를 사용하여 Vclient의 oic. r. coapcloudconf 리소스를 구성한다.
여기서, 제2 클라우드 플랫폼의 식별자는 URI 및 UUID 중 적어도 하나를 포함한다.
여기서, Vclient의 oic. r. coapcloudconf 리소스를 구성하는 것은 Access_Token_D 및 제2 클라우드 플랫폼의 식별자를 oic. r. coapcloudconf 리소스의 상응하는 속성에 각각 삽입하는 것을 의미한다.
단계 710에 있어서, Vclient는 구성된 oic. r. coapcloudconf 리소스를 이용하여 제2 클라우드 플랫폼에 등록한다.
구체적으로, Vclient는 제2 클라우드 플랫폼의 식별자(예를 들어 URI 및 UUID)에 따라 제2 클라우드 플랫폼에 연결되고, Access_Token_D, Device_ID 등 정보를 제2 클라우드 플랫폼의 /account 리소스에 업데이트 한다.
단계 711에 있어서, 제2 클라우드 플랫폼은 Access_Token_D를 검증하고, 검증 통과된 후, Access_Token_D를 User_ID_B, Device_ID와 관련시킨다.
여기서, Access_Token_D를 User_ID_B, Device_ID와 관련시키는 것은 이 세 개의 내용을 하나의 관계 맵핑표에 저장하여 구현될 수 있다.
단계 712에 있어서, Vclient는 제2 클라우드 플랫폼과 세션 연결을 구축하여, 제2 클라우드 플랫폼에 선포된 서버 측의 리소스를 획득한다.
구체적으로, Vclient는 제2 클라우드 플랫폼의 세션 리소스에 업데이트 작업 요청을 송신함으로써, 제2 클라우드 플랫폼과 세션 연결을 구축한다. 여기서, 세션 리소스는 예를 들어"/oic/sec/session"리소스이다.
Vclient를 클라이언트 측으로 사용하여 제2 클라우드 플랫폼에 선포된 서버 측의 리소스를 예약 구독하고 획득하고, User_ID_B에 대응되는 서버 측의 리소스 주소를 얻으며, 즉 제2 클라우드 플랫폼은 Vclient에 User_ID_B에 대응되는 리소스 링크를 반환한다. 사용자가 제2 클라우드 플랫폼에 연결된 하나의 서버 측(UUID는 550E8400-E29B-41D4-A716-446655440000인)만 구비할 경우, 이의 리소스 주소는 /Light이다. 서버 측이 제2 클라우드 플랫폼에 연결된 후, 상기 리소스는 제2 클라우드 플랫폼의 리소스 목록에 선포되고, 형태는 아래와 같다.
{
"anchor": "ocf://550E8400-E29B-41D4-A716-446655440000"
"href": "/550E8400-E29B-41D4-A716-446655440000/Light"
"rt": ["oic. r. swtch. binary"],
"if": ["oic. if. a", "oic. if. baseline"],
"p": {"bm":3},
"eps": [{"ep": "coaps+tcp://[2001:db8:a::123]:2233"}]
}
단계 713에 있어서, Vclient는 획득된 서버 측의 리소스 주소에 UUID_B를 추가하고, 제1 클라우드 플랫폼의 리소스 목록에 개시한다.
구체적으로, Vclient는 획득된 서버 측의 리소스 주소 앞에 루트 UUID_B(즉 제2 클라우드 플랫폼의 UUID)를 추가하고, anchor 및 eps 정보를 동시에 변경할 수도 있으며, 제1 클라우드 플랫폼의 "/oic/res" 리소스 리스트에 개시한다. 선포 형태는(제2 클라우드 플랫폼의 UUID가 E61C3E6B-9C54-4B81-8CE5-F9039C1D04D9이고, 주소 및 포트 번호가coaps+tcp://example. com:443인 것으로 가정함) 아래와 같다.
{
"anchor": "ocf://E61C3E6B-9C54-4B81-8CE5-F9039C1D04D9"
"href": "/E61C3E6B-9C54-4B81-8CE5-F9039C1D04D9/550E8400-E29B-41D4-A716-446655440000/Light"
"rt": ["oic. r. swtch. binary"],
"if": ["oic. if. a", "oic. if. baseline"],
"p": {"bm":3},
"eps": [{"ep": "coaps+tcp://example. com:443"}]
}
단계 714에 있어서, 클라이언트 측은 User_ID_A의 리소스 리스트를 획득한다.
구체적으로, "/oic/res" 리소스에서의 리소스 리스트를 검색하기 위해 사용자는 클라이언트 측을 통해 제1 클라우드 플랫폼에 검색 명령어를 송신한다. 제1 클라우드 플랫폼은 User_ID_A에 관련되는 리소스 주소를 클라이언트 측에 반환한다. 전술한 단계 703에서 Vclient가 Device_ID와 User_ID_A의 관련 관계를 구축하였으므로, Vclient에 의해 선포된 리소스도 클라이언트 측에 반환된다.
단계 715에 있어서, 클라이언트 측은 서버 측에 명령어를 송신한다.
구체적으로, 사용자는 클라이언트 측을 통해 서버 측에 명령어를 송신하고, 하나의 예에 있어서, 상기 명령어는 아래와 같다.
UPDATE/E61C3E6B-9C54-4B81-8CE5-F9039C1D04D9/550E8400-E29B-41D4-A716-446655440000/Light {"state": true}
상기 명령어는 먼저 제1 클라우드 플랫폼에 송신된다.
단계 716에 있어서, 제1 클라우드 플랫폼은 명령어에서의 루트에 따라 서버 측과 클라이언트 측이 상이한 클라우드 플랫폼에 연결된 것을 판단한다.
하나의 예에 있어서, 루트는 href의 형태를 채택하고, 여기서, 서버 측이 제2 클라우드 플랫폼에서의 리소스 주소는 /UUIDB/path이며, 서버 측이 제1 클라우드 플랫폼에서의 리소스 주소는 /UUIDA/UUIDB/path이고, 여기서, UUIDB는 제2 클라우드 플랫폼의 식별자이며, UUIDA는 제1 클라우드 플랫폼의 식별자이다. 더 나아가, 루트에 eps 속성이 존재할 경우, ep의 주소 및 포트 번호에 따라 판단할 수도 있다.
여기서, 루트에 따라 UUID_B를 해석할 수 있고, 하나의 예에 있어서, UUID_B는 E61C3E6B-9C54-4B81-8CE5-F9039C1D04D9이다.
단계 717에 있어서, User_ID_A를 통해 상응하는 Vclient를 찾고, Vclient의 명령어를 구축한다.
구체적으로, User_ID_A를 통해 이에 관련되는 Device_ID(Vclient의 기기 식별자)를 찾는다. 제1 클라우드 플랫폼, 제2 클라우드 플랫폼, 제3 클라우드 플랫폼 등과 같은 복수 개의 클라우드 플랫폼이 존재할 경우, 여기서, 제1 클라우드 플랫폼과 제2 클라우드 플랫폼, 제3 클라우드 플랫폼은 각각 상호 연결 통신을 수행하고, 제1 클라우드 플랫폼에서는 두 개의 Vclient가 User_ID_A에 관련될 수 있으며, 각각 Vclient_B 및 Vclient_C로 표시된다. User_ID_A를 통해 두 개의 이에 관련되는 Device_ID――Device_ID_B(Vclient_B) 및 Device_ID_C(Vclient_C)를 찾을 수 있다. 이때, ①Vclient_B의 eps가 제2 클라우드 플랫폼의 eps와 일치하도록 하고, Vclient_C의 eps가 제3 클라우드 플랫폼의 eps와 일치하도록 하며, eps 속성을 비교하여 대응되는 가상 기기를 찾을 수 있는 것; ②제1 클라우드 플랫폼에서 한 장의 가상 기기 ID와 등록된 클라우드 UUID의 대응표를 유지 및 보수하고, 단계 717을 결합하여 클라우드 플랫폼의 UUID와 User_ID_A를 해석하여, 유일하게 대응되는 Device_ID를 찾는 것과 같은 다른 조건을 결합하여 추가적으로 판단해야 한다.
단계 718에 있어서, 명령어에서의 UUID_B를 제거하고, Vclient를 통해 명령어를 제2 클라우드 플랫폼에 송신한다.
하나의 예에 있어서, 제2 클라우드 플랫폼에 송신된 명령어는 아래와 같다.
UPDATE/550E8400-E29B-41D4-A716-446655440000/Light {"state": true}
단계 719에 있어서, 제2 클라우드 플랫폼은 상기 명령어를 수신한 후, 명령어를 서버 측에 전달한다.
하나의 예에 있어서, 서버 측에 송신한 명령어는 UPDATE/Light {"state": true}이다.
서버 측은 명령어를 수신한 후 상기 명령어를 실행하고 결과를 반환한다. 결과를 원본 루트에 따라 반환하고, 마지막으로 클라이언트 측을 통해 사용자에게 디스플레이한다.
도 8은 본 출원의 실시예에서 제공한 클라우드 통신 장치의 구조 구성 예시도 1이고, 상기 클라우드 통신 장치는 클라이언트 측 측에 적용되며, 도 8에 도시된 바와 같이, 상기 클라우드 통신 장치는,
제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하기 위한 트리거 유닛(801);
상기 가상 기기를 위해 제1 등록 정보를 구성하기 위한 구성 유닛(802) - 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용됨 - ; 및
상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신하기 위한 통신 유닛(803)을 포함한다.
일 실시 형태에 있어서, 상기 트리거 유닛(801)은,
제1 클라우드 플랫폼에 제1 요청 메시지를 송신 - 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것임 - 하고;
상기 제1 클라우드 플랫폼에 의해 송신된 제1 응답 메시지를 수신 - 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것임 - 하기 위한 것이다.
일 실시 형태에 있어서, 상기 가상 기기는 제1 기기 식별자를 구비하고;
상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리되고; 또는,
상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리된다.
일 실시형태에 있어서, 상기 구성 유닛(802)은, 제2 클라우드 플랫폼으로부터 상기 가상 기기의 제1 안전 정보를 획득하고; 상기 제1 안전 정보에 기반하여 상기 가상 기기를 위해 제1 등록 정보를 구성하기 위한 것이다.
일 실시형태에 있어서, 상기 구성 유닛(802)은, 제2 클라우드 플랫폼에 제2 요청 메시지를 송신 - 상기 제2 요청 메시지는 상기 제2 클라우드 플랫폼이 상기 가상 기기를 위해 계정을 구축하도록 요청하기 위한 것임 - 하고; 상기 제2 클라우드 플랫폼에 의해 송신된 제2 응답 메시지를 수신 - 상기 제2 응답 메시지는 상기 가상 기기를 위한 계정이 성공적으로 구축되었음을 나타내기 위한 것이고, 상기 제2 응답 메시지는 상기 가상 기기의 제1 안전 정보를 캐림함 - 하기 위한 것이다.
일 실시형태에 있어서, 상기 통신 유닛(803)은, 상기 제1 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하기 위한 것이고, 여기서, 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼으로부터 획득된 것이다.
일 실시형태에 있어서, 상기 통신 유닛(803)은, 상기 제1 클라우드 플랫폼에 제1 명령어를 송신하기 위한 것이고, 상기 제1 명령어는 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 송신되고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달된다.
일 실시형태에 있어서, 상기 통신 유닛(803)은, 상기 제1 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신하기 위한 것이고, 상기 제2 명령어는 서버 측에 의해 제2 클라우드 플랫폼에 송신되고, 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 전달된다.
일 실시 형태에 있어서, 상기 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기이다.
일 실시형태에 있어서, 상기 통신 유닛(803)은, 상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하기 위한 것이고, 여기서, 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼에 송신된다.
일 실시 형태에 있어서, 상기 통신 유닛(803)은, 상기 제2 클라우드 플랫폼에 제1 명령어를 송신하기 위한 것이고, 상기 제1 명령어는 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 송신되고, 상기 제1 클라우드 플랫폼을 통해 서버 측에 전달된다.
일 실시형태에 있어서, 상기 통신 유닛(803)은, 상기 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신하기 위한 것이고, 상기 제2 명령어는 서버 측에 의해 제1 클라우드 플랫폼에 송신되고, 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 전달된다.
일 실시형태에 있어서, 상기 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기이다.
본 분야의 기술자는, 도 8에 도시된 클라우드 통신 장치 중의 각 유닛의 구현 기능은 클라우드 통신 방법의 관련 설명을 참조하여 이해할 수 있음을 이해할 것이다. 도 8에 도시된 클라우드 통신 장치 중의 각 모듈의 기능은 프로세서에서 작동되는 프로그램을 통해 구현될 수 있고,또한 특정 논리 회로를 통해 구현될 수 있다.
도 9는 본 출원의 실시예에서 제공한 클라우드 통신 장치의 구조 구성 예시도 2이고, 상기 클라우드 통신 장치는 제1 클라우드 플랫폼 측에 적용되며, 도 9에 도시된 바와 같이, 상기 클라우드 통신 장치는,
가상 기기를 구축하기 위한 구축 유닛(901);
클라이언트 측으로부터 제1 등록 정보를 획득하기 위한 획득 유닛(902);
상기 제1 등록 정보에 기반하여 제2 클라우드 플랫폼에 등록하기 위한 등록 유닛(903); 및
상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하기 위한 통신 유닛(904)을 포함한다.
일 실시 형태에 있어서, 상기 구축 유닛(901)은, 클라이언트 측에 의해 송신된 제1 요청 메시지를 수신 - 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것임 - 하고; 가상 기기를 성공적으로 구축한 후, 상기 클라이언트 측에 제1 응답 메시지를 송신 - 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것임 - 하기 위한 것이다.
일 실시 형태에 있어서, 상기 가상 기기는 제1 기기 식별자를 구비하고;
상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리되고; 또는,
상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리된다.
일 실시 형태에 있어서, 상기 통신 유닛(904)은, 상기 가상 기기를 통해 상기 제2 클라우드 플랫폼에서 서버 측의 리소스 정보를 획득하기 위한 것이다.
일 실시 형태에 있어서, 상기 통신 유닛(904)은, 클라이언트 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달하기 위한 것이다.
일 실시형태에 있어서, 상기 통신 유닛(904)은, 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 클라이언트 측에 송신하기 위한 것이다.
일 실시형태에 있어서, 상기 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기이다.
일 실시형태에 있어서, 상기 통신 유닛(904)은, 상기 가상 기기를 통해 상기 제2 클라우드 플랫폼에 서버 측의 리소스 정보를 송신하기 위한 것이다.
일 실시형태에 있어서, 상기 통신 유닛(904)은, 서버 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 클라이언트 측에 전달하기 위한 것이다.
일 실시형태에 있어서, 상기 통신 유닛(904)은, 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 서버 측에 송신하기 위한 것이다.
일 실시 형태에 있어서, 상기 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기이다.
본 분야의 기술자는, 도 9에 도시된 클라우드 통신 장치 중의 각 유닛의 구현 기능은 클라우드 통신 방법의 관련 설명을 참조하여 이해할 수 있음을 이해할 것이다. 도 9에 도시된 클라우드 통신 장치 중의 각 모듈의 기능은 프로세서에서 작동되는 프로그램을 통해 구현될 수 있고,또한 특정 논리 회로를 통해 구현될 수 있다.
도 10은 본 출원의 실시예에서 제공한 네트워크 기기(1000)의 개략적인 구조도이다. 상기 네트워크 기기(1000)는 플랫폼일 수 있으며, 도 10에 도시된 네트워크 기기(1000)는 프로세서(1010)를 포함하고, 프로세서(1010)는 본 출원의 실시예에 따른 방법을 구현하기 위해, 메모리로부터 컴퓨터 프로그램을 호출 및 실행할 수 있다.
선택적으로, 도 10에 도시된 바와 같이, 네트워크 기기(1000)는 또한 메모리(1020)를 더 포함할 수 있다. 여기서, 프로세서(1010)는 메모리(1020)로부터 컴퓨터 프로그램을 호출하여 작동시켜, 본 출원의 실시예에 따른 방법을 구현한다.
여기서, 메모리(1020)는 프로세서(1010)와 독립적인 하나의 독립적인 소재일 수 있고, 프로세서(1010)에 통합될 수도 있다.
선택적으로, 도 10에 도시된 바와 같이, 네트워크 기기(1000)는 트랜시버(1030)를 더 포함할 수 있으며, 프로세서(1010)는 다른 기기와 통신하기 위해 상기 트랜시버(1030)를 제어할 수 있으며, 구체적으로, 다른 기기에 정보 또는 데이터를 송신하거나, 또는 다른 기기에 의해 송신된 정보 또는 데이터를 수신할 수 있다.
여기서, 트랜시버(1030)는 송신기 및 수신기를 포함할 수 있다. 트랜시버(1030)는 안테나를 더 포함할 수 있으며, 안테나의 개수는 하나 또는 복수 개일 수 있다.
선택적으로, 상기 네트워크 기기(1000)는 본 출원의 실시예에 따른 클라우드 통신 기기를 구성하는 장치일 수 있고, 상기 네트워크 기기(1000)는 본 출원의 실시예에 따른 각 방법 중 통신 기기를 구성하는 장치에 의해 구현되는 상응하는 플로우를 구현할 수 있고, 간결함을 위해, 여기서 더이상 반복하지 않는다.
도 11은 본 출원의 실시예의 칩의 예시적 구조도이다. 도 11에 도시된 칩(1100)은 프로세서(1110)를 포함하고, 프로세서(1110)는 메모리로부터 컴퓨터 프로그램을 호출하여 작동시켜, 본 출원의 실시예에 따른 방법을 구현한다.
선택적으로, 도 11에 도시된 바와 같이, 칩(1100)은 메모리(1120)를 더 포함할 수 있다. 여기서, 프로세서(1110)는 메모리(1120)로부터 컴퓨터 프로그램을 호출하여 작동시켜, 본 출원의 실시예에 따른 방법을 구현한다.
여기서, 메모리(1120)는 프로세서(1110)와 독립적인 하나의 독립적인 소재일 수 있고, 프로세서(1110)에 통합될 수도 있다.
선택적으로, 상기 칩(1100)은 입력 인터페이스(1130)를 더 포함할 수 있다. 여기서, 프로세서(1110)는 상기 입력 인터페이스(1130)가 다른 기기 또는 칩과 통신하도록 제어할 수 있고, 구체적으로, 다른 기기 또는 칩에 의해 송신된 정보 또는 데이터를 획득할 수 있다.
선택적으로, 상기 칩(1100)은 출력 인터페이스(1140)를 더 포함할 수 있다. 여기서, 프로세서(1110)는 상기 출력 인터페이스(1140)가 다른 기기 또는 칩과 통신하도록 제어할 수 있고, 구체적으로, 다른 기기 또는 칩에 정보 또는 데이터를 출력할 수 있다.
선택적으로, 상기 칩은 본 출원의 실시예에 따른 네트워크 기기에 적용될 수 있고, 상기 칩은 본 출원의 실시예에 따른 각 방법 중 네트워크 기기에 의해 구현되는 상응하는 플로우를 구현할 수 있으며, 간결함을 위해, 여기서 더이상 반복하지 않는다.
이해해야 할 것은, 본 출원의 실시예에 언급된 칩은 시스템 레벨 칩, 시스템 칩, 칩 시스템 또는 시스템 온 칩 등으로 지칭될 수 있다.
본 출원의 실시예는 컴퓨터 프로그램을 저장하기 위한 컴퓨터 판독 가능한 저장 매체를 더 제공한다.
선택적으로, 상기 컴퓨터 판독 가능한 저장 매체는 본 출원의 실시예에서의 네트워크 기기에 적용될 수 있고, 상기 컴퓨터 프로그램은 컴퓨터가 본 출원의 실시예의 각 방법 중 네트워크 기기에 의해 구현되는 상응하는 플로우를 실행하도록 하며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
선택적으로, 상기 컴퓨터 판독 가능한 저장 매체는 본 출원의 실시예에서의 모바일 단말/단말 기기에 적용될 수 있고, 상기 컴퓨터 프로그램은 컴퓨터가 본 출원의 실시예의 각 방법 중 모바일 단말/단말 기기에 의해 구현되는 상응하는 플로우를 실행하도록 하며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
본 출원의 실시예는 컴퓨터 프로그램 명령어를 포함하는 컴퓨터 프로그램 제품을 더 제공한다.
선택적으로, 상기 컴퓨터 프로그램 제품은 본 출원의 실시예에서의 네트워크 기기에 적용될 수 있고, 상기 컴퓨터 프로그램 명령어는 컴퓨터가 본 출원의 실시예의 각 방법 중 네트워크 기기에 의해 구현되는 상응하는 플로우를 실행하도록 하며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
선택적으로, 상기 컴퓨터 프로그램 제품은 본 출원의 실시예에서의 모바일 단말/단말 기기에 적용될 수 있고, 상기 컴퓨터 프로그램 명령어는 컴퓨터가 본 출원의 실시예의 각 방법 중 모바일 단말/단말 기기에 의해 구현되는 상응하는 플로우를 실행하도록 하며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
본 출원의 실시예는 컴퓨터 프로그램을 더 제공한다.
선택적으로, 상기 컴퓨터 프로그램은 본 출원의 실시예에서의 네트워크 기기에 적용될 수 있고, 상기 컴퓨터 프로그램이 컴퓨터 상에서 작동될 경우, 컴퓨터가 본 출원의 실시예의 각 방법 중 네트워크 기기에 의해 구현되는 상응하는 플로우를 실행하도록 하며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
선택적으로, 상기 컴퓨터 프로그램은 본 출원의 실시예에서의 모바일 단말/단말 기기에 적용될 수 있고, 상기 컴퓨터 프로그램이 컴퓨터 상에서 작동될 경우, 컴퓨터가 본 출원의 실시예의 각 방법 중 모바일 단말/단말 기기에 의해 구현되는 상응하는 플로우를 실행하도록 하며, 간결함을 위해, 여기서 더이상 반복하여 설명하지 않는다.
본 기술분야의 통상의 기술자는 본 명세서에서 개시된 실시예에서 설명한 각 예시적 유닛 및 알고리즘 단계를 결합하여, 전자 하드웨어 또는 컴퓨터 소프트웨어와 전자 하드웨어의 결합으로 구현될 수 있음을 이해할 것이다. 이러한 기능이 하드웨어 형태로 실행될지 아니면 소프트웨어 형태로 실행될지는 기술방안의 특정 응용 및 설계 제약 조건에 따라 결정된다. 전문 기술자는 각 특정된 응용에 대해, 상이한 방법을 사용하여 설명된 기능을 구현할 수 있으나, 이러한 구현은 본 출원의 범위를 벗어나는 것으로 간주되어서는 안된다.
본 기술분야의 통상의 기술자는 설명의 편의와 간결함을 위해 상기에서 설명된 시스템, 장치 및 유닛의 구체적인 동작 과정은 전술한 방법 실시예에서 대응되는 과정을 참조할 수 있음을 이해할 것이며, 여기서 더 이상 설명하지 않는다.
본 출원에서 제공된 몇 개의 실시예에서, 개시된 시스템, 장치, 방법은 다른 방식으로 구현될 수 있음을 이해해야 한다. 예를 들어, 전술한 장치 실시예는 다만 개략적인 것이며, 예를 들어, 상기 유닛의 분할은, 다만 논리적 기능 분할이며, 실제 구현 시 다른 분할 방식이 있을 수 있으며, 예를 들어, 복수 개의 유닛 또는 구성 요소가 다른 시스템에 결합되거나 통합될 수 있거나, 일부 특징이 무시되거나 실행되지 않을 수 있다. 또한, 나타내거나 논의된 상호 간의 결합 또는 직접 결합 또는 통신 연결은, 일부 인터페이스를 통해 구현되며, 장치 또는 유닛을 통한 간접 결합 또는 통신 연결은, 전기, 기계 또는 다른 형태일 수 있다.
상기 분리 부재로서 설명된 유닛은, 물리적으로 분리된 것이거나 아닐 수 있고, 유닛으로서 나타낸 부재는 물리적 유닛이거나 아닐 수 있고, 즉 한 곳에 위치할 수 있거나, 복수 개의 네트워크 유닛에 분포될 수도 있다. 실제 필요에 따라 유닛의 일부 또는 전부를 선택하여 본 실시예 방안의 목적을 구현할 수 있다.
또한, 본 출원의 각 실시예에서의 각 기능 유닛은 하나의 처리 유닛에 통합될 수 있고, 각 유닛이 독립적인 물리적 존재일 수도 있고, 두 개 또는 두 개 이상의 유닛이 한 유닛에 통합될 수도 있다.
상기 기능이 소프트웨어 기능 유닛의 형태로 구현되고 단독적인 제품으로 판매되거나 사용될 경우, 하나의 컴퓨터 판독 가능한 저장 매체에 저장될 수 있다. 이러한 이해에 기반하여, 본 출원의 기술방안, 즉 종래 기술에 기여하는 부분 또는 상기 기술방안의 일부는 소프트웨어 제품의 형태로 구현될 수 있고, 상기 컴퓨터 소프트웨어 제품은 하나의 저장 매체에 저장되며, 하나의 컴퓨터 기기(개인용 컴퓨터, 서버 또는 네트워크 기기 등일 수 있음)로 하여금 본 출원의 각 실시예의 상기 방법의 전부 또는 일부 단계를 실행하는데 사용되는 복수 개의 명령어를 포함한다. 전술한 저장 매체는, U 디스크, 모바일 하드 디스크, 롬(Read-Only Memory, ROM), 랜덤 액세스 메모리(Random Access Memory, RAM), 자기 디스크 또는 광 디스크 등 프로그램 코드를 저장할 수 있는 여러가지 매체를 포함한다.
이상의 설명은 다만 본 발명의 구체적인 실시 형태일뿐이고, 본 발명의 보호 범위는 이에 한정되지 않는다. 본 발명이 속하는 기술 분야의 통상의 기술자라면, 본 발명에서 개시된 기술적 범위 내의 변화 또는 교체가 모두 본 출원의 보호 범위 내에 속해야 함을 쉽게 알 수 있을 것이다. 따라서, 본 출원의 보호 범위는 청구 범위의 보호 범위를 기준으로 해야 한다.

Claims (58)

  1. 클라우드 통신 방법으로서,
    클라이언트 측이 제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하는 단계;
    상기 클라이언트 측이 상기 가상 기기를 위해 제1 등록 정보를 구성하는 단계 - 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용됨 - ; 및
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  2. 제1항에 있어서,
    상기 클라이언트 측이 제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하는 단계는,
    클라이언트 측이 제1 클라우드 플랫폼에 제1 요청 메시지를 송신하는 단계 - 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것임 - ; 및
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에 의해 송신된 제1 응답 메시지를 수신하는 단계 - 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것임 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  3. 제2항에 있어서,
    상기 가상 기기는 제1 기기 식별자를 구비하고;
    상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리되고; 또는,
    상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리되는 것을 특징으로 하는
    클라우드 통신 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 가상 기기를 위해 제1 등록 정보를 구성하는 단계는,
    상기 클라이언트 측이 제2 클라우드 플랫폼으로부터 상기 가상 기기의 제1 안전 정보를 획득하는 단계; 및
    상기 클라이언트 측이 상기 제1 안전 정보에 기반하여 상기 가상 기기를 위해 제1 등록 정보를 구성하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  5. 제4항에 있어서,
    상기 클라이언트 측이 제2 클라우드 플랫폼으로부터 상기 가상 기기의 제1 안전 정보를 획득하는 단계는,
    상기 클라이언트 측이 제2 클라우드 플랫폼에 제2 요청 메시지를 송신하는 단계 - 상기 제2 요청 메시지는 상기 제2 클라우드 플랫폼이 상기 가상 기기를 위해 계정을 구축하도록 요청하기 위한 것임 - ; 및
    상기 클라이언트 측이 상기 제2 클라우드 플랫폼에 의해 송신된 제2 응답 메시지를 수신하는 단계 - 상기 제2 응답 메시지는 상기 가상 기기를 위한 계정이 성공적으로 구축되었음을 나타내기 위한 것이고, 상기 제2 응답 메시지는 상기 가상 기기의 제1 안전 정보를 캐리함 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서 서버 측의 리소스 정보를 획득하는 단계 - 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼으로부터 획득된 것임 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에 제1 명령어를 송신하는 단계 - 상기 제1 명령어는 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 송신되고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달됨 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  8. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼에 연결되는 서버 측과 통신하는 단계는,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신하는 단계 - 상기 제2 명령어는 서버 측에 의해 제2 클라우드 플랫폼에 송신되고, 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 전달됨 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 방법.
  10. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제1 클라우드 플랫폼과 통신하는 단계는,
    상기 클라이언트 측이 상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하는 단계 - 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼에 송신됨 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  11. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제1 클라우드 플랫폼과 통신하는 단계는,
    상기 클라이언트 측이 상기 제2 클라우드 플랫폼에 제1 명령어를 송신하는 단계 - 상기 제1 명령어는 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 송신되고, 상기 제1 클라우드 플랫폼을 통해 서버 측에 전달됨 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  12. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 클라이언트 측이 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제1 클라우드 플랫폼과 통신하는 단계는,
    상기 클라이언트 측이 상기 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신하는 단계 - 상기 제2 명령어는 서버 측에 의해 제1 클라우드 플랫폼에 송신되고, 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 전달됨 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  13. 제10항 내지 제12항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기인 것을 특징으로 하는 클라우드 통신 방법.
  14. 클라우드 통신 방법으로서,
    제1 클라우드 플랫폼이 가상 기기를 구축하는 단계;
    상기 가상 기기가 클라이언트 측으로부터 제1 등록 정보를 획득하고, 상기 제1 등록 정보에 기반하여 제2 클라우드 플랫폼에 등록하는 단계; 및
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  15. 제14항에 있어서,
    상기 제1 클라우드 플랫폼이 가상 기기를 구축하는 단계는,
    제1 클라우드 플랫폼이 클라이언트 측에 의해 송신된 제1 요청 메시지를 수신하는 단계 - 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것임 - ; 및
    상기 제1 클라우드 플랫폼이 가상 기기를 성공적으로 구축한 후, 상기 클라이언트 측에 제1 응답 메시지를 송신하는 단계 - 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것임 - 를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  16. 제15항에 있어서,
    상기 가상 기기는 제1 기기 식별자를 구비하고;
    상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리되고; 또는,
    상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리되는 것을 특징으로 하는
    클라우드 통신 방법.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  18. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 제1 클라우드 플랫폼이 클라이언트 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  19. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 클라이언트 측에 송신하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 방법.
  21. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 상기 제2 클라우드 플랫폼에 서버 측의 리소스 정보를 송신하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  22. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 제1 클라우드 플랫폼이 서버 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 클라이언트 측에 전달하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  23. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하는 단계는,
    상기 제1 클라우드 플랫폼이 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 서버 측에 송신하는 단계를 포함하는 것을 특징으로 하는
    클라우드 통신 방법.
  24. 제21항 내지 제23항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 방법.
  25. 클라우드 통신 장치로서,
    클라이언트 측에 적용되고,
    제1 클라우드 플랫폼이 가상 기기를 구축하도록 트리거하기 위한 트리거 유닛;
    상기 가상 기기를 위해 제1 등록 정보를 구성하기 위한 구성 유닛 - 상기 제1 등록 정보는 상기 가상 기기가 제2 클라우드 플랫폼에 등록하는데 사용됨 - ; 및
    상기 제1 클라우드 플랫폼에서의 가상 기기를 통해, 상기 제2 클라우드 플랫폼 또는 상기 제1 클라우드 플랫폼과 통신하기 위한 통신 유닛을 포함하는 것을 특징으로 하는
    클라우드 통신 장치.
  26. 제25항에 있어서,
    상기 트리거 유닛은,
    제1 클라우드 플랫폼에 제1 요청 메시지를 송신 - 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것임 - 하고;
    상기 제1 클라우드 플랫폼에 의해 송신된 제1 응답 메시지를 수신 - 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것임 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  27. 제26항에 있어서,
    상기 가상 기기는 제1 기기 식별자를 구비하고;
    상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리되고; 또는,
    상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리되는 것을 특징으로 하는
    클라우드 통신 장치.
  28. 제25항 내지 제27항 중 어느 한 항에 있어서,
    상기 구성 유닛은,
    제2 클라우드 플랫폼으로부터 상기 가상 기기의 제1 안전 정보를 획득하고; 상기 제1 안전 정보에 기반하여 상기 가상 기기를 위해 제1 등록 정보를 구성하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  29. 제28항에 있어서,
    상기 구성 유닛은,
    제2 클라우드 플랫폼에 제2 요청 메시지를 송신 - 상기 제2 요청 메시지는 상기 제2 클라우드 플랫폼이 상기 가상 기기를 위해 계정을 구축하도록 요청하기 위한 것임 - 하고; 상기 제2 클라우드 플랫폼에 의해 송신된 제2 응답 메시지를 수신 - 상기 제2 응답 메시지는 상기 가상 기기를 위한 계정이 성공적으로 구축되었음을 나타내기 위한 것이고, 상기 제2 응답 메시지는 상기 가상 기기의 제1 안전 정보를 캐리함 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  30. 제25항 내지 제29항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 제1 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득 - 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼으로부터 획득된 것임 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  31. 제25항 내지 제29항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 제1 클라우드 플랫폼에 제1 명령어를 송신 - 상기 제1 명령어는 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 송신되고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달됨 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  32. 제25항 내지 제29항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 제1 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신 - 상기 제2 명령어는 서버 측에 의해 제2 클라우드 플랫폼에 송신되고, 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 전달됨 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  33. 제30항 내지 제32항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 장치.
  34. 제25항 내지 제29항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득 - 상기 서버 측의 리소스 정보는 상기 가상 기기에 의해 상기 제2 클라우드 플랫폼에 송신됨 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  35. 제25항 내지 제29항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 제2 클라우드 플랫폼에 제1 명령어를 송신 - 상기 제1 명령어는 상기 제2 클라우드 플랫폼을 통해 상기 제1 클라우드 플랫폼에서의 가상 기기에 송신되고, 상기 제1 클라우드 플랫폼을 통해 서버 측에 전달됨 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  36. 제25항 내지 제29항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신 - 상기 제2 명령어는 서버 측에 의해 제1 클라우드 플랫폼에 송신되고, 상기 제1 클라우드 플랫폼에서의 가상 기기를 통해 상기 제2 클라우드 플랫폼에 전달됨 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  37. 제34항 내지 제36항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 장치.
  38. 클라우드 통신 장치로서,
    제1 클라우드 플랫폼에 적용되고, 상기 클라우드 통신 장치는,
    가상 기기를 구축하기 위한 구축 유닛;
    클라이언트 측으로부터 제1 등록 정보를 획득하기 위한 획득 유닛;
    상기 제1 등록 정보에 기반하여 제2 클라우드 플랫폼에 등록하기 위한 등록 유닛; 및
    상기 가상 기기를 통해 제2 클라우드 플랫폼과 통신하기 위한 통신 유닛을 포함하는 것을 특징으로 하는
    클라우드 통신 장치.
  39. 제38항에 있어서,
    상기 구축 유닛은,
    클라이언트 측에 의해 송신된 제1 요청 메시지를 수신 - 상기 제1 요청 메시지는 상기 제1 클라우드 플랫폼이 가상 기기를 구축하도록 요청하기 위한 것임 - 하고; 가상 기기를 성공적으로 구축한 후, 상기 클라이언트 측에 제1 응답 메시지를 송신 - 상기 제1 응답 메시지는 상기 가상 기기가 성공적으로 구축된 것을 나타내기 위한 것임 - 하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  40. 제39항에 있어서,
    상기 가상 기기는 제1 기기 식별자를 구비하고;
    상기 제1 기기 식별자는 상기 클라이언트 측에 의해 구성되며, 상기 제1 요청 메시지에 캐리되고; 또는,
    상기 제1 기기 식별자는 상기 제1 클라우드 플랫폼에 의해 구성되며, 상기 제1 응답 메시지에 캐리되는 것을 특징으로 하는
    클라우드 통신 장치.
  41. 제38항 내지 제40항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 가상 기기를 통해 상기 제2 클라우드 플랫폼으로부터 서버 측의 리소스 정보를 획득하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  42. 제38항 내지 제40항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    클라이언트 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 서버 측에 전달하기 위한 것을 특징으로 하는
    클라우드 통신 장치.
  43. 제38항 내지 제40항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 클라이언트 측에 송신하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  44. 제41항 내지 제43항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제2 클라우드 플랫폼에 연결되고, 상기 가상 기기는 클라이언트 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 장치.
  45. 제38항 내지 제40항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    상기 가상 기기를 통해 상기 제2 클라우드 플랫폼에 서버 측의 리소스 정보를 송신하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  46. 제38항 내지 제40항 중 어느 한 항에 있어서,
    상기 통신 유닛은,
    서버 측에 의해 송신된 제1 명령어를 수신한 후, 상기 가상 기기를 통해 상기 제1 명령어를 제2 클라우드 플랫폼에 전달하고, 상기 제2 클라우드 플랫폼을 통해 클라이언트 측에 전달하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  47. 제38항 내지 제40항 중 어느 한 항에 있어서,
    상기 통신 유닛은, 상기 가상 기기를 통해 제2 클라우드 플랫폼에 의해 송신된 제2 명령어를 수신한 후, 상기 제2 명령어를 서버 측에 송신하기 위한 것임을 특징으로 하는
    클라우드 통신 장치.
  48. 제45항 내지 제47항 중 어느 한 항에 있어서,
    상기 서버 측은 상기 제1 클라우드 플랫폼에 연결되고, 상기 가상 기기는 서버 측 가상 기기인 것을 특징으로 하는
    클라우드 통신 장치.
  49. 사용자 기기로서,
    프로세서 및 메모리를 포함하고,
    상기 메모리는 컴퓨터 프로그램을 저장하기 위한 것이며, 상기 프로세서는 제1항 내지 제13항 중 어느 한 항에 따른 방법을 실행하기 위해, 상기 메모리에 저장된 컴퓨터 프로그램을 호출 및 실행하기 위한 것임을 특징으로 하는
    사용자 기기.
  50. 네트워크 기기로서,
    프로세서 및 메모리를 포함하고,
    상기 메모리는 컴퓨터 프로그램을 저장하기 위한 것이며, 상기 프로세서는 제14항 내지 제24항 중 어느 한 항에 따른 방법을 실행하기 위해, 상기 메모리에 저장된 컴퓨터 프로그램을 호출 및 실행하기 위한 것임을 특징으로 하는
    네트워크 기기.
  51. 칩으로서,
    프로세서를 포함하며,
    상기 프로세서는 상기 칩이 설치된 기기로 하여금 제1항 내지 제13항 중 어느 한 항에 따른 방법을 실행하도록 하기 위해, 메모리로부터 컴퓨터 프로그램을 호출 및 실행하기 위한 것임을 특징으로 하는
    칩.
  52. 칩으로서,
    프로세서를 포함하며,
    상기 프로세서는 상기 칩이 설치된 기기로 하여금 제14항 내지 제24항 중 어느 한 항에 따른 방법을 실행하도록 하기 위해, 메모리로부터 컴퓨터 프로그램을 호출 및 실행하기 위한 것임을 특징으로 하는
    칩.
  53. 컴퓨터 판독 가능한 저장 매체로서,
    컴퓨터 프로그램을 저장하기 위한 것이고,
    상기 컴퓨터 프로그램은 컴퓨터로 하여금 제1항 내지 제13항 중 어느 한 항에 따른 방법을 실행하도록 하는 것을 특징으로 하는
    컴퓨터 판독 가능한 저장 매체.
  54. 컴퓨터 판독 가능한 저장 매체로서,
    컴퓨터 프로그램을 저장하기 위한 것이고,
    상기 컴퓨터 프로그램은 컴퓨터로 하여금 제14항 내지 제24항 중 어느 한 항에 따른 방법을 실행하도록 하는 것을 특징으로 하는
    컴퓨터 판독 가능한 저장 매체.
  55. 컴퓨터 프로그램 제품으로서,
    컴퓨터 프로그램 명령어를 포함하며,
    상기 컴퓨터 프로그램 명령어는 컴퓨터로 하여금 제1항 내지 제13항 중 어느 한 항에 따른 방법을 실행하도록 하는 것을 특징으로 하는
    컴퓨터 프로그램 제품.
  56. 컴퓨터 프로그램 제품으로서,
    컴퓨터 프로그램 명령어를 포함하며,
    상기 컴퓨터 프로그램 명령어는 컴퓨터로 하여금 제14항 내지 제24항 중 어느 한 항에 따른 방법을 실행하도록 하는 것을 특징으로 하는
    컴퓨터 프로그램 제품.
  57. 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 컴퓨터로 하여금 제1항 내지 제13항 중 어느 한 항에 따른 방법을 실행하도록 하는 것을 특징으로 하는
    컴퓨터 프로그램.
  58. 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 컴퓨터로 하여금 제14항 내지 제24항 중 어느 한 항에 따른 방법을 실행하도록 하는 것을 특징으로 하는
    컴퓨터 프로그램.
KR1020217040322A 2019-05-09 2019-11-27 클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기 KR20220006605A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910385961.1 2019-05-09
CN201910385961.1A CN111917810B (zh) 2019-05-09 2019-05-09 一种云通信方法及装置、用户设备、网络设备
PCT/CN2019/121340 WO2020224241A1 (zh) 2019-05-09 2019-11-27 一种云通信方法及装置、用户设备、网络设备

Publications (1)

Publication Number Publication Date
KR20220006605A true KR20220006605A (ko) 2022-01-17

Family

ID=73050718

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217040322A KR20220006605A (ko) 2019-05-09 2019-11-27 클라우드 통신 방법 및 장치, 사용자 기기, 네트워크 기기

Country Status (4)

Country Link
US (1) US11863633B2 (ko)
KR (1) KR20220006605A (ko)
CN (1) CN111917810B (ko)
WO (1) WO2020224241A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4145792B1 (en) * 2020-06-16 2024-05-15 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Resource publishing method and apparatus, gateway, cloud platform and computer storage medium
WO2024016124A1 (zh) * 2022-07-18 2024-01-25 Oppo广东移动通信有限公司 一种设备配置方法及装置、通信设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6415322B1 (en) 1998-02-27 2002-07-02 Engage, Inc. Dual/blind identification
US9203807B2 (en) * 2011-09-09 2015-12-01 Kingston Digital, Inc. Private cloud server and client architecture without utilizing a routing server
EP2925041A4 (en) * 2012-11-23 2016-01-20 Huawei Tech Co Ltd COMMUNICATION METHOD, USER DEVICE AND UNIFORM RADIO CONTROL
CN105991734B (zh) * 2015-02-16 2019-05-17 广东亿迅科技有限公司 一种云平台管理方法及系统
CN105554004B (zh) * 2015-12-24 2018-12-11 北京轻元科技有限公司 一种混合云计算环境中容器服务的认证系统和方法
US10356080B2 (en) * 2017-03-17 2019-07-16 Verizon Patent And Licensing Inc. System and method for centralized authentication and authorization for cloud platform with multiple deployments
CN107707622B (zh) * 2017-08-30 2020-11-17 华为技术有限公司 一种访问桌面云虚拟机的方法、装置及桌面云控制器
EP3629205B1 (en) * 2018-09-28 2021-03-31 Private Machines Inc. Method for the integrated use of a secondary cloud resource
CN109660567A (zh) * 2019-02-22 2019-04-19 北京致远互联软件股份有限公司 一种通信连接方法、服务器、终端设备及系统

Also Published As

Publication number Publication date
US11863633B2 (en) 2024-01-02
US20220060560A1 (en) 2022-02-24
WO2020224241A1 (zh) 2020-11-12
CN111917810A (zh) 2020-11-10
CN111917810B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
CN109981316B (zh) 应用服务器的切换方法及会话管理网元、终端设备
JP7012836B2 (ja) ネットワークスライス管理方法及び装置
KR101877188B1 (ko) Mqtt 프로토콜을 이용한 서비스 층 상호연동
US20190090133A1 (en) Authentication method and server, and computer storage medium
EP3300331B1 (en) Response method, apparatus and system in virtual network computing authentication, and proxy server
US20170163478A1 (en) Method,electronic device and system for updating client configuration in key-value pair database
US20160112419A1 (en) Account Login Method, Device, and System
CN112399130B (zh) 云视频会议信息的处理方法、装置、存储介质和通信设备
KR101999780B1 (ko) 가상 챗봇을 이용하여 인스턴트 메시징 서비스를 제공하는 서버, 단말 및 방법
KR20150003192A (ko) 웹 클라이언트가 웹 서비스를 제공하는 것을 가능하게 하는 기법
EP2864877A1 (en) Clientless cloud computing
CN104702665A (zh) 信息分享方法和信息分享装置
CN103902339A (zh) 一种应用程序的安装方法、终端及服务器
US11863633B2 (en) Cloud communication method and apparatus
CN111416723A (zh) 一种设备管理方法及相关设备
KR20210089113A (ko) 사설 네트워크 간의 통신을 위한 방법, 장치, 전자 기기 및 저장 매체
US20150106462A1 (en) Communication processing method, server, and terminal
EP3416351B1 (en) Implementation method, apparatus and system for remote access
CN102904742B (zh) 对可执行节点的操作方法及系统
CN112565458B (zh) 平台远程控制方法和装置、存储介质及电子设备
CN113746909A (zh) 网络连接方法、装置、电子设备和计算机可读存储介质
EP3176986A1 (en) Method, device and system for remote desktop protocol gateway to conduct routing and switching
CN113426102B (zh) 任务处理方法和装置、存储介质及电子设备
CN114125017B (zh) 媒体信息的显示方法和装置、存储介质及电子设备
WO2022067509A1 (zh) 设备升级控制方法、装置、计算机设备及存储介质