KR102000266B1 - 애플리케이션 인스턴스들에 걸친 식별자들 - Google Patents
애플리케이션 인스턴스들에 걸친 식별자들 Download PDFInfo
- Publication number
- KR102000266B1 KR102000266B1 KR1020187012400A KR20187012400A KR102000266B1 KR 102000266 B1 KR102000266 B1 KR 102000266B1 KR 1020187012400 A KR1020187012400 A KR 1020187012400A KR 20187012400 A KR20187012400 A KR 20187012400A KR 102000266 B1 KR102000266 B1 KR 102000266B1
- Authority
- KR
- South Korea
- Prior art keywords
- application
- computing device
- information
- user
- identifier
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/546—Message passing systems or structures, e.g. queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
일부 예들에서, 방법이 제공되며, 이러한 방법은, 컴퓨팅 디바이스에서 실행되는 슈퍼바이저 컴포넌트에 의해, 애플리케이션을 실행시키도록 하는 요청을 수신하는 것; 컴퓨팅 디바이스의 현재 사용자를 결정하는 것; 그리고 애플리케이션의 재설정 상태를 결정하는 것을 포함한다. 이러한 방법은 또한, 컴퓨팅 디바이스의 현재 사용자, 재설정 상태 및 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 것; 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 애플리케이션 서비스 제공자에게 전송하는 것; 그리고 정보에 대한 하나 이상의 요청을 전송함에 응답하여 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 포함할 수 있다.
Description
컴퓨팅 디바이스(computing device)들은, 예컨대 애플리케이션(application)들을 실행시키는 것, 사용자 입력을 수신하는 것, 그리고 디스플레이(display)를 위해 정보를 출력하는 것과 같은, 다양한 기능들을 수행할 수 있다. 예를 들어, 컴퓨팅 디바이스들은 이메일 클라이언트(email client), 여행 어시스턴트(travel assistant), 메시징 클라이언트(messaging client), 등과 같은 애플리케이션들을 실행시킬 수 있다. 디바이스들에 걸쳐 상태 정보(예를 들어, 사용자 선호도(user preference)들, 사용자 관심 정보(user interest information), 이력적 사용자 행동 정보(historical user behavior information), 등)를 유지시키기 위해, 사용자는 전형적으로, 애플리케이션에 대한 사용자 계정(user account)을 생성하도록 요구받거나 혹은 그렇지 않다면 개인적으로 식별가능한 정보를 제공하도록 요구받으며, 이에 따라 애플리케이션과 관련된 서버(server)들은 이러한 상태 정보를 저장할 수 있어 사용자가 상이한 디바이스에서 로그인(log in)을 행할 때, 혹은 애플리케이션 리인스톨(application reinstall) 이후, 서버들은 사용자를 식별할 수 있게 되고 사용자에 대한 상태 정보를 해당 디바이스로 전송할 수 있게 된다.
일반적으로, 본 개시내용의 기법들은, 애플리케이션들 및 컴퓨팅 디바이스들로 하여금, 안정적인 식별자(stable identifier)를 요구함이 없이, 디바이스들에 걸쳐 그리고 애플리케이션 인스톨(install)들 및 언인스톨(uninstall)에 걸쳐, 상태 정보를 유지시킬 수 있도록 한다. 예를 들어, 사용자가 특정 애플리케이션 혹은 디바이스에 대한 상태 정보를 사용하기 위해 각각의 애플리케이션 혹은 각각의 디바이스에 로그인하도록 요구하는 것이 아니라, 본 개시내용의 기법들은 애플리케이션들로 하여금 각각의 애플리케이션 및 사용자에 대해 고유한(unique) 식별자인 불투명한 식별자(opaque identifier)를 사용할 수 있도록 하고 아울러 이러한 불투명한 식별자를 애플리케이션에게 제공한다. 이러한 식별자는, 이러한 식별자가 사용자를 개인적으로 식별시키는 정보를 포함하지 않는 점, 하지만 디바이스들에 걸쳐 그리고 애플리케이션 리인스톨들에 걸쳐 일관될 수 있다는 점에서, 불투명한 식별자이다. 애플리케이션 개발자는 다양한 다른 디바이스들 혹은 애플리케이션 인스톨들에게 상태 정보를 제공하기 위해 이러한 불투명한 식별자를 사용할 수 있다. 즉, 본 개시내용의 기법들은 개인적으로 식별가능한 정보를 개발자에게 제공하도록 사용자에게 요구함이 없이 상태 정보가 컴퓨팅 디바이스들 간에 유지될 수 있게 하는 메커니즘을 제공할 수 있을 뿐만 아니라, 본 개시내용의 기법들은 또한 애플리케이션 리인스톨들에 걸쳐 상태 정보를 유지시킴으로써 컴퓨팅 디바이스의 사용자에게 투명한 방식으로 컴퓨팅 디바이스로 하여금 애플리케이션들을 언인스톨 및 리인스톨할 수 있도록 할 수 한다.
일 예에서, 방법이 제공되며, 이러한 방법은, 컴퓨팅 디바이스에서 실행되는 슈퍼바이저 컴포넌트(supervisor component)에 의해, 애플리케이션을 실행시키도록 하는 요청을 수신하는 것; 그리고 애플리케이션의 인스톨가능한 서브-패키지들(installable sub-packages)을 유지시키기 위한 애플리케이션 컨테이너(application container)가 컴퓨팅 디바이스의 메모리 내에서 할당되어 있음을 결정함에 응답하여: 애플리케이션 컨테이너의 컨테이너 런타임(container runtime)에 의해, 컴퓨팅 디바이스의 현재 사용자를 결정하는 것; 컨테이너 런타임에 의해, 애플리케이션의 재설정 상태(reset state)를 결정하는 것; 컴퓨팅 디바이스의 현재 사용자, 재설정 상태, 그리고 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 컨테이너 런타임에 의해, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 것; 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자(application service provider)에게, 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하는 것; 그리고 정보에 대한 상기 하나 이상의 요청을 전송함에 응답하여, 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 포함한다.
또 하나의 다른 예에서, 컴퓨팅 디바이스는, 슈퍼바이저 컴포넌트를 저장하는 하나 이상의 저장 디바이스들, 그리고 하나 이상의 프로세서들을 포함한다. 하나 이상의 프로세서들은 슈퍼바이저 컴포넌트를 실행시켜, 애플리케이션을 실행시키도록 하는 요청을 수신하는 것; 그리고 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 하나 이상의 저장 디바이스들 내에서 할당되어 있는지 여부를 결정하는 것을 수행하도록 한다. 하나 이상의 프로세서들은 애플리케이션 컨테이너를 실행시켜, 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 하나 이상의 저장 디바이스들 내에서 할당되어 있음을 결정함에 응답하여: 컴퓨팅 디바이스의 현재 사용자를 결정하는 것; 애플리케이션의 재설정 상태를 결정하는 것; 컴퓨팅 디바이스의 현재 사용자, 재설정 상태, 그리고 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 것; 애플리케이션 서비스 제공자에게 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하는 것; 그리고 정보에 대한 하나 이상의 요청을 전송함에 응답하여, 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 수행하도록 한다.
또 하나의 다른 예에서, 방법이 제공되며, 이러한 방법은, 컴퓨팅 시스템에 의해, 제 1 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 제 1 컴퓨팅 디바이스의 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보(personally identifying information)를 포함하지 않는 식별자를 수신하는 것; 컴퓨팅 시스템에 의해, 제 1 컴퓨터에서 실행되는 애플리케이션으로부터, 정보에 대한 하나 이상의 요청들을 수신하는 것(여기서, 하나 이상의 요청들은 사용자 선호도 정보에 대한 요청을 포함함); 그리고 하나 이상의 요청들에 대한 정보 및 식별자에 근거하여, 컴퓨팅 시스템에 의해, 식별자와 관련된 하나 이상의 이력적 요청 정보를 업데이트하는 것(여기서, 이력적 정보는 식별자와 관련된 사용자 선호도 정보를 포함함)을 포함한다. 이러한 방법은 또한, 컴퓨팅 시스템에 의해, 제 2 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 식별자를 수신하는 것(여기서, 제 1 컴퓨팅 디바이스 상에서 실행되는 애플리케이션과 제 2 컴퓨팅 디바이스 상에서 실행되는 애플리케이션은 단일 애플리케이션의 상이한 인스턴스(instance)들임); 식별자에 근거하여, 컴퓨팅 시스템에 의해, 식별자와 관련된 이력적 요청 정보에 포함된 사용자 선호도 정보를 결정하는 것; 그리고 컴퓨팅 시스템에 의해, 제 2 컴퓨팅 디바이스에게 식별자와 관련된 이력적 요청 정보에 포함된 사용자 선호도 정보의 적어도 일부를 전송하는 것을 포함할 수 있다.
또 하나의 다른 예에서, 장치가 제공되며, 이러한 장치는, 애플리케이션을 실행시키도록 하는 요청을 수신하기 위한 수단; 컴퓨팅 디바이스의 현재 사용자를 결정하기 위한 수단; 애플리케이션의 재설정 상태를 결정하기 위한 수단; 컴퓨팅 디바이스의 현재 사용자, 재설정 상태, 그리고 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키기 위한 수단; 애플리케이션 서비스 제공자에게 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하기 위한 수단; 그리고 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하기 위한 수단을 포함한다.
또 하나의 다른 예에서, 장치가 제공되며, 이러한 장치는, 제 1 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 제 1 컴퓨팅 디바이스의 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보를 포함하지 않는 식별자를 수신하기 위한 수단; 제 1 컴퓨터에서 실행되는 애플리케이션으로부터, 정보에 대한 하나 이상의 요청들을 수신하기 위한 수단(여기서, 하나 이상의 요청들은 사용자 선호도 정보에 대한 요청을 포함함); 그리고 하나 이상의 요청들에 대한 정보 및 식별자에 근거하여, 식별자와 관련된 하나 이상의 이력적 요청 정보를 업데이트하기 위한 수단(여기서, 이력적 정보는 식별자와 관련된 사용자 선호도 정보를 포함함)을 포함한다. 이러한 장치는 또한, 제 2 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 식별자를 수신하기 위한 수단(여기서, 제 1 컴퓨팅 디바이스 상에서 실행되는 애플리케이션과 제 2 컴퓨팅 디바이스 상에서 실행되는 애플리케이션은 단일 애플리케이션의 상이한 인스턴스들임); 식별자에 근거하여, 식별자와 관련된 이력적 요청 정보에 포함된 사용자 선호도 정보를 결정하기 위한 수단; 그리고 제 2 컴퓨팅 디바이스에게 식별자와 관련된 이력적 요청 정보에 포함된 사용자 선호도 정보의 적어도 일부를 전송하기 위한 수단을 포함한다.
하나 이상의 예들의 세부사항들이 아래의 설명 및 첨부되는 도면들에서 제시된다. 본 개시내용의 다른 특징들, 목적들 및 이점들이 이러한 설명 및 도면들로부터 명백하게 될 것이고, 아울러 청구항들로부터 명백하게 될 것이다.
도 1은 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하기 위한 예시적인 컴퓨팅 시스템을 나타내는 블록도이다.
도 2는 본 개시내용의 기법들에 따른, 임시 애플리케이션들에 대한 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 예시적인 컴퓨팅 디바이스를 나타내는 개념도이다.
도 3은 본 개시내용의 하나 이상의 실시형태들에 따른, 컴퓨팅 디바이스의 추가 세부사항들을 예시하는 블록도이다.
도 4는 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 컴퓨팅 시스템의 예시적인 동작들을 나타내는 흐름도이다.
도 5a 및 도 5b는 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 컴퓨팅 디바이스의 예시적인 동작들을 나타내는 흐름도이다.
도 2는 본 개시내용의 기법들에 따른, 임시 애플리케이션들에 대한 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 예시적인 컴퓨팅 디바이스를 나타내는 개념도이다.
도 3은 본 개시내용의 하나 이상의 실시형태들에 따른, 컴퓨팅 디바이스의 추가 세부사항들을 예시하는 블록도이다.
도 4는 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 컴퓨팅 시스템의 예시적인 동작들을 나타내는 흐름도이다.
도 5a 및 도 5b는 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 컴퓨팅 디바이스의 예시적인 동작들을 나타내는 흐름도이다.
도 1은 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하기 위한 예시적인 컴퓨팅 시스템을 나타내는 블록도이다. 도 1의 시스템(100)은 네트워크(130)를 통해 컴퓨팅 디바이스들(110A-110N)(집합적으로 "컴퓨팅 디바이스들(110)")과 통신하는 애플리케이션 서비스 제공자 시스템(170)을 포함한다.
네트워크(130)는 컴퓨팅 시스템들, 서버들, 및 컴퓨팅 디바이스들 간의 데이터 전송을 위한 임의의 공공 혹은 사설 통신 네트워크를 나타내는데, 예를 들어, 셀룰러, Wi-Fi, 및/또는 네트워크들의 다른 타입들을 나타낸다. 예를 들어, 애플리케이션 서비스 제공자 시스템(170)은 컴퓨팅 디바이스들(110)이 네트워크(130)에 연결될 때, 공유된 애플리케이션 상태 정보를 제공하기 위해 네트워크(130)를 통해 컴퓨팅 디바이스들(110)과 데이터를 교환할 수 있고, 그리고 컴퓨팅 디바이스들(110)은 다른 데이터 중에서도 상태 정보의 재설정 상태를 동기화시키기 위해 네트워크(130)를 통해 데이터를 교환할 수 있다. 네트워크(130)는 하나 이상의 네트워크 허브(network hub)들, 네트워크 스위치(network switch)들, 네트워크 라우터(network router)들, 혹은 임의의 다른 네트워크 장비를 포함할 수 있는데, 이들은 동작가능하게 상호간-결합될 수 있고, 그럼으로써 컴퓨팅 디바이스들(110)과 애플리케이션 서비스 제공자 시스템(170) 간의 정보 교환을 제공하게 된다. 컴퓨팅 디바이스들(110) 및 애플리케이션 서비스 제공자 시스템(170)은 임의의 적절한 통신 기법들을 사용하여 네트워크(130)에 걸쳐 데이터를 전송 및 수신할 수 있다. 컴퓨팅 디바이스들(110) 및 애플리케이션 서비스 제공자 시스템(170) 각각은 각각의의 네트워크 링크(network link)들을 사용하여 네트워크(130)에 동작가능하게 결합될 수 있다. 컴퓨팅 디바이스들(110) 및 애플리케이션 서비스 제공자 시스템(170)을 네트워크(130)에 결합하는 링크들은 이더넷(Ethernet) 혹은 네트워크 연결들의 다른 타입들일 수 있고, 이러한 연결들은 무선 및/또는 유선 연결들일 수 있다.
애플리케이션 서비스 제공자 시스템(170)은 네트워크(130)와 같은 네트워크를 통해 컴퓨팅 디바이스들(110)에게 정보를 전송할 수 있고 컴퓨팅 디바이스들(110)로부터 정보를 수신할 수 있는 임의의 적절한 원격 컴퓨팅 시스템들을 나타내는데, 예컨대, 하나 이상의 데스크탑 컴퓨터(desktop computer)들, 랩탑 컴퓨터(laptop computer)들, 메임프레임(mainframe)들, 서버(server)들, 클라우드 컴퓨팅 시스템(cloud computing system)들, 등을 나타낸다. 애플리케이션 서비스 제공자 시스템(170)은, 컴퓨팅 디바이스들(110)에 의해 실행가능한 하나 이상의 애플리케이션과 관련된 정보(예컨대, 하나 이상의 애플리케이션들에 대한 각각의 상태 정보)를 호스팅(hosting)한다(혹은 이러한 정보에 대한 액세스(access)를 적어도 제공함). 일부 예들에서, 애플리케이션 서비스 제공자 시스템(170)은 클라우드를 통해 애플리케이션 서비스들을 제공하는 클라우드 컴퓨팅 시스템을 나타낸다.
컴퓨팅 디바이스들(110) 각각은 각각의 개별적 모바일(mobile) 혹은 논-모바일(non-mobile) 컴퓨팅 디바이스를 나타낸다. 컴퓨팅 디바이스들(110)의 예들은, 네트워크(130)와 같은 네트워크를 통해 정보를 전송 및 수신하도록 구성된, 모바일 폰(mobile phone)들, 태블릿 컴퓨터(tablet computer)들, 랩탑 컴퓨터(laptop computer)들, 데스크탑 컴퓨터(desktop computer)들, 서버(server)들, 메인프레임(mainframe)들, 셋-탑 박스(set-top boxe)들, 텔레비젼(television)들, 웨어러블 디바이스(wearable device)들(예를 들어, 컴퓨터화된 와치(computerized watch)들, 컴퓨터화된 아이웨어(computerized eyewear), 컴퓨터화된 글러브(computerized glove)들, 등), 홈 오토메이션(home automation) 디바이스들 혹은 시스템들(예를 들어, 인텔리젼트 써모스태트(intelligent thermostat)들 혹은 홈 어시스턴트 디바이스(home assistant device)들), 개인용 디지털 어시스턴트(Personal Digital Assistant)(PDA)들, 게이밍 시스템(gaming system)들, 미디어 플레이어(media player)들, 이-북 리더(e-book reader)들, 모바일 텔레비젼 플랫폼(mobile television platform)들, 차량용 내비게이션(navigation) 혹은 인포테인먼트(infotainment) 시스템들, 또는 임의의 다른 타입의 모바일(mobile), 논-모바일(non-mobile), 웨어러블(wearable), 및 논-웨어러블(non-wearable) 컴퓨팅 디바이스들을 포함한다.
컴퓨팅 디바이스들(110)은 사용자 인터페이스 디바이스(User Interface Device, UID)들(112A 내지 112N)(집합적으로, "UID들(112)"), 사용자 인터페이스(User Interface, UI) 모듈(module)들(120A 내지 120N)(집합적으로, "UI들(120)"), 고유한 식별자 모듈(unique identifier module)(122A 내지 122N)(집합적으로, "고유한 식별자 모듈들(122)"), 그리고 애플리케이션들(124A 내지 124N)(집합적으로, "애플리케이션들(124)")을 포함한다. 개별 모듈들로서 보여지고 있지만, 일부 예들에서, 고유한 식별자 모듈들(122)의 기능은 애플리케이션들(124) 내에 포함될 수 있는데, 그 하나의 예가 도 2와 관련하여 아래에서 설명된다. 모듈들(120 및 122)은 각각의 컴퓨팅 디바이스들(110)에서 상주하는 그리고/또는 실행되는 소프트웨어, 하드웨어, 펌웨어, 혹은 하드웨어와 소프트웨어와 펌웨어의 혼합체를 사용하여 설명되는 동작들을 수행할 수 있다. 컴퓨팅 디바이스들(110)은 복수의 프로세서들 혹은 복수의 디바이스들로 모듈들(120 및 122)을 실행시킬 수 있다. 컴퓨팅 디바이스들(110)은 기반이 되는 하드웨어 상에서 실행되는 가상 머신(virtual machine)들로서 모듈들(120 및 122)을 실행시킬 수 있다. 모듈들(120 및 122)은 오퍼레이팅 시스템(operating system) 혹은 컴퓨팅 플랫폼(computing platform)의 하나 이상의 서비스들로서 실행될 수 있다. 모듈들(120 및 122)은 컴퓨팅 플랫폼의 애플리케이션 계층에서 하나 이상의 실행가능한 프로그램들로서 실행될 수 있다.
컴퓨팅 디바이스들(110)의 UID들(112)은 컴퓨팅 디바이스들(110)에 대한 입력 및/또는 출력 디바이스들로서 기능할 수 있고, 그리고 컴퓨팅 디바이스들(110)로 하여금 사용자 인터페이스를 제공할 수 있도록 하는 다양한 기술들을 사용하여 구현될 수 있다. 예컨대, UID들(112) 각각은, 사용자 입력을 수신하는데 사용하기 위한 마이크로폰 기술들(microphone technologies), 적외선 센서 기술들(infrared sensor technologies), 존재-감지 입력 스크린들(presence-sensitive input screens), 터치스크린들(touchscreens), 압력 감지 스크린들(pressure sensitive screens), 혹은 다른 입력 디바이스 기술을 사용하는 입력 디바이스로서 기능할 수 있다. UID들(112) 각각은, 사용자에게 정보를 출력하는데 사용하기 위한 임의의 하나 이상의 디스플레이 디바이스들(display devices), 스피커 기술들(speaker technologies), 햅틱 피드백 기술들(haptic feedback technologies), 혹은 다른 출력 디바이스 기술을 사용하는 출력(예를 들어, 디스플레이) 디바이스로서 기능할 수 있다. 도 1의 예에서, UID들(112)은 컴퓨팅 디바이스들(110)에서 실행되는 혹은 컴퓨팅 디바이스들(110)로부터 액세스가능한 하나 이상의 애플리케이션들(124) 혹은 다른 모듈들, 컴포넌트들, 애플리케이션들 및/또는 서비스들에 의해 발생된 애플리케이션 그래픽 사용자 인터페이스들을 포함하는 사용자 인터페이스를 디스플레이할 수 있다.
UI 모듈들(120) 각각은, 컴퓨팅 디바이스들(110)의 각각의 UID들(112) 그리고 다른 입력 및 출력 컴포넌트들과의 사용자 상호작용들을 관리할 수 있는데, 그 상호작용들이 컴퓨팅 디바이스들(110)에 의해 제공되는 사용자 인터페이스(들)와 관련됨에 따라, 관리할 수 있다. 예를 들어, 하나 이상의 UI 모듈들(120)은 각각의 UID들(112)로 하여금 디스플레이를 위해 사용자 인터페이스를 출력하도록 하는 커맨드(command)들 및/또는 명령(instruction)들을 각각의 UID들(112)에게 전송할 수 있다. UI 모듈들(120) 각각은 사용자 인터페이스와의 사용자 상호작용들로서 대응하는 UID들(112)에 의해 검출된 입력(예를 들어, 터치 데이터, 음성 데이터, 등)의 하나 이상의 표시들을 수신할 수 있다. UI 모듈들(120)은 입력의 표시들에 응답하여 UID들(112)로 하여금 사용자 인터페이스의 제시를 수정하도록 하는 업데이트된 명령들 및 커맨드들을 UID들(112)에게 전송할 수 있다. UI 모듈들(120)은 UID들(112)에 의해 검출된 입력의 표시들을 해석할 수 있고, 그 입력에 대한 정보를 컴퓨팅 디바이스들(110)의 다른 컴포넌트들(예를 들어, 불투명한 식별자 모듈들(122), 컴퓨팅 디바이스들(110)의 다른 모듈들, 컴퓨팅 디바이스들(110)에서 실행되는 애플리케이션들(124), 그리고/또는 컴퓨팅 디바이스들(110)에서 실행되는 혹은 컴퓨팅 디바이스들(110)에 의해 액세스가능한 서비스들)에게 중계(relay)할 수 있다. UI 모듈들(120)은 UI 모듈들(120)이 다른 컴포넌트들로부터 수신한 다른 정보에 근거하여 UID들(112)로 하여금 사용자 인터페이스의 제시를 더 수정하도록 하기 위한 업데이트된 명령들 및 커맨드들을 UID들(112)에게 전송할 수 있다.
본 개시내용의 기법들에 따르면, 컴퓨팅 디바이스(110A)의 사용자는 애플리케이션(예를 들어, 애플리케이션(124Aa))을 실행시키도록 하는 사용자 입력을 제공할 수 있다. 사용자 입력은 터치 입력, 음성 입력, 키보드 입력, 마우스, 트랙패드, 혹은 다른 포인팅 디바이스 입력 등을 포함할 수 있다. 사용자 입력은 애플리케이션 아이콘(application icon)의 선택일 수 있거나, 링크(link)의 선택일 수 있거나, 또는 애플리케이션의 특정 기능(예를 들어, 애플리케이션의 디폴트(default) 혹은 "홈(home)" 스크린, 내비게이션 명령 기능(navigation instruction functionality), 맵핑 기능(mapping functionality), 음식점 리스팅 기능(restaurant listing functionality), 인근 상점 기능(nearby store functionality), 전화 기능(telephony functionality), 소셜 네트워크 기능(social network functionality), 또는 애플리케이션에 의해 제공되는 임의의 다른 기능)과 관련된 다른 그래픽(graphical) 혹은 텍스트(textual) 오브젝트(object)의 선택일 수 있다.
애플리케이션(124Aa)을 실행시키도록 하는 사용자 입력을 수신함에 응답하여, 불투명한 식별자 모듈(122A)은 컴퓨팅 디바이스(110A)의 현재 사용자를 결정할 수 있고, 애플리케이션(124Aa)의 재설정 상태를 결정할 수 있다. 컴퓨팅 디바이스(110A)의 현재 사용자는 컴퓨팅 디바이스(110A)에서 현재 로그인된 사용자 계정(user account)과 관련된 사용자이다. 일부 예에서, 예컨대, 만약 게스트 계정(guest account)이 현재 로그인된 계정이라면, 컴퓨팅 디바이스(110A)는 예를 들어, 컴퓨팅 디바이스(110A)의 전면 카메라에 의해 캡처된 이미지에 안면 인식을 적용함으로써 컴퓨팅 디바이스(110A)의 현재 사용자는 상이한 사용자임을 결정할 수 있다. 애플리케이션(124Aa)의 재설정 상태는, 애플리케이션(124Aa)의 상태가 재설정될 것을 컴퓨팅 디바이스(110A)의 사용자가 요청할 때마다 변하는 임의의 값일 수 있고, 하지만 그렇지 않은 경우 이러한 값은 애플리케이션(124Aa)의 상이한 실행 인스턴스들에 걸쳐 정적인 값(static value)이다. 예를 들어, 애플리케이션(124Aa)의 재설정 상태는 초기에 값이 1일 수 있다. 사용자는 컴퓨팅 디바이스(110A)로 하여금 애플리케이션(124Aa)을 대여섯 번 실행시키도록 할 수 있고, 그러나 재설정 상태는 값이 1인 상태로 유지된다. 하지만, 만약 사용자가 애플리케이션(124Aa)의 상태를 재설정하도록 하는 사용자 입력을 제공한다면, 불투명한 식별자 모듈(122A)은 재설정 상태의 값을 증분시킬 수 있거나 아니면 변경시킬 수 있는데, 예를 들어, 값이 2가 되도록 증분 혹은 변경시킬 수 있다.
컴퓨팅 디바이스(110A)의 현재 사용자, 재설정 상태의 값, 애플리케이션(124Aa)에 대한 애플리케이션 식별자에 대한 정보를 사용하여, 불투명한 식별자 모듈(122A)은 컴퓨팅 디바이스(110A)의 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시킨다. 즉, 불투명한 식별자 모듈(122A)은, 현재 사용자 및 애플리케이션(124Aa)을 고유하게 식별시키지만, 애플리케이션 서비스 제공자 시스템(170)으로 하여금 컴퓨팅 디바이스(110A)의 현재 사용자의 개인 아이덴티티(personal identity)를 결정할 수 있게 하는 임의의 정보를 포함하지 않은, 식별자를 발생시키기 위해 정보의 투플(tuple)을 사용한다. 불투명한 식별자 모듈(122A)은 고유한 식별자를 애플리케이션(124Aa)에게 제공할 수 있거나, 또는 고유한 식별자를 애플리케이션 서비스 제공자 시스템(170)에게 전송할 수 있다. 일부 예들에서, 애플리케이션(124Aa)은 고유한 식별자를 애플리케이션 서비스 제공자 시스템(170)에게 전송할 수 있다. 고유한 식별자를 애플리케이션 서비스 제공자 시스템(170)에게 불투명한 식별자 모듈(122A)이 전송하는지 아니면 애플리케이션(124Aa)이 전송하는지에 상관없이, 고유한 식별자를 전송하는 요소는 또한 애플리케이션 식별자와 같은 애플리케이션(124A)에 대한 정보를 전송할 수 있고, 이에 따라 애플리케이션 서비스 제공자 시스템(170)은 고유한 식별자와 관련된 특정 애플리케이션을 식별할 수 있게 된다. 일부 예들에서, 애플리케이션(124Aa)의 실행 동안, 애플리케이션(124Aa)은 정보(예를 들어, 사용자 선호도 정보, 애플리케이션의 현재 상태에 대한 정보, 사용 이력 정보, 등을 포함하는 상태 정보)에 대한 하나 이상의 요청들을 전송할 수 있다.
애플리케이션 서비스 제공자 시스템(170)은 네트워크(130)를 통해 컴퓨팅 디바이스(110A)로부터 고유한 식별자(즉, 컴퓨팅 디바이스(110A)의 현재 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보를 포함하지 않는 식별자) 그리고 정보에 대한 하나 이상의 요청들 및/또는 하나 이상의 애플리케이션 요청들을 수신한다. 정보에 대한 하나 이상의 요청들은 애플리케이션 서비스 제공자 시스템(170)에 의해 유지되는 바와 같은 애플리케이션(124Aa)의 현재 상태, 사용 정보, 사용자 선호도 정보에 대한 요청을 포함할 수 있거나, 혹은 임의의 다른 정보에 대한 요청을 포함할 수 있다. 다양한 예들에서, 정보에 대한 하나 이상의 요청들은 애플리케이션(124Aa)의 특정 기능과 관련된 특정 정보(예컨대, 내비게이션 명령들, 검색 결과들, 혹은 임의의 다른 데이터)를 애플리케이션으로 하여금 제공하도록 하는 요청들을 포함할 수 있다.
일반적으로, 애플리케이션 서비스 제공자 시스템(170)은, 본 예에서의 애플리케이션(124Aa)을 포함하는 하나 이상의 애플리케이션들(124)에 대한 상태 정보를 유지시킨다. 상태 정보는 애플리케이션 사용 정보, 사용자 선호도 정보, 및 애플리케이션의 현재 상태에 대한 정보를 포함할 수 있다. 전형적으로, 애플리케이션 서비스 제공자 시스템(170)의 상태 정보 모듈(172)은 상태 정보를 고유한 식별자와 관련시킴으로써 상태 정보를 유지시키고, 이에 따라 만약 동일한 애플리케이션을 사용하는 동일한 사용자가 애플리케이션 서비스 제공자 시스템(170)으로부터의 정보를 요청한다면, 상태 정보 모듈(172)은 고유한 식별자를 사용하여 해당 정보를 검색하게 된다. 개인적으로 식별가능한 정보를 포함하는 고유한 식별자를 사용하는 것이 아니라, 상태 정보 모듈(172)은 불투명한 식별자 모듈(122A)에 의해 발생되는 고유한 식별자를 사용하는데, 여기서 고유한 식별자는 개인적으로 식별가능한 정보를 포함하지 않는다. 하지만, 상태 정보 모듈(172)은 개인적으로 식별가능한 정보를 포함할 수 있는 다른 고유한 식별자와 실질적으로 동일한 방식으로 컴퓨팅 디바이스(110A)로부터의 고유한 식별자를 사용한다. 즉, 본 개시내용의 기법들은 애플리케이션 서비스 제공자 시스템(170)에 대한 수정을 요구함이 없이 컴퓨팅 디바이스(110A)의 현재 사용자에 대한 개인적으로 식별가능한 정보의 보호를 증가시킬 수 있다.
상태 정보 모듈(172)은 (수신된) 정보에 대한 요청들 및 고유한 식별자에 근거하여 애플리케이션(124Aa)에 대한 상태 정보를 업데이트한다. 예를 들어, 상태 정보 모듈(172)은 고유한 식별자와 관련된 이력적 요청 정보를 업데이트할 수 있고, 이러한 이력적 요청 정보는 고유한 식별자와 관련된 사용자 선호도 정보를 포함할 수 있다. 즉, 상태 정보 모듈(172)은 하나 이상의 요청들이 애플리케이션(124Aa)에 대한 사용자 선호도 정보를 포함하고 있음을 결정할 수 있고, 하나 이상의 요청들에서 특정된 사용자 선호도 정보를 포함하도록 이력적 요청 정보를 업데이트할 수 있다. 이력적 요청 정보는 애플리케이션(124Aa)에 대한 상태 정보를 포함한다. 예를 들어, 이력적 요청 정보는 애플리케이션 사용 정보, 애플리케이션의 현재 상태에 대한 정보, 사용자 선호도 정보 등을 포함할 수 있다.
상태 정보 모듈(172)은, 하나 이상의 애플리케이션 요청들을 수신함에 응답하여, 애플리케이션 서비스 제공자 시스템(170)에 의해 유지되는 애플리케이션(124Aa)에 대한 상태 정보를 업데이트할 수 있고, 상태 정보의 적어도 일부를 컴퓨팅 디바이스(110A)에게 전송할 수 있다. 컴퓨팅 디바이스(110A)는 수신된 상태 정보에 근거하여 애플리케이션(124Aa)의 현재 상태를 업데이트할 수 있다.
일부 예들에서, 컴퓨팅 디바이스(110A)의 현재 사용자로서 식별된 사용자는 디바이스들을 스위칭(switching)시킬 수 있고, 컴퓨팅 디바이스(110N)를 사용할 수 있으며, 그리고 컴퓨팅 디바이스(110N)로 하여금 동일한 애플리케이션의 상이한 인스톨 인스턴스(installation instance)(예를 들어, 애플리케이션(124Na), 여기서 애플리케이션(124Na)은 애플리케이션(124Aa)과 동일하지만 컴퓨팅 디바이스(110A)에서가 아니라 대신 컴퓨팅 디바이스(110N)에서 인스톨되어 있음, 즉, 단일 애플리케이션의 상이한 인스턴스들)를 실행시키도록 할 수 있다. 이러한 예들에서, 불투명한 식별자 모듈(122N)은 컴퓨팅 디바이스(110N)의 현재 사용자, 애플리케이션(124Na)의 재설정 상태, 및 애플리케이션(124Na)에 대한 애플리케이션 식별자에 대한 정보를 사용하여 또 하나의 다른 고유한 식별자를 발생시킨다. 예를 들어, 불투명한 식별자 모듈(122A)이 고유한 식별자를 발생시킨 때에 컴퓨팅 디바이스(110A)의 현재 사용자와 컴퓨팅 디바이스(110N)의 현재 사용자가 동일한 경우, 애플리케이션(124An)은 애플리케이션(124Aa)과 동일하고, 그리고 애플리케이션(124An)의 재설정 상태가 애플리케이션(124Aa)의 재설정 상태와 동일한 경우, 불투명한 식별자 모듈(122N)은 불투명한 식별자 모듈(122A)에 의해 발생된 고유한 식별자와 동일한 값을 갖는 고유한 식별자를 발생시킨다.
컴퓨팅 디바이스(110N)는 불투명한 식별자 모듈(122N)에 의해 발생된 고유한 식별자를 애플리케이션 서비스 제공자 시스템(170)에게 전송하고, 애플리케이션 서비스 제공자 시스템(170)은 고유한 식별자를 수신한다. 상태 정보 모듈(172)은, 고유한 식별자에 근거하여, (상태 정보 모듈(172)에 의해 유지되는 아울러 고유한 식별자와 관련된) 이력적 요청 정보에 포함된 사용자 선호도 정보를 결정한다. 애플리케이션 서비스 제공자 시스템(170)은 사용자 선호도 정보를 컴퓨팅 디바이스(110N)에게 전송한다. 사용자 선호도 정보를 수신함에 응답하여, 컴퓨팅 디바이스(110N)는 사용자 선호도 정보에 근거하여 애플리케이션(124Na)을 구성할 수 있다.
본 개시내용의 기법들은 또한, 사용자가 애플리케이션들(124) 각각의 상태를 재설정할 수 있게 하여 애플리케이션 서비스 제공자 시스템(170)에게 새로운 사용자로서 효과적으로 나타나도록 하는 메커니즘을 제공한다. 예를 들어, 만약 컴퓨팅 디바이스(110A)의 사용자가 애플리케이션(124Aa)의 상태를 재설정할 것을 선택한다면, 불투명한 식별자 모듈(122A)은 예를 들어, 애플리케이션(124Aa)과 관련된 재설정 상태의 값을 변경시킴으로써 애플리케이션(124Aa)의 재설정 상태를 업데이트할 수 있다. 고유한 식별자 모듈(122A)은, 컴퓨팅 디바이스(110A)의 현재 사용자에 대한 사용자 식별자, 애플리케이션(124Aa)에 대한 애플리케이션 식별자, 및 재설정 상태의 조합을 사용하여, 애플리케이션(124Aa)에 대한 고유한 식별자를 발생시키고, 그리고 재설정 상태의 값을 변경시키는 것은, 비록 사용자 및 애플리케이션 식별자들이 동일하게 유지될지라도, 결과적으로 고유한 식별자에 대해 상이한 값을 생성한다. 고유한 식별자가, 상이한 값을 갖기 때문에, 상태 정보 모듈(172)은 그 특정 고유한 식별자에 대한 상태 정보를 가지고 있지 않으며, 따라서 컴퓨팅 디바이스(110A)의 사용자는 애플리케이션 서비스 제공자 시스템(170)에게 새로운 사용자로서 나타난다. 즉, 상태 정보 모듈(172)은, 상이한 값을 갖는 고유한 식별자를 수신함에 응답하여, 그 고유한 식별자와 관련된 상이한 사용자 선호도 정보를 결정하고, 상이한 사용자 선호도 정보를 컴퓨팅 디바이스(110A)에게 제공한다.
일부 예들에서, 컴퓨팅 디바이스들(110)은 특정 사용자와 관련된 모든 컴퓨팅 디바이스들에 걸쳐 애플리케이션 재설정 상태들을 동기화(synchronize)시키도록 구성될 수 있다. 예를 들어, 만약 컴퓨팅 디바이스(110A 및 110N)가 특정 사용자와 관련되어 있다면, 애플리케이션(124Aa)의 상태를 재설정하도록 하는 사용자 입력을 수신함에 응답하여, 불투명한 식별자 모듈(122A)은 컴퓨팅 디바이스(110A)로 하여금 컴퓨팅 디바이스(110N)에 인스톨된 단일 애플리케이션의 상이한 인스턴스들(예를 들어, 애플리케이션(124Na))의 재설정 상태를 업데이트하기 위한 커맨드를 네트워크(130)를 통해 전송하도록 할 수 있다. 재설정 상태를 업데이트하기 위한 커맨드는 컴퓨팅 디바이스(110A)에서 애플리케이션(124Aa)에 대한 재설정 상태에 대한 업데이트된 값을 포함할 수 있다. 재설정 상태를 업데이트하기 위한 커맨드를 수신함에 응답하여, 불투명한 식별자 모듈(122N)은 예를 들어, 애플리케이션(124Na)에 대한 재설정 상태를 애플리케이션(124Aa)에 대한 재설정 상태와 동일한 값으로 설정함으로써, 애플리케이션(124Na)에 대한 재설정 상태를 업데이트할 수 있다. 이러한 방식으로, 본 개시내용의 기법들은, 사용자에게 새로운 사용자 계정을 생성하도록 요구함이 없이 혹은 애플리케이션을 언인스톨 및 리인스톨하도록 요구함이 없이, 사용자로 하여금 컴퓨팅 디바이스에서 단일 입력을 제공할 수 있도록 하는 것 그리고 사용자와 관련된 모든 컴퓨팅 디바이스들에 걸쳐 애플리케이션에 대한 상태 정보를 재설정할 수 있도록 하는 것을 가능하게 할 수 있다.
도 2는 본 개시내용의 기법들에 따른, 임시 애플리케이션(ephemeral application)들에 대한 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 예시적인 컴퓨팅 디바이스(200)를 나타내는 개념도이다. 임시 애플리케이션들은 완전히 인스톨되어 컴퓨팅 디바이스의 사용자에게 이용가능한 것처럼 보이는 애플리케이션들, 하지만 컴퓨팅 디바이스에서 인스톨된 애플리케이션에 대한 임의의 애플리케이션 코드(application code)를 갖지 않을 수 있거나, 혹은 컴퓨팅 디바이스에서 인스톨된 애플리케이션의 전체 기능의 일부에 대한 애플리케이션 코드를 가질 수 있는 그러한 애플리케이션들을 포함한다. 대신, 애플리케이션의 요청된 기능에 대한 애플리케이션 코드는 애플리케이션의 그 요청된 기능을 이용하도록 하는 사용자 입력을 수신함에 응답하여 인스톨될 수 있다. 더욱이, 컴퓨팅 디바이스는 애플리케이션의 애플리케이션 코드의 일부분들을 주기적으로 언인스톨할 수 있다(예컨대, 어떤 임계 기간 내에 사용자에 의해 요청되지 않았던 애플리케이션의 기능에 대한 애플리케이션 코드에 대해서 주기적으로 언인스톨을 행할 수 있음). 따라서, 임시 애플리케이션들은, 비록 애플리케이션에 의해 제공되는 기능 중 일부 혹은 모두에 대한 애플리케이션 코드가 임의의 주어진 시간에 컴퓨팅 디바이스에서 인스톨되어 있지 않을 수 있을지라도 아울러 사용자 입력 없이 컴퓨팅 디바이스로부터 제거될 수 있을지라도, 최종 사용자에게는 종래의 애플리케이션들인 것처럼 보일 수 있다. 본 개시내용의 기법들은, 임시 애플리케이션들이 사용자 동작들 없이 언인스톨될 때 본원발명이 없었다면 소실될 수 있는 애플리케이션 상태 정보가 애플리케이션 인스톨들에 걸쳐 유지될 수 있게 하는 메커니즘을 제공한다.
컴퓨팅 디바이스(200)의 예들은, 휴대용 혹은 모바일 디바이스들, 예컨대, (스마트 폰들을 포함하는) 모바일 폰들, 랩탑 컴퓨터들, 태블릿 컴퓨터들, 웨어러블 컴퓨팅 디바이스들(예컨대, 스마트 와치들 혹은 컴퓨터화된 아이웨어), 스마트 텔레비젼 플랫폼들, 카메라들, 개인 디지털 어시스턴트(PDA)들, 등과 같은 것을 포함할 수 있지만, 이러한 것으로만 한정되는 것은 아니다. 일부 예들에서, 컴퓨팅 디바이스(200)는 데스크탑 컴퓨터들, 서버들, 메인프레임들 등과 같은 고정형 컴퓨팅 디바이스들을 포함할 수 있다.
도 2에서 보여지는 바와 같이, 컴퓨팅 디바이스(200)는 애플리케이션 컨테이너(application container)들(202), 시스템 런타임(system runtime)(226), 오퍼레이팅 시스템(operating system)(236), 및 하드웨어 컴포넌트(hardware component)들(238)을 포함한다. 컴퓨팅 디바이스(200)는 네트워크(240) 및 통신 링크들(248A 내지 248B)을 통해 하나 이상의 다른 원격 컴퓨팅 디바이스들(242A 내지 242C)("원격 컴퓨팅 디바이스들(242)")과 통신할 수 있다. 도 2에서 보여지는 바와 같이, 네트워크(240)는 임의의 공공 혹은 사설 통신 네트워크를 나타내는데, 예컨대, 셀룰러, Wi-Fi, 및/또는 컴퓨팅 디바이스들 간에 데이터를 전송하기 위한 네트워크의 다른 타입을 나타낸다. 컴퓨팅 디바이스(200) 및 원격 컴퓨팅 디바이스들(242)은 임의의 적절한 통신 기법들을 사용하여 네트워크(240)에 걸쳐 데이터를 전송 및 수신할 수 있다. 예를 들어, 컴퓨팅 디바이스(200)는 통신 링크(248A)를 사용하여 네트워크(240)에 동작가능하게 결합될 수 있다. 원격 컴퓨팅 디바이스(242A)는 통신 링크(248B)에 의해 네트워크(240)에 동작가능하게 결합될 수 있다. 네트워크(240)는 네트워크 허브들, 네트워크 스위치들, 네트워크 라우터들, 등을 포함할 수 있는데, 이들은 동작가능하게 상호간-결합될 수 있고, 그럼으로써 컴퓨팅 디바이스(202)와 원격 컴퓨팅 디바이스들(242) 간의 정보 교환을 제공하게 된다. 일부 예들에서, 통신 링크들(238A 내지 238B)은 이더넷, ATM 혹은 다른 네트워크 연결들일 수 있다. 이러한 연결들은 무선 및/또는 유선 연결들일 수 있다.
하드웨어 컴포넌트들(238)은, 단지 몇 가지 예를 들어 보면, 컴퓨터 프로세서들, 통신 유닛들(예를 들어, 모뎀들, 네트워크 인터페이스 제어기들, 등), 입력 컴포넌트들, 출력 컴포넌트들, 존재-감지 디스플레이, 휘발성 및 비-휘발성 메모리들, 그리고 파워 소스를 포함할 수 있지만, 이러한 것으로만 한정되는 것은 아니다. 오퍼레이팅 시스템(236)은 하드웨어 컴포넌트들(238) 상에서 실행될 수 있고, 컴퓨팅 디바이스(200)의 하드웨어 및 소프트웨어 컴포넌트들을 관리할 수 있다. 예를 들어, 오퍼레이팅 시스템(236)은 메모리 관리, 프로세스 스케줄링, 및 비-휘발성 저장 관리를 수행할 수 있다. 오퍼레이팅 시스템(236)은 또한 컴퓨팅 디바이스(200)에서 실행되는 애플리케이션들에게 네트워크 및 보안 서비스들을 제공할 수 있다. 오퍼레이팅 시스템(236)은 또한 앞에서 설명된 것보다 더 많거나 더 적은 기능들을 수행할 수 있다.
런타임 시스템(226)은 애플리케이션들이 라이팅(writing) 및 빌딩(building) 혹은 컴파일링(compiling)되는 특정 프로그래밍 언어에 따라 빌딩되는 애플리케이션들에 대한 실행 모델을 구현한다. 런타임 시스템(226)은 실행 동안 애플리케이션 컨테이너들(202)에 의해 액세스가능한 하나 이상의 라이브러리들(libraries) 및/또는 서비스들(services)을 포함할 수 있다. 본 개시내용에서 더 설명되는 바와 같이, 애플리케이션 컨테이너들(202) 각각은 개별 애플리케이션에 대응할 수 있다. 런타임 시스템(226)은 단지 몇 가지 예시적 서비스들을 언급하면, 쓰레드-관리 서비스들(thread-management services), 스크린 드로잉(screen drawing) 및 사용자-인터페이스 렌더링(user-interface rendering) 컴포넌트, 그리고 인터-애플리케이션(inter-application) 및 인트라-애플리케이션(intra-application) 메시징 서비스(messaging service)들을 포함할 수 있다. 애플리케이션 컨테이너들(202)은 런타임 컴포넌트들(228)에 의해 노출되는 애플리케이션 프로그래밍 인터페이스(Application Programming Interface, API)들을 통해 서비스들에 액세스할 수 있다. 일부 예들에서, 런타임 시스템(226)은 하나 이상의 프로세스들 및/또는 쓰레드들로서 실행될 수 있다. 프로세스들 및/또는 쓰레드들 중 하나 이상은 오퍼레이팅 시스템 특권(perating system privilege)들을 갖고 실행될 수 있거나, 혹은 오퍼레이팅 시스템 특권 없이 실행될 수 있다.
도 2에서 보여지는 바와 같이, 런타임 시스템(226)은 런타임 컴포넌트들(228)을 포함할 수 있다. 각각의 개별 런타임 컴포넌트는 하나 이상의 프로세스들 및/또는 쓰레드들로 구현될 수 있다. 일부 예들에서, 각각의 개별 런타임 컴포넌트는 사용자에 의해 정의된 기능 세트를 제공할 수 있다. 예를 들어, 사용자-인터페이스 렌더링 컴포넌트는 사용자-인터페이스 요소들(예를 들어, 버튼(button)들, 리스트(list)들, 이미지(image)들, 입력 필드(input field)들, 등) 및 이들의 대응하는 동작들을 정의하는 하나 이상의 라이브러리들로 구현될 수 있다. 사용자-인터페이스 렌더링 컴포넌트는 API들을 제공할 수 있고, API들은 그래픽 사용자 인터페이스 내에 사용자-인터페이스 요소들을 렌더링하기 위해 애플리케이션 컨테이너들(202)에 의해 호출된다.
슈퍼바이저 컴포넌트(228A)는 런타임 컴포넌트들(228) 내에 포함된다. 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너들(202)의 인스톨 및 유지(maintenance)를 수행하고, 인터-애플리케이션 및 인트라-애플리케이션 메시징 서비스들을 제공한다. 슈퍼바이저 컴포넌트(228A)는 메시지 브로커(message broker)(230)를 포함하며, 메시지 브로커(230)는 애플리케이션 컨테이너들(202)에 의해 발생된 메시지들을 청취(listen for)하며, 전송을 행하는 애플리케이션 컨테이너 혹은 하나 이상의 다른 애플리케이션 컨테이너들에 대한 동작들을 수행한다. 슈퍼바이저 컴포넌트(228A)는 임의의 메시지(예를 들어, 사용자-특정 식별자(user-specified identifier)로서 URI를 포함하는 메시지)를 디스패칭(dispatching)함에 있어서 제 1 우선권(priority) 혹은 제 1 기회(opportunity)를 가질 수 있다. 일부 예들에서, 메시지 브로커(230)는 메시지들에 대한 추가적인 프로세싱을 제공할 수 있는데, 예를 들어, 단지 몇 가지 예들을 들어 보면, 애플리케이션 컨테이너 풀(application container pool)(232)로부터의 애플리케이션 컨테이너들을 할당하는 것, 메시지들에 대한 보안을 실시하는 것, 그리고 메시지들을 로깅(logging)하는 것을 제공할 수 있다. 예로서, 애플리케이션 컨테이너(202A)는 동일한 애플리케이션 내에서 제 1 사용자 인터페이스로부터 제 2 사용자 인터페이스로 내비게이팅(navigating)할 메시지를 발생시킬 수 있다. 애플리케이션 컨테이너(202A)는 메시지 브로커(230)에게 메시지를 전송할 수 있고, 메시지 브로커(230)는 필터(filter)들의 세트를 포함하는 메시징 테이블(messaging table)(234)을 포함하며, 여기서 각각의 필터는 하나 이상의 조건(condition)들 및 하나 이상의 대응하는 동작(action)들을 갖는다. 만약 메시지의 콘텐츠가 필터의 조건과 매칭(matching)된다면, 메시지 브로커(230)는, 제 2 그래픽 사용자 인터페이스를 출력하기 위한 명령들을 실행시키는 것과 같은 대응하는 동작을 실행시킬 수 있다. 일부 예들에서, 앞에서 설명된 이러한 메시지들은 메시지들을 메시지 브로커(230)로 포워딩(forwarding)시킴 없이 라우터(router)(212)에 의해 내부적으로 라우팅될 수 있다.
일부 예들에서, 슈퍼바이저 컴포넌트(228A)는 적어도 하나의 애플리케이션 컨테이너가 애플리케이션 컨테이너 풀(232) 내에 포함되어 있고 깨어날 준비가 되어 있음을 보장한다. 애플리케이션 컨테이너 풀(232) 내에 포함된 각각의 애플리케이션 컨테이너는 현재 특정 애플리케이션에 할당되어 있지 않고 애플리케이션 코드를 현재 실행시키고 있지 않다. 하지만, 애플리케이션 컨테이너 풀(232) 내에 포함된 각각의 애플리케이션 컨테이너는, 슈퍼바이저 컴포넌트(228A)가 특정 애플리케이션 컨테이너를 깨우고 특정 애플리케이션 컨테이너를 특정 애플리케이션에 할당할 때, 애플리케이션 코드를 로딩 및 실행시킬 수 있기에 충분한 부트스트랩핑 코드(bootstrapping code)를 포함한다. 애플리케이션 컨테이너 풀(232)로부터의 특정 애플리케이션 컨테이너는 특정 애플리케이션에 대한 애플리케이션 코드의 로딩 및 실행을 시작하기 위한 명령들을 슈퍼바이저 컴포넌트(228A)로부터 수신한다.
앞에서 설명된 바와 같이, 애플리케이션 컨테이너들(202) 각각은 개별 애플리케이션에 대응할 수 있다(대응하는 애플리케이션이 실행되고 있을 때). 다양한 예들에서, 슈퍼바이저 컴포넌트(228A)는 어떤 애플리케이션 컨테이너들이 어떤 실행되고 있는 애플리케이션들에 맵핑되는 지에 관한 맵핑을 유지한다. 애플리케이션들은 컴퓨팅 디바이스(200) 상에서 동작들을 수행하기 위한 개별 기능을 포함할 수 있다. 예를 들어, 애플리케이션들은 단지 몇 가지 예들을 들어 보면, 이메일 애플리케이션(email application), 텍스트 메시징 애플리케이션(text messing application), 인스턴트 메시징 애플리케이션(instant messaging application), 날씨 애플리케이션(weather application), 비디오 회의 애플리케이션(video conferencing application), 소셜 네트워킹 애플리케이션(social networking application), 날씨 애플리케이션, 주식 시장 애플리케이션(stock market application), 긴급 경보 애플리케이션(emergency alert application), 스포츠 애플리케이션(sports application), 사무실 생산성 애플리케이션(office productivity application), 멀티미디어 플레이어(multimedia player)를 포함할 수 있다.
사용자 혹은 오퍼레이팅 시스템이 특정 애플리케이션들을 호출함에 따라, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너 풀(232)로부터 애플리케이션 컨테이너들(202)을 동적으로 할당하고, 그리고 특정 애플리케이션 컨테이너들(202)의 대응하는 애플리케이션들에 대한 맵핑을 유지시킨다. 애플리케이션이 종료되는 경우, 슈퍼바이저 컴포넌트(228A)는 이제 더 이상 필요하지 않은 임의의 애플리케이션 컨테이너들(202)을 정화(clean up)할 수 있다. 예를 들어, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너(202A)의 상태를 재설정할 수 있거나, 또는 현재 종료된 애플리케이션에 맵핑되었던 애플리케이션 컨테이너(202A)를 언인스톨할 수 있다. 활성화되어 실행되는 애플리케이션에 이제 더 이상 맵핑되지 않는 애플리케이션 컨테이너들(202)을 슈퍼바이저 컴포넌트(228A)가 언인스톨하는 예들에서, 슈퍼바이저 컴포넌트(228A)는 새로운 애플리케이션 컨테이너들을 인스톨할 수 있고, 이들을 애플리케이션 컨테이너 풀(232)에 추가할 수 있으며, 이에 따라 애플리케이션의 호출에 응답하여 적어도 하나의 애플리케이션 컨테이너가 깨어날 준비가 되어 있도록 보장하게 된다. 이러한 방식으로, 애플리케이션 인스톨의 사용자-상호작용 레이턴시(user-interactive latency)는 제로(zero) 혹은 거의 제로로 감소될 수 있으며, 오퍼레이팅 시스템의 관점에서 각각의 애플리케이션에 대해 별개의 아이덴티티들이 유지되게 된다.
도 2에서 보여지는 바와 같이, 애플리케이션 컨테이너(202A)는 애플리케이션의 실행가능한 컴포넌트들(208)의 실행을 지시(direct)하기 위한 실행 환경 및 지원 서비스들을 제공한다. 애플리케이션 컨테이너들(202)은 오퍼레이팅 시스템(236)에서 별개의 프로세스들로서 실행될 수 있다. 일부 예들에서, 애플리케이션 컨테이너(202A)는 메시징 인터페이스(215)를 포함한다. 라우터(212)는 메시징 인터페이스(215)를 통해 런타임 시스템(226)으로부터 메시지들을 수신할 수 있고, 런타임 시스템(226)은 실행가능한 컴포넌트들(208) 및 라우터(212)로부터 메시징 인터페이스(215)를 통해 메시지들을 수신할 수 있다. 애플리케이션 컨테이너(202A)에 대한 프로그램 로직(program logic)은 실행가능한 컴포넌트들(208)에서 구현될 수 있다. 실행가능한 컴포넌트는 머신-실행가능 코드(machine-executable code)의 로직 그룹(logical grouping)일 수 있다. 예를 들어, 오브젝트-지향 설계(object-oriented design)에서, 단일의 실행가능한 컴포넌트는 머신-실행가능한 코드를 포함하는 단일의 컴파일링된 클래스 파일(single, compiled class file)일 수 있다.
애플리케이션 컨테이너(202A)는 하나 이상의 서브-패키지들(204)에 대한 베슬(vessel)일 수 있다. 일부 예들에서, 서브-패키지는 둘 이상의 실행가능한 컴포넌트들(208)을 포함한다. 서브-패키지는 리소스들(resources)(예를 들어, 이미지들, 텍스트들, 비디오들, 혹은 임의의 다른 컴파일링되지 않은 데이터(non-compiled data)), 보안 및/또는 서명 정보, 버전 정보 그리고/또는 종속성 정보, 혹은 애플리케이션에 대한 임의의 다른 정보를 포함할 수 있다. 소프트웨어 개발자는 복수 개의 사용자에 의해 정의된 서브-패키지들로 구성되도록 애플리케이션을 설계할 수 있다. 사용자에 의해 정의된 서브-패키지 각각은 개별 기능 세트를 집합적으로 제공하는 실행가능한 컴포넌트들의 세트를 포함할 수 있다. 예를 들어, 소프트웨어 개발자는 복수의 상이한 사용자 인터페이스들을 갖도록 내비게이션 애플리케이션을 설계할 수 있다. 각각의 사용자 인터페이스는 사용자 인터페이스 요소들의 상이한 세트 및 대응하는 동작들을 포함할 수 있다. 이에 따라, 각각의 사용자 인터페이스는 실행가능한 컴포넌트들의 개별 세트로 구현될 수 있다. 예를 들어, 내비게이션 애플리케이션은, 턴-바이-턴 내비게이션 사용자 인터페이스(turn-by-turn navigation user interface), 관심-지점 사용자 인터페이스(point-of-interest user interface)(예를 들어, 맵(map) 상의 관심 지점에 대해 세부사항들을 디스플레이하는 것), 그리고 설정 사용자 인터페이스(settings user interface)를 포함할 수 있다. 소프트웨어 개발자는 세 개의 상이한 서브-패키지들로 애플리케이션 설계할 수 있는데, 여기서 각각의 서브-패키지는 각각의 사용자 인터페이스에 대한 기능을 구현하기 위한 실행가능한 컴포넌트들의 세트를 포함한다.
애플리케이션 컨테이너(202A)는 컨테이너 런타임(224)을 포함할 수 있다. 컨테이너 런타임(224)은, 컨테이너 런타임(224), 런타임 시스템(226) 및/또는 오퍼레이팅 시스템(236) 내의 라이브러리들에 의해 제공되는 서비스들 및/또는 기능들에 대한 하나 이상의 라이브러리들 및/또는 하나 이상의 애플리케이션 프로그래밍 인터페이스(API)들을 포함할 수 있다. 이에 따라, 컨테이너 런타임(224)은 보안이 확보된 인-프로세스 API 계층(secure in-process API layer)을 제공할 수 있다. 즉, 각각의 애플리케이션 컨테이너(202)는 애플리케이션 컨테이너가 맵핑된 특정 애플리케이션에 대한 애플리케이션 코드와 프로세스 및 어드레스 공간을 공유한다. 프로세스 및 어드레스 공간을 공유함으로써, 애플리케이션 컨테이너(202)는 공유된 API 코드와 애플리케이션 코드 간의 메소드 호출 시맨틱스(method call semantics)를 단순화할 수 있다. 즉, 프로세스간 통신 차단 호출들(blocking interprocess communication calls)을 사용하도록 개발자에게 요구하는 것이 아니라, 개발자는 API들(217)을 직접적으로 이용할 수 있다.
애플리케이션 컨테이너 및 컨테이너 런타임을 제어함으로써, 런타임 시스템(226)은 API 호출들을 프록싱(proxying)할 수 있고, 그리고 애플리케이션 컨테이너 및 컨테이너 런타임이 조작(tampering with)되지 않았음을 검증할 수 있고, 따라 민감한 동작에 대한 런타임 로직을 제공할 수 있다. 예를 들어, 사용자의 디바이스 식별자(예컨대, 디바이스의 전체적으로(globally) 고유한 식별자)에 대한 액세스를 요청하는 애플리케이션은 컨테이너 런타임의 API들을 통한 호출을 행하도록 요구받을 수 있고, 그 다음에 이것이, 허용된 동작임을 보장하기 위해 혹은 (예를 들어, 개인적으로 식별시키는 정보를 스크러빙(scrubbing)하거나 익명화(pseudonymizing)함으로써) 심지어 해당 API의 출력을 수정하기 위해 슈퍼바이저 컴포넌트(228A)로 점검이 행해질 수 있다. 일반적으로, 애플리케이션 컨테이너들(202)은, 오퍼레이팅 시스템(236)에 대한 어떤 직접적인 액세스를 허용할 수 있고, 그리고 프록싱을 통해 어떤 간접적인 동작을 허용할 수 있고, 그리고 특정 API들에 대한 액세스를 또한 차단할 수 있다. 이런 방식으로, 컨테이너 런타임(224)은 이러한 점검들이 다양한 동작들을 일으킨다는 보증(guarantee)을 실시할 수 있는데, 왜냐하면 이러한 동작들은 단지 컨테이너 런타임(224)의 API들을 통해서만 만들어질 수 있기 때문이다. 더욱이, 애플리케이션 컨테이너들(202)의 컨테이너 런타임(224)은 API들(217)을 제공하기 때문에, 애플리케이션 컨테이너들(202)에 대한 업데이트들은, 기반이 되는 오퍼레이팅 시스템(236)에 대한 업데이트를 요구하는 것이 아니라 애플리케이션 업데이트로 수행될 수 있고, 이것은 임의의 이러한 업데이트들의 채택율(adoption rate)을 증가시킬 수 있고, 이것은 또한 오퍼레이팅 플랫폼(operating platform)의 보안을 증가시킬 수 있다.
컨테이너 런타임(224)은 또한 플랫폼 조정(platform coordination)을 요구하는 API들에 관해 반복을 행하기 위한 계층을 제공할 수 있다. 예를 들어, 서브-패키지는 서브-패키지가 위치와 같은 어떤 특정 데이터를 요구한다고 선언(declare)할 수 있고, 그리고 컨테이너 런타임(224)은 특정 서브-패키지에 대한 실행가능한 컴포넌트들을 로딩하는 것과 병행하여 위치를 획득할 수 있고, 애플리케이션의 시동(startup)시 그 위치를 인수(argument)로서 제공할 수 있다. 하나의 예로서, 개발자는 애플리케이션의 실행을 위해 일부 종속 데이터(dependent data)가 요구됨을 애플리케이션에 대한 메타데이터(metadata) 내에서 특정할 수 있다. 컨테이너 런타임(224)은 애플리케이션에 대한 애플리케이션 코드를 검색할 수 있고 실행시키기 시작할 수 있을 뿐만 아니라 이와 병행하여 종속 데이터를 식별 및 검색할 수도 있다. 일부 예들에서, 개발자는 종속 데이터가 필수적인 것인지(즉, 애플리케이션 실행을 위해 요구되는 것인지) 아니면 "최선의 노력(best effort)"인지(즉, 애플리케이션의 동작/기능을 향상시키지만 엄격하게는 애플리케이션 실행을 위해 요구되는 것은 아닌지)를 특정할 수 있다. 필수적인 종속 데이터의 예는 애플리케이션에 대한 기본 사용자 인터페이스를 디스플레이하기 위해 요구되는 데이터일 수 있다. "최상의 노력" 종속 데이터에 대해서, 컨테이너 런타임(224)은, 비록 컨테이너 런타임(224)이 "최상의 노력" 종속 데이터를 아직 수신하지 않았을 지라도, 애플리케이션 코드가 다운로드되고 실행을 위해 이용가능하게 되자마자 애플리케이션 코드의 실행을 시작할 수 있다.
각각의 애플리케이션은 애플리케이션의 동작들을 정의하는 하나 이상의 실행가능한 컴포넌트들을 포함하는 애플리케이션 컨테이너를 이용해 실행될 수 있다. 애플리케이션 컨테이너(202A)는 라우터(212)를 포함하는데, 여기서 라우터(212)는 실행가능한 컴포넌트들(208) 및 메시징 인터페이스(215)를 이용해 메시지를 전송 및 수신하며, 이러한 메시지들은 애플리케이션의 동작을 변경시키고 그리고/또는 애플리케이션으로 하여금 하나 이상의 동작을 수행하도록 한다. 예를 들어, 라우터(212)는 하나 이상의 동작들의 실행을 요청하는 메시지를 수신할 수 있다. 라우터(212)는, 메시지의 콘텐츠들에 근거하여, 하나 이상의 동작들을 수행하기 위한 실행가능한 컴포넌트들을 포함하는 서브-패키지가 국지적으로 저장되어 있는지 아니면 컴퓨팅 디바이스(200) 상에서 액세스가능한지를 결정할 수 있다. 메시지의 콘텐츠들은 서브-패키지에 대응하는 유니폼 리소스 식별자(Uniform Resource Identifier)(URI)와 같은 식별자를 포함할 수 있다. 만약 서브-패키지가 국지적으로 저장되어 있다면 혹은 컴퓨팅 디바이스(200) 상에서 액세스가능하다면, 라우터(212)는 메시지의 콘텐츠들에 근거하여 동작들을 수행하기 위한 하나 이상의 실행가능한 컴포넌트들을 식별할 수 있다. 일부 예들에서, 메시지는 추가적인 속성들(attributes)(예를 들어, 사용자 인터페이스를 론칭(launching)시키기 위한 카테고리(category), 데이터의 MIME 타입, 실행을 위한 명시적 컴포넌트 클래스(explicit component class))을 포함할 수 있고, 혹은 수행할 하나 이상의 동작들을 더 특정하는 데이터(예를 들어, 사용자 데이터 혹은 머신 발생 데이터(machine generated data))를 포함할 수 있다. 이처럼, 라우터(212)에 의해 식별되는 하나 이상의 실행가능한 컴포넌트들은 추가적인 속성들 혹은 데이터에 근거하여 하나 이상의 동작들을 수행할 수 있다.
앞에서 설명된 바와 같이, 특정 애플리케이션에 대한 모든 서브-패키지들은 애플리케이션의 실행을 위해 컴퓨팅 디바이스(200)에서 국지적으로 상주할 필요가 없다. 특정 기능에 대한 서브-패키지가 상주하고 있는지 아니면 컴퓨팅 디바이스(200)에서 액세스가능한지를 결정하기 위해, 라우터(212)는 애플리케이션 정의(application definition)(216) 상에서 룩업(lookup)을 수행할 수 있다. 애플리케이션 정의(216)는 일반적으로, 사용자-특정 식별자들(예를 들어, URI들, 스트링(string)들, 정수(integer)들, 혹은 임의의 다른 적절한 식별자)과 애플리케이션에 대한 특정 기능을 특정하는 서브-패키지들 간의 맵핑들을 정의할 수 있다. 애플리케이션 정의(216)는 라우팅 테이블(routing table)(218) 내에 이러한 맵핑들을 포함하고, 라우팅 테이블(218)은 사용자-특정 식별자들(220A 내지 220N)("사용자-특정 식별자들(220)")과 서브-패키지 식별자들(222A 내지 222N)("서브-패키지 식별자들(222)") 간의 맵핑들을 포함한다. 만약 라우터(212)가 특정 서브-패키지를 사용하여 기능을 수행하기 위해 사용자-특정 식별자를 갖는 메시지를 수신한다면, 라우터(212)는 라우터 테이블(218) 내에서 룩업을 수행할 수 있다. 만약 사용자-특정 식별자(220A)가 예를 들어, 메시지 내의 사용자-특정 식별자와 매칭된다고 라우터(212)가 결정한다면, 라우터(212)는 서브-패키지 식별자(222A)에 대응하는 서브-패키지(204A)가 컴퓨팅 디바이스(200) 상에 상주하고 있는지 여부를 결정할 수 있다. 서브-패키지(204A)가 컴퓨팅 디바이스(200) 상에 상주하고 있기 때문에, 라우터(212)는 메시지에 근거하여 서브-패키지(204A)에 대한 호출을 실행시키거나, 또는 메시지를 서브-패키지(204A)에 전송하고, 실행가능한 컴포넌트들(208A)을 사용하여 하나 이상의 동작들이 수행된다.
앞에서 설명된 바와 같이, 애플리케이션의 서브-패키지들의 전체 세트가 컴퓨팅 디바이스(200) 상에 국지적으로 저장될 필요가 없기 때문에, 컴퓨팅 디바이스(200)에서 애플리케이션의 초기 인스톨 및/또는 초기 실행은, 전체 애플리케이션이 컴퓨팅 디바이스(200)에 의해 원격 컴퓨팅 디바이스로부터 다운로드되고, 인스톨되고, 그리고 실행될 필요가 있는 경우보다 더 적은 시간을 요구할 수 있다. 이에 따라, 사용자는 애플리케이션으로부터의 더 큰 반응성(responsiveness) 및/또는 애플리케이션의 동작에 대한 성능을 경험할 수 있다.
도 2의 예에서, 사용자는 초기에 내비게이션 애플리케이션을 인스톨하고 실행시키기를 원할 수 있다. 초기에, 내비게이션 애플리케이션에 대한 애플리케이션 정의 혹은 서브-패키지들이 컴퓨팅 디바이스(200)에서 저장되어 있지 않을 수 있다. 사용자는 오퍼레이팅 시스템(236)에 의해 제공되는 사용자 인터페이스 내의 아이콘(icon)으로서 맵 애플리케이션(map application)에 대응하는 그러한 아이콘을 초기에 선택하기 위해 컴퓨팅 디바이스(200)에 사용자 입력을 제공할 수 있다. 대안적으로, 사용자는 서브-패키지들 및 애플리케이션 정의들을 검색하기 위해 컴퓨팅 디바이스(200)에서 실행되고 원격 컴퓨팅 디바이스(242)와 통신하는 미디어 저장 애플리케이션(media store application)(미도시) 내의 맵 애플리케이션을 선택할 수 있다. 어느 경우에서든, 슈퍼바이저 컴포넌트(228A)의 메시지 브로커(230)는 내비게이션 애플리케이션에 대한 특정 기능의 실행을 요구하는 미디어 저장 애플리케이션 혹은 오퍼레이팅 시스템(236)으로부터 메시지를 수신한다. 내비게이션 애플리케이션이 아직 인스톨되지 않았기 때문에, 요청된 특정 기능은 애플리케이션에 대한 디폴트(default) 혹은 메인(main) 사용자 인터페이스를 디스플레이하게 된다.
슈퍼바이저 컴포넌트(228A)는 메시지의 콘텐츠에 근거하여 애플리케이션 컨테이너가 내비게이션 애플리케이션에 대해 컴퓨팅 디바이스(200)의 메모리 내에 이미 할당되어 있는지 여부를 결정할 수 있다. 예를 들어, 메시지의 콘텐츠는 내비게이션 애플리케이션의 고유한 식별자(예컨대, 애플리케이션에 대한 명칭)를 포함할 수 있다. 슈퍼바이저 컴포넌트(228A)가 내비게이션 애플리케이션에 대해 애플리케이션 컨테이너를 아직 할당하지 않았다는 결정에 응답하여, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너 풀(232)로부터 애플리케이션 컨테이너(202A)를 할당할 수 있다. 애플리케이션 컨테이너 풀(232)은 애플리케이션들의 실행을 위해 사용가능한 그리고 애플리케이션들을 위해 예약된(reserved) 프로세스들의 세트를 포함할 수 있다. 일부 예들에서, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너(202A)에 대한 새로운 프로세스를 생성하기 위해 오퍼레이팅 시스템(236)과 통신할 수 있다.
슈퍼바이저 컴포넌트(228A)는 내비게이션 애플리케이션이 아직 인스톨되지 않았음을 결정할 수 있고, 그리고 원격 컴퓨팅 디바이스들(242) 중 하나 이상으로부터 애플리케이션 정의를 요청할 수 있다. 예를 들어, 슈퍼바이저 컴포넌트(228A)는 메시지를 원격 컴퓨팅 디바이스(242A)에게 전송할 수 있는데, 여기서 메시지는 내비게이션 애플리케이션에 대한 식별자를 포함하는데, 이러한 식별자는 원격 컴퓨팅 디바이스들(242)에서 전체적으로 고유한 식별자이다. 원격 컴퓨팅 디바이스(242A)는, 메시지를 수신하는 경우, 애플리케이션 정의들(244)로부터 애플리케이션 정의(216)를 선택하고, 그리고 애플리케이션 정의(216)를 컴퓨팅 디바이스(200)에게 전송한다. 슈퍼바이저 컴포넌트(228A)는 애플리케이션 정의(216)를 수신하는데, 애플리케이션 정의(216)는 애플리케이션 컨테이너(202A) 내에 포함될 수 있거나 애플리케이션 컨테이너(202A)에 의해 액세스가능하다.
슈퍼바이저 컴포넌트(228A)는 메시지 브로커(230)로 하여금 애플리케이션에 대한 디폴트 혹은 메인 사용자 인터페이스를 디스플레이하도록 하는 메시지를 애플리케이션 컨테이너(202A)에게 전송하게 한다. 특히, 메시지는 사용자-특정 식별자를 포함할 수 있는데, 이러한 식별자는 애플리케이션에 대한 디폴트 혹은 메인 사용자 인터페이스를 디스플레이하기 위한 기능을 갖는 서브-패키지에 대응하는 것이다. 일부 예들에서, 메시지 브로커(230)는 사용자에 의해 초기에 선택된 맵핑 애플리케이션(mapping application)에 대한 아이콘과 관련된 부트스트랩핑 기능(bootstrapping functionality)으로부터 혹은 미디어 저장 애플리케이션으로부터 수신된 정보에 근거하여, 사용자-특정 식별자를 수신한다(혹은 발생시킴). 부트스트랩핑 기능은 사용자-특정 식별자를 메시지 브로커(230)에게 전송하는 것을 포함할 수 있지만, 이러한 것으로만 한정되는 것은 아니다.
라우터(212)는 사용자-특정 식별자를 갖는 메시지를 메시징 인터페이스(215)를 통해 수신한다. 도 2의 이러한 예에서, 사용자-특정 식별자는 220A이다. 사용자-특정 식별자에 근거하여, 라우터(212)는 사용자-특정 식별자(220A)에 대응하는 서브-패키지 식별자(222A)에 대한 서브-패키지가 컴퓨팅 디바이스(200)에서 국지적으로 저장되어 있지 않음을 결정한다. 라우터(212)는 서브-패키지 식별자(222A)에 대한 서브-패키지를 요청하기 위해 컨테이너 런타임(224) 및/또는 런타임 시스템(226)을 사용하여 메시지를 원격 컴퓨팅 디바이스(242A)에게 전송할 수 있다. 예를 들어, 컨테이너 런타임(224) 및/또는 런타임 시스템(226)에 의해 원격 컴퓨팅 디바이스(242A)에게 전송되는 메시지는 서브-패키지 식별자(222A)를 포함할 수 있다. 원격 컴퓨팅 디바이스(242A)는 내비게이션 애플리케이션의 디폴트 혹은 메인 사용자 인터페이스를 디스플레이하기 위한 실행가능한 컴포넌트들을 포함하는 서브-패키지를 컴퓨팅 디바이스(200)에게 전송할 수 있다.
라우터(212)는, 서브-패키지 식별자(222A)에 대한 서브-패키지가 국지적으로 저장되어 있지 않음을 결정함에 응답하여, 라이프싸이클 관리자(lifecycle manager)(210)로 하여금 콜백 인터페이스(callback interface)(213)를 통해 시스템 라이프싸이클 호출들(system lifecycles calls)을 청취하게 할 수 있는데, 여기서 라이프싸이클 호출들은 런타임 시스템(226)에 의해 발행된다. 라이프싸이클 호출들은, 단지 몇 가지 예들을 들어 보면, 애플리케이션을 시작하는 것, 애플리케이션을 일시정지시키는 것, 애플리케이션을 다시 시작하는 것, 혹은 애플리케이션을 종료하는 것을 포함할 수 있다. 컴퓨팅 디바이스(200)가 원격 컴퓨팅 디바이스(242)로부터 서브-패키지(204A)를 검색해 낸 경우, 라이프싸이클 관리자(210)는, 서브-패키지(204A)의 실행가능한 컴포넌트들에 의해 실행될 라이프싸이클 호출들을 버퍼링(buffering)할 수 있다. 서브-패키지(204A)가 컴퓨팅 디바이스(200)에 의해 검색된 경우, 라이프싸이클 관리자(210)는 버퍼링된 라이프싸이클 호출들 각각을 서브-패키지(204A)에게 전송할 수 있다.
도 2의 예에서, 컴퓨팅 디바이스(200)가 서브-패키지(204A)를 검색했고 국지적으로 저장하고 있음을 라이프싸이클 관리자(210)가 결정함에 응답하여, 라이프싸이클 관리자(210)는, 초기에 요청된 특정 기능을 실행시키기 위해서, 예를 들어, 애플리케이션에 대한 디폴트 혹은 메인 사용자 인터페이스를 디스플레이하기 위해서, 실행가능한 컴포넌트들(208) 중 하나 이상을 컴퓨팅 디바이스(200)의 메모리에 로딩(loading)하도록 로더(loader)(206)를 호출하거나 혹은 호출을 전송한다. 일부 예들에서, 로더(206)는 실행가능한 컴포넌트들을 메모리에 로딩할 책임이 있다. 일부 예들에서, 로더(206)는 복수의 로더들을 나타낼 수 있고, 여기서 각각의 로더는 상이한 실행가능한 컴포넌트를 메모리에 로딩할 책임이 있다. 로더(206)는, 특정 실행가능한 컴포넌트에 대해, 그 특정 실행가능한 컴포넌트에 의해 사용된 대응하는 라이브러리들의 위치를 찾아낼 수 있고, 그리고 임의의 이러한 라이브러리들을 메모리에 로딩할 수 있으며, 이에 따라 라이브러리들은 특정 실행가능한 컴포넌트에 의해 액세스가능하게 된다. 라이프싸이클 관리자(210)는 또한, 버퍼링된 라이프싸이클 호출들을 실행가능한 컴포넌트들(208) 중 하나 이상의 컴포넌트에게 전송할 수 있다. 버퍼링된 라이프싸이클 호출들을 수신함에 응답하여, 실행가능한 컴포넌트들(208) 중 하나 이상의 컴포넌트는 컴퓨팅 디바이스(200)로 하여금 애플리케이션에 대한 디폴트 혹은 메인 사용자 인터페이스를 디스플레이하게 한다.
더 이후의 시간에, 만약 사용자가 설정 사용자 인터페이스(settings user interface)에 대한 내비게이팅을 하기를 원한다면, 사용자는 애플리케이션에 대한 현재 디스플레이되는 디폴트 혹은 메인 사용자 인터페이스에서의 설정들에 대한 사용자 인터페이스 요소(예를 들어, 아이콘, 버튼, 라벨, 등)를 선택하는 사용자 입력을 제공할 수 있다. 런타임 시스템(226)은 사용자 인터페이스 요소의 선택을 표시하는 메시지를 애플리케이션 컨테이너(202A)에게 전송한다. 실행가능한 컴포넌트(208A)는 선택이 설정 사용자 인터페이스를 디스플레이하는 것임을 결정한다. 실행가능한 컴포넌트(208A)는 설정 사용자 인터페이스에 대한 기능을 포함하는 서브-패키지(222N)에 대한 사용자-특정 식별자(220N)를 갖는 메시지를 발생시킨다. 실행가능한 컴포넌트(208A)는 메시지를 라우터(212)에게 직접적으로 전송할 수 있거나, 혹은 런타임 시스템(226)에게 전송할 수 있는데, 이 경우 런타임 시스템(226)은 또한 메시지를 다시 라우터(212)로 라우팅시킨다. 어느 경우에서건, 라우터(212)는 사용자-특정 식별자(220N)의 룩업을 수행하고, 그리고 서브-패키지 식별자(222N)에 대한 서브-패키지가 컴퓨팅 디바이스(200)에서 국지적으로 저장되어 있지 않음을 결정한다.
유사한 방식으로, 서브-패키지(204A)에 대해 앞서 설명된 바와 같이, 라우터(212)는 서브-패키지 식별자(222N)에 대한 서브-패키지를 검색하기 위해 컨테이너 런타임(224) 및/또는 런타임 시스템(226)을 사용하여 원격 컴퓨팅 디바이스(242A)에게 메시지를 전송한다. 원격 컴퓨팅 디바이스(242A)는 내비게이션 애플리케이션의 설정 인터페이스를 디스플레이하기 위한 실행가능한 컴포넌트들을 포함하는 서브-패키지(222N)를 컴퓨팅 디바이스(200)에게 전송할 수 있다. 컴퓨팅 디바이스(200)가 서브-패키지(222N)를 검색하고 있는 동안, 라이프싸이클 관리자(210)는 콜백 인터페이스(213)에서 수신된 라이프싸이클 호출들을 버퍼링할 수 있다. 서브-패키지(222N)를 다운로드한 경우, 라이프싸이클 관리자(210)는 로더(206)로 하여금 서브-패키지(222N)의 실행가능한 컴포넌트들을 메모리에 로딩하도록 한다. 로더(206)는 내비게이션 애플리케이션의 설정 인터페이스로 하여금 컴퓨팅 디바이스(200)의 디스플레이 디바이스에서 디스플레이되도록 하는 실행가능한 컴포넌트들 중 하나 이상의 컴포넌트의 실행을 개시시킬 수 있다.
다양한 예들에서, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너(202A)로부터 하나 이상의 서브-패키지들(204)을 언인스톨할 수 있다. 예를 들어, 슈퍼바이저 컴포넌트(228A)는 컴퓨팅 디바이스(200)가, 이용가능한 저장 공간 상에서 낮은 상태로 실행되고 있음을 결정할 수 있거나, 혹은 컴퓨팅 디바이스(200)의 사용이 시간의 임계량 내에서 하나 이상의 서브-패키지들(204)의 기능을 요청하지 않았음을 결정할 수 있으며, 이에 응답하여 애플리케이션 컨테이너(202A)로부터 하나 이상의 서브-패키지들(204)을 제거할 것을 결정할 수 있다. 일부 예들에서, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너(202A)를 완전히 언인스톨하거나 할당해제할 수 있으며, 이것은 모든 서브-패키지들(204)을 컴퓨팅 디바이스(200)로부터 제거할 수 있다. 하지만, 모든 서브-패키지들(204)을 제거하고 애플리케이션 컨테이너(202A)를 할당해제 혹은 언인스톨한 이후에도, 애플리케이션은 컴퓨팅 디바이스(200)의 사용자에게 여전히 컴퓨팅 디바이스(200)에서 인스톨된 것처럼 나타날 수 있다. 예를 들어, 애플리케이션에 대한 아이콘 혹은 다른 그래픽 요소는 여전히 컴퓨팅 디바이스(200)의 그래픽 사용자 인터페이스 내에서(예를 들어, 데스크톱 GUI 상에서) 나타날 수 있거나, 또는 애플리케이션의 표시가 컴퓨팅 디바이스(200)에서 인스톨된 애플리케이션들의 리스트 내에 나타날 수 있다. 비록 서브-패키지들(204) 및 애플리케이션 컨테이너(202A)가 이제 더 이상 컴퓨팅 디바이스(200)에서 저장되어 있지 않을 수 있을지라도, 애플리케이션에 대한 애플리케이션 식별자 및 애플리케이션에 대한 재설정 상태 정보를 포함하는 애플리케이션에 대한 다양한 상태 정보가 슈퍼바이저 컴포넌트에 의해 유지될 수 있다.
만약, 애플리케이션이 컴퓨팅 디바이스(200)로부터 언인스톨된 이후에, 사용자가 애플리케이션의 실행을 요청한다면, 슈퍼바이저 컴포넌트(228A)는 애플리케이션 컨테이너 풀(232)로부터 새로운 애플리케이션 컨테이너를 할당할 수 있다. 예를 들어, 슈퍼바이저 컴포넌트(228A)는 애플리케이션에 대한 애플리케이션 컨테이너(202B)를 할당할 수 있다. 다양한 예들에서, 애플리케이션 컨테이너(202B)는 애플리케이션의 상태를 애플리케이션이 컴퓨팅 디바이스(200)로부터 언인스톨되기 전의 애플리케이션의 상태로 설정할 수 있다. 예를 들어, 애플리케이션 컨테이너(202B)의 컨테이너 런타임(224)은 애플리케이션을 언인스톨하기 전 마지막으로 발생됐던 고유한 식별자와 동일한 값을 갖는 고유한 식별자를 발생시킬 수 있다(마지막 고유한 식별자가 발생됐던 시간과 현재 시간 사이에 애플리케이션의 상태를 재설정하도록 하는 입력을 사용자가 제공하지 않았다고 가정한 경우임). 컨테이너 런타임(224)은 컴퓨팅 디바이스(200)에서 저장된 재설정 상태를 로딩함으로써 재설정 상태를 결정할 수 있고, 그리고 컴퓨팅 디바이스의 현재 사용자를 결정할 수 있다. 재설정 상태, 컴퓨팅 디바이스의 현재 사용자에 대한 정보, 그리고 애플리케이션에 대한 애플리케이션 식별자를 사용하여, 컨테이너 런타임(224)은 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시킨다.
컴퓨팅 디바이스(200)는 정보에 대한 하나 이상의 요청들 및 고유한 식별자를 애플리케이션 서비스 제공자 시스템(예컨대, 원격 컴퓨팅 디바이스들(242) 중 하나, 혹은 도 1의 애플리케이션 서비스 제공자 시스템(170))에게 전송한다. 애플리케이션 서비스 제공자 시스템은 요청된 정보(이것은 애플리케이션의 현재 상태 및 사용자 선호도 정보를 포함하는 애플리케이션에 대한 상태 정보를 포함할 수 있음)를 검색하고, 그리고 요청된 정보를 컴퓨팅 디바이스(200)에게 전송한다. 컨테이너 런타임(224)은 수신된 상태 정보에 근거하여 애플리케이션의 현재 상태를 업데이트한다. 이러한 방식으로, 본 개시내용의 기법들은 개인적으로 식별가능한 정보를 애플리케이션 서비스 제공자에게 제공함이 없이 상태 정보가 임시 애플리케이션들에 대해 유지되게 할 수 있다.
일부 예들에서, 사용자는 복수의 디바이스들을 소유할 수 있고, 사용자의 디바이스들 각각에 걸쳐 내비게이션 애플리케이션을 실행시킬 수 있다. 하지만, 사용자는 내비게이션 애플리케이션에 대해 사용자 계정을 등록하기를 원하지 않을 수 있고, 오히려 내비게이션 애플리케이션 개발자에게는 익명의 상태로 남아 있고 싶어 한다. 일부 예들에서, 애플리케이션 컨테이너(202A)는 사용자의 디바이스들에 걸쳐 상태 정보(예를 들어, 검색 이력, 선호도들 등)를 보유하게 될 수 있는 다중-디바이스의 익명의 사생활-친화적 식별자(multi-device, pseudonymous, privacy-friendly identifier)를 내비게이션 애플리케이션 및 관련된 서비스에게 제공할 수 있다. 하나 이상의 디바이스들 상의 사용자에 의해 인스톨된 각각의 애플리케이션은 (사용자, 애플리케이션, 재설정 시퀀스)의 투플에 대해 고유한 불투명한 식별자를 할당받을 수 있다. 개인적으로 식별시키는 정보를 애플리케이션 서비스 제공자에게 제공하는 것이 아니라, 애플리케이션 서비스 제공자는 불투명한 식별자를 수신한다.
예를 들어, 만약 사용자가 자신의 전화기 상에서 처음으로 내비게이션 애플리케이션을 론칭시킨다면, 슈퍼바이저 컴포넌트(228A)는 자동적으로 사용자에 대해 고유한 ID(예컨대, 투플 (사용자1(user1), 내비앱(navapp), 1)의 해시(hash))를 제공할 수 있으며, 이것을 시동시(startup)시 내비게이션 애플리케이션에 맵핑되는 애플리케이션 컨테이너(202A)에게 제공한다. 만약 특정 위치가 사용자의 홈(home)에 대응한다고 사용자가 표시한다면, 내비게이션 애플리케이션은 고유한 식별자에 대비하여 이러한 검색 이력을 내비게이션 애플리케이션 개발자에 의해 제공되는 애플리케이션 서비스 상에서 저장할 수 있다. 이후에, 만약 사용자가 자신의 태블릿 상에서 내비게이션 애플리케이션을 론칭시킨다면, 태블릿 상에서 실행되는 슈퍼바이저 컴포넌트는 사용자에 대한 동일한 고유한 식별자를 발생시킬 수 있다(즉, 동일한 투플 (사용자1, 내비앱, 1)을 해싱(hasing)함으로써). 사용자에 대한 동일한 고유한 식별자를 발생시킴으로써, 내비게이션 애플리케이션은 내비게이션 애플리케이션 내에서 사용자의 홈의 위치를 보여줄 수 있다.
이후에, 만약 사용자가 저장 상태 정보(save state information)를 재설정하고자 한다면, 사용자는 내비게이션 애플리케이션과 자신의 관계를 (예를 들어, 내비게이션 애플리케이션의 설정 사용자 인터페이스를 통해) 재설정할 수 있다. 내비게이션 애플리케이션의 다음 호출시, 애플리케이션 컨테이너(202A)는 내비게이션 애플리케이션에게 새로운 고유한 식별자를 제공할 수 있다. 하나의 예로서, 컨테이너 런타임(224)은 투플의 재설정 상태 부분을 증분시킬 수 있고, 이것은 결과적으로 상이한 투플 (사용자1, 내비앱, 2)이 생성되게 하며, 이것은 해싱될 때 상이한 고유한 식별자를 발생시키게 된다. 고유한 식별자를 변경시킴으로써, 내비게이션 애플리케이션은 이전의 고유한 식별자와 관련된 상태 정보를 로딩할 수 없다. 따라서, 만약 사용자가 상이한 위치를 사용자의 홈인 것으로 표시한다면, 그 새로운 위치는, 사용자의 홈과 관련된 이전의 위치의 어떠한 지식도 없이, 새로운 고유한 식별자와 관련된다. 즉, 본 개시내용의 기법들은 사용자에게 사용자의 개인적으로 식별시키는 정보를 제공하도록 요구함이 없이 사용자가 일관된 경험을 가질 수 있도록 애플리케이션으로 하여금 상이한 디바이스들에 걸쳐 상태 정보를 유지하게 할 수 있다.
다양한 예들에서, 내비게이션 애플리케이션은 사용자의 개인적으로 식별가능한 정보를 필요로 할 수 있다. 예를 들어, 만약 사용자가 내비게이션 애플리케이션을 사용하여 음식점을 찾는다면, 내비게이션 애플리케이션은 음식점에서 예약을 수행을 위한 선택사항(option)을 제공할 수 있다. 만약 사용자가 예약을 수행하기 위해 내비게이션 애플리케이션을 사용할 것을 선택한다면, 내비게이션 애플리케이션은 예약 요청을 완성시키기 위해 사용자의 명칭 및 다른 개인적으로 식별가능한 정보를 요청할 수 있다. 만약 사용자가 내비게이션 애플리케이션에게 정보를 제공한다면, 내비게이션 애플리케이션은 사용자의 정보를 고유한 식별자와 관련시킬 수 있다. 하지만, 사용자는 상태 정보를 용이하게 재설정할 수 있고 새로운 고유한 식별자를 발생시킬 수 있다.
일부 예들에서, 중개 서비스 제공자(intermediary service provider)가, 고유한 식별자와 관련된 상태 정보를 유지할 수 있다(애플리케이션 개발자에게 이러한 서비스를 동작시키도록 요구함이 없이). 중개 서비스 제공자는 애플리케이션을 실행시키기 전에 현재 식별자 하에서 저장된 모든 이전의 상태가 디바이스 상에 존재함을 보장할 수 있다. 중개 서비스 제공자가 사용자에 대한 개인적으로 식별시키는 정보와 고유한 식별자를 모두 저장하는 예들에서, 중개 서비스 제공자는 사용자가 자신의 아이덴티티를 애플리케이션에게 노출시키도록 함이 없이 특정 요청들을 서비스할 수 있다. 예를 들어, 중개 서비스 제공자는 추가의 사인-인(sign-in) 혹은 계정 선택 단계 없이 익명으로 수행될 수 있는 결재(payment)들을 완료할 수 있다. 또 하나의 다른 예로서, 중개 서비스 제공자는 이메일 혹은 푸시(push) 통지들을 통해 재-참여(re-engagement)를 관리할 수 있다. 개발자는 고유한 식별자를 사용하여 사용자를 어드레싱(addressing)할 수 있고, 그리고 중개 서비스 제공자는 사용자에 대해 단일의 이해하기 쉬운 위치에서 안티-스팸 제어(anti-spam control)들을 실시할 수 있으며, 궁극적으로 개발자에게 정보를 누설함이 없이 고유한 식별자와 실제의 것이 교환되게 한다.
도 3은 본 개시내용의 하나 이상의 실시형태들에 따른, 컴퓨팅 디바이스들(100 및/또는 200)의 추가 세부사항들을 예시하는 블록도이다. 도 3은 컴퓨팅 디바이스들(100 및/또는 200)의 단지 하나의 특정 예를 나타낸다. 컴퓨팅 디바이스들(100 및/또는 200)의 다수의 다른 예들은, 다른 사례들에서 사용될 수 있고, 예시적인 컴퓨팅 디바이스(300) 내에 포함된 컴포넌트들의 서브세트를 포함할 수 있으며, 또는 도 3에서의 예시적인 컴퓨팅 디바이스(300)에서 제시되지 않은 추가적인 컴포넌트들을 포함할 수 있다.
도 3의 예에서 제시되는 바와 같이, 컴퓨팅 디바이스(300)는 하나 이상의 프로세서들(340), 하나 이상의 입력 컴포넌트들(342), 하나 이상의 통신 유닛들(344), 하나 이상의 출력 컴포넌트들(346), 하나 이상의 저장 디바이스들(348), 및 존재-감지 디스플레이(312)를 포함한다. 컴퓨팅 디바이스(300)의 저장 디바이스들(348)은 불투명한 식별자 모듈(322), UI 모듈(320), 및 오퍼레이팅 시스템(336)을 포함한다. 통신 채널(communication channel)들(350)은 (물리적으로, 통신가능하게, 그리고/또는 동작가능하게 이루어지는) 컴포넌트-간 통신들을 위해 컴포넌트들(340, 344, 346, 342, 358, 304, 313, 315, 348, 320, 322, 324, 326, 및/또는 336) 각각을 상호연결시킬 수 있다. 일부 예들에서, 통신 채널들(350)은 시스템 버스, 네트워크 연결, 하나 이상의 프로세스-간 통신 데이터 구조들, 혹은 하드웨어 및/또는 소프트웨어 간에 데이터를 전달하기 위한 임의의 다른 컴포넌트들을 포함할 수 있다.
하나 이상의 프로세서들(340)은 컴퓨팅 디바이스(300) 내에서 기능을 구현할 수 있고 그리고/또는 명령들을 실행시킬 수 있다. 예를 들어, 컴퓨팅 디바이스(300) 상의 프로세서들(340)은 저장 디바이스들(348)에 의해 저장된 명령들을 수신하고 실행시킬 수 있으며, 여기서 명령들은 오퍼레이팅 시스템(336), 불투명한 식별자 모듈(322), 및 UI 모듈(320)의 기능을 제공한다. 프로세서들(340)에 의해 실행되는 이러한 명령들은 컴퓨팅 디바이스(300)로 하여금 프로그램 실행 동안 저장 디바이스들(348) 내에서 정보를 저장 및/또는 수정하도록 할 수 있다. 프로세서들(340)은 하나 이상의 동작들을 수행하기 위해 오퍼레이팅 시스템(336), 불투명한 식별자 모듈(322), 및 UI 모듈(320)의 명령들을 실행시킬 수 있다. 즉, 오퍼레이팅 시스템(336), 불투명한 식별자 모듈(322), 및 UI 모듈(320)은 본 개시내용에서 설명되는 다양한 기능들을 수행하기 위해 프로세서들(340)에 의해 동작가능할 수 있다.
컴퓨팅 디바이스(300)의 하나 이상의 입력 컴포넌트들(342)은 입력을 수신할 수 있다. 입력의 예들은, 단지 몇 가지 예들을 들어 보면, 촉각적(tactile) 입력, 오디오(audio) 입력, 활동적(kinetic) 입력 및 광학적(optical) 입력이다. 컴퓨팅 디바이스(300)의 입력 컴포넌트들(342)은, 일 예에서, 마우스, 키보드, 음성 응답 시스템, 비디오 카메라, 버튼들, 제어 패드, 마이크로폰(microphone), 또는 사람 혹은 머신(machine)으로부터의 입력을 검출하기 위한 디바이스의 임의의 다른 타입을 포함한다. 일부 예들에서, 입력 컴포넌트(342)는 존재-감지 입력 컴포넌트일 수 있으며, 이것은 존재-감지 스크린, 터치-감지 스크린 등을 포함할 수 있다.
컴퓨팅 디바이스(300)의 하나 이상의 출력 컴포넌트들(346)은 출력을 발생시킬 수 있다. 출력의 예들은 촉각적 출력, 오디오 출력, 및 비디오 출력이다. 컴퓨팅 디바이스(300)의 출력 컴포넌트들(346)은, 일부 예들에서, 존재-감지 스크린, 사운드 카드, 비디오 그래픽 어댑터 카드(video graphics adapter card), 스피커, 음극선관(Cathode Ray Tube, CRT) 모니터, 액정 디스플레이(Liquid Crystal Display, LCD), 또는 사람 혹은 머신에게 출력을 발생시키기 위한 디바이스의 임의의 다른 타입을 포함한다. 다른 컴포넌트들은 디스플레이 컴포넌트들을 포함할 수 있는데, 예컨대, 음극선관(CRT) 모니터, 액정 디스플레이(LCD), 발광 다이오드(Light-Emitting Diode)(LED), 혹은 촉각적, 오디오 및/또는 시각적 출력을 발생시키기 위한 디바이스의 임의의 다른 타입을 포함할 수 있다.
일부 예들에서, 컴퓨팅 디바이스(300)의 존재-감지 디스플레이(304)는 입력 컴포넌트(342) 및/또는 출력 컴포넌트들(346)의 기능을 포함할 수 있다. 도 3의 예에서, 존재-감지 디스플레이(304)는 존재-감지 스크린 혹은 터치-감지 스크린과 같은 존재-감지 입력 컴포넌트(315)를 포함할 수 있다. 일부 예들에서, 존재-감지 입력 컴포넌트(315)는 존재-감지 입력 컴포넌트에 있는 오브젝트 혹은 존재-감지 입력 컴포넌트에 가까이 있는 오브젝트를 검출할 수 있다. 하나의 예시적 범위로서, 존재-감지 입력 컴포넌트(315)는 존재-감지 입력 컴포넌트(315)의 2 인치(inch) 혹은 이보다 작은 인치 내에 있는 오브젝트(예컨대, 손가락 혹은 스타일러스(stylus))를 검출할 수 있다. 존재-감지 입력 컴포넌트(315)는 오브젝트가 검출된 존재-감지 입력 컴포넌트의 위치(예를 들어, (x,y) 좌표)를 결정할 수 있다. 또 하나의 다른 예시적 범위에서, 존재-감지 입력 컴포넌트(315)는 존재-감지 입력 컴포넌트(315)로부터 2 인치 혹은 이보다 작은 인치에 있는 오브젝트를 검출할 수 있고, 다른 범위들이 또한 가능하다. 존재-감지 입력 컴포넌트(315)는 용량성, 유도성 및/또는 광학 인식 기법들을 사용하여 사용자의 손가락에 의해 선택되는 존재-감지 입력 컴포넌트(315)의 위치를 결정할 수 있다.
일부 예들에서, 존재-감지 디스플레이(304)는 또한, 출력 컴포넌트(346)에 관하여 설명된 바와 같은, 촉각적 자극, 오디오 자극, 혹은 비디오 자극을 사용하여 사용자에게 출력을 제공할 수 있다. 예를 들어, 존재-감지 디스플레이(304)는 그래픽 사용자 인터페이스를 제시하는 디스플레이 컴포넌트(313)를 포함할 수 있다. 디스플레이 컴포넌트(313)는 출력 컴포넌트들(346)에 관하여 설명된 바와 같은 시각적 출력을 제공하는 출력 컴포넌트의 임의의 타입일 수 있다. 일부 예들에서, 컴퓨팅 디바이스(300)의 통합된 컴포넌트로서 예시되고 있지만, 존재-감지 디스플레이(304)는, 일부 예들에서, 입력 및 출력을 전송 및/또는 수신하기 위해 컴퓨팅 디바이스(300)의 다른 컴포넌트들과 데이터 경로를 공유하는 외부 컴포넌트일 수 있다. 예를 들어, 존재-감지 디스플레이(304)는 컴퓨팅 디바이스(300)의 외부 패키징(external packaging) 내에 위치함과 아울러 이러한 외부 패키징에 물리적으로 연결되는, 컴퓨팅 디바이스(300)의 빌트-인 컴포넌트(built-in component)일 수 있다(예를 들어, 모바일 폰 상의 스크린). 또 하나의 다른 예에서, 존재-감지 디스플레이(304)는 컴퓨팅 디바이스(300)의 패키징 외부에 위치함과 아울러 이러한 패키징으로부터 물리적으로 분리된, 컴퓨팅 디바이스(300)의 외부 컴포넌트일 수 있다(예를 들어, 태블릿 컴퓨터와 유선 및/또는 무선 데이터 경로를 공유하는 모니터, 프로젝터(projector) 등). 일부 예들에서, 존재-감지 디스플레이(304)는, 컴퓨팅 디바이스(300)의 패키징 외부에 위치함과 아울러 이러한 패키징으로부터 물리적으로 분리되어 있을 때, 두 개의 별개의 컴포넌트들에 의해 구현될 수 있는데, 입력을 수신하기 위한 존재-감지 입력 컴포넌트(315) 및 출력을 제공하기 위한 디스플레이 컴포넌트(313)에 의해 구현될 수 있다.
컴퓨팅 디바이스(300)의 하나 이상의 통신 유닛들(344)은 데이터를 전송 및/또는 수신함으로써 외부 디바이스들과 통신할 수 있다. 예를 들어, 컴퓨팅 디바이스(300)는 셀룰러 무선 네트워크(cellular radio network)와 같은 무선 네트워크 상에서 무선 신호들을 전송 및/또는 수신하기 위한 통신 유닛들(344)을 사용할 수 있다. 일부 예들에서, 통신 유닛들(344)은 전지구 위치결정 시스템(Global Positioning System)(GPS) 네트워크와 같은 위성 네트워크 상에서 위성 신호들을 전송 및/또는 수신할 수 있다. 통신 유닛들(344)의 예들은 네트워크 인터페이스 카드(예를 들어, 이더넷 카드와 같은 것), 광학 송수신기, 무선 주파수 송수신기, GPS 수신기, 또는 정보를 전송 및/또는 수신할 수 있는 디바이스의 임의의 다른 타입을 포함한다. 통신 유닛들(344)의 다른 예들은 모바일 디바이스들 뿐만 아니라 범용 직렬 버스(Universal Serial Bus)(USB) 제어기들 등에서 발견되는 블루투스(Bluetooth®), GPS, 3G, 4G, 및 와이-파이(Wi-Fi®) 무선기기들을 포함할 수 있다.
도 3에서 보여지는 바와 같이, 컴퓨팅 디바이스(300)는 파워 소스(358)를 포함할 수 있다. 일부 예들에서, 파워 소스(358)는 배터리(battery)일 수 있다. 파워 소스(358)는 컴퓨팅 디바이스(300)의 하나 이상의 컴포넌트들에게 파워를 제공할 수 있다. 파워 소스(358)의 예들은, 아연-탄소(zinc-carbon), 납-산(lead-acid), 니켈 카드뮴(nickel cadmium)(NiCd), 니켈 메탈 하이드라이드(nickel metal hydride)(NiMH), 리튬 이온(lithium ion)(Li-ion), 및/또는 리튬 이온 폴리머(lithium ion polymer)(Li-ion polymer) 화학물들을 포함할 수 있지만, 이러한 것으로만 한정되는 것은 아니다. 일부 예들에서, 파워 소스(358)는 한정된 용량(예를 들어, 1000 내지 3000 mAh)을 가질 수 있다.
컴퓨팅 디바이스(300) 내의 하나 이상의 저장 디바이스들(348)은 컴퓨팅 디바이스(300)의 동작 동안 프로세싱을 위한 정보를 저장할 수 있다. 일부 예들에서, 저장 디바이스(348)는 일시적 메모리인바, 이것은 저장 디바이스(348)의 주된 목적이 장-기간 저장(long-term storage)이 아님을 의미한다. 컴퓨팅 디바이스(300) 상의 저장 디바이스들(348)은 휘발성 메모리로서 정보를 단-기간 저장(short-term storage)하도록 구성될 수 있고, 이에 따라 비활성화(deactivate)된다면 그 저장된 콘텐츠들을 보유하지 않는다. 휘발성 메모리들의 예들은, 랜덤 액세스 메모리들(Random Access Memories, RAM), 다이나믹 랜덤 액세스 메모리들(Dynamic Random Access Memories, DRAM), 스태틱 랜덤 액세스 메모리들(Static Random Access Memories, SRAM), 그리고 종래 기술분야에 알려진 휘발성 메모리들의 다른 형태들을 포함한다.
저장 디바이스들(348)은 또한, 일부 예들에서, 하나 이상의 컴퓨터-판독가능 저장 매체들을 포함한다. 저장 디바이스들(348)은 휘발성 메모리보다 더 많은 양의 정보를 저장하도록 구성될 수 있다. 저장 디바이스들(348)은 또한, 비-휘발성 메모리 공간으로서 정보를 장-기간 저장하도록 구성될 수 있고, 활성화/오프 싸이클들(activate/off cycles) 이후에도 정보를 보유할 수 있다. 비-휘발성 메모리들의 예들은, 자기 하드 디스크들, 광학 디스크들, 플로피 디스크들, 플래시 메모리들, 혹은 여러 형태의 전기적으로 프로그래밍가능한 메모리들(electrically programmable memories, EPROM) 혹은 전기적으로 소거가능하고 프로그래밍가능한 메모리들(electrically erasable and programmable memories, EEPROM)을 포함한다. 저장 디바이스들(348)은 오퍼레이팅 시스템(336), 불투명한 식별자 모듈(322), 및 UI 모듈(320)과 관련된 프로그램 명령들 및/또는 데이터를 저장할 수 있다. UI 모듈(320) 및 오퍼레이팅 시스템(336)은 각각 도 1의 UI 모듈(120s) 및 도 2의 오퍼레이팅 시스템(236)의 예들일 수 있고, UI 모듈(120s) 및 오퍼레이팅 시스템(236)의 기능을 제공할 수 있으며, 도 1 및 도 2에 관하여 설명되는 바와 같은 것이다.
본 개시내용의 기법들에 따르며, 불투명한 식별자 모듈(322)은, 컴퓨팅 디바이스(300)의 현재 사용자에 대한 정보, 컴퓨팅 디바이스(300)에서 실행되는 애플리케이션에 대한 애플리케이션 식별자, 및 재설정 상태에 근거하여 고유한 식별자들을 발생시킨다. 컴퓨팅 디바이스(300)는 고유한 식별자를 애플리케이션 서비스 제공자 시스템(예를 들어, 도 1의 애플리케이션 시스템 제공자 시스템(170))에게 제공하는데, 애플리케이션에 의해 발생된 정보, 예컨대, 정보에 대한 하나 이상의 요청들, 애플리케이션 사용 정보, 위치 정보, 애플리케이션의 현재 상태에 대한 정보, 등과 함께 제공하고, 이것은 애플리케이션 서비스 제공자 시스템에 의해 유지된다.
식별자 발생기 모듈(324)은 고유한 식별자를 발생시키되, 고유한 식별자가, 개인적으로 식별가능한 정보를 포함하지 않도록 발생시킨다. 컴퓨팅 디바이스(300)의 현재 사용자에 대한 정보를 사용하여 발생되는 것으로서 전반적으로 설명되고 있지만, 현재 사용자에 대한 개인적으로 식별가능한 정보는 고유한 식별자 내에 포함되지 않는다. 대신, 식별자 발생기 모듈(324)은 현재 사용자에 대한 정보(예컨대, 사용자 식별자, 예를 들어, 이메일 어드레스, 전화 번호, 계정 번호, 혹은 컴퓨팅 디바이스(300)의 현재 사용자를 고유하게 식별시키는 임의의 다른 정보), 관련된 애플리케이션에 대한 애플리케이션 식별자, 그리고 재설정 상태의 값을 포함하는 투플에 해시 함수(hash function)를 적용할 수 있다. 다양한 예들에서, 식별자 발생기 모듈(324)은 투플에 추가하여 솔트(salt)를 사용하여 고유한 식별자를 발생시키는데, 이것은 고유한 식별자를 발생시키기 위해 사용되었을 수 있는 임의의 잠재적으로 개인적으로 식별가능한 정보를 추출하기 위한 해시 함수의 리버싱(reversing)을 더욱 어렵게 할 수 있다.
식별자 재설정 모듈(326)은 (예를 들어, 애플리케이션에 대한 상태 정보를 재설정하도록 하는 사용자 입력을 존재-감지 디스플레이(304)가 검출함에 응답하여) 상태 재설정 요청들을 수신한다. 애플리케이션의 상태를 재설정하도록 하는 요청을 수신함에 응답하여, 식별자 재설정 모듈(326)은 애플리케이션에 대한 재설정 상태를 업데이트한다. 예를 들어, 식별자 재설정 모듈(326)은 예컨대, 재설정 상태의 값을 증분시키거나 변경시킴으로써 애플리케이션의 재설정 상태를 업데이트한다. 애플리케이션의 재설정 상태의 값을 변경시킴으로써, 식별자 발생기 모듈(324)에 의해 발생된 고유한 식별자는 달라지는데, 왜냐하면 고유한 식별자를 발생시키기 위해 식별자 발생기 모듈(324)에 의해 사용되는 투플이 달라지기 때문이다. 예를 들어, 애플리케이션에 대한 상태 정보를 재설정하도록 하는 사용자 입력을 수신하기 전에, 식별자 발생기 모듈(324)은 투플 (사용자1, 앱1, 1)을 사용하여 고유한 식별자를 발생시킬 수 있는데, 여기서 투플 내의 마지막 값이 재설정 상태이다. 식별자 재설정 모듈(326)이 애플리케이션 상태의 값을 업데이트한 이후, 식별자 발생기 모듈(324)은 투플 (사용자1, 앱1, 2)를 사용하여, 업데이트된 고유한 식별자를 발생시킬 수 있다. 컴퓨팅 디바이스(300)가, 업데이트된 고유한 식별자를 애플리케이션 서비스 제공자 시스템에게 전송하는 경우, 애플리케이션 서비스 제공자 시스템은 업데이트 고유한 식별자가 마치 새로운 사용자 계정인 것처럼, 업데이트된 고유한 식별자를 프로세싱하는데, 왜냐하면 애플리케이션 서비스 제공자 시스템은 애플리케이션 서비스 제공자 시스템에 저장된 혹은 애플리케이션 서비스 제공자 시스템에 의해 이용가능한 (업데이트된 고유한 식별자와 관련된) 정보를 가지고 있지 않기 때문이다. 즉, 애플리케이션 상태를 재설정한 이후, 업데이트된 고유한 식별자는 사용자로 하여금 애플리케이션 서비스 제공자 시스템에게 새로운 사용자로서 나타나도록 한다.
일부 예들에서, 식별자 재설정 모듈(326)은 컴퓨팅 디바이스(300)로 하여금 컴퓨팅 디바이스(300)의 현재 사용자와 관련된 다른 컴퓨팅 디바이스들에게, 그 다른 컴퓨팅 디바이스들로 하여금 애플리케이션에 대한 재설정 상태를 업데이트하도록 하는 커맨드를 전송하게 한다. 커맨드는 재설정 상태의 업데이트된 값의 표시를 포함할 수 있다. 커맨드를 수신함에 응답하여, 다른 컴퓨팅 디바이스들은 애플리케이션에 대한 재설정 상태를 업데이트하는데, 이러한 업데이트는 사용자가 동일하고 애플리케이션이 동일하지만 업데이트되는 재설정 상태를 갖는 다른 컴퓨팅 디바이스들에 의해 발생되는 업데이트된 고유한 식별자들이, 식별자 재설정 모듈(326)이 컴퓨팅 디바이스(300)에서 애플리케이션에 대한 재설정 상태를 업데이트한 이후 식별자 발생기 모듈(324)에 의해 발생되는 업데이트된 고유한 식별자와 동일하도록 수행된다.
도 4는 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 컴퓨팅 시스템의 예시적인 동작들을 나타내는 흐름도이다. 단지 예시적 목적으로, 예시적 동작들이 도 1의 컴퓨팅 디바이스(100)의 맥락 내에서 아래와 같이 설명된다. 요소들(400 내지 416)을 포함하는 것으로서 보여지고 있지만, 일부 예들에서, 요소들(400 내지 416) 중 하나 이상의 요소는 선택적인 것일 수 있고, 요소들(400 내지 416)과 관련된 동작들은 도 4의 예에서 보여지는 순서와는 다른 순서로 수행될 수 있다.
도 4의 예에서, 애플리케이션 서비스 제공자 시스템(170)은 컴퓨팅 디바이스(110A)와 같은 제 1 컴퓨팅 디바이스로부터, 컴퓨팅 디바이스(110A)에서 실행되는 애플리케이션과 관련된 식별자를 수신한다(400). 예를 들어, 컴퓨팅 디바이스(110A)의 사용자는 애플리케이션을 실행시키도록 하는 입력을 컴퓨팅 디바이스(110A)에서 제공할 수 있다. 불투명한 식별자 모듈(122A)은 현재 사용자에 대한 정보, 애플리케이션에 대한 애플리케이션 식별자, 그리고 애플리케이션의 재설정 상태에 근거하여 애플리케이션과 관련된 식별자를 발생시킬 수 있다. 불투명한 식별자 모듈(122A)에 의해 발생된 식별자는 컴퓨팅 디바이스(110A)의 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는데, 예컨대, 현재 사용자에 대한 사용자 계정 정보, 현재 사용자의 명칭, 현재 사용자의 전화 번호, 현재 사용자의 주소, 등을 포함하지 않는다.
일부 예들에서, 컴퓨팅 디바이스(110A)가 애플리케이션을 실행시킬 때, 컴퓨팅 디바이스(110A)는 정보에 대한 하나 이상의 요청들을 애플리케이션 서비스 제공자 시스템(170)에게 전송할 수 있다(402). 정보에 대한 요청들은 (예를 들어, 애플리케이션이 상이한 디바이스에서 실행될 때, 그리고 사용자가 컴퓨팅 디바이스(110A)에서 애플리케이션의 사용을 재개(resuming)하고 있을 때) 사용자 선호도 정보, 애플리케이션 사용 정보 및/또는 애플리케이션의 현재 상태에 대한 정보와 같은 그러한 정보에 대한 요청들을 포함할 수 있다. 정보에 대한 요청들을 수신함에 응답하여, 애플리케이션 서비스 제공자 시스템(170)은 애플리케이션에 대한 이력적 요청 정보를 업데이트하고(404), 요청된 정보를 검색하고, 그리고 정보를 컴퓨팅 디바이스(110A)에게 전송한다(406). 이력적 요청 정보는, 애플리케이션 사용 정보 및 사용자 선호도를 포함하는, 애플리케이션에 대한 상태 정보를 포함한다. 컴퓨팅 디바이스(110A)에게 전송되는 정보는 사용자 선호도 포함할 수 있다. 예를 들어, 만약 사용자가 처음으로 컴퓨팅 디바이스(110A)에서 애플리케이션을 실행시키고 있지만 사용자가 이전에 상이한 컴퓨팅 디바이스에서 애플리케이션을 실행했다면, 애플리케이션 서비스 제공자 시스템(170)은 컴퓨팅 디바이스(110A)가 사용자 선호도 정보에 따라 애플리케이션을 구성할 수 있도록 애플리케이션에게 사용자 선호도 정보를 전송할 수 있다.
일부 예들에서, 애플리케이션 서비스 제공자 시스템(170)은 제 2 컴퓨팅 디바이스로부터 식별자를 수신할 수 있다(408). 제 2 컴퓨팅 디바이스로부터의 식별자는 제 2 컴퓨팅 디바이스의 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않고, 그리고 제 1 디바이스로부터 수신된 식별자와 동일한 값을 가질 수 있는데, 이것은 제 2 컴퓨팅 디바이스의 현재 사용자가 제 1 컴퓨팅 디바이스의 현재 사용자와 동일한 경우, 그리고 제 2 컴퓨팅 디바이스에서 실행되는 애플리케이션이 제 1 컴퓨팅 디바이스에서 실행되는 애플리케이션과 동일한 경우(하지만 애플리케이션의 상이한 인스턴스인 경우), 그리고 제 2 컴퓨팅 디바이스 상에서의 애플리케이션의 재설정 상태가 제 1 컴퓨팅 디바이스 상에서와 동일한 경우에 일어날 수 있다. 일부 예들에서, 제 2 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스와는 다른 컴퓨팅 디바이스(예를 들어, 컴퓨팅 디바이스(110N))일 수 있다. 다른 예들에서, 제 2 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스와 동일한 컴퓨팅 디바이스이지만, 애플리케이션이 리인스톨된 이후에 식별자가 발생되데, 동일한 식별자가 발생되도록 그리고 사용자에게 개인적으로 식별시키는 정보를 제공하도록 요구함이 없이 상태 정보가 애플리케이션 서비스 제공자 시스템(170)으로부터 검색될 수 있도록, 식별자가 발생된다.
도 4에서 보여지는 예에서, 애플리케이션 서비스 제공자 시스템(170)은, 제 2 컴퓨팅 디바이스로부터 수신된 식별자에 근거하여, 애플리케이션에 대한 사용자 선호도 정보를 결정하고(410), 그리고 사용자 선호도 정보를 제 2 컴퓨팅 디바이스에게 전송한다(412).
제 1 컴퓨팅 디바이스 및/또는 제 2 컴퓨팅 디바이스의 현재 사용자는 애플리케이션의 상태를 재설정하는 것을 선택할 수 있고, 이것은 컴퓨팅 디바이스로 하여금 애플리케이션에 대한 상이한 식별자를 발생시키게 한다. 애플리케이션 서비스 제공자 시스템(170)은 상이한 식별자를 수신하고(414), 그리고 마치 현재 사용자가 상이한 사용자인 것처럼 상이한 식별자를 프로세싱한다. 즉, 사용자가 애플리케이션의 상태를 재설정 한 이후 발생 및 전송되는 식별자가, 동일한 사용자에 의해 발생 및 전송되었던 이전의 식별자와 상이하기 때문에, 동일한 애플리케이션에 대해, 그리고 동일한 컴퓨팅 디바이스를 사용하여, 애플리케이션 서비스 제공자 시스템(170)은 이전에 저장된 이력적 요청 정보 중 어느 것도 검색할 수 없고, 그리고 마치 사용자가 해당 애플리케이션을 전에 결코 사용하지 않았던 새로운 사용자인 것처럼 애플리케이션 상태 정보를 제공하도록 구성된다. 따라서, 상이한 식별자를 수신함에 응답하여, 애플리케이션 서비스 제공자 시스템(170)은 애플리케이션에 대한 상이한 사용자 선호도 정보를 결정하고(416), 그리고 상이한 사용자 선호도 정보를 제 1 컴퓨팅 디바이스 및/또는 제 2 컴퓨팅 디바이스에게 전송할 수 있다.
도 5a 및 도 5b는 본 개시내용의 기법들에 따른, 애플리케이션 인스턴스들에 걸쳐 식별자들을 제공하는 컴퓨팅 디바이스의 예시적인 동작들을 나타내는 흐름도이다. 단지 예시적 목적으로, 예시적 동작들이 도 1의 컴퓨팅 시스템(100) 및 도 2의 컴퓨팅 디바이스(200)의 맥락 내에서 아래와 같이 설명된다.
도 5a에서 보여지는 바와 같이, 제 1 컴퓨팅 디바이스(예를 들어, 컴퓨팅 디바이스(200))는 애플리케이션의 특정 기능을 실행시키도록 하는 요청을 수신한다(500). 예를 들어, 사용자는 애플리케이션을 론칭시키도록 하는 사용자 입력을 컴퓨팅 디바이스(200)에서 제공할 수 있고, 컴퓨팅 디바이스(200)의 슈퍼바이저 컴포넌트(228A)는 사용자 입력의 표시를 애플리케이션을 실행시키도록 하는 요청으로서 수신할 수 있다. 슈퍼바이저 컴포넌트(228A)는 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너(예를 들어, 애플리케이션 컨테이너들(202) 중 하나, 예컨대, 애플리케이션 컨테이너(202A))가 컴퓨팅 디바이스(200)의 메모리(예를 들어, 도 3의 저장 컴포넌트들(348) 중 하나) 내에서 할당되어 있는지 여부를 결정할 수 있다(502).
애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 메모리 내에서 할당되어 있지 않다고 결정함에 응답하여(502의 "아니오" 분기), 컴퓨팅 디바이스(200)는 애플리케이션 컨테이너(예를 들어, 애플리케이션 컨테이너(202A))를 할당할 수 있다. 예를 들어, 컴퓨팅 디바이스(200)는 예컨대, 애플리케이션에 대한 고유한 식별자를 포함하는 요청을 원격 컴퓨팅 시스템에게 전송함으로써, 원격 컴퓨팅 시스템으로부터 애플리케이션 정의를 검색할 수 있다. 원격 컴퓨팅 시스템은 룩업을 수행할 수 있고, 대응하는 애플리케이션 정의를 식별할 수 있다. 원격 컴퓨팅 시스템은 애플리케이션 정의를 컴퓨팅 디바이스(200)에게 전송할 수 있다. 컴퓨팅 디바이스(200)는 원격 컴퓨팅 시스템으로부터 애플리케이션 정의를 수신할 수 있고, 그리고 컴퓨팅 디바이스(200)의 메모리 내에서 애플리케이션에 대한 애플리케이션 컨테이너(202A)를 할당할 수 있다.
애플리케이션 컨테이너(202A)는 요청된 기능을 제공하기 위해 요구된 애플리케이션의 하나 이상의 서브-패키지들을 식별, 다운로드 및 인스톨할 수 있다. 예를 들어, 만약 슈퍼바이저 컴포넌트(228A)가 이전에(즉, 애플리케이션을 실행시키도록 하는 현재 요청이 컴퓨팅 디바이스(200)에 의해 수신되기 전에) 애플리케이션 컨테이너(202)를 할당해제했다면, 슈퍼바이저 컴포넌트(228A)는 애플리케이션에 대한 또 하나의 다른 애플리케이션 컨테이너를 할당하도록 요구받을 수 있고, 그리고 애플리케이션을 실행시키도록 하는 현재 요청에서 특정된 애플리케이션의 기능을 수행하기 위해 요구된 인스톨가능한 서브-패키지들 중 하나 이상을 리인스톨하도록 요구받을 수 있다. 이러한 예에서, 애플리케이션을 실행시키도록 하는 현재 요청은 애플리케이션을 실행시키도록 하는 제 2 요청 혹은 후속 요청일 수 있는데, 왜냐하면 슈퍼바이저 컴포넌트(228A)가 애플리케이션에 이전에 할당된 애플리케이션 컨테이너를 할당해제했기 때문이다.
메모리 내에서 애플리케이션 컨테이너를 할당함에 응답하여, 또는 애플리케이션 컨테이너가 이미 메모리 내에서 할당되어 있다고 결정함에 응답하여(502의 "예" 분기), 애플리케이션 컨테이너(202A)의 컨테이너 런타임(224)은 컴퓨팅 디바이스(200)의 현재 사용자를 결정할 수 있고(508), 그리고 애플리케이션의 재설정 상태를 결정할 수 있다(510). 컨테이너 런타임(224)은 컴퓨팅 디바이스(200)에서 현재 로그인된 사용자 계정에 근거하여 혹은 임의의 다른 메커니즘에 근거하여 컴퓨팅 디바이스(200)의 현재 사용자를 결정할 수 있다. 애플리케이션의 재설정 상태는 재설정 상태 변수의 현재 값일 수 있고, 이것은 컴퓨팅 디바이스(200)의 메모리로부터 재설정 상태 변수의 값을 로딩함으로써 컨테이너 런타임(224)에 의해 결정될 수 있다.
컨테이너 런타임(224)은 현재 사용자에 대한 정보(예를 들어, 현재 사용자의 사용자 식별자), 애플리케이션에 대한 애플리케이션 식별자, 그리고 재설정 상태 변수의 값을 사용하여 고유한 식별자를 발생시킨다(512). 고유한 식별자는 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않지만, 애플리케이션에 대한 애플리케이션 상태 정보를 저장 및 검색하기 위해서 사용자 및 애플리케이션을 고유하게 식별시키도록 애플리케이션 서비스 제공자 시스템(170)에 의해 사용가능하다. 컨테이너 런타임(224)은 예를 들어, 사용자 식별자, 애플리케이션 식별자, 및 재설정 상태를 포함하는 투플에 해시 함수를 적용함으로써 고유한 식별자를 발생시킬 수 있다. 일부 예들에서, 컨테이너 런타임(224)은 또한 투플과 함께 솥트를 포함하고, 솔트와 투플의 조합에 해시 함수를 적용한다.
컴퓨팅 디바이스(200)는 정보에 대한 하나 이상의 요청 및 고유한 식별자를 애플리케이션 서비스 제공자 시스템(170)에게 전송한다(514). 정보에 대한 요청은, 사용자 선호도 정보, 애플리케이션 사용 정보, 애플리케이션의 현재 상태에 대한 정보, 등에 대한 요청들을 포함할 수 있다. 컴퓨팅 디바이스(200)는 요청된 정보의 적어도 일부를 수신하고(516), 그리고 컨테이너 런타임(224)은 요청된 정보의 수신된 부분에 근거하여 애플리케이션을 구성할 수 있다.
때때로, 컴퓨팅 디바이스(200)의 사용자는 애플리케이션의 상태를 재설정할 것을 원할 수 있다. 예를 들어, 사용자는 (예컨대, 음식점 예약을 수행하기 위해, 또는 내비게이션 명령들을 수신하기 위해, 또는 애플리케이션의 다른 기능을 위해) 개인적으로 식별가능한 정보를 애플리케이션에게 제공했을 수 있고, 하지만 이제는 애플리케이션이 더 이상 개인적으로 식별가능한 정보에 액세스하는 것을 원하고 있지 않다. 이에 따라, 컴퓨팅 디바이스(200)는 애플리케이션의 상태를 재설정하도록 하는 요청을 수신한다(518). 애플리케이션의 상태를 재설정하도록 하는 요청은 애플리케이션의 상태를 재설정하기 위한 그래픽 요소가 디스플레이되는 존재-감지 스크린의 위치에서 컴퓨팅 디바이스(200)에 의해 검출되는 사용자 입력의 표시일 수 있다.
애플리케이션의 상태를 재설정하도록 하는 요청을 수신함에 응답하여, 컨테이너 런타임(224)은 재설정 상태 변수의 값을 업데이트할 수 있다(520). 예를 들어, 컨테이너 런타임은 재설정 상태 변수의 값을 증분시킬 수 있다. 그 다음에 컴퓨팅 디바이스(200)가 애플리케이션을 실행시킬 때, 컨테이너 런타임(224)은 업데이트된 재설정 상태를 사용하여, 업데이트된 고유한 식별자를 발생시킨다(526). 현재 사용자가 동일한 사용자이고 애플리케이션이 동일한 애플리케이션인 경우들에서, 컨테이너 런타임(224)은 상이한 고유한 식별자를 발생시킬 것인데, 왜냐하면 사용자 식별자, 애플리케이션 식별자, 및 재설정 상태 투플의 재설정 상태 일부가 변경되었기 때문이다. 컴퓨팅 디바이스(200)가 애플리케이션 서비스 제공자 시스템(170)에게 업데이트된 고유한 식별자를 전송하는 경우(528), 컴퓨팅 디바이스(200)는 컴퓨팅 디바이스(200)가 이전의 고유한 식별자를 전송했던 경우와 비교하여 애플리케이션에 대한 상이한 상태 정보를 수신할 것이다(530). 업데이트된 고유한 식별자가 이전의 고유한 식별자와 다르기 때문에, 애플리케이션 서비스 제공자 시스템(170)은 마치 사용자가 애플리케이션의 상이한 사용자(예컨대, 새로운 사용자)인 것처럼 사용자를 프로세싱한다. 이에 따라, 애플리케이션 제공자 시스템(170)은 상이한 정보를 검색하고 그 상이한 정보를 컴퓨팅 디바이스(200)에게 전송한다.
일부 사례들에서, 컴퓨팅 디바이스(200)는 컴퓨팅 디바이스(200)의 현재 사용자와 관련된 하나 이상의 다른 컴퓨팅 디바이스들에 걸쳐 애플리케이션 상태를 재설정하도록 구성될 수 있다. 이러한 경우들에서, 컨테이너 런타임(224)은 컴퓨팅 디바이스(200)로 하여금 다른 컴퓨팅 디바이스들에게 재설정 요청 혹은 커맨드를 전송하도록 할 수 있다(522). 하나의 예로서, 컴퓨팅 디바이스(200)는 현재 사용자의 사용자 계정과 관련된 컴퓨팅 디바이스 식별자들에 근거하여 어떤 컴퓨팅 디바이스들에게 재설정 요청을 전송할 것인지를 결정할 수 있다. 다른 컴퓨팅 디바이스들은, 재설정 요청을 수신함에 응답하여, 애플리케이션에 대한 상태 정보를 재설정한다(524). 전형적으로, 재설정을 수행한 이후, 다른 컴퓨팅 디바이스들에서의 애플리케이션에 대한 재설정 상태는 컴퓨팅 디바이스(200)에서의 애플리케이션에 대한 재설정 상태와 동일하고, 이에 따라 만약 사용자가 다른 컴퓨팅 디바이스들 중 하나에서 애플리케이션을 실행시킨다면, 그 다른 컴퓨팅 디바이스에서 발생되는 고유한 식별자는 컴퓨팅 디바이스(200)에서 발생되는 고유한 식별자와 동일하게 될 것이다. 이러한 방식으로, 본 개시내용의 기법들은 사용자에게 개인적으로 식별가능한 정보를 제공하도록 요구함이 없이 사용자의 컴퓨팅 디바이스들에 걸쳐 애플리케이션 상태 정보가 공유될 수 있게 하는 메커니즘을 제공할 수 있다.
사례 1. 방법으로서, 이러한 방법은, 컴퓨팅 디바이스에서 실행되는 슈퍼바이저 컴포넌트에 의해, 애플리케이션을 실행시키도록 하는 요청을 수신하는 것; 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 컴퓨팅 디바이스의 메모리 내에서 할당되어 있음을 결정함에 응답하여: 애플리케이션 컨테이너의 컨테이너 런타임에 의해, 컴퓨팅 디바이스의 현재 사용자를 결정하는 것; 컨테이너 런타임에 의해, 애플리케이션의 재설정 상태를 결정하는 것; 그리고 컴퓨팅 디바이스의 현재 사용자, 재설정 상태, 그리고 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 컨테이너 런타임에 의해, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 것; 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자에게 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하는 것; 그리고 정보에 대한 하나 이상의 요청을 전송함에 응답하여, 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 포함한다.
사례 2. 사례 1의 방법으로서, 여기서 애플리케이션을 실행시키도록 하는 요청은 애플리케이션을 실행시키도록 하는 제 1 요청이고, 애플리케이션 컨테이너는 제 1 애플리케이션 컨테이너이며, 방법은 또한, 슈퍼바이저 컴포넌트에 의해, 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 제 1 애플리케이션 컨테이너를 할당해제하는 것; 제 1 애플리케이션 컨테이너를 할당해제한 이후, 컴퓨팅 디바이스에 의해, 애플리케이션을 실행시키도록 하는 제 2 요청을 수신하는 것; 애플리케이션을 실행시키도록 하는 제 2 요청을 수신함에 응답하여: 슈퍼바이저 컴포넌트에 의해, 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 제 2 애플리케이션 컨테이너를 할당하는 것; 제 2 애플리케이션 컨테이너에 의해, 애플리케이션을 실행시키도록 하는 제 2 요청에서 특정된 애플리케이션의 기능을 수행하기 위해 요구되는 애플리케이션의 인스톨가능한 서브-패키지들 중 하나 이상을 인스톨하는 것; 제 2 애플리케이션 컨테이너의 컨테이너 런타임에 의해, 애플리케이션의 업데이트된 현재 사용자를 결정하는 것(여기서, 업데이트된 현재 사용자는 현재 사용자와 동일함); 컨테이너 런타임에 의해, 애플리케이션의 업데이트된 재설정 상태를 결정하는 것(여기서, 재설정 상태는 업데이트된 재설정 상태와 동일함); 업데이트된 현재 사용자 및 업데이트된 재설정 상태에 근거하여, 애플리케이션 컨테이너의 컨테이너 런타임에 의해, 업데이트된 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 업데이트된 고유한 식별자를 발생시키는 것(여기서, 업데이트된 고유한 식별자는 고유한 식별자와 동일함); 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자에게 업데이트된 고유한 식별자를 전송하는 것; 그리고 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 포함한다.
사례 3. 사례 1과 사례 2를 임의로 결합한 방법으로서, 여기서 고유한 식별자는 제 1 고유한 식별자이고, 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스이며, 방법은 또한, 제 2 컴퓨팅 디바이스에 의해, 애플리케이션의 상이한 인스턴스를 실행시키도록 하는 요청을 수신하는 것; 제 2 컴퓨팅 디바이스에 의해, 제 2 컴퓨팅 디바이스의 현재 사용자를 결정하는 것; 제 2 컴퓨팅 디바이스에 의해, 제 2 디바이스 상의 애플리케이션의 재설정 상태를 결정하는 것; 제 2 컴퓨팅 디바이스의 현재 사용자 및 제 2 디바이스 상의 애플리케이션의 재설정 상태에 근거하여, 제 2 컴퓨팅 디바이스에 의해, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 제 2 고유한 식별자를 발생시키는 것(여기서, 재설정 상태와 업데이트된 재설정 상태가 동일한 경우, 제 1 고유한 식별자와 제 2 고유한 식별자는 서로 동일함, 그리고 재설정 상태가, 업데이트된 재설정 상태와 다른 경우, 제 1 고유한 식별자와 제 2 고유한 식별자는 서로 다름); 제 2 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자에게 제 2 고유한 식별자를 전송하는 것; 그리고 만약 제 1 고유한 식별자와 제 2 고유한 식별자가 서로 동일하다면, 제 2 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자로부터 하나 이상의 애플리케이션 요청들에 대한 정보를 수신하는 것을 포함한다.
사례 4. 사례 1 내지 사례 3을 임의로 결합한 방법으로서, 여기서 고유한 식별자는 제 1 고유한 식별자이고, 방법은 또한, 컴퓨팅 디바이스에 의해, 애플리케이션의 상태를 재설정하도록 하는 요청을 수신하는 것; 컴퓨팅 디바이스에 의해, 애플리케이션의 재설정 상태를 업데이트하는 것; 컴퓨팅 디바이스의 현재 사용자 및 애플리케이션의 업데이트된 재설정 상태에 근거하여, 컴퓨팅 디바이스에 의해, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 제 2 고유한 식별자를 발생시키는 것(여기서, 제 1 고유한 식별자와 제 2 고유한 식별자는 서로 다름); 그리고 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자에게 제 2 고유한 식별자를 전송하여 애플리케이션의 상태를 재설정한 이후 현재 사용자가 애플리케이션 서비스 제공자에게 다른 사용자인 것으로 나타나도록 하는 것을 포함한다.
사례 5. 사례 4의 방법으로서, 여기서 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스이고, 제 2 컴퓨팅 디바이스는 현재 사용자와 관련되며, 방법은 또한, 제 1 컴퓨팅 디바이스로부터 제 2 컴퓨팅 디바이스로 애플리케이션의 상태를 재설정하도록 하는 요청을 전송하는 것; 그리고 애플리케이션의 상태를 재설정하도록 하는 요청을 수신함에 응답하여, 제 2 컴퓨팅 디바이스에 의해, 제 2 컴퓨팅 디바이스에서의 애플리케이션의 재설정 상태를 제 1 컴퓨팅 디바이스에서의 애플리케이션의 재설정 상태와 동일하도록 업데이트하는 것을 포함한다.
사례 6. 사례 1 내지 사례 5를 임의로 결합한 방법으로서, 여기서 고유한 식별자를 발생시키는 것은, 사용자 식별자, 애플리케이션 식별자 및 재설정 상태를 포함하는 투플을 해싱하는 것을 포함한다.
사례 7. 사례 1 내지 사례 6을 임의로 결합한 방법으로서, 여기서 상태 정보는, 애플리케이션의 현재 상태에 대한 정보, 애플리케이션에 대한 현재 사용자의 이력적 애플리케이션 사용 정보, 그리고 애플리케이션에 대한 사용자의 사용자 선호도 정보 중 하나 이상을 포함한다.
사례 8. 컴퓨팅 디바이스로서, 이러한 컴퓨팅 디바이스는 하나 이상의 저장 디바이스들 및 하나 이상의 프로세서들을 포함하고, 여기서 하나 이상의 저장 디바이스들은 슈퍼바이저 컴포넌트를 저장하고, 하나 이상의 프로세서들은 슈퍼바이저 컴포넌트를 실행시켜, 애플리케이션을 실행시키도록 하는 요청을 수신하는 것; 그리고 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 하나 이상의 저장 디바이스들 내에서 할당되어 있는지 여부를 결정하는 것을 수행하도록 하며, 여기서 하나 이상의 프로세서들은 애플리케이션 컨테이너를 실행시켜, 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 하나 이상의 저장 디바이스들 내에서 할당되어 있음을 결정함에 응답하여: 컴퓨팅 디바이스의 현재 사용자를 결정하는 것; 애플리케이션의 재설정 상태를 결정하는 것; 컴퓨팅 디바이스의 현재 사용자, 재설정 상태, 그리고 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 것; 애플리케이션 서비스 제공자에게 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하는 것; 그리고 정보에 대한 하나 이상의 요청을 전송함에 응답하여, 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 수행하도록 한다.
사례 9. 사례 8의 컴퓨팅 디바이스로서, 여기서 애플리케이션을 실행시키도록 하는 요청은 애플리케이션을 실행시키도록 하는 제 1 요청이고, 애플리케이션 컨테이너는 제 1 애플리케이션 컨테이너이며, 하나 이상의 프로세서들은 슈퍼바이저 컴포넌트를 실행시켜, 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 제 1 애플리케이션 컨테이너를 할당해제하는 것; 제 1 애플리케이션 컨테이너를 할당해제한 이후, 애플리케이션을 실행시키도록 하는 제 2 요청을 수신하는 것; 그리고 애플리케이션을 실행시키도록 하는 제 2 요청을 수신함에 응답하여, 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 제 2 애플리케이션 컨테이너를 할당하는 것을 수행하도록 하고, 그리고 하나 이상의 프로세서들은 제 2 애플리케이션 컨테이너를 실행시켜, 애플리케이션을 실행시키도록 하는 제 2 요청에서 특정된 애플리케이션의 기능을 수행하기 위해 요구되는 애플리케이션의 인스톨가능한 서브-패키지들 중 하나 이상을 인스톨하는 것; 애플리케이션의 업데이트된 현재 사용자를 결정하는 것(여기서, 업데이트된 현재 사용자는 현재 사용자와 동일함); 애플리케이션의 업데이트된 재설정 상태를 결정하는 것(여기서, 재설정 상태는 업데이트된 재설정 상태와 동일함); 업데이트된 현재 사용자 및 업데이트된 재설정 상태에 근거하여, 업데이트된 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 업데이트된 고유한 식별자를 발생시키는 것(여기서, 업데이트된 고유한 식별자는 고유한 식별자와 동일함); 애플리케이션 서비스 제공자에게 업데이트된 고유한 식별자를 전송하는 것; 그리고 애플리케이션 서비스 제공자로부터 현재 사용자와 관련된 아울러 애플리케이션에 대한 상태 정보를 수신하는 것을 수행하도록 한다.
사례 10. 사례 8과 사례 9를 임의로 결합한 컴퓨팅 디바이스로서, 여기서 고유한 식별자는 제 1 고유한 식별자이고, 하나 이상의 프로세서들은 애플리케이션 컨테이너를 실행시켜, 애플리케이션의 상태를 재설정하도록 하는 요청을 수신하는 것; 애플리케이션의 재설정 상태를 업데이트하는 것; 컴퓨팅 디바이스의 현재 사용자 및 애플리케이션의 업데이트된 재설정 상태에 근거하여, 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 제 2 고유한 식별자를 발생시키는 것(여기서, 제 1 고유한 식별자와 제 2 고유한 식별자는 서로 다름); 그리고 애플리케이션 서비스 제공자에게 제 2 고유한 식별자를 전송하여 애플리케이션의 상태를 재설정한 이후 현재 사용자가 애플리케이션 서비스 제공자에게 다른 사용자인 것으로 나타나도록 하는 것을 수행하도록 한다.
사례 11. 사례 10의 컴퓨팅 디바이스로서, 여기서 하나 이상의 프로세서들은 애플리케이션 컨테이너를 실행시켜, 컴퓨팅 디바이스로부터 컴퓨팅 디바이스의 현재 사용자와 관련된 상이한 컴퓨팅 디바이스로 애플리케이션의 상태를 재설정하도록 하는 요청을 전송하는 것을 수행하도록 하고, 여기서 상이한 컴퓨팅 디바이스는, 애플리케이션의 상태를 재설정하도록 하는 요청을 수신함에 응답하여, 상이한 디바이스에서의 애플리케이션의 재설정 상태를 컴퓨팅 디바이스에서의 애플리케이션의 재설정 상태와 동일하도록 업데이트한다.
사례 12. 사례 8과 내지 사례 11을 임의로 결합한 컴퓨팅 디바이스로서, 여기서 하나 이상의 프로세서들은 애플리케이션 컨테이너를 실행시켜, 사용자 식별자, 애플리케이션 식별자 및 재설정 상태를 포함하는 투플에 해시 함수를 적용하도록 애플리케이션 컨테이너를 적어도 실행시킴으로써 고유한 식별자를 발생시키는 것을 수행하도록 한다.
사례 13. 사례 8과 내지 사례 12를 임의로 결합한 컴퓨팅 디바이스로서, 여기서 상태 정보는, 애플리케이션의 현재 상태에 대한 정보, 애플리케이션에 대한 현재 사용자의 이력적 애플리케이션 사용 정보, 그리고 애플리케이션에 대한 사용자의 사용자 선호도 정보 중 하나 이상을 포함한다.
사례 14. 방법으로서, 이러한 방법은, 컴퓨팅 시스템에 의해, 제 1 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 제 1 컴퓨팅 디바이스의 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보를 포함하지 않는 식별자를 수신하는 것; 컴퓨팅 시스템에 의해, 제 1 컴퓨터에서 실행되는 애플리케이션으로부터, 정보에 대한 하나 이상의 요청들을 수신하는 것(여기서, 하나 이상의 요청들은 사용자 선호도 정보에 대한 요청을 포함함); 하나 이상의 요청들에 대한 정보 및 식별자에 근거하여, 컴퓨팅 시스템에 의해, 식별자와 관련된 하나 이상의 이력적 요청 정보를 업데이트하는 것(여기서, 이력적 정보는 식별자와 관련된 사용자 선호도 정보를 포함함); 컴퓨팅 시스템에 의해, 제 2 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 식별자를 수신하는 것(여기서, 제 1 컴퓨팅 디바이스 상에서 실행되는 애플리케이션과 제 2 컴퓨팅 디바이스 상에서 실행되는 애플리케이션은 단일 애플리케이션의 상이한 인스턴스들임); 식별자에 근거하여, 컴퓨팅 시스템에 의해, 식별자와 관련된 이력적 요청 정보에 포함된 사용자 선호도 정보를 결정하는 것; 그리고 컴퓨팅 시스템에 의해, 제 2 컴퓨팅 디바이스에게 식별자와 관련된 이력적 요청 정보에 포함된 사용자 선호도 정보의 적어도 일부를 전송하는 것을 포함한다.
사례 15. 사례 14의 방법으로서, 방법은 또한, 컴퓨팅 시스템에 의해, 제 1 컴퓨터에서 실행되는 애플리케이션으로부터, 정보에 대한 하나 이상의 추가적인 요청들을 수신하는 것(여기서, 하나 이상의 추가적인 요청들은 제 1 컴퓨팅 디바이스의 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보를 포함하지 않는 상이한 식별자를 포함함); 상이한 식별자에 근거하여, 컴퓨팅 시스템에 의해, 상이한 식별자와 관련된 이력적 요청 정보에 포함된 상이한 사용자 선호도 정보를 결정하는 것; 그리고 컴퓨팅 시스템에 의해, 제 2 컴퓨팅 디바이스에게 상이한 사용자 선호도 정보의 적어도 일부를 전송하는 것을 포함한다.
사례 16. 사례 14와 사례 15를 임의로 결합한 방법으로서, 방법은 또한, 정보에 대한 하나 이상의 요청들 및 식별자에 근거하여, 컴퓨팅 시스템에 의해, 정보를 결정하는 것; 그리고 컴퓨팅 시스템에 의해, 제 1 컴퓨팅 디바이스에게 정보의 적어도 일부를 전송하는 것을 포함한다.
사례 17. 사례 14 내지 사례 16을 임의로 결합한 방법으로서, 여기서 이력적 요청 정보는 또한, 애플리케이션의 현재 상태에 대한 정보 및 애플리케이션 사용 정보 중 하나 이상을 포함한다.
사례 18. 사례 14 내지 사례 17을 임의로 결합한 방법으로서, 여기서 식별자는 사용자 식별자, 애플리케이션 식별자, 및 재설정 상태를 포함하는 투플을 적어도 해싱함으로써 발생된다.
사례 19. 사례 14 내지 사례 18을 임의로 결합한 방법으로서, 여기서 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스는 동일한 컴퓨팅 디바이스이고, 제 2 컴퓨팅 디바이스에서 실행되는 애플리케이션의 상이한 인스턴스는 애플리케이션의 리인스톨 이후 동일한 컴퓨팅 디바이스 상에서 실행되는 애플리케이션의 인스턴스이다.
사례 20. 사례 1 내지 사례 7의 방법들의 임의의 결합을 수행하기 위한 수단을 포함하는 장치.
사례 21. 명령들로 인코딩된 컴퓨터-판독가능 저장 매체로서, 여기서 명령들은 실행될 때 컴퓨팅 디바이스의 하나 이상의 프로세서들로 하여금 사례 1 내지 사례 7의 방법들의 임의의 결합을 수행하도록 한다.
사례 23. 사례 14 내지 사례 19의 방법들의 임의의 결합을 수행하기 위한 수단을 포함하는 장치.
사례 24. 명령들로 인코딩된 컴퓨터-판독가능 저장 매체로서, 여기서 명령들은 실행될 때 컴퓨팅 디바이스의 하나 이상의 프로세서들로 하여금 사례 14 내지 사례 19의 방법들의 임의의 결합을 수행하도록 한다.
하나 이상의 예들에서, 앞서 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 혹은 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 이러한 기능들은 하나 이상의 명령들 혹은 코드로서 컴퓨터-판독가능 매체에 저장될 수 있거나 컴퓨터-판독가능 매체를 통해 전송될 수 있으며, 하드웨어-기반의 프로세싱 유닛에 의해 실행될 수 있다. 컴퓨터-판독가능 매체들은, 데이터 저장 매체들과 같은 유형의 매체에 대응하는 컴퓨터-판독가능 저장 매체들을 포함할 수 있거나, 또는 예를 들어, 통신 프로토콜에 따라 하나의 장소로부터 또 하나의 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들을 포함할 수 있다. 이러한 방식으로, 컴퓨터-판독가능 매체들은 일반적으로, (1) 비-일시적인 저장 매체인 유형의 컴퓨터-판독가능 저장 매체들, 또는 (2) 신호 혹은 반송파와 같은 통신 매체에 대응할 수 있다. 데이터 저장 매체들은 본 개시내용에서 설명되는 기법들의 구현을 위해 명령들, 코드 및/또는 데이터 구조들을 검색하기 위한 하나 이상의 컴퓨터들 혹은 하나 이상의 프로세서들에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 컴퓨터 프로그램물은 컴퓨터-판독가능 매체를 포함할 수 있다.
예를 들어, 비한정적 의미로서, 이러한 컴퓨터-판독가능 저장 매체들은, RAM, ROM, EEPROM, CD-ROM 혹은 다른 광학 디스크 저장소, 자기 디스크 저장소 혹은 다른 자기 저장 디바이스들, 플래시 메모리, 또는 임의의 다른 매체를 포함할 수 있는바, 이들은 필요한 프로그램 코드를 명령들 혹은 데이터 구조들의 형태로 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있다. 또한, 임의의 연결이 컴퓨터-판독가능 매체로서 지칭된다. 예를 들어, 명령들이 동축 케이블, 광섬유 케이블, 트위스티드 페어(twisted pair), 디지털 가입자 회선(Digital Subscriber Line, DSL) 또는 무선 기술들(예컨대, 적외선(infrared), 라디오(radio), 및 마이크로파(microwave))을 사용하여 웹사이트, 서버, 혹은 다른 원격 소소로부터 전송되는 경우, 동축 케이블, 광섬유 케이블, 트위스티드 페어, DSL 또는 무선 기술들(예컨대, 적외선, 라디오, 및 마이크로파)은 매체의 정의(definition)에 포함된다. 그러나, 컴퓨터-판독가능 저장 매체들 및 데이터 저장 매체들은 이러한 연결들, 반송파들, 신호들, 혹은 다른 일시적 매체들을 포함하지 않으며, 대신 비-일시적인 유형의 저장 매체들에 관한 것임을 이해해야 한다. 본 명세서에서 사용되는 바와 같은 디스크(disk) 및 디스크(disc)는 콤팩트 디스크(Compact Disc, CD), 레이저 디스크, 광학 디스크, 디지털 다용도 디스크(Digital Versatile Disc, DVD), 플로피 디스크, 및 블루-레이 디스크(Blu-ray disc)를 포함하며, 여기서 디스크(disk)들은 자기적으로(magnetically) 데이터를 재생시키고, 반면 디스크(disc)들은 레이저들을 통해 광학적으로(optically) 데이터를 재생시킨다. 앞서의 것들의 조합이 또한 컴퓨터-판독가능 매체들의 범위 내에 포함돼야 한다.
명령들은 하나 이상의 프로세서들에 의해 실행될 수 있는바, 이러한 프로세서들의 예로는 하나 이상의 디지털 신호 프로세서(Digital Signal Processor, DSP)들, 범용 마이크로프로세서(general purpose microprocessor)들, 애플리케이션 특정 집적 회로(Application Specific Integrated Circuit, ASIC)들, 현장 프로그래밍가능 로직 어레이(Field Programmable Logic Array, FPGA)들, 또는 다른 등가의 통합된 혹은 분리된 로직 회로가 있다. 이에 따라, 본 명세서에서 사용되는 바와 같은 용어 "프로세서"는 앞서의 구조 중 어느 하나를 지칭할 수 있거나 또는 본 명세서에서 설명되는 기법들의 구현을 위해 적합한 임의의 다른 구조를 지칭할 수 있다. 추가적으로, 일부 실시형태들에서, 본 명세서에서 설명되는 기능은 전용 하드웨어 모듈 및/또는 소프트웨어 모듈 내에 제공될 수 있다. 또한, 이러한 기법들은 하나 이상의 회로들 혹은 로직 소자들 내에 완전히 구현될 수 있다.
본 개시내용의 이러한 기법들은, 무선 핸드셋(wireless handset), 집적 회로(Integrated Circuit, IC) 혹은 IC들의 세트(예를 들어, 칩 셋(chip set))를 포함하는, 매우 광범위하고 다양한 디바이스들 혹은 장치들에서 구현될 수 있다. 다양한 컴포넌트들, 모듈들, 혹은 유닛들이, 본 명세서에서 개시되는 기법들을 수행하도록 구성된 디바이스들의 기능적 실시형태들을 강조하기 위해, 본 개시내용에서 설명되고 있지만, 이러한 서로 다른 하드웨어 유닛들에 의해 반드시 실현될 것을 요구하는 것은 아니다. 오히려, 앞서 설명된 바와 같이, 다양한 유닛들은 임의의 하드웨어 유닛 내에서 결합될 수 있고, 혹은 상호 간에 동작가능한 하드웨어 유닛들의 집합체에 의해 제공될 수 있는바, 여기에는 앞서 설명된 바와 같은 하나 이상의 프로세서들이 적절한 소프트웨어 및/또는 펌웨어와 결합되어 포함된다.
본 개시내용의 다양한 실시형태들이 설명되었다. 이러한 실시형태들 및 다른 실시형태들은 다음의 청구항들의 범위 내에 있다.
Claims (19)
- 방법으로서, 상기 방법은,
컴퓨팅 디바이스(computing device)에서 실행되는 슈퍼바이저 컴포넌트(supervisor component)에 의해, 애플리케이션(application)을 실행시키도록 하는 요청을 수신하는 단계와;
상기 애플리케이션의 인스톨가능한 서브-패키지들(installable sub-packages)을 유지시키기 위한 애플리케이션 컨테이너(application container)가 상기 컴퓨팅 디바이스의 메모리 내에서 할당(allocate)되어 있음을 결정함에 응답하여,
상기 애플리케이션 컨테이너의 컨테이너 런타임(container runtime)에 의해, 상기 컴퓨팅 디바이스의 현재 사용자를 결정하는 단계와;
상기 컨테이너 런타임에 의해, 상기 애플리케이션의 재설정 상태(reset state)를 결정하는 단계와; 그리고
상기 컴퓨팅 디바이스의 상기 현재 사용자, 상기 재설정 상태, 그리고 상기 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 상기 컨테이너 런타임에 의해, 상기 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 단계와;
상기 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자(application service provider)에게 상기 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하는 단계와; 그리고
정보에 대한 상기 하나 이상의 요청을 전송함에 응답하여, 상기 컴퓨팅 디바이스에 의해, 상기 애플리케이션 서비스 제공자로부터 상기 현재 사용자와 관련된 아울러 상기 애플리케이션에 대한 상태 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 애플리케이션을 실행시키도록 하는 상기 요청은 상기 애플리케이션을 실행시키도록 하는 제 1 요청이고, 상기 애플리케이션 컨테이너는 제 1 애플리케이션 컨테이너이며, 상기 방법은 또한,
상기 슈퍼바이저 컴포넌트에 의해, 상기 애플리케이션의 상기 인스톨가능한 서브-패키지들을 유지시키기 위한 상기 제 1 애플리케이션 컨테이너를 할당해제(deallocating)하는 단계와;
상기 제 1 애플리케이션 컨테이너를 할당해제한 이후, 상기 컴퓨팅 디바이스에 의해, 상기 애플리케이션을 실행시키도록 하는 제 2 요청을 수신하는 단계와;
상기 애플리케이션을 실행시키도록 하는 상기 제 2 요청을 수신함에 응답하여,
상기 슈퍼바이저 컴포넌트에 의해, 상기 애플리케이션의 상기 인스톨가능한 서브-패키지들을 유지시키기 위한 제 2 애플리케이션 컨테이너를 할당하는 단계와;
상기 제 2 애플리케이션 컨테이너에 의해, 상기 애플리케이션을 실행시키도록 하는 상기 제 2 요청에서 특정된 상기 애플리케이션의 기능을 수행하기 위해 요구되는 상기 애플리케이션의 상기 인스톨가능한 서브-패키지들 중 하나 이상을 인스톨하는 단계와;
상기 제 2 애플리케이션 컨테이너의 컨테이너 런타임에 의해, 상기 애플리케이션의 업데이트된 현재 사용자를 결정하는 단계와, 여기서 상기 업데이트된 현재 사용자는 상기 현재 사용자와 동일하고;
상기 컨테이너 런타임에 의해, 상기 애플리케이션의 업데이트된 재설정 상태를 결정하는 단계와, 여기서 상기 재설정 상태는 상기 업데이트된 재설정 상태와 동일하고;
상기 업데이트된 현재 사용자 및 상기 업데이트된 재설정 상태에 근거하여, 상기 애플리케이션 컨테이너의 컨테이너 런타임에 의해, 상기 업데이트된 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 업데이트된 고유한 식별자를 발생시키는 단계와, 여기서 상기 업데이트된 고유한 식별자는 상기 고유한 식별자와 동일하고;
상기 컴퓨팅 디바이스에 의해, 상기 애플리케이션 서비스 제공자에게 상기 업데이트된 고유한 식별자를 전송하는 단계와; 그리고
상기 컴퓨팅 디바이스에 의해, 상기 애플리케이션 서비스 제공자로부터 상기 현재 사용자와 관련된 아울러 상기 애플리케이션에 대한 상기 상태 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 방법. - 제2항에 있어서,
상기 고유한 식별자는 제 1 고유한 식별자이고, 상기 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스이며, 상기 방법은 또한,
제 2 컴퓨팅 디바이스에 의해, 상기 애플리케이션의 상이한 인스턴스(instance)를 실행시키도록 하는 요청을 수신하는 단계와;
상기 제 2 컴퓨팅 디바이스에 의해, 상기 제 2 컴퓨팅 디바이스의 현재 사용자를 결정하는 단계와;
상기 제 2 컴퓨팅 디바이스에 의해, 상기 제 2 컴퓨팅 디바이스 상의 상기 애플리케이션의 재설정 상태를 결정하는 단계와;
상기 제 2 컴퓨팅 디바이스의 상기 현재 사용자 및 상기 제 2 컴퓨팅 디바이스 상의 상기 애플리케이션의 상기 재설정 상태에 근거하여, 상기 제 2 컴퓨팅 디바이스에 의해, 상기 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 제 2 고유한 식별자를 발생시키는 단계와, 여기서 상기 제 2 컴퓨팅 디바이스 상의 상기 애플리케이션의 상기 재설정 상태와 상기 제 1 컴퓨팅 디바이스 상의 상기 애플리케이션의 상기 업데이트된 재설정 상태가 동일한 경우, 상기 제 1 고유한 식별자와 상기 제 2 고유한 식별자는 서로 동일하고, 상기 제 2 컴퓨팅 디바이스 상의 상기 애플리케이션의 상기 재설정 상태가 상기 제 1 컴퓨팅 디바이스 상의 상기 애플리케이션의 상기 업데이트된 재설정 상태와 다른 경우, 상기 제 1 고유한 식별자와 상기 제 2 고유한 식별자는 서로 다르며;
상기 제 2 컴퓨팅 디바이스에 의해, 상기 애플리케이션 서비스 제공자에게 상기 제 2 고유한 식별자를 전송하는 단계와; 그리고
만약 상기 제 1 고유한 식별자와 상기 제 2 고유한 식별자가 서로 동일하다면, 상기 제 2 컴퓨팅 디바이스에 의해, 상기 애플리케이션 서비스 제공자로부터 하나 이상의 애플리케이션 요청들에 대한 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 고유한 식별자는 제 1 고유한 식별자이고, 상기 방법은 또한,
상기 컴퓨팅 디바이스에 의해, 상기 애플리케이션의 상태를 재설정하도록 하는 요청을 수신하는 단계와;
상기 컴퓨팅 디바이스에 의해, 상기 애플리케이션의 상기 재설정 상태를 업데이트하는 단계와;
상기 컴퓨팅 디바이스의 상기 현재 사용자 및 상기 애플리케이션의 상기 업데이트된 재설정 상태에 근거하여, 상기 컴퓨팅 디바이스에 의해, 상기 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 제 2 고유한 식별자를 발생시키는 단계와, 여기서 상기 제 1 고유한 식별자와 상기 제 2 고유한 식별자는 서로 다르며; 그리고
상기 컴퓨팅 디바이스에 의해, 애플리케이션 서비스 제공자에게 상기 제 2 고유한 식별자를 전송하여 상기 애플리케이션의 상기 상태를 재설정한 이후 상기 현재 사용자가 상기 애플리케이션 서비스 제공자에게 다른 사용자인 것으로 나타나도록 하는 단계를 포함하는 것을 특징으로 하는 방법. - 제4항에 있어서,
상기 컴퓨팅 디바이스는 제 1 컴퓨팅 디바이스이고, 제 2 컴퓨팅 디바이스는 상기 현재 사용자와 관련되며, 상기 방법은 또한,
상기 제 1 컴퓨팅 디바이스로부터 상기 제 2 컴퓨팅 디바이스로 상기 애플리케이션의 상기 상태를 재설정하도록 하는 요청을 전송하는 단계와; 그리고
상기 애플리케이션의 상기 상태를 재설정하도록 하는 상기 요청을 수신함에 응답하여, 상기 제 2 컴퓨팅 디바이스에 의해, 상기 제 2 컴퓨팅 디바이스에서의 상기 애플리케이션의 상기 재설정 상태를 상기 제 1 컴퓨팅 디바이스에서의 상기 애플리케이션의 상기 재설정 상태와 동일하도록 업데이트하는 단계를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 고유한 식별자를 발생시키는 단계는, 사용자 식별자, 애플리케이션 식별자 및 재설정 상태를 포함하는 투플(tuple)을 해싱(hashing)하는 것을 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서,
상기 상태 정보는, 상기 애플리케이션의 현재 상태에 대한 정보, 상기 애플리케이션에 대한 상기 현재 사용자의 이력적 애플리케이션 사용 정보(historical application usage information), 그리고 상기 애플리케이션에 대한 상기 사용자의 사용자 선호도 정보(user preference information) 중 하나 이상을 포함하는 것을 특징으로 하는 방법. - 컴퓨팅 디바이스로서, 상기 컴퓨팅 디바이스는,
슈퍼바이저 컴포넌트를 저장하는 하나 이상의 저장 디바이스들; 그리고
하나 이상의 프로세서들을 포함하고,
상기 하나 이상의 프로세서들은 상기 슈퍼바이저 컴포넌트를 실행시켜,
애플리케이션을 실행시키도록 하는 요청을 수신하는 것과;
상기 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 상기 하나 이상의 저장 디바이스들 내에서 할당되어 있는지 여부를 결정하는 것을 수행하도록 하고,
상기 하나 이상의 프로세서들은 상기 애플리케이션 컨테이너를 실행시켜,
상기 애플리케이션의 인스톨가능한 서브-패키지들을 유지시키기 위한 애플리케이션 컨테이너가 상기 하나 이상의 저장 디바이스들 내에서 할당되어 있음을 결정함에 응답하여,
상기 컴퓨팅 디바이스의 현재 사용자를 결정하는 것과;
상기 애플리케이션의 재설정 상태를 결정하는 것과;
상기 컴퓨팅 디바이스의 상기 현재 사용자, 상기 재설정 상태, 그리고 상기 애플리케이션에 대한 애플리케이션 식별자에 근거하여, 상기 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 고유한 식별자를 발생시키는 것과;
애플리케이션 서비스 제공자에게 상기 고유한 식별자 및 정보에 대한 하나 이상의 요청들을 전송하는 것과; 그리고
정보에 대한 상기 하나 이상의 요청을 전송함에 응답하여, 상기 애플리케이션 서비스 제공자로부터 상기 현재 사용자와 관련된 아울러 상기 애플리케이션에 대한 상태 정보를 수신하는 것을 수행하도록 하는 것을 특징으로 하는 컴퓨팅 디바이스. - 제8항에 있어서,
상기 애플리케이션을 실행시키도록 하는 상기 요청은 상기 애플리케이션을 실행시키도록 하는 제 1 요청이고,
상기 애플리케이션 컨테이너는 제 1 애플리케이션 컨테이너이며,
상기 하나 이상의 프로세서들은 상기 슈퍼바이저 컴포넌트를 실행시켜,
상기 애플리케이션의 상기 인스톨가능한 서브-패키지들을 유지시키기 위한 상기 제 1 애플리케이션 컨테이너를 할당해제하는 것과;
상기 제 1 애플리케이션 컨테이너를 할당해제한 이후, 상기 애플리케이션을 실행시키도록 하는 제 2 요청을 수신하는 것과; 그리고
상기 애플리케이션을 실행시키도록 하는 상기 제 2 요청을 수신함에 응답하여, 상기 애플리케이션의 상기 인스톨가능한 서브-패키지들을 유지시키기 위한 제 2 애플리케이션 컨테이너를 할당하는 것을 수행하도록 하고,
상기 하나 이상의 프로세서들은 상기 제 2 애플리케이션 컨테이너를 실행시켜,
상기 애플리케이션을 실행시키도록 하는 상기 제 2 요청에서 특정된 상기 애플리케이션의 기능을 수행하기 위해 요구되는 상기 애플리케이션의 상기 인스톨가능한 서브-패키지들 중 하나 이상을 인스톨하는 것과;
상기 애플리케이션의 업데이트된 현재 사용자를 결정하는 것과, 여기서 상기 업데이트된 현재 사용자는 상기 현재 사용자와 동일하고;
상기 애플리케이션의 업데이트된 재설정 상태를 결정하는 것과, 여기서 상기 재설정 상태는 상기 업데이트된 재설정 상태와 동일하고;
상기 업데이트된 현재 사용자 및 상기 업데이트된 재설정 상태에 근거하여, 상기 업데이트된 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 업데이트된 고유한 식별자를 발생시키는 것과, 여기서 상기 업데이트된 고유한 식별자는 상기 고유한 식별자와 동일하고;
상기 애플리케이션 서비스 제공자에게 상기 업데이트된 고유한 식별자를 전송하는 것과; 그리고
상기 애플리케이션 서비스 제공자로부터 상기 현재 사용자와 관련된 아울러 상기 애플리케이션에 대한 상기 상태 정보를 수신하는 것을 수행하도록 하는 것을 특징으로 하는 컴퓨팅 디바이스. - 제8항에 있어서,
상기 고유한 식별자는 제 1 고유한 식별자이고,
상기 하나 이상의 프로세서들은 상기 애플리케이션 컨테이너를 실행시켜,
상기 애플리케이션의 상태를 재설정하도록 하는 요청을 수신하는 것과;
상기 애플리케이션의 상기 재설정 상태를 업데이트하는 것과;
상기 컴퓨팅 디바이스의 상기 현재 사용자 및 상기 애플리케이션의 상기 업데이트된 재설정 상태에 근거하여, 상기 현재 사용자에 대한 개인적으로 식별가능한 정보를 포함하지 않는 제 2 고유한 식별자를 발생시키는 것과, 여기서 상기 제 1 고유한 식별자와 상기 제 2 고유한 식별자는 서로 다르며; 그리고
애플리케이션 서비스 제공자에게 상기 제 2 고유한 식별자를 전송하여 상기 애플리케이션의 상기 상태를 재설정한 이후 상기 현재 사용자가 상기 애플리케이션 서비스 제공자에게 다른 사용자인 것으로 나타나도록 하는 것을 수행하도록 하는 것을 특징으로 하는 컴퓨팅 디바이스. - 제10항에 있어서,
상기 하나 이상의 프로세서들은 상기 애플리케이션 컨테이너를 실행시켜, 상기 컴퓨팅 디바이스로부터 상기 컴퓨팅 디바이스의 상기 현재 사용자와 관련된 상이한 컴퓨팅 디바이스로 상기 애플리케이션의 상기 상태를 재설정하도록 하는 요청을 전송하도록 하고,
상기 상이한 컴퓨팅 디바이스는, 상기 애플리케이션의 상기 상태를 재설정하도록 하는 상기 요청을 수신함에 응답하여, 상기 상이한 디바이스에서의 상기 애플리케이션의 재설정 상태를 상기 컴퓨팅 디바이스에서의 상기 애플리케이션의 상기 재설정 상태와 동일하도록 업데이트하는 것을 특징으로 하는 컴퓨팅 디바이스. - 제8항에 있어서,
상기 하나 이상의 프로세서들은 상기 애플리케이션 컨테이너를 실행시켜 상기 고유한 식별자를 발생시키도록 하고, 여기서 상기 고유한 식별자를 발생시키는 것은 사용자 식별자, 애플리케이션 식별자 및 재설정 상태를 포함하는 투플에 해시 함수(hash function)를 적용하도록 적어도 상기 애플리케이션 컨테이너를 실행시킴으로써 이루어지는 것을 특징으로 하는 컴퓨팅 디바이스. - 제8항에 있어서,
상기 상태 정보는, 상기 애플리케이션의 현재 상태에 대한 정보, 상기 애플리케이션에 대한 상기 현재 사용자의 이력적 애플리케이션 사용 정보, 그리고 상기 애플리케이션에 대한 상기 사용자의 사용자 선호도 정보 중 하나 이상을 포함하는 것을 특징으로 하는 컴퓨팅 디바이스. - 방법으로서, 상기 방법은,
컴퓨팅 시스템에 의해, 제 1 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 상기 제 1 컴퓨팅 디바이스의 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보(personally identifying information)를 포함하지 않는 식별자를 수신하는 단계와;
상기 컴퓨팅 시스템에 의해, 상기 제 1 컴퓨팅 디바이스에서 실행되는 상기 애플리케이션으로부터, 정보에 대한 하나 이상의 요청들을 수신하는 단계와, 상기 하나 이상의 요청들은 사용자 선호도 정보에 대한 요청을 포함하고;
상기 하나 이상의 요청들에 대한 정보 및 상기 식별자에 근거하여, 상기 컴퓨팅 시스템에 의해, 상기 식별자와 관련된 하나 이상의 이력적 요청 정보를 업데이트하는 단계와, 상기 이력적 요청 정보는 상기 식별자와 관련된 사용자 선호도 정보를 포함하고;
상기 컴퓨팅 시스템에 의해, 제 2 컴퓨팅 디바이스에서 실행되는 애플리케이션으로부터, 상기 식별자를 수신하는 단계와, 여기서 상기 제 1 컴퓨팅 디바이스 상에서 실행되는 상기 애플리케이션과 상기 제 2 컴퓨팅 디바이스 상에서 실행되는 상기 애플리케이션은 단일 애플리케이션의 상이한 인스턴스들이며;
상기 식별자에 근거하여, 상기 컴퓨팅 시스템에 의해, 상기 식별자와 관련된 상기 이력적 요청 정보에 포함된 사용자 선호도 정보를 결정하는 단계와; 그리고
상기 컴퓨팅 시스템에 의해, 상기 제 2 컴퓨팅 디바이스에게 상기 식별자와 관련된 상기 이력적 요청 정보에 포함된 상기 사용자 선호도 정보의 적어도 일부를 전송하는 단계를 포함하는 것을 특징으로 하는 방법. - 제14항에 있어서,
상기 방법은 또한,
상기 컴퓨팅 시스템에 의해, 상기 제 1 컴퓨팅 디바이스에서 실행되는 상기 애플리케이션으로부터, 상기 정보에 대한 하나 이상의 추가적인 요청들을 수신하는 단계와, 상기 하나 이상의 추가적인 요청들은 상기 제 1 컴퓨팅 디바이스의 상기 사용자를 고유하게 식별시키지만 개인적으로 식별시키는 정보를 포함하지 않는 상이한 식별자를 포함하고;
상기 상이한 식별자에 근거하여, 상기 컴퓨팅 시스템에 의해, 상기 상이한 식별자와 관련된 이력적 요청 정보에 포함된 상이한 사용자 선호도 정보를 결정하는 단계와; 그리고
상기 컴퓨팅 시스템에 의해, 상기 제 2 컴퓨팅 디바이스에게 상기 상이한 사용자 선호도 정보의 적어도 일부를 전송하는 단계를 포함하는 것을 특징으로 하는 방법. - 제14항에 있어서,
상기 방법은 또한,
상기 정보에 대한 상기 하나 이상의 요청들 및 상기 식별자에 근거하여, 상기 컴퓨팅 시스템에 의해, 상기 정보를 결정하는 단계와; 그리고
상기 컴퓨팅 시스템에 의해, 상기 제 1 컴퓨팅 디바이스에게 상기 정보의 적어도 일부를 전송하는 단계를 포함하는 것을 특징으로 하는 방법. - 제14항에 있어서,
상기 이력적 요청 정보는 또한, 상기 애플리케이션의 현재 상태에 대한 정보 및 애플리케이션 사용 정보 중 하나 이상을 포함하는 것을 특징으로 하는 방법. - 제14항에 있어서,
상기 식별자는 사용자 식별자, 애플리케이션 식별자 및 재설정 상태를 포함하는 투플을 적어도 해싱함으로써 발생되는 것을 특징으로 하는 방법. - 제14항에 있어서,
상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스는 동일한 컴퓨팅 디바이스이고, 상기 제 2 컴퓨팅 디바이스에서 실행되는 상기 애플리케이션의 상기 상이한 인스턴스는 상기 애플리케이션의 리인스톨(reinstallation) 이후 동일한 컴퓨팅 디바이스 상에서 실행되는 상기 애플리케이션의 인스턴스인 것을 특징으로 하는 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662279571P | 2016-01-15 | 2016-01-15 | |
US62/279,571 | 2016-01-15 | ||
PCT/US2017/013545 WO2017124025A1 (en) | 2016-01-15 | 2017-01-13 | Identifiers across application instances |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180064448A KR20180064448A (ko) | 2018-06-14 |
KR102000266B1 true KR102000266B1 (ko) | 2019-07-15 |
Family
ID=57915121
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187010738A KR102057269B1 (ko) | 2016-01-15 | 2017-01-13 | 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리 |
KR1020187012400A KR102000266B1 (ko) | 2016-01-15 | 2017-01-13 | 애플리케이션 인스턴스들에 걸친 식별자들 |
KR1020197036463A KR102431773B1 (ko) | 2016-01-15 | 2017-01-13 | 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187010738A KR102057269B1 (ko) | 2016-01-15 | 2017-01-13 | 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197036463A KR102431773B1 (ko) | 2016-01-15 | 2017-01-13 | 애플리케이션 컨테이너를 사용한 코드 및 종속 데이터의 전달 관리 |
Country Status (6)
Country | Link |
---|---|
US (6) | US10268531B2 (ko) |
EP (4) | EP3403177B1 (ko) |
JP (3) | JP6574902B2 (ko) |
KR (3) | KR102057269B1 (ko) |
CN (4) | CN113110848B (ko) |
WO (2) | WO2017124025A1 (ko) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10104123B2 (en) * | 2015-09-23 | 2018-10-16 | Ca, Inc. | Fetching a policy definition library from a policy server at mobile device runtime of an application package to control access to mobile device resources |
GB2546239A (en) * | 2015-11-23 | 2017-07-19 | Acadiant Ltd | A Method and system for providing and executing web applications |
US9817648B2 (en) | 2016-01-15 | 2017-11-14 | Google Inc. | Application containers with dynamic sub-package loading |
US10268531B2 (en) | 2016-01-15 | 2019-04-23 | Google Llc | Managing delivery of code and dependent data using application containers |
CN107040568B (zh) * | 2016-09-28 | 2018-07-13 | 平安科技(深圳)有限公司 | 标识信息生成方法和装置 |
EP3376392A1 (de) * | 2017-03-15 | 2018-09-19 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungssystems und nach dem verfahren arbeitendes automatisierungssystem |
US10209983B2 (en) * | 2017-04-19 | 2019-02-19 | Servicenow, Inc. | Distributed incremental updating of trays using a source control system |
US11265365B2 (en) | 2017-06-26 | 2022-03-01 | Net Law Group, Inc. | Platform-specific thin-client delivery of an application developed on a cloud-based enterprise-customizable multi-tenant service interface |
US11947489B2 (en) | 2017-09-05 | 2024-04-02 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
WO2019068029A1 (en) | 2017-09-30 | 2019-04-04 | Oracle International Corporation | API REGISTER FOR CONFIGURING AND MANAGING MICROSERVICES |
US10542072B1 (en) * | 2017-10-04 | 2020-01-21 | Parallels International Gmbh | Utilities toolbox for remote session and client architecture |
WO2019118338A1 (en) * | 2017-12-11 | 2019-06-20 | Vfunction, Inc. | Systems and methods for mapping software applications interdependencies |
WO2019133684A1 (en) * | 2017-12-29 | 2019-07-04 | DMAI, Inc. | System and method for personalized and adaptive application management |
US10833955B2 (en) * | 2018-01-03 | 2020-11-10 | International Business Machines Corporation | Dynamic delivery of software functions |
US11392363B2 (en) | 2018-01-11 | 2022-07-19 | Robin Systems, Inc. | Implementing application entrypoints with containers of a bundled application |
US11748203B2 (en) * | 2018-01-11 | 2023-09-05 | Robin Systems, Inc. | Multi-role application orchestration in a distributed storage system |
US11582168B2 (en) | 2018-01-11 | 2023-02-14 | Robin Systems, Inc. | Fenced clone applications |
CN108415795B (zh) * | 2018-02-12 | 2019-04-05 | 人和未来生物科技(长沙)有限公司 | 一种容器Dockerfile、容器镜像快速生成方法及系统 |
JP7069969B2 (ja) * | 2018-03-29 | 2022-05-18 | 株式会社リコー | 情報処理装置、情報処理方法及び情報処理プログラム |
US11249783B1 (en) * | 2018-05-23 | 2022-02-15 | Open Invention Network Llc | Intra application container direct communication protocol |
US11055110B2 (en) * | 2018-06-05 | 2021-07-06 | Microsoft Technology Licensing, Llc | Operating system service for persistently executing programs |
CN109101240A (zh) * | 2018-06-25 | 2018-12-28 | 北京小米移动软件有限公司 | 打包方法、装置和存储介质 |
CN109189413A (zh) * | 2018-08-24 | 2019-01-11 | 广州优视网络科技有限公司 | 应用卸载的监听方法、装置及电子设备 |
KR102631745B1 (ko) * | 2018-10-16 | 2024-02-01 | 삼성전자주식회사 | 이종 운영체제의 실행을 제어하기 위한 방법, 이를 위한 전자 장치 및 저장 매체 |
CN109542721B (zh) * | 2018-11-05 | 2022-08-12 | 北京炎黄盈动科技发展有限责任公司 | 一种应用容器中应用状态控制方法、装置及存储介质 |
CN109814913B (zh) | 2018-12-25 | 2020-09-18 | 华为终端有限公司 | 一种应用包拆分重组和运行的方法和装置 |
US11226838B2 (en) * | 2018-12-26 | 2022-01-18 | Korea Electronics Technology Institute | Container-based management method by changing intelligent container component execution priority using remote calls via remote access unit and remote network functon module |
US10901700B2 (en) * | 2019-02-27 | 2021-01-26 | International Business Machines Corporation | Automatic generation of container image in a runtime environment |
US10846102B2 (en) | 2019-03-05 | 2020-11-24 | International Business Machines Corporation | Loading dependency library files from a shared library repository in an application runtime environment |
US11256434B2 (en) | 2019-04-17 | 2022-02-22 | Robin Systems, Inc. | Data de-duplication |
CN111913426B (zh) * | 2019-05-08 | 2023-05-05 | 创升益世(东莞)智能自控有限公司 | 一种应用于工业自动化控制系统的软件容器方法 |
US11042366B2 (en) | 2019-05-14 | 2021-06-22 | International Business Machines Corporation | Managing software programs |
US11520650B2 (en) | 2019-09-05 | 2022-12-06 | Robin Systems, Inc. | Performing root cause analysis in a multi-role application |
US11249851B2 (en) | 2019-09-05 | 2022-02-15 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
US11237826B2 (en) * | 2019-09-09 | 2022-02-01 | Microsoft Technology Licensing, Llc | Application ownership enforcement |
US11438402B2 (en) * | 2019-09-20 | 2022-09-06 | Bizupsolutions Inc. | Systems and methods for providing a web application to a computing device |
US11347684B2 (en) | 2019-10-04 | 2022-05-31 | Robin Systems, Inc. | Rolling back KUBERNETES applications including custom resources |
US11455180B2 (en) * | 2019-10-11 | 2022-09-27 | Google Llc | Extensible computing architecture for vehicles |
CN110753119A (zh) * | 2019-10-25 | 2020-02-04 | 北京浪潮数据技术有限公司 | 一种基于K8s集群的应用包部署系统 |
DE102019217057A1 (de) * | 2019-11-06 | 2021-05-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Verwalten einer Softwarekomponente für ein vorgegebenes System |
US11403188B2 (en) | 2019-12-04 | 2022-08-02 | Robin Systems, Inc. | Operation-level consistency points and rollback |
CN111124610B (zh) * | 2019-12-19 | 2024-01-23 | 北京炎黄盈动科技发展有限责任公司 | 一种应用容器中应用程序调用方法、装置及存储介质 |
US11321106B2 (en) * | 2020-03-24 | 2022-05-03 | International Business Machines Corporation | Using binaries of container images as operating system commands |
CN111580834B (zh) * | 2020-04-10 | 2021-10-29 | 北京城市网邻信息技术有限公司 | 一种应用安装包的生成方法和装置 |
US11212336B2 (en) | 2020-04-30 | 2021-12-28 | Software Ag | Systems and/or methods for dynamically configuring and evaluating rules with dynamic and/or user inputs at runtime |
US11528186B2 (en) | 2020-06-16 | 2022-12-13 | Robin Systems, Inc. | Automated initialization of bare metal servers |
US11836225B1 (en) * | 2020-08-26 | 2023-12-05 | T-Mobile Innovations Llc | System and methods for preventing unauthorized replay of a software container |
US11740980B2 (en) | 2020-09-22 | 2023-08-29 | Robin Systems, Inc. | Managing snapshot metadata following backup |
US11743188B2 (en) | 2020-10-01 | 2023-08-29 | Robin Systems, Inc. | Check-in monitoring for workflows |
US11271895B1 (en) | 2020-10-07 | 2022-03-08 | Robin Systems, Inc. | Implementing advanced networking capabilities using helm charts |
US11456914B2 (en) | 2020-10-07 | 2022-09-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity with KUBERNETES |
US11750451B2 (en) | 2020-11-04 | 2023-09-05 | Robin Systems, Inc. | Batch manager for complex workflows |
US11556361B2 (en) | 2020-12-09 | 2023-01-17 | Robin Systems, Inc. | Monitoring and managing of complex multi-role applications |
US11995350B2 (en) * | 2020-12-23 | 2024-05-28 | Red Hat, Inc. | Prefetching container data in a data storage system |
US11385888B1 (en) * | 2021-01-20 | 2022-07-12 | Vmware, Inc. | Updating container runtime using standby virtual machines |
US11900173B2 (en) * | 2021-05-18 | 2024-02-13 | Kyndryl, Inc. | Container runtime optimization |
CN113590213B (zh) * | 2021-06-24 | 2023-04-25 | 深圳开源互联网安全技术有限公司 | 组件维护方法、电子设备及存储介质 |
CN117009029B (zh) * | 2023-05-26 | 2024-09-24 | 浙江天猫技术有限公司 | Xr应用与内容运行方法、设备及存储介质 |
CN116302366B (zh) * | 2023-05-26 | 2023-10-20 | 阿里巴巴(中国)有限公司 | 面向终端开发的xr应用开发系统与方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013101950A1 (en) | 2011-12-29 | 2013-07-04 | Ebay Inc. | System for transferring states between electronic devices |
US20130204975A1 (en) | 2004-06-03 | 2013-08-08 | Robert O. Keith, Jr. | Applications as a service |
US20130325967A1 (en) | 2011-05-09 | 2013-12-05 | Google Inc. | Transferring application state across devices |
US20140007074A1 (en) | 2012-06-27 | 2014-01-02 | Google Inc. | Methods for updating applications |
Family Cites Families (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5639088A (en) * | 1995-08-16 | 1997-06-17 | United Games, Inc. | Multiple events award system |
US6453334B1 (en) * | 1997-06-16 | 2002-09-17 | Streamtheory, Inc. | Method and apparatus to allow remotely located computer programs and/or data to be accessed on a local computer in a secure, time-limited manner, with persistent caching |
US6446109B2 (en) | 1998-06-29 | 2002-09-03 | Sun Microsystems, Inc. | Application computing environment |
US6523166B1 (en) | 1998-09-21 | 2003-02-18 | Microsoft Corporation | Method and system for on-demand installation of software implementations |
US6317143B1 (en) | 1999-01-26 | 2001-11-13 | Gateway, Inc. | Programmable graphical user interface control system and method |
KR100664475B1 (ko) * | 1999-01-28 | 2007-01-04 | 가부시키가이샤 세가 | 네트워크 게임 시스템, 및 그것에 이용되는 게임 장치단말기 및 기억 매체 |
US6031747A (en) * | 1999-08-02 | 2000-02-29 | Lockheed Martin Missiles & Space Company | Interleaved synchronous flyback converter with high efficiency over a wide operating load range |
US7181686B1 (en) * | 1999-10-29 | 2007-02-20 | International Business Machines Corporation | Selecting screens in a GUI using events generated by a set of view controllers |
US20020129351A1 (en) | 2001-03-07 | 2002-09-12 | Nexusedge Technologies Pty. Ltd. | Software engine and method for software application loading |
JP3687587B2 (ja) | 2001-03-27 | 2005-08-24 | ソニー株式会社 | データ処理システム及びデータ処理方法、情報処理装置及び情報処理方法、並びにコンピュータ・ソフトウェア |
US7047448B2 (en) | 2002-11-21 | 2006-05-16 | Bitfone Corporation | Software self-repair toolkit for electronic devices |
CN100539586C (zh) * | 2003-06-18 | 2009-09-09 | 艾利森电话股份有限公司 | 支持分级移动ip业务的方法、系统和设备 |
EP1496435A1 (en) * | 2003-07-11 | 2005-01-12 | Yogitech Spa | Dependable microcontroller, method for designing a dependable microcontroller and computer program product therefor |
US20050049790A1 (en) * | 2003-09-03 | 2005-03-03 | Microsoft Corporation | System and method for validating whether a software application is properly installed |
CN1871584B (zh) | 2003-10-02 | 2010-05-05 | 捷讯研究有限公司 | 在无线设备上灵活主持应用程序的系统和方法 |
US7698383B2 (en) | 2004-02-27 | 2010-04-13 | Research In Motion Limited | System and method for building component applications using metadata defined mapping between message and data domains |
US8812613B2 (en) * | 2004-06-03 | 2014-08-19 | Maxsp Corporation | Virtual application manager |
US7272728B2 (en) * | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US8095940B2 (en) | 2005-09-19 | 2012-01-10 | Citrix Systems, Inc. | Method and system for locating and accessing resources |
US7680758B2 (en) | 2004-09-30 | 2010-03-16 | Citrix Systems, Inc. | Method and apparatus for isolating execution of software applications |
JP4731960B2 (ja) | 2005-03-15 | 2011-07-27 | 株式会社日立製作所 | プーリング方法、システム及びプログラム |
CN101248405B (zh) * | 2005-04-29 | 2010-09-15 | 微软公司 | 使用并发域的多线程化 |
US20070014346A1 (en) * | 2005-07-13 | 2007-01-18 | Nokia Corporation | Coding dependency indication in scalable video coding |
DE102006012311A1 (de) | 2006-03-17 | 2007-09-20 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten |
KR20070109310A (ko) | 2006-05-10 | 2007-11-15 | 엘지전자 주식회사 | 이동통신단말기와 메모리제어방법 및 소프트웨어 모듈업데이트방법 |
JP5011927B2 (ja) | 2006-10-02 | 2012-08-29 | セイコーエプソン株式会社 | アプリケーション実行システム、コンピュータ、アプリケーション実行システムのアプリケーション実行方法およびプログラム |
US7917750B2 (en) * | 2006-07-25 | 2011-03-29 | Hewlett-Packard Development Company, L.P. | Virtual user authentication system and method |
US8112749B2 (en) * | 2007-06-19 | 2012-02-07 | Oracle America, Inc. | Dynamic, temporary resource pools for use in virtualization |
JP4591486B2 (ja) | 2007-08-23 | 2010-12-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20090133014A1 (en) | 2007-11-16 | 2009-05-21 | Nokia Corporation | Methods, apparatuses and computer program product for automatic download of software dependencies on installation |
US8135386B2 (en) * | 2008-07-09 | 2012-03-13 | Telefoanktebolaget L M Ericsson (Publ) | Method and apparatus for instance identifier based on a unique device identifier |
WO2010024820A2 (en) | 2008-08-29 | 2010-03-04 | Hewlett-Packard Development Company, L.P. | Combining interfaces of shell applications and sub-applications |
US20100211960A1 (en) * | 2009-02-17 | 2010-08-19 | Google Inc. | Characterizing User Information |
US20100262953A1 (en) | 2009-04-14 | 2010-10-14 | Barboni Michael P | Systems and methods for automatically enabling and disabling applications and widgets with a computing device based on compatibility and/or user preference |
US8346847B2 (en) * | 2009-06-03 | 2013-01-01 | Apple Inc. | Installing applications based on a seed application from a separate device |
US8484728B2 (en) * | 2009-06-03 | 2013-07-09 | Apple Inc. | Managing securely installed applications |
US8667605B2 (en) * | 2009-11-19 | 2014-03-04 | Adobe Systems Incorporated | Method and system for determining the eligibility for deploying protected content |
US8584120B2 (en) * | 2009-11-23 | 2013-11-12 | Julian Michael Urbach | Stream-based software application delivery and launching system |
EP2519903A1 (en) | 2009-12-31 | 2012-11-07 | Nokia Corp. | Method, device and computer program product for automatic provisioning of content at the device |
US9628583B2 (en) * | 2010-04-29 | 2017-04-18 | Nokia Technologies Oy | Method and apparatus for coordinating service information across multiple server nodes |
US9485546B2 (en) * | 2010-06-29 | 2016-11-01 | Qualcomm Incorporated | Signaling video samples for trick mode video representations |
US8495625B1 (en) * | 2010-07-27 | 2013-07-23 | Symantec Corporation | Method and system for creation of streamed files on-demand |
US10016684B2 (en) * | 2010-10-28 | 2018-07-10 | At&T Intellectual Property I, L.P. | Secure geographic based gaming |
US8838679B2 (en) * | 2010-12-22 | 2014-09-16 | Microsoft Corporation | Providing state service for online application users |
US9354852B2 (en) * | 2010-12-23 | 2016-05-31 | Microsoft Technology Licensing, Llc | Satisfying application dependencies |
US10114660B2 (en) * | 2011-02-22 | 2018-10-30 | Julian Michael Urbach | Software application delivery and launching system |
CN102147744B (zh) * | 2011-04-01 | 2015-05-27 | 奇智软件(北京)有限公司 | 一种程序加载方法及系统 |
US9358460B2 (en) * | 2011-04-28 | 2016-06-07 | Numecent Holdings, Inc. | Adaptive cloud-based application streaming |
US20120304283A1 (en) * | 2011-05-27 | 2012-11-29 | Microsoft Corporation | Brokered item access for isolated applications |
US9198038B2 (en) * | 2011-06-13 | 2015-11-24 | Qualcomm Incorporated | Apparatus and methods of identity management in a multi-network system |
US20130019237A1 (en) | 2011-07-12 | 2013-01-17 | Apple Inc. | System and method for linking pre-installed software to a user account on an online store |
US9773102B2 (en) * | 2011-09-09 | 2017-09-26 | Microsoft Technology Licensing, Llc | Selective file access for applications |
US8943150B2 (en) | 2011-09-12 | 2015-01-27 | Fiserv, Inc. | Systems and methods for customizing mobile applications based upon user associations with one or more entities |
CN102439564B (zh) | 2011-10-24 | 2014-03-26 | 华为技术有限公司 | 在Linux容器中启动应用程序的方法和系统 |
US8832296B2 (en) * | 2011-12-15 | 2014-09-09 | Microsoft Corporation | Fast application streaming using on-demand staging |
US9280447B2 (en) * | 2012-03-16 | 2016-03-08 | International Business Machines Corporation | Modifying run-time-instrumentation controls from a lesser-privileged state |
US20130263139A1 (en) * | 2012-03-28 | 2013-10-03 | Lior Schejter | Managing execution of applications in a runtime environment |
US8782744B1 (en) | 2012-06-15 | 2014-07-15 | Amazon Technologies, Inc. | Managing API authorization |
US8667486B2 (en) * | 2012-06-26 | 2014-03-04 | Google Inc. | Automatic provisioning of a software platform to a device ecosystem |
US8683226B2 (en) * | 2012-07-16 | 2014-03-25 | Digi International Inc. | Automatic provisioning in mobile to mobile platforms |
US9509653B2 (en) * | 2012-10-29 | 2016-11-29 | Google Inc. | Systems and methods for directing messages to multiple user profiles on a mobile device |
US9176726B2 (en) * | 2013-01-28 | 2015-11-03 | Paptap Ltd | Method and apparatus for developing, distributing and executing applications |
US9854047B2 (en) | 2013-02-19 | 2017-12-26 | Red Hat, Inc. | Service pool for multi-tenant applications |
US9772835B1 (en) | 2013-03-13 | 2017-09-26 | Amazon Technologies, Inc. | Modification of program code for execution in a multi-tenant or distributed computing environment |
US8875247B2 (en) * | 2013-03-14 | 2014-10-28 | Facebook, Inc. | Instant personalization security |
EP2782038A1 (en) | 2013-03-19 | 2014-09-24 | STMicroelectronics (Grenoble 2) SAS | Resource management in a processor for trusted and untrusted applications |
US9279541B2 (en) * | 2013-04-22 | 2016-03-08 | Air Products And Chemicals, Inc. | Method and system for temperature-controlled gas dispensing |
US9032106B2 (en) * | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
US20140365336A1 (en) * | 2013-06-07 | 2014-12-11 | Bby Solutions, Inc. | Virtual interactive product display with mobile device interaction |
US9612815B1 (en) * | 2013-08-22 | 2017-04-04 | Ca, Inc. | Method and tool for automating deployment of reference implementation architectures for pre-integrated multi-product solutions |
US9575819B2 (en) * | 2013-09-06 | 2017-02-21 | Sap Se | Local buffers for event handlers |
US20150089632A1 (en) * | 2013-09-26 | 2015-03-26 | Aaron Robert Bartholomew | Application authentication checking system |
US20150120908A1 (en) * | 2013-10-29 | 2015-04-30 | International Business Machines Corporation | Real-time, distributed administration of information describing dependency relationships among configuration items in a data center |
JP6206193B2 (ja) * | 2014-01-08 | 2017-10-04 | 富士ゼロックス株式会社 | 情報処理装置、画像処理システムおよびプログラム |
US10181028B2 (en) * | 2014-02-21 | 2019-01-15 | Samsung Electronics Co., Ltd. | Method and apparatus to sandbox run-time android applications with lightweight container |
US10037204B2 (en) | 2014-04-22 | 2018-07-31 | Delphix Corp. | Version control of applications |
US9116767B1 (en) | 2014-06-06 | 2015-08-25 | International Business Machines Corporation | Deployment pattern monitoring |
CN104267958A (zh) * | 2014-09-29 | 2015-01-07 | 北京网秦天下科技有限公司 | 移动应用容器及其管理方法 |
US9871745B2 (en) | 2014-11-12 | 2018-01-16 | International Business Machines Corporation | Automatic scaling of at least one user application to external clouds |
US10505997B2 (en) | 2014-12-10 | 2019-12-10 | Facebook, Inc. | Providing persistent activity sessions across client devices |
US9954936B2 (en) * | 2015-03-02 | 2018-04-24 | International Business Machines Corporation | Migrating legacy applications to a multi-tenant computing environment |
US9705973B2 (en) | 2015-04-29 | 2017-07-11 | International Business Machines Corporation | Release and management of composite applications on PaaS |
US10268531B2 (en) | 2016-01-15 | 2019-04-23 | Google Llc | Managing delivery of code and dependent data using application containers |
US9817648B2 (en) | 2016-01-15 | 2017-11-14 | Google Inc. | Application containers with dynamic sub-package loading |
-
2017
- 2017-01-13 US US15/406,511 patent/US10268531B2/en active Active
- 2017-01-13 KR KR1020187010738A patent/KR102057269B1/ko active IP Right Grant
- 2017-01-13 EP EP17702219.1A patent/EP3403177B1/en active Active
- 2017-01-13 EP EP19199042.3A patent/EP3620918B1/en active Active
- 2017-01-13 CN CN202110258850.1A patent/CN113110848B/zh active Active
- 2017-01-13 EP EP17703845.2A patent/EP3403178B1/en active Active
- 2017-01-13 WO PCT/US2017/013545 patent/WO2017124025A1/en unknown
- 2017-01-13 CN CN202110260342.7A patent/CN113110941B/zh active Active
- 2017-01-13 WO PCT/US2017/013542 patent/WO2017124023A1/en active Application Filing
- 2017-01-13 CN CN201780003807.2A patent/CN108351792A/zh active Pending
- 2017-01-13 CN CN201780003810.4A patent/CN108351772B/zh active Active
- 2017-01-13 US US15/406,527 patent/US10409657B2/en active Active
- 2017-01-13 US US15/406,520 patent/US10324734B2/en active Active
- 2017-01-13 JP JP2018519400A patent/JP6574902B2/ja active Active
- 2017-01-13 EP EP19182411.9A patent/EP3584696B1/en active Active
- 2017-01-13 KR KR1020187012400A patent/KR102000266B1/ko active IP Right Grant
- 2017-01-13 KR KR1020197036463A patent/KR102431773B1/ko active IP Right Grant
- 2017-01-13 JP JP2018519369A patent/JP6644882B2/ja active Active
- 2017-01-13 US US15/406,502 patent/US10521242B2/en active Active
-
2019
- 2019-01-22 US US16/254,526 patent/US10467025B2/en active Active
- 2019-08-14 US US16/540,846 patent/US10963270B2/en active Active
-
2020
- 2020-01-08 JP JP2020001294A patent/JP7018463B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130204975A1 (en) | 2004-06-03 | 2013-08-08 | Robert O. Keith, Jr. | Applications as a service |
US20130325967A1 (en) | 2011-05-09 | 2013-12-05 | Google Inc. | Transferring application state across devices |
WO2013101950A1 (en) | 2011-12-29 | 2013-07-04 | Ebay Inc. | System for transferring states between electronic devices |
US20140007074A1 (en) | 2012-06-27 | 2014-01-02 | Google Inc. | Methods for updating applications |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102000266B1 (ko) | 애플리케이션 인스턴스들에 걸친 식별자들 | |
US10445083B2 (en) | Application containers with dynamic sub-package loading | |
CN107636613B (zh) | 到第三方应用的数字助理可扩展性 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |