KR101792357B1 - 사용자 정의 협업 워크스페이스 지원 시스템 - Google Patents

사용자 정의 협업 워크스페이스 지원 시스템 Download PDF

Info

Publication number
KR101792357B1
KR101792357B1 KR1020150167829A KR20150167829A KR101792357B1 KR 101792357 B1 KR101792357 B1 KR 101792357B1 KR 1020150167829 A KR1020150167829 A KR 1020150167829A KR 20150167829 A KR20150167829 A KR 20150167829A KR 101792357 B1 KR101792357 B1 KR 101792357B1
Authority
KR
South Korea
Prior art keywords
server
user
token
resource
access
Prior art date
Application number
KR1020150167829A
Other languages
English (en)
Other versions
KR20170062248A (ko
Inventor
이명준
진재환
Original Assignee
울산대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 울산대학교 산학협력단 filed Critical 울산대학교 산학협력단
Priority to KR1020150167829A priority Critical patent/KR101792357B1/ko
Publication of KR20170062248A publication Critical patent/KR20170062248A/ko
Application granted granted Critical
Publication of KR101792357B1 publication Critical patent/KR101792357B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • H04L67/2809
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 사용자 정의 협업 워크스페이스 지원 시스템에 관한 것으로, 더욱 상세하게는, 클라우드 스토리지(cloud storage) 환경에 있어서, 클라우드 스토리지 서비스에 등록되지 않은 사용자도 협업 워크스페이스(collaborative workspace)의 리소스(resource)를 효과적으로 이용할 수 있도록 하는 사용자 정의 협업 워크스페이스 지원 시스템에 관한 것이다.
본 발명에 의하면, 클라우드 스토리지 기반의 협업워크스페이스를 이용함에 있어서, 클라우드 스토리지 서비스의 미등록자라 할지라도 개인정보를 입력하는 등의 복잡한 등록절차를 거치지 않고도 상기 서비스가 제공하는 협업 워크스페이스의 리소스를 용이하게 이용할 수 있다는 장점이 있다. 또한, 별도의 서버가 필요없는 동시성 제어 서비스를 제공하기 때문에 비동기적으로 리소스의 수정이 발생하는 협업 워크스페이스에서 리소스의 일관성을 유지하는 효과가 있다.

Description

사용자 정의 협업 워크스페이스 지원 시스템{SYSTEM FOR SUPPORTING USER-DEFINED COLLABORATIVE WORKSPACES}
본 발명은 사용자 정의 협업 워크스페이스 지원 시스템에 관한 것으로, 더욱 상세하게는, 클라우드 스토리지(cloud storage) 환경에 있어서, 클라우드 스토리지 서비스에 등록되지 않은 사용자도 협업 워크스페이스(collaborative workspace)의 리소스(resource)를 효과적으로 이용할 수 있도록 하는 사용자 정의 협업 워크스페이스 지원 시스템에 관한 것이다.
네트워크의 발전에 따라 시스템의 구조는 간소화되고, 원격의 통신을 이용한 인터넷 서비스가 활발히 이루고 있다. 그에 발맞춰서 '구글 드라이브(Google Drive)'나 '오픈스택'의 '스위프트(Openstack Swift)', '드롭박스(Drop box)'와 같은 클라우드 스토리지들은 사용자들에게 리소스(resource)를 저장할 수 있는 원격의 서비스를 제공하고 있다. 즉, 상기 클라우드 스토리지는 대표적인 클라우드 컴퓨팅(cloud computing) 모델 중 하나로서 리소스 관리 기능을 제공하는 서비스이다. 위 클라우드 스토리지 서비스 공급자는 대형의 가상화된 데이터 센터를 운영하며, 사용자들에게 무제한의 저장 공간을 제공한다. 클라우드 스토리지 서비스 사용자들은 인터넷이 연결된 기기를 이용하여 시간과 공간의 제약 없이 언제, 어디서든지 손쉽게 클라우드 스토리지 서비스를 통해서 리소스 접근이 가능하다. 이러한 클라우드 스토리지 서비스로 인해 사용자들은 여러 장치들을 이용하여 동일한 리소스를 용이하게 관리할 수 있게 되었다.
클라우드 스토리지 서비스는 사용자의 개인 스토리지 서비스에 국한되지 않으며, 여러 사용자들 사이에서 리소스를 공유할 수 있도록 하여 그룹 차원의 협업이 가능한 환경을 제공하기도 한다. 이러한 시스템을 협업 시스템(collaborative system)이라고 한다. 상기한 협업 시스템은 여러 사용자나 그룹 구성원들에게 다양한 서비스와 협업 워크스페이스(collaborative workspace)를 제공하여 그룹 작업을 함께 수행할 수 있는 환경을 조성한다. 협업 워크스페이스란, 사용자들 간에 리소스를 공유하고, 상기 리소스를 관리하는 기능을 제공하는 물리적인 저장 공간이다.
그러나 종래 협업 워크스페이스 지원 시스템(즉, 협업 시스템)는 클라우드 스토리지 서비스에 등록된 특정 사용자들만이 워크스페이스를 할당받아 작업할 수 있도록 하고 있었으며, 미등록자도 사용이 가능한 워크스페이스를 제공하지 않고 있다. 또한, 사용자는 위 클라우드 스토리지 서비스에 등록하기 위해서 다양한 개인정보를 입력해야 하는 부담을 떠안게 된다. 이러한 이유로 사용자들은 종래 협업 시스템을 통하여 적극적으로 협업을 수행하지 않으려는 경향을 나타내고, 일부 사용자들은 이메일과 같은 전통적인 커뮤니케이션 방식을 통하여 리소스를 공유하기도 한다. 따라서 사용자들에게 손쉽게 그룹을 형성하고 협업 워크스페이스에 접근할 수 있는 시스템이 요구되고 있는 실정이다.
한국 공개 특허 제10-2014-0098579 (2014. 8. 8. 공개)
본 발명은 상기한 종래 기술의 문제점을 극복하기 위한 것으로, 클라우드 스토리지 서비스의 등록 사용자의 요청에 의해 상기 서비스에 등록되지 않은 자도 협업 워크스페이스의 리소스에 용이하게 접근하여 협업할 수 있는 시스템을 제공하는 데 목적이 있다.
또한, 사용자들 간의 협업으로 리소스 이용이 비동기적으로 일어나는 것을 방지하기 위해 별도의 서버가 필요없는 동시성 제어 서비스(concurrency control service)를 제공하는 데 목적이 있다.
상기한 목적을 달성하기 위하여 본 발명은, 네트워크로 연결된 단말(terminal)을 위한 협업 워크스페이스(collaborative workspace)를 제공하는 시스템에 있어서, 상기 협업 워크스페이스의 리소스(resource)에 접근하려는 서버 미등록 사용자에 대한 인증정보를 서버 등록 사용자로부터 입력받는 제1 단말; 상기 서버 등록 사용자에게 상기 협업 워크스페이스를 할당하고, 상기 제1 단말로부터 수신한 상기 인증정보에 대응하는 토큰을 생성하는 서버; 및 상기 서버로부터 수신한 상기 토큰 및 상기 협업 워크스페이스의 위치정보를 이용하여 상기 리소스에 접근하는 제2 단말;을 포함하는 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템을 제공한다.
상기 서버는, 상기 리소스를 포함하여 상기 협업 워크스페이스에서 생성되는 데이터를 저장하는 스토리지 노드(storage node); 및 상기 스토리지 노드를 제어하고 상기 제1 단말로부터 전달 받은 상기 인증정보를 처리하는 프록시 노드(proxy node);를 포함한다.
상기 프록시 노드는, 상기 제1 단말로부터 상기 인증정보를 전달 받으면, 상기 토큰(token)을 생성하고, 상기 인증정보에 대응하는 상기 서버 미등록 사용자의 제2 단말로 상기 토큰 및 상기 협업 워크스페이스의 위치정보를 전송하며, 상기 토큰을 이용하여 접근제어리스트(access control list)를 생성한다. 상기 협업 워크스페이스의 위치정보는, URL(uniform resource locator) 형식으로 되어 있는 것을 특징으로 한다.
상기 제2 단말은, 상기 서버 미등록 사용자로부터 상기 리소스에 대한 사용요청을 입력 받으면, 상기 프록시 노드로 상기 리소스에 대한 접근요청을 하면서, 상기 프록시 노드로부터 전달 받은 상기 토큰을 함께 전달한다.
더 나아가, 상기 프록시 노드는, 상기 리소스에 대한 접근요청 시에 전달 받은 상기 토큰이 상기 접근제어리스트에 등록되어 있는 경우에만 상기 리소스에 대한 상기 제2 단말의 접근이 가능하도록 제어하고, 상기 제1 단말로부터 상기 접근제어리스트에 대한 업데이트 요청을 수신하면 상기 접근제어리스트를 업데이트한다. 또한, 상기 프록시 노드는 상기 제2 단말이 상기 토큰을 통하여 상기 리소스 접근을 요청한 횟수가 임계치 이상이 되면, 상기 토큰의 값을 변경하고, 상기 변경된 토큰을 상기 제2 단말로 전달한다.
한편, 상기 인증정보는 상기 서버 미등록 사용자의 이메일 주소와 접근 권한 순위를 포함하고, 상기 토큰은 보안을 위하여 상기 인증정보를 기반으로 암호화한 문자와 기호의 조합을 의미하며, 상기 접근 권한 순위는 상기 리소스의 열람과 수정이 가능한 제1 순위; 및 상기 리소스의 열람만 가능한 제2 순위;를 포함한다.
끝으로 상기 프록시 노드는, 상기한 사용자들 중 하나가 상기 리소스를 이용하는 경우에는 상기 사용자의 이용이 종료할 때까지 다른 사용자의 접근을 제한한다.
상기한 본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템에 의하면, 클라우드 스토리지 서비스의 미등록자라 할지라도 개인정보를 입력하는 등의 복잡한 등록절차를 거치지 않고도 상기 서비스가 제공하는 협업 워크스페이스의 리소스를 용이하게 이용할 수 있다는 장점이 있다.
또한, 별도의 서버가 필요없는 동시성 제어 서비스를 제공하기 때문에 비동기적으로 리소스의 수정, 삭제, 변경 등이 발생하는 협업 워크스페이스에서 리소스의 일관성을 유지하는 효과가 있다.
도 1은 본 발명의 바람직한 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 구성도이다.
도 2는 본 발명의 바람직한 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 동작 원리를 나타내는 도면이다.
도 3은 본 발명의 다른 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 동작 원리를 구체적으로 나타내는 도면이다.
도 4는 종래 협업 워크스페이스 지원 시스템의 미들웨어의 동작원리를 나타내는 도면이다.
도 5는 본 발명의 다른 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 미들웨어의 동작원리를 나타내는 도면이다.
도 6a 내지 도 6b는 도 5의 사용자 정의 협업 워크스페이스 지원 시스템의 미들웨어 중에서 RefererAut 미들웨어와 ConControl 미들웨어의 동작원리를 구체적으로 나타내는 도면이다.
종래의 워크스페이스는 단순히 사용자 개인의 리소스를 저장하고 관리하는 기능을 제공하였다. 하지만, 네트워크의 발전으로 인터넷 속도와 접근성이 높아짐에 따라서 여러 사용자 사이에서 리소스 공유를 목적으로 워크스페이스를 이용하는 경우가 증가하고 있다. 그리하여 종래의 워크스페이스가, 여러 사용자나 그룹 구성원들에게 리소스에 대한 공유와 관리 등의 다양한 협업 서비스를 제공하는 형태인 협업 워크스페이스로 발전하고 있다.
협업 워크스페이스는 여러 사용자가 함께 리소스를 관리하므로 사용자가 리소스의 공유 범위와 리소스에 대한 접근 제어(access control)를 명시할 수 있다. 또한, 사용자들이 실시간으로 그룹 작업을 수행할 수 있도록 사용자의 요청에 대한 신속한 응답시간을 보장한다. 마지막으로, 협업 워크스페이스는 공유된 리소스의 일관성을 유지하기 위하여 다양한 동시성 제어 기법을 지원하는 것을 특징으로 한다.
본 발명은 상기와 같은 협업 워크스페이스의 특징을 그대로 유지하면서도 종래의 협업 시스템이 가진 문제점을 해결하기 위하여, 클라우드 스토리지 서비스에 미등록된 사용자라 할지라도 협업 워크스페이스(collaborative workspace)의 리소스(resource)를 효과적으로 이용할 수 있도록 하는 서비스를 제공하는 사용자 정의 협업 워크스페이스 지원 시스템을 제공하고 있다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 실시 예들을 상세히 설명하고자 한다.
도 1은 본 발명의 바람직한 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 구성도이다.
도 1에서 도시한 바와 같이, 사용자 정의 협업 워크스페이스 지원 시스템(1)은 제1 단말(10), 서버(20) 및 제2 단말(30)을 포함할 수 있다.
제1 단말(10)과 제2 단말(30)은 사용자의 입력을 받아 인터넷에 접속하여 작업을 수행할 수 있는 장치를 의미하며, 온라인으로 작업이 가능한 모바일 폰, 스마트워치, 노트북 등의 장치들은 모두 이에 해당된다고 할 것이다.
서버(20)는 사용자들에게 협업 워크스페이스를 제공하기 위해 필요한 프로그램, 리소스 등을 포함한 데이터를 저장하고 있으며, 전체 협업 워크스페이스 지원 시스템(1)의 동작을 제어하는 역할을 한다. 구체적으로, 상기 서버(20)는 상기 리소스를 포함하여 협업 워크스페이스에서 생성되는 모든 데이터를 저장하는 스토리지 노드(storage node, 22)와, 상기 스토리지 노드를 제어하고 상기한 단말들(10,30)로부터 받은 정보를 처리하며 협업 워크스페이스로 접근할 수 있도록 하는 프록시 노드(proxy node,21)를 포함하고 있다.
이하, 도 2를 참조하여 본 발명의 바람직한 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 구체적인 동작을 살펴보고자 한다.
도2는 본 발명의 바람직한 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 동작 원리를 나타내는 도면이다.
여러 단말들은 협업 워크스페이스 지원 시스템(1)의 서버(20)와 네트워크로 연결되어 있다. 상기 서버(20)는 상기 시스템(1)에 등록한 사용자(이하, 서버 등록사용자)에게 다수의 사람들이 작업할 수 있는 협업 워크스페이스를 할당할 수 있다. 상기 서버 등록 사용자는 할당받은 협업 워크스페이스로 자신이 함께 작업하고 싶은 사람을 초대할 수 있다. 이때 서버 등록 사용자가 함께 작업하길 원하는 사람이 상기 시스템(1)에 등록되지 않은 경우, 우선적으로 서버 등록 사용자는 제1 단말(10)에 시스템(1)에 등록되지 않은 사람(이하,'서버 미등록 사용자')에 관한 인증정보를 입력한다. 그러면 제1 단말(10)은 상기 인증정보를 서버(20)로 전달하게 된다. 제1 단말(10)로부터 상기 서버 미등록 사용자의 인증정보를 수신한 서버(20)는 상기 인증정보에 대응하는 토큰(token)을 생성하고, 서버 미등록 사용자가 이용할 제2,3 단말(30,40)로 상기 토큰과 상기 서버 등록 사용자가 할당받은 협업 워크스페이스의 위치정보를 전송한다. 상기 위치정보는 URL(uniform resource locator) 형식으로 이루어질 수 있으며, 상기 협업 워크스페이스의 위치를 가리키는 그 어떤 정보도 이에 해당 된다고 할 것이다. 이때 서버 미등록 사용자의 단말은 제2, 3 단말(30, 40)로 한정되는 것은 아니며, 상기 시스템(1)에는 이보다 많은 수의 단말이 존재할 수도 있다. 상기 제2,3 단말(30,40)은 상기 서버(20)로부터 상기 토큰과 상기 위치정보를 수신하게 되면, 상기 토큰 및 위치정보를 이용하여 협업 워크스페이스의 리소스에 접근할 수 있다.
상기 인증정보는 서버 미등록 사용자의 이메일 주소와 접근 권한 순위를 포함할 수 있다. 접근 권한 순위는 하나 이상의 단계로 나뉠 수 있는데, 상기 리소스의 열람과 수정이 모두 가능한 제1 순위, 상기 리소스의 열람만 가능한 제2 순위를 포함할 수 있다. 다만, 상기 순위 구분은 예시에 불과하며 데이터 정렬(sorting), 필터링(filtering) 등 기타의 리소스 이용 방법들도 접근 권한 순위별로 새로운 항목으로 추가할 수 있을 것이다. 상기 서버 등록 사용자는 상기한 서버 미등록 사용자에 대한 접근 권한 순위 내용을 언제든지 변경 요청할 수 있고, 그에 따라 프록시 노드(21)는 상기 변경 요청이 있으면 상기 접근 권한 순위의 내용을 변경할 수 있다.
상기 토큰은, 임의의 사용자가 협업 워크스페이스로 접근하는 것을 막기 위해 발부하는 일종의 초대장과 같은 역할을 하는 것으로, 토큰을 가진 단말들은 서버 등록 사용자의 협업 워크스페이스로 접근할 수 있다. 상기한 바와 같이 보안을 위하여 상기 토큰은 상기 서버 미등록 사용자의 인증정보를 기반으로 암호화한 문자와 기호의 조합으로 이루어져 있다.
상기 서버(20)는 상기한 바와 같이 프록시 노드(21) 및 스토리지 노드(22)를 포함할 수 있다. 상기 프록시 노드(21)는 전체 협업 지원 시스템(1)을 제어하는 중요한 역할을 하는데, 구체적으로, 프록시 노드(21)는 상기 제1 단말(10)로부터 상기 서버 미등록 사용자의 인증정보를 수신하는 동작, 상기 인증정보에 대응하는 토큰(token)을 생성하는 동작, 및 서버 미등록 사용자가 이용할 제2,3 단말(30,40)로 상기 토큰과 상기 서버 등록 사용자가 할당받은 협업 워크스페이스의 위치정보를 전송하는 일련의 동작들을 수행한다. 더 나아가, 프록시 노드(21)는 상기 토큰을 이용하여 접근제어리스트(access control list)를 생성한다. 상기 접근제어리스트는 토큰과 동일한 형식으로 구성되어 있으며, 상기 협업 워크스페이스에 접근 가능한, 서버 미등록자의 토큰이 등록된 리스트라고 할 수 있다.
상기 토큰과 위치정보를 수신한 제2,3 단말(30,40)은 상기 서버 미등록 사용자로부터 상기 협업 워크스페이스의 리소스에 대한 사용 요청을 입력받으면, 상기 프록시 노드(21)에 상기 리소스에 대한 접근을 요청하면서 상기 프록시 노드(21)로부터 전달받은 토큰을 함께 전달하게 된다. 이때 상기 프록시 노드(21)는 상기 리소스에 대한 접근요청시에 전달받은 상기 토큰이 상기 접근제어리스트에 등록되어 있는 경우만이 상기 리소스에 대한 상기 제2,3 단말(30,40)의 접근을 허락한다.
한편, 서버 등록 사용자가 서버 미등록 사용자의 접근권한순위를 변경하길 원하거나, 다른 서버 미등록 사용자를 초대하고자 하는 경우에 상기 제1 단말(10)을 통해 상기 프록시 노드(21)에 접근제어리스트의 업데이트를 요청할 수 있을 것이다. 상기 프록시 노드(21)는 서버 등록 사용자의 상기 제1 단말(10)로부터 상기 접근제어리스트에 대한 업데이트 요청을 수신하면 상기 접근제어리스트를 상기 제1 단말(10)의 요구하는 대로 업데이트한다. 더 나아가, 상기 프록시 노드(21)는 상기 제2,3 단말(30,40)이 상기 토큰을 통하여 상기 리소스 접근을 요청한 횟수가 임계치 이상이 되면, 상기 토큰의 값을 변경하고, 상기 변경된 토큰을 상기 제2, 3 단말(30, 40)로 전달한다. 즉, 접근요청횟수가 임계치 이상이 되는 경우에 상기 토큰을 변경하여 원래의 단말들로 반환하도록 하는 것이다. 이는 상기 토큰이 유출되어 다른 누군가로부터 악의적으로 사용되는 것을 미연에 방지하고자 하는 것이다.
여기서 임계치는 서버등록 사용자가 협업 워크스페이스를 할당받은 후, 서버 미등록 사용자의 인증정보를 제1 단말(10)로 입력할 때 함께 입력할 수 있다. 상기 임계치를 사용자가 입력하는 일정한 토큰 전달 횟수로 정의할 수 있다. 그러나 토큰을 변경하는 방법은 이로써 제한되는 것은 아니며, 리소스 접근 요청 횟수가 아닌 일정 세션 시간별로 토큰을 변경하는 것도 충분히 가능할 것이다.
마지막으로, 상기 프록시 노드(21)는 리소스의 일관성을 유지하기 위하여(동시성 제어) 상기한 사용자들(서버등록사용자과 토큰을 받은 서버 미등록 사용자를 포함)중 한 사람이 상기 리소스에 접근하여 리소스를 열람하거나 혹은 리소스의 내용을 수정하고 있는 경우에는 위 사용자의 작업이 종료할 때까지 다른 사용자의 접근을 제한하도록 제어한다.
이상, 본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 바람직한 실시 예에 따르면 종래의 협업 시스템이 가진 문제점들을 극복할 수 있을 것이다.
이하에서는 도 3 내지 도 6을 참조하여 본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 다른 실시 예들을 상세히 설명하고자 한다.
본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 다른 실시 예는 오픈소스 클라우드 플랫폼 '오픈스택(Openstack)'의 클라우드 스토리지 서비스인 '스위프트(Swift)'에서, 미들웨어에 관한 구성을 달리하여 구현할 수 있다. 상기 스위프트는 효과적인 리소스 관리를 위하여 어카운트(account), 컨테이너(container), 오브젝트(object) 단위로 워크스페이스를 관리한다. 어카운트(account)는 스위프트의 워크스페이스 단위이며, 사용자들은 어카운트(account)의 고유 ID를 기반으로 한 URL(uniform resource locator)을 통하여 해당 워크스페이스에 접근할 수 있다. 컨테이너(container)는 스위프트에서 폴더(foler)의 개념으로 일정 파일이나 데이터를 저장하는 구성요소이다. 상기 스위프트는 위 URL을 이용하여 해당 구성요소에 접근하여 작업을 요청할 수 있는 것이다.
스위프트는 사용자에게 어카운트(account)를 할당하여 리소스를 관리할 수 있는 워크스페이스를 제공한다. 스위프트의 워크스페이스를 그룹 사용자 간에 공유해서 사용하기 위해서는 사용자 인증 및 그룹관리를 지원하는 오픈스택의 인증 서비스인 키스톤(Keystone)과 연동하여 사용해야 한다. 이에 대한 구체적인 기술 사항들은 통상의 기술자에게 널리 알려진 공지, 공용한 기술이므로 자세한 설명은 생략하기로 한다.
도 3은 본 발명의 다른 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 동작 원리를 나타내는 도면이다.
① 협업 워크스페이스를 만들고자 하는 사용자는 클라우드 스토리지 서비스에 사용자 등록을 한 뒤, 워크스페이스를 할당 받아 협업을 수행할 리소스를 생성한다. ② 그리고 상기 등록 사용자는 클라우드 스토리지 서비스에서 제공하는 관리 도구를 통하여 자신이 원하는 특정 미등록 사용자들의 이메일 주소와 리소스별 접근권한을 지정한다. ③ 다음으로 지정된 이메일 주소로, 클라우드 스토리지의 협업 워크스페이스의 리소스에 접근하는데 이용하는 토큰이 전송된다. ④ 마지막으로, 토큰을 받은 서버 미등록 사용자들은 상기 클라우드 스토리지 서비스에 등록할 필요 없이 토큰만을 이용하여 클라우드 스토리지 서비스로부터 접근 허가를 받아 다른 사용자들과 함께 협업을 수행할 수 있게 된다.
상기한 바대로 시스템이 동작하도록 하기 위하여 스위프트의 리퍼러(Referer) 기술을 이용할 수 있다. 상기 리퍼러는 컨테이너에 접근제어리스트를 설정하여 별도의 인증 없이 지정한 문자열로 리소스에 접근할 수 있는 기술을 의미한다. 상기 리퍼러를 수행하기 위하여 본 발명의 다른 실시 예에서는 스위프트 프록시 미들웨어 파이프라인(pipe line)에 리퍼러 인증 미들웨어(RefereAuth middleware)를 추가할 수 있다.
도 4는 종래 협업 워크스페이스 지원 시스템의 미들웨어의 동작원리를 나타내는 도면이고, 도 5는 본 발명의 다른 실시 예에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 미들웨어의 동작원리를 나타내는 도면이다.
도 4 및 도 5를 살펴보건대, 종래의 협업 워크스페이스 지원 시스템과 비교하자면, 본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 다른 실시 예에는 인증된 사용자만이 수행할 수 있도록 스위프트 인증 미들웨어(SwiftAuth middleware)의 다음 순서에 리퍼러 인증 미들웨어를 추가 내장하였다.
도 6a는 도 5의 사용자 정의 협업 워크스페이스 지원 시스템에서의 RefererAuth 미들웨어의 동작원리를 구체적으로 나타내는 도면이다.
도 6a에서 도시한 바와 같이, 상기 리퍼러 인증 미들웨어는 하기와 같은 과정으로 수행된다. ① 협업 그룹의 오너(등록 사용자)는 스위프트에서 제공하는 관리도구를 통하여 그룹 구성원(서버 미등록 사용자)들의 이메일정보와 접근권한순위 정보(role)를 포함한 요청을 보낸다. ② 리퍼러 인증 미들웨어에서는 해당 그룹 구성원 인증정보 제이슨 파일(Json file)을 파싱한다. ③ 각 그룹 구성원의 인증정보를 이용하여 리퍼러 토큰을 생성한다. ④ 각 컨테이너의 접근제어리스트에 해당 리퍼러 토큰을 업데이트하는 요청을 생성한다. ⑤ 컨테이너에 대한 업데이트 요청을 스위프트 컨테이너 서버로 전달하여 적용한다. ⑥적용 후 리퍼러 토큰과 워크스페이스의 URL를 각 그룹 구성원의 이메일로 전송한다.
상기 리퍼러 인증 미들웨어를 통하여 컨테이너에 적용된 설정에 따라 미등록 구성원들은 자신들의 리퍼러 토큰으로 리소스에 접근이 가능하다. 이때 상기 구성원들은 클라우드 스토리지 서비스에 별도의 가입을 할 필요가 없다.
하기의 표 1은 WSGI(web server gateway interface) 기반으로 구현된 리퍼러 인증 미들웨어의 클래스 및 함수들을 나타낸다.
Figure 112015116293754-pat00001
리퍼러 인증 미들웨어는 상기 표 1의 filter_factory() 함수에서부터 시작된다. filter_factory() 함수는 스위프트 프록시 서버를 시작할 때 순서에 따라 호출된다. 호출되는 순서는 스위프트 프록시 서버의 설정파일에 명세된 미들웨어 파이프 라인의 순서를 따른다. 상기 filter_factory() 함수에 의해서 초기화된 리퍼러 미들웨어 클래스는 이후 사용자의 요청에 의해 호출된다. 그 후 리퍼러 콘텍스트(referer context) 클래스의 handle_request() 함수에서 사용자 정의 협업 워크스페이스를 구현하기 위한 기능들이 동작한다. 상기 handle_request() 함수는 하기와 같은 과정으로 사용자의 요청을 처리한다.
① 사용자 요청의 HTTP 헤더 중 X_ACL 헤더를 통하여 사용자 정의 협업 워크스페이스의 생성에 대한 요청인지 확인한다. ② 사용자로부터 받은 제이슨 파일을 parseACL() 함수를 이용하여 파싱한다. ③ 파싱된 구성원 별 인증정보를 바탕으로 makeToken() 함수를 호출하여 사용자별 토큰을 생성한다. ④ 컨테이너의 접근제어리스트를 업데이트하기 위하여 각 컨테이너 서버로 전송할 요청을 생성한다. ⑤ 각 컨테이너 서버로 ACL 정보 업데이트에 대한 요청을 보내고 멤버들의 이메일로 토큰을 전송한다.
사용자가 지정한 구성원 별 인증정보는 handle_request() 함수에서 각 컨테이너에 대한 접근제어리스트 정보로 변환될 수 있다. 변환된 접근제어리스트 정보는 각 컨테이너에 대한 요청을 전송하여 컨테이너에 접근제어리스트를 등록한다. 하기의 표 2는 변환된 접근제어리스트 정보를 바탕으로 각 컨테이너 접근제어리스트를 업데이트하는 요청을 생성하고 각 컨테이너 서버로 전송하는 부분의 handle_request() 함수 파이썬(Python) 소스코드를 나타낸다.
Figure 112015116293754-pat00002
사용자 요청의 HTTP_X_CONTAINER_READ와 HTTP_X_CONTAINER_WRITE 헤더는 컨테이너에 대한 열람, 수정 권한의 접근제어리스트를 지정할 수 있다. 또한, PATH_INFOR 정보는 요청의 타겟이 되는 컨테이너를 지정하는 변수이다. 이후 상기 표 2의 소스코드와 같이 PATH_INFOR 정보를 해당 컨테이너로 지정하고 권한을 지정한 후 app_call()함수를 이용하여 파이프라인의 다음 미들웨어를 호출하면 해당 접근제어리스트 정보를 컨테이너에 등록할 수 있다.
한편, 상기 리퍼러 인증 미들웨어에서는 사용자의 인증정보를 바탕으로 리퍼러 토큰을 생성하여 컨테이너의 접근제어리스트에 등록한다. 상기 리퍼러 인증 미들웨어는 리퍼러 토큰을 생성하기 위하여 그룹 구성원의 이메일 주소와 해당 계정의 컨테이너들에 대한 위치정보를 이용한다. 리퍼러 토큰은 사용자 정보를 기반으로 MD5(128비트 암호화 해시 함수)를 통해 암호화하여 32개의 문자 조합으로 생성할 수 있다. 상기한 방법으로 각 그룹 구성원들은 자신의 인증정보가 포함된 고유의 리퍼러 토큰을 받을 수 있다.
상기 리퍼러 토큰을 이용한 임의 사용자의 접근은 보안상의 문제를 동반할 수 있다. 따라서 리퍼러 토큰을 이용한 리소스 접근 시에는 별도의 사용자 인증을 거치지 않기 때문에 리퍼러 토큰이 유출된 경우 다른 사용자가 악의의 목적을 가지고 리소스에 접근할 수 있다. 따라서 위 문제를 해결하기 위하여 리퍼러 토큰을 일정 세션 시간별로 변경하거나 회수를 제한하는 방법을 이용할 수 있을 것이다. 그리하여 생성된 리퍼러 토큰은 사용자의 요청에 대한 일정 세션마다 새로운 리퍼러 토큰 값을 반환한다. 변경된 토큰 값은 사용자 요청에 대한 응답으로서 반환되며 리퍼러 토큰이 변경된 시점부터 이전 리퍼러 토큰은 사용할 수 없게 된다.
이하에서는 본 발명에 따른 사용자 정의 협업 워크스페이스 지원 시스템의 다른 실시 예에서 동시성 제어기법을 설명하고자 한다.
협업 환경에서는 공유된 리소스에 대한 수많은 요청이 비동기적으로 발생하기 때문에 리소스에 대한 동시성 제어를 지원하는 것이 바람직하다. 본 발명의 다른 실시 예에서는 별도의 서버를 설치할 필요가 없고, 콘-컨트롤 미들웨어(ConControl middleware)를 통해 구현할 수 있다. 이는 사용자나 응용 어플리케이션에서 사용할 수 있도록 API 레벨로 제공할 수 있다.
도 5에서 도시한 바와 같이, 상기 콘-컨트롤 미들웨어는 WSGI 인터페이스를 통해 구현하여 스위프트 프록시 서버의 미들웨어 파이프라인에 추가하였다. 콘-컨트롤 미들웨어는 모든 인증 과정 및 유효확인이 끝난 후 수행해야 하므로 파이프라인 마지막 위치인 프록시 서버 미들웨어(ProxyServer middleware) 앞에 추가하여 리소스의 사용권한을 확인한다.
사용자는 HTTP 요청에 특정 헤더를 추가하여 사용권한을 획득하거나 반환할 수 있고 공유된 리소스를 동시성 제어를 필요로 하는 리소스로 등록하거나 해제할 수도 있다. 하기 표 3은 콘-컨트롤 미들웨어를 통하여 동시성 제어를 수행하기 위해 필요한 HTTP 헤더와 그 값을 나타낸다.
Figure 112015116293754-pat00003
콘-컨트롤 미들웨어는 동시성 제어를 필요로 하는 리소스의 리스트와 각 리스트의 사용자 정보를 저장한 테이블을 관리한다. X-CC 헤더는 동시성 제어를 필요로 하는 리소스의 리스트에 해당 리소스를 등록하거나 해제하기 위한 HTTP 헤더이다. 또한, X-LOCK 헤더를 이용한 사용자 요청은 리소스의 사용 권한을 획득하여 사용자 정보를 저장한 테이블에 권한을 획득한 사용자의 테넌트와 사용자 이름을 등록할 수 있다.
도 6b는 도 5의 사용자 정의 협업 워크스페이스 지원 시스템의 미들웨어 중에서 ConControl 미들웨어의 동작원리를 구체적으로 나타내는 도면이다.
도 6b에서 도시한 바와 같이, 사용자의 HTTP 헤더와 헤더의 값을 확인하여 역할을 수행한다. 사용자는 동시성 제어가 필요한 리소스로 등록되어 있는 리소스를 수정하기 위하여 반드시 사용권한을 획득하여야 한다. 사용자가 사용권한을 요청하면 콘-컨트롤 미들웨어에서 해당 리소스가 동시성 제어를 필요로 하는 리소스인지 확인한 후 이미 사용 중인 사용자가 없을 때 해당 리소스에 대한 사용권한을 부여한다. 이와 동시에 사용권한을 관리하는 테이블에 사용자의 정보가 저장되며 해당 리소스는 잠금 상태가 된다. 이미 다른 사용자가 사용 중인 리소스에 대하여 사용권한 요청이 온 경우에는, 기존에 사용하고 있는 사용자가 권한을 반환할 때까지 대기하게 된다. 대기시간에 대한 시간제한(time out)은 사용자가 미리 설정을 통하여 시간을 지정할 수 있다. 사용권한 획득 요청에 대하여 시간제한이 발생한 경우에는 요청이 실패하고 결과를 사용자에게 반환한다.
상기 콘-컨트롤 미들웨어는 위와 같은 락킹(locking) 기법을 구현하기 위하여 파이썬의 동기화 큐(synchronized Queue)를 사용할 수 있다. 상기 콘-컨트롤 미들웨어는 동기화 큐의 PUT함수에 시간제한 시간을 설정하고 크기가 1인 동기화 큐를 생성하여 구현할 수 있다. 생성된 동기화 큐는 큐에 저장된 데이터의 일관성을 유지하기 위하여 동시 다발적인 접근이 불가능하다. 이와 같은 동기화 큐의 특징을 이용하여 콘-컨트롤 미들웨어는 스위프트에서 동시성 제어 기능을 구현할 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 따라서, 이상에서 기술한 실시 예는 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 그러므로 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.
1: 시스템 21: 프록시 노드
10: 제1 단말 22: 스토리지 노드
20: 서버
30: 제2 단말
40: 제3 단말

Claims (10)

  1. 네트워크로 연결된 단말(terminal)을 위한 협업 워크스페이스(collaborative workspace)를 제공하는 시스템에 있어서,
    서버 등록 사용자에 사용되며, 사용자 등록을 요청하고, 상기 협업 워크스페이스의 리소스(resource) 생성을 요청하며, 협업하고자 하는 서버 미등록 사용자에 대한 인증정보를 입력하여 상기 서버 미등록 사용자를 초대하는 제1 단말;
    상기 서버 등록 사용자의 요청에 응답하여 사용자 등록을 수행한 후 상기 서버 등록 사용자에게 상기 협업 워크스페이스를 할당하거나, 상기 인증정보에 대응하는 토큰을 생성하여 상기 협업 워크스페이스의 위치 정보와 함께 상기 서버 미등록 사용자에 제공함과 동시에 상기 토큰을 이용하여 접근제어리스트를 생성하고, 상기 서버 미등록 사용자의 요청에 응답하여 상기 서버 미등록 사용자의 토큰이 상기 접근제어리스트에 등록되어 있는지 확인한 후 상기 리소스로의 접근을 허락함으로써, 서버 등록 사용자와 상기 토큰을 가지는 서버 미등록 사용자가 상기 리소스에 동시 접근하여 협업할 수 있도록 하는 서버; 및
    상기 서버 미등록 사용자에 의해 사용되며, 상기 서버로부터 상기 토큰 및 상기 협업 워크스페이스의 위치정보가 수신되면, 상기 협업 워크스페이스의 위치정보를 기반으로 상기 리소스에 접근하며, 상기 토큰을 기반으로 협업 여부를 허가받는 적어도 하나의 제2 단말;을 포함하며,
    상기 접근제어리스트는 상기 서버 등록 사용자가 상기 서버 미등록 사용자에 제공한 토큰이 등록된 리스트이며,
    상기 서버는 상기 서버 미등록 사용자가 상기 토큰을 통하여 상기 리소스로의 접근을 요청한 횟수가 임계치 이상이 되면, 상기 토큰의 값을 변경하고, 상기 변경된 토큰을 상기 제2 단말로 전달하고,
    상기 서버는, 상기 리소스를 포함하여 상기 협업 워크스페이스에서 생성되는 데이터를 저장하는 스토리지 노드(storage node); 및 상기 스토리지 노드를 제어하고 상기 제1 단말로부터 전달 받은 상기 인증정보를 처리하는 프록시 노드(proxy node);를 포함하고,
    상기 프록시 노드는, 리퍼러 인증 미들웨어를 구비하고, 상기 제1 단말로부터 상기 인증정보를 전달 받으면, 상기 토큰(token)을 생성하고, 상기 인증정보에 대응하는 상기 서버 미등록 사용자의 제2 단말로 상기 토큰 및 상기 협업 워크스페이스의 위치정보를 전송하며, 상기 토큰을 이용하여 접근제어리스트(access control list)를 생성하고,
    상기 제1 단말이 상기 리퍼러 인증 미들웨어를 통해 서버 미등록 사용자들의 이메일정보와 접근권한순위 정보(role)를 포함한 요청을 보내고, 상기 리퍼러 인증 미들웨어는 서버 미등록 사용자의 인증정보 파일을 파싱하고, 각 서버 미등록 사용자의 인증정보를 이용하여 리퍼러 토큰을 생성하고, 각 컨테이너의 접근제어리스트에 해당 리퍼러 토큰을 업데이트하는 요청을 생성하고, 컨테이너에 대한 업데이트 요청을 컨테이너 서버로 전달하여 적용하고, 적용 후 리퍼러 토큰과 협업 워크스페이스의 URL를 각 서버 미등록 사용자의 이메일로 전송하는 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 협업 워크스페이스의 위치정보는,
    URL(uniform resource locator) 형식으로 되어 있는 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템.
  5. 제1항에 있어서,
    상기 제2 단말은,
    상기 서버 미등록 사용자로부터 상기 리소스에 대한 사용요청을 입력 받으면, 상기 프록시 노드로 상기 리소스에 대한 접근요청을 하면서, 상기 프록시 노드로부터 전달 받은 상기 토큰을 함께 전달하는 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템.
  6. 제5항에 있어서,
    상기 프록시 노드는,
    상기 리소스에 대한 접근요청 시에 전달 받은 상기 토큰이 상기 접근제어리스트에 등록되어 있는 경우에만 상기 리소스에 대한 상기 제2 단말의 접근이 가능하도록 제어하고,
    상기 제1 단말로부터 상기 접근제어리스트에 대한 업데이트 요청을 수신하면 상기 접근제어리스트를 업데이트하는 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템.
  7. 삭제
  8. 제1항에 있어서,
    상기 인증정보는,
    상기 서버 미등록 사용자의 이메일 주소와 접근 권한 순위를 포함하고,
    상기 토큰은,
    보안을 위하여 상기 인증정보를 기반으로 암호화한 문자와 기호의 조합인 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템.
  9. 제8항에 있어서,
    상기 접근 권한 순위는,
    상기 리소스의 열람과 수정이 가능한 제1 순위; 및
    상기 리소스의 열람만 가능한 제2 순위;를 포함하는 사용자 정의 협업 워크스페이스 지원 시스템.
  10. 제1항에 있어서,
    상기 프록시 노드는,
    상기 서버 등록 사용자와 상기 토큰을 가지는 서버 미등록 사용자 중 하나가 상기 리소스를 이용하는 경우에는, 상기 리소스를 이용 중인 사용자의 이용이 종료할 때까지 다른 사용자의 접근을 제한하는 것을 특징으로 하는 사용자 정의 협업 워크스페이스 지원 시스템.
KR1020150167829A 2015-11-27 2015-11-27 사용자 정의 협업 워크스페이스 지원 시스템 KR101792357B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150167829A KR101792357B1 (ko) 2015-11-27 2015-11-27 사용자 정의 협업 워크스페이스 지원 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150167829A KR101792357B1 (ko) 2015-11-27 2015-11-27 사용자 정의 협업 워크스페이스 지원 시스템

Publications (2)

Publication Number Publication Date
KR20170062248A KR20170062248A (ko) 2017-06-07
KR101792357B1 true KR101792357B1 (ko) 2017-11-20

Family

ID=59223660

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150167829A KR101792357B1 (ko) 2015-11-27 2015-11-27 사용자 정의 협업 워크스페이스 지원 시스템

Country Status (1)

Country Link
KR (1) KR101792357B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102338422B1 (ko) 2021-07-30 2021-12-10 클로우플레이크(주) Did 기반 클라우드 환경의 협업툴 서비스 제공 방법, 장치 및 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102641908B1 (ko) * 2018-10-17 2024-02-28 주식회사 모티링크 가상 업무 공간 제공 시스템 및 가상 업무 공간 사용자 인증 방법
KR102565994B1 (ko) * 2019-05-17 2023-08-11 주식회사 모티링크 가상 공간 사용자 인증 방법 및 가상 공간 제공 시스템
CN117354069B (zh) * 2023-12-06 2024-02-13 自然资源陕西省卫星应用技术中心 一种基于数据湖的遥感数据管理系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545152A (ja) * 2010-08-30 2013-12-19 ヴイエムウェア インコーポレイテッド シンアプリケーション、リモートアプリケーション、およびSaaSアプリケーションのための統合ワークスペース

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013545152A (ja) * 2010-08-30 2013-12-19 ヴイエムウェア インコーポレイテッド シンアプリケーション、リモートアプリケーション、およびSaaSアプリケーションのための統合ワークスペース

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102338422B1 (ko) 2021-07-30 2021-12-10 클로우플레이크(주) Did 기반 클라우드 환경의 협업툴 서비스 제공 방법, 장치 및 시스템

Also Published As

Publication number Publication date
KR20170062248A (ko) 2017-06-07

Similar Documents

Publication Publication Date Title
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
US9047462B2 (en) Computer account management system and realizing method thereof
CN100533440C (zh) 基于对共享式数据的访问权限来提供服务
EP2828763B1 (en) Method of modifying access control for web services using query languages
KR20190082926A (ko) 메시징 프로토콜 통신 관리
KR101792357B1 (ko) 사용자 정의 협업 워크스페이스 지원 시스템
US20100274910A1 (en) Hosted application sandbox model
CN107920138B (zh) 一种用户统一标识生成方法、装置及系统
JP7036899B2 (ja) エイリアス管理方法およびデバイス
US20100306393A1 (en) External access and partner delegation
WO2010138910A1 (en) Secure collaborative environment
EP2518972A1 (en) System and method for device addressing
CN111052685B (zh) 用于多代理消息传送的方法和装置
JP2018092600A (ja) 共通認証管理サービス
KR20080100356A (ko) Xml 문서 관리 방법 및 시스템
US20090019517A1 (en) Method and System for Restricting Access of One or More Users to a Service
US20100146123A1 (en) Resource allocation method of each terminal apparatus using resource management system and resource management server apparatus
CN114793243A (zh) 自包含格式的一次性使用授权码
KR102154736B1 (ko) 관계 정보를 이용한 접근 제어 방법 및 그 장치
US10242174B2 (en) Secure information flow
KR101128623B1 (ko) 협업 문서 작성 시스템 및 방법
Memeti et al. A framework for flexible REST services: Decoupling authorization for reduced service dependency
US11848923B2 (en) Secure peer-to-peer connection network and associated protocols for a group-based communication system
JP7225677B2 (ja) 情報処理装置およびプログラム
CN104767769A (zh) 共享代理及其对象存储和访问方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant