KR101952050B1 - 전자 이미지를 사용하는 액세스 관리 - Google Patents

전자 이미지를 사용하는 액세스 관리 Download PDF

Info

Publication number
KR101952050B1
KR101952050B1 KR1020177004478A KR20177004478A KR101952050B1 KR 101952050 B1 KR101952050 B1 KR 101952050B1 KR 1020177004478 A KR1020177004478 A KR 1020177004478A KR 20177004478 A KR20177004478 A KR 20177004478A KR 101952050 B1 KR101952050 B1 KR 101952050B1
Authority
KR
South Korea
Prior art keywords
access
electronic image
management service
message management
service
Prior art date
Application number
KR1020177004478A
Other languages
English (en)
Other versions
KR20170128202A (ko
Inventor
데이비드 바쇼
벨린다 프레노
조지 밀턴 언더우드 4세
린다 엘리어센
앤서니 데빈첸지
Original Assignee
드롭박스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 드롭박스, 인크. filed Critical 드롭박스, 인크.
Publication of KR20170128202A publication Critical patent/KR20170128202A/ko
Application granted granted Critical
Publication of KR101952050B1 publication Critical patent/KR101952050B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • H04L51/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

액세스 관리 시스템이 서비스(예를 들어, 메시지 관리 서비스)에 대한 액세스를 관리하는 기술이 설명된다. 클라이언트는 메시징 서비스로부터 전자 이미지를 포함하는 메시지를 수신할 수 있다. 전자 이미지는 메시지 관리 서비스에 대한 액세스를 획득하기 위한 액세스 정보를 포함할 수 있다. 인터페이스에서 전자 이미지와의 상호 작용을 나타내는 입력이 수신된다. 클라이언트는 액세스 정보에 기초하여 메시지 관리 서비스에 대한 액세스를 요청하기 위해 전자 이미지를 액세스 관리 시스템에 전송할 수 있다. 계정이 메시지 관리 서비스에 액세스할 수 있음을 나타내는 인가가 액세스 관리 시스템으로부터 수신된다. 클라이언트는 메시지 관리 서비스에 대한 액세스를 제공하는 인터페이스를 표시한다. 메시지 관리 서비스에 대한 액세스는 인가에 기초할 수 있다.

Description

전자 이미지를 사용하는 액세스 관리{ACCESS MANAGEMENT USING ELECTRONIC IMAGES}
관련 출원들에 대한 교차 참조
본 출원은 "ACCESS MANAGEMENT USING ELECTRONIC IMAGES"라는 발명의 명칭으로 2014년 8월 18일자로 출원된 미국 가출원 제62/038,751호로부터의 이익 및 우선권을 주장하는, "ACCESS MANAGEMENT USING ELECTRONIC IMAGES"라는 발명의 명칭으로 2014년 12월 29일자로 출원된 미국 출원 제14/585,039호로부터의 이익 및 우선권을 주장한다. 상기 확인된 특허 출원들의 전체 내용은 모든 목적을 위해 본 명세서에 참고로 포함된다.
본 개시내용은 일반적으로 서비스 관리 시스템에 관한 것으로, 특히 전자 이미지를 사용하여 서비스 관리 시스템에 대한 액세스를 관리하는 기술에 관한 것이다.
최근에는 전자 메시징 서비스의 인기가 증가하고 있다. 사용자는 상이한 클라이언트 디바이스들로부터 메시징 서비스에 대한 액세스를 획득하기 위해 서비스 관리 시스템에 계정을 확립할 수 있다. 일부 사용자는 이들이 서비스 관리 시스템과 통신하는 것을 가능하게 할 수 있는 애플리케이션(예를 들어, '앱')을 설치할 수 있다.
서비스 관리 시스템에 의해 제공되는 새롭거나 세련된 피처(feature)들은 종종 "베타(beta)" 릴리스(release)라 불리는 제한된 릴리스를 통해 초기에 제공될 수 있다. 제한된 릴리스는 서비스 관리 시스템으로 하여금, 그것의 새롭거나 세련된 피처들이 릴리스된 서비스 범위(released service-wide)에 있기 전에 이들을 테스트하고 평가하게 할 수 있다. 일부 서비스 관리 시스템은 이들의 시스템에 대한 액세스를 보다 잘 제어할 수 있는 기술로부터 혜택을 받을 수 있다. 이러한 기술은, 서비스 관리 시스템이 새로운 피처 또는 기능의 릴리스를 제어할 수 있게 하고 사용자가 서비스 관리 시스템을 사용하도록 장려하는 데 유용할 수 있다.
따라서, 본 발명의 특정 실시예들은 서비스 관리 시스템에 의해 제공되는 서비스(예를 들어, 메시지 관리 서비스 또는 온라인 콘텐츠 관리 서비스)에 대한 액세스를 관리하기 위한 기술들에 관한 것이다. 일부 서비스 관리 시스템은 제한된 사용자 그룹으로 향하는 릴리스를 통해 서비스 및/또는 그 피처들의 릴리스를 관리한다. 이러한 릴리스는 선택된 사용자 그룹의 일부로서 서비스 및/또는 피처들의 사용을 장려하도록 설계될 수 있다. 추가 인센티브 또는 동기 부여가 없으면, 일부 사용자는 서비스 사용이 철저히 평가될 수 있도록 서비스의 모든 피처를 사용하거나 시도하지 않을 수 있다. 서비스 관리 시스템은 사용자가 이들 서비스의 모든 피처를 규칙적으로 테스트하도록 유인하는 방식을 찾는데 어려움을 겪을 수 있다. 일부 운영자는 사용자로 하여금, 다른 사용자가 서비스 및/또는 피처를 사용하도록 초대하게 할 수 있는 기술로부터 혜택을 받을 수 있다. 본 발명의 일부 실시예는 서비스(예를 들어, 메시지 관리 서비스 또는 온라인 콘텐츠 관리 서비스) 또는 서비스 피처들에 대한 액세스를 관리(예를 들어, 라이센스 또는 제어)하기 위한 전자 이미지(예를 들어, 코인(coin))의 배포를 가능하게 하는 기술을 제공한다. 전자 이미지는 다른 사용자에게 제공될 수 있으므로, 다른 사용자가 서비스에 액세스하도록 장려할 수 있다. 추가 또는 새로운 피처들에 대한 액세스를 획득하기 위해 추가 전자 이미지들이 배포되고 수집될 수 있다.
본 개시내용의 특정 실시예는 전자 메시지(예를 들어, 이메일 메시지)를 통해 전자 이미지를 사용자에게 배포하는 것을 포함한다. 사용자는 클라이언트 디바이스에서 전자 이미지와 상호 작용하여 서비스에 액세스하기 위한 전자 이미지를 교환(redeem)할 수 있다. 전자 이미지 내의 액세스 정보는, 요청될 때 서비스에 액세스하기 위한 인가(authorization)를 결정하는 데 사용될 수 있다. 일부 실시예에서, 액세스 정보는 클라이언트 디바이스로부터 서비스로 전송될 수 있고, 클라이언트 디바이스가 서비스에 액세스할 인가가 주어졌는지를 결정하는 데 사용될 수 있다. 이것은 인가가 없는 사용자가 액세스 정보를 사용하여 서비스에 액세스하기 위해 클라이언트 디바이스를 조작하는 것을 방지한다.
전자 이미지 내의 액세스 정보는, 검증시 서비스에 액세스하고/하거나 서비스에 의해 제공되는 다음의 것(기능, 피처, 동작, 옵션, 방법 또는 이들의 조합) 중 하나 이상에 액세스하기 위한 허가(permission)(예를 들어, 라이센스 또는 인가)를 계정에 승인할 수 있는 값(예를 들어, 보안 키, 해시 값 또는 일부 다른 보안 정보)을 포함할 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 전자 이미지를 교환하는 것에 기초하여 인가가 승인된 계정에 대해 제어될 수 있다. 전자 이미지는, 서비스에 대한 액세스가 전자 이미지를 사용하여 액세스를 요청했던 사용자의 계정에 대해 승인될 때 사용(예를 들어, 교환)된 것으로 고려될 수 있다.
일부 실시예에서, 서비스에 대한 액세스는 하나 이상의 기준(예를 들어, 조건, 규칙 또는 이벤트)에 기초할 수 있다. 서비스에 대한 액세스는 서비스의 사용 또는 서비스의 하나 이상의 피처 또는 기능의 사용에 기초할 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 사용자 관행(예를 들어, 빈 메시지 수신함을 유지하거나 모든 스팸 메시지를 제거함), 서비스의 특정 사용 또는 다른 타입의 액션과 같은 액션들의 타입에 기초할 수 있다. 이러한 기준은 사용자에게 서비스를 더 자주 장려하도록 정의될 수 있다. 일부 실시예들에서, 서비스에 대한 액세스는 다수의 전자 이미지의 교환에 기초하여 제어될 수 있다.
사용자는 서비스의 사용에 기초하여 메시지 관리 서비스들의 하나 이상의 피처에 대한 액세스를 획득하기 위한 추가 전자 이미지를 제공 받을 수 있다. 그렇게 해서, 서비스가 특정 방식으로 사용되는 경우 새로운 피처들은 "잠금 해제(unlock)"될 수 있다. 예를 들어, 새로운 피처들에 대한 액세스는 서비스의 사용에 기초하여 허용될 수 있고, 그로 인해 추가 전자 이미지를 획득하기 위해 사용자가 서비스를 사용하도록 더 장려할 수 있다. 사용자는 전자 이미지를 다른 사용자에게 제공함으로써 다른 사용자가 서비스에 액세스하도록 장려할 수 있다. 일부 실시예에서, 사용자는 배포된 전자 이미지로 서비스에 액세스하는 다른 사용자에 의한 서비스의 다른 사용에 기초하여 서비스에 액세스하기 위한 추가 전자 이미지를 제공 받을 수 있다. 서비스의 상이한 피처들의 사용은 서비스 관리 시스템이 서비스의 피처들에 관한 사용자 선호 및 피드백을 결정하는 것을 가능하게 할 수 한다. 이러한 정보는 서비스 관리 시스템이 서비스에 대한 오퍼링(offering) 또는 개선에서의 변화를 결정하는 것을 가능하게 하는데 유용할 수 있다.
일부 실시예에서, 전자 이미지는 표시될 때, 서비스에 액세스하기 위한 액세스 정보의 사용과 관련된 상태를 나타낼 수 있다. 예를 들어, 전자 이미지는 상태를 나타내는 정보를 포함할 수 있다. 액세스 정보를 포함하는 전자 이미지가 표시될 때, 전자 이미지는 그 상태를 나타낼 수 있다. 상태는 전자 이미지를 사용하여 액세스될 수 있는 서비스의 피처를 나타낼 수 있다. 상태는 전자 이미지가 서비스에 액세스하는데 사용되었는지를 나타낼 수 있으며, 그렇다면 인가가 승인되었는지를 나타낼 수 있다.
본 발명의 특정 실시예는 서비스에 대한 액세스를 관리하기 위한 기술에 관한 것이다. 이러한 기술은 액세스 관리 시스템의 컴퓨터 시스템에 의해 구현될 수 있다. 액세스 관리 시스템은 클라이언트에 의해 구현될 수 있다. 일부 실시예에서, 컴퓨터 시스템은 컴퓨팅 디바이스를 포함하거나 구현할 수 있다. 컴퓨터 시스템은 메모리 및 메모리에 결합된 프로세서를 포함할 수 있다. 프로세서는 방법을 수행하도록 구성될 수 있다. 이 방법은 메시지 관리 서비스에 액세스하기 위한 전자 이미지 내의 액세스 정보를 획득하는 단계를 포함할 수 있다. 일부 실시예에서, 액세스 정보는 해시 연산을 사용하여 생성되는 보안 키를 포함한다. 일부 실시예에서, 액세스 정보는 전자 이미지의 메타데이터에 포함된다. 일부 실시예에서, 계정은 온라인 콘텐츠 관리 서비스에 대한 액세스를 제공한다.
이 방법은 메시지 관리 서비스와 연관된 제1 그래픽 인터페이스에서 전자 이미지와의 상호 작용에 대응하는 입력을 수신하는 단계를 더 포함할 수 있다. 이 방법은 메시지 관리 서비스와 연관된 컴퓨팅 디바이스에, 메시지 관리 서비스에 대한 액세스를 요청하기 위해 전자 이미지를 전송하는 단계를 더 포함할 수 있다. 메시지 관리 서비스에 액세스하기 위한 인가는 전자 이미지 내의 액세스 정보를 사용하여 결정된다. 일부 실시예에서, 전자 이미지는 메시지 관리 서비스에 의해 제공되는 계정에 의한 컴퓨터 시스템으로부터의 메시지 관리 서비스에 대한 액세스를 요청하기 위해 전송된다. 인가 정보는 메시지 관리 서비스에 액세스하기 위한 계정에 대한 인가를 나타낼 수 있다. 이 방법은 메시지 관리 서비스에 액세스하기 위한 인가를 나타내는 인가 정보를 수신하는 단계를 더 포함할 수 있다. 일부 실시예에서, 인가 정보는 메시지 관리 서비스의 피처에 액세스하기 위한 인가를 승인하고, 제2 그래픽 인터페이스는 수신된 인가 정보에 기초하여 피처에 대한 액세스를 제공한다. 일부 실시예에서, 제2 그래픽 인터페이스는 메시지 관리 서비스에 액세스하기 위한 애플리케이션을 설치하기 위한 하나 이상의 대화형 요소(interactive element)를 포함한다.
일부 실시예에서, 이 방법은 메시징 서비스로부터, 메시징 서비스에 의해 제공되는 메시징 계정과 연관된 메시지를 수신하는 단계를 포함하고, 이 메시지는 전자 이미지를 포함한다.
일부 실시예에서, 이 방법은 전자 이미지를 사용하여, 메시지 관리 서비스에 액세스하기 위한 액세스 정보의 사용에 대응하는 상태를 결정하는 단계를 포함하고, 전자 이미지는 상태를 나타내는 외관(appearance)으로 제1 그래픽 인터페이스에 표시된다.
일부 실시예에서, 이 방법은 제2 그래픽 인터페이스와의 상호 작용에 대응하는 입력을 수신하는 단계를 더 포함할 수 있다. 상호 작용은 메시지 관리 서비스에 대한 요청에 대응할 수 있다. 이 방법은 요청을 나타내는 데이터를 메시지 관리 서비스에 전송하는 단계를 더 포함할 수 있다. 이 방법은 메시지 관리 서비스에 의해 제공되는 피처에 대한 액세스를 획득하기 위한 추가 액세스 정보를 포함하는 추가 전자 이미지를 메시지 관리 서비스로부터 수신하는 단계를 더 포함할 수 있다. 일부 실시예에서, 이 방법은 피처에 액세스하기 위한 요청을 메시지 관리 서비스에 전송하는 단계를 더 포함할 수 있다. 요청은 추가 전자 이미지를 포함할 수 있다. 이 방법은 메시지 관리 서비스로부터, 컴퓨터 시스템을 사용하여 피처에 액세스하기 위한 계정의 인가를 나타내는 추가 인가 정보를 수신하는 단계를 더 포함할 수 있다. 이 방법은 수신된 추가 인가 정보에 기초하여, 메시지 관리 서비스의 피처에 대한 액세스를 제공하는 제3 그래픽 인터페이스를 표시하는 단계를 더 포함할 수 있다.
본 발명의 특정 실시예는 서비스에 대한 액세스를 관리하기 위한 기술에 관한 것이다. 이러한 기술은 액세스 관리 시스템의 컴퓨터 시스템에 의해 구현될 수 있다. 액세스 관리 시스템은 메시지 관리 서비스에 의해 구현될 수 있다. 일부 실시예에서, 컴퓨터 시스템은 컴퓨팅 디바이스를 포함하거나 이를 구현할 수 있다. 컴퓨터 시스템은 메모리 및 메모리에 결합된 프로세서를 포함할 수 있다. 프로세서는 방법을 수행하도록 구성될 수 있다. 이 방법은 제1 컴퓨터 시스템을 사용하여 메시지 관리 서비스에 액세스하기 위한 제1 요청을 수신하는 단계를 포함할 수 있다. 제1 요청은 액세스 정보를 포함하는 전자 이미지를 포함할 수 있다. 이 방법은 액세스 정보에 기초하여 메시지 관리 서비스에 액세스하기 위한 인가를 검증하는 단계를 포함할 수 있다. 일부 실시예에서, 인가는 도출된 보안 키 및 보안 키를 사용하여 검증될 수 있다. 일부 실시예에서, 인가를 검증하는 단계는, 메시지 관리 서비스에 대한 액세스가 액세스 정보를 사용하여 사전에 인가되었는지를 결정하는 단계를 포함할 수 있다. 이 방법은 메시지 관리 서비스에 액세스하기 위한 인가를 나타내는 인가 정보를 제1 컴퓨터 시스템에 전송하는 단계를 포함할 수 있다. 일부 실시예에서, 인가 정보는 메시지 관리 서비스에 액세스하기 위한 인가가 거부되었는지를 나타낼 수 있다.
일부 실시예에서, 이 방법은 메시지 관리 서비스에 액세스하기 위한 보안 키를 사용하여 액세스 정보를 생성하는 단계를 포함할 수 있다. 액세스 정보는 보안 키에 기초하여 생성되는 도출된 보안 키를 포함한다.
일부 실시예에서, 이 방법은 메시지 관리 서비스에 액세스하기 위한 액세스 정보의 사용에 대응하는 상태를 결정하는 단계를 포함할 수 있다. 전자 이미지는 결정된 상태를 포함할 수 있다.
일부 실시예에서, 이 방법은 제2 컴퓨터 시스템으로부터, 메시지 관리에 액세스하기 위한 제2 요청을 수신하는 단계를 더 포함할 수 있다. 제2 요청은 액세스 정보를 포함하는 전자 이미지를 포함할 수 있다. 이 방법은 추가 컴퓨터 시스템으로부터 메시지 관리 서비스에 액세스하기 위한 인가를 결정하는 단계를 포함할 수 있다. 이 방법은 액세스 정보에 기초하여 메시지 관리 서비스에 액세스하기 위한 인가가 이미 승인되었는지를 결정하는 단계를 포함할 수 있다. 이 방법은 제2 컴퓨터 시스템으로부터 메시지 관리 서비스에 액세스하기 위한 인가가 거부된 것을 나타내는 메시지를 제2 컴퓨터 시스템에 전송하는 단계를 포함할 수 있다.
첨부된 도면과 함께 다음의 상세한 설명은 본 발명의 속성 및 이점을 보다 잘 이해하게 할 것이다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 블록도를 도시한다.
도 2는 본 발명의 일 실시예에 따른 메시지 관리 서비스의 블록도이다.
도 3은 본 발명의 일 실시예에 따른 클라이언트 디바이스의 블록도를 도시한다.
도 4는 본 발명의 일 실시예에 따른 서비스 관리 시스템에 대한 액세스를 관리하기 위한 데이터 구조의 일례를 도시한다.
도 5는 본 발명의 일 실시예에 따른 서비스 관리 시스템에 대한 액세스를 관리하기 위한 데이터의 예를 도시한다.
도 6 및 도 7은 본 발명의 일 실시예에 따른 서비스 관리 시스템에 대한 액세스를 관리하기 위한 전자 이미지의 예를 도시한다.
도 8은 본 발명의 일 실시예에 따른 전자 이미지를 포함하는 전자 메시지를 표시하는 인터페이스의 일례를 도시한다.
도 9는 본 발명의 일 실시예에 따른 전자 이미지를 포함하는 전자 메시지를 표시하는 인터페이스의 일례를 도시한다.
도 10은 본 발명의 일 실시예에 따른 다수의 전자 이미지를 포함하는 전자 메시지를 표시하는 인터페이스의 일례를 도시한다.
도 11은 본 발명의 일 실시예에 따른 메시지 관리 서비스에 액세스하기 위한 컴퓨팅 환경을 선택하는 인터페이스의 일례를 도시한다.
도 12는 본 발명의 일 실시예에 따른 메시지 관리 서비스에 액세스하기 위한 인터페이스들의 예를 도시한다.
도 13은 본 발명의 일 실시예에 따른 메시지 관리 서비스를 통해 메시징 서비스에 액세스하기 위한 계정 정보를 입력하기 위한 인터페이스들의 예를 도시한다.
도 14는 본 발명의 일 실시예에 따른 메시지 관리 서비스에 대한 액세스를 요청하기 위한 인터페이스들의 일례를 도시한다.
도 15는 본 발명의 일 실시예에 따른 전자 이미지를 사용하여 메시지 관리 서비스에 대한 액세스를 요청하기 위한 프로세스의 일례를 도시한다.
도 16은 본 발명의 일 실시예에 따른 메시지 관리 서비스의 인터페이스의 일례를 도시한다.
도 17은 본 발명의 일 실시예에 따른 전자 이미지를 사용하여 메시지 관리 서비스에 대한 액세스를 관리하기 위한 프로세스의 흐름도이다.
도 18은 본 발명의 일 실시예에 따른 전자 이미지를 사용하여 메시지 관리 서비스에 대한 액세스를 관리하기 위한 프로세스의 흐름도이다.
도 19는 본 발명의 일 실시예에서 사용될 수 있는 대표적인 컴퓨터 시스템의 단순화된 블록도를 도시한다.
따라서, 본 발명의 특정 실시예는 서비스 관리 시스템에 의해 제공되는 서비스(예를 들어, 메시지 관리 서비스 또는 온라인 콘텐츠 관리 서비스)에 대한 액세스를 관리하기 위한 기술들에 관한 것이다. 본 발명의 일부 실시예는 전자 이미지의 배포에 관한 기술을 제공하는데, 이 전자 이미지는 서비스에 대한 액세스를 요청하는 전자 이미지의 사용자에게 승인된 권리(들)를 통해 서비스에 대한 액세스를 관리(예를 들어, 라이센스 또는 제어)하는 데 사용될 수 있다.
본 개시내용의 특정 실시예는 액세스 정보를 각각 포함할 수 있는 전자 이미지들(예를 들어, 코인)의 배포를 통해 서비스(예를 들어, 메시지 관리 서비스 또는 온라인 콘텐츠 관리 서비스)에 대한 액세스의 관리를 가능하게 한다. 전자 이미지는 전자 메시지(예를 들어, 전자 메일 메시지)를 통해 사용자에게 배포될 수 있다. 사용자는 클라이언트 디바이스에서 애플리케이션의 인터페이스 내의 전자 이미지와 상호 작용(예를 들어, 전자 이미지를 리셉터클(receptacle)로 드래그)하여 서비스에 액세스하기 위한 전자 이미지를 교환할 수 있다. 전자 이미지와의 상호 작용은 사용자의 계정에 대한 액세스가 서비스로부터 요청되도록 야기할 수 있다. 전자 이미지 내의 액세스 정보는 요청될 때 서비스에 액세스하기 위한 인가를 결정하는 데 사용될 수 있다. 일부 실시예에서, 액세스 정보는 클라이언트 디바이스로부터 서비스로 전송될 수 있고, 클라이언트 디바이스가 서비스에 액세스하도록 인가되었는지를 결정하는 데 사용될 수 있다. 이것은 인가가 없는 사용자가 액세스 정보를 사용하여 서비스에 액세스하기 위해 클라이언트 디바이스를 조작하는 것을 방지한다.
전자 이미지 내의 액세스 정보는, 검증시 서비스에 액세스하고/하거나 서비스에 의해 제공되는 다음의 것(기능, 피처, 동작, 옵션, 방법 또는 이들의 조합) 중 하나 이상에 액세스하기 위한 허가(예를 들어, 라이센스 또는 인가)를 계정에 제공할 수 있는 값(예를 들어, 보안 키, 해시 값 또는 일부 다른 보안 정보)을 포함할 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 전자 이미지를 교환하는 것에 기초하여 인가가 승인된 계정에 대해 제어될 수 있다. 전자 이미지는, 서비스에 대한 액세스가 전자 이미지를 사용하여 액세스를 요청했던 사용자의 계정에 대해 제공될 때 사용(예를 들어, 교환)된 것으로 고려될 수 있다. 일부 실시예들에서, 전자 이미지 내의 액세스 정보는 서비스의 특정 피처들에 대한 액세스를 승인하는 데 사용될 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 다수의 전자 이미지의 교환에 기초하여 제어될 수 있고, 전자 이미지들 각각은 상이한 액세스 정보를 포함할 수 있다.
특정 실시예에서, 서비스에 대한 액세스는 서비스에 액세스하기 위한 계정에 대한 인가를 결정하는 데 사용될 수 있는 액세스 정보(예를 들어, 보안 키)를 저장하는 하나 이상의 데이터 구조를 사용하여 관리될 수 있다. 하나 이상의 보안 키는 보안 키(예를 들어, 마스터 보안 키)로부터 (예를 들어, 해시 연산을 사용하여) 도출될 수 있다. 보안 키는 서비스에 액세스하기 위한 하나 이상의 권리와 연관될 수 있다. 데이터 구조를 사용하면, 액세스 정보는, 액세스 정보에 기초하여 서비스에 액세스하기 위한 계정이 허가되는지를 결정하기 위해 검증될 수 있다.
일부 실시예에서, 서비스에 대한 액세스는 하나 이상의 기준(예를 들어, 조건, 규칙 또는 이벤트)에 기초할 수 있다. 서비스의 액세스와 관련된 기준은 서비스의 사용 또는 서비스의 하나 이상의 피처 또는 기능의 사용에 기초할 수 있다. 일부 실시예에서, 사용자 관행(예를 들어, 빈 메시지 수신함을 유지하거나 모든 스팸 메시지를 제거함), 서비스의 특정한 사용 또는 다른 타입의 액션들과 같은 액션들의 타입에 기초하여 기준이 정의될 수 있다. 이러한 기준은 사용자가 서비스를 더 자주 사용하도록 장려하기 위해 정의될 수 있다.
이전에는 사용할 수 없었던 메시지 관리 서비스의 하나 이상의 새로운 또는 상이한 피처를 사용하기 위한 액세스 정보를 포함하는 추가 전자 이미지들이 사용자에게 제공될 수 있다. 그렇게 해서, 새로운 피처들은 서비스가 특정한 방식으로 사용되는 경우 "잠금 해제"될 수 있다. 사용자는 전자 이미지를 다른 사용자에게 전송함으로써 다른 사용자가 서비스에 액세스하도록 장려할 수 있다. 일부 실시예에서, 사용자는 다른 사용자에 의한 해당 서비스의 사용에 기초하여 서비스에 액세스하기 위한 추가 전자 이미지를 제공 받을 수 있다. 서비스의 사용은 사용자로부터 수신된 전자 이미지로 서비스에 액세스하는 것을 포함할 수 있다. 새로운 피처에 대한 액세스는 서비스의 사용에 기초하여 승인될 수 있으므로, 추가 전자 이미지를 얻기 위해 사용자가 서비스를 사용하도록 더 장려할 수 있다. 서비스의 상이한 피처들의 사용은 서비스 관리 시스템이 서비스의 피처들에 관한 사용자 선호 및 피드백을 결정하게 할 수 있다. 이러한 정보는 서비스 관리 시스템이 서비스의 오퍼링 또는 서비스에 대한 개선에서의 변화를 결정하는 것을 가능하게 하는데 유용할 수 있다.
일부 실시예에서, 전자 이미지는 표시될 때, 서비스에 액세스하기 위한 액세스 정보의 사용과 관련된 상태를 나타낼 수 있다. 예를 들어, 전자 이미지는 상태를 나타내는 정보를 포함할 수 있다. 액세스 정보를 포함하는 전자 이미지가 표시될 때, 전자 이미지는 그 상태를 나타낼 수 있다. 상태는 전자 이미지를 사용하여 액세스될 수 있는 서비스의 피처를 나타낼 수 있다. 상태는 전자 이미지가 서비스에 액세스하는데 사용되었는지를 나타낼 수 있으며, 그렇다면 인가가 승인되었는지를 나타낼 수 있다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템(100)의 블록도를 도시한다. 통신 시스템(100)은 메시징 서비스(102), 메시지 관리 서비스(104), 및 네트워크(106)에 접속된 온라인 콘텐츠 관리 서비스(130)를 포함할 수 있다. 또한, 메시징 서비스(102), 온라인 콘텐츠 관리 서비스(130) 및/또는 메시지 관리 서비스(104)에 액세스하는데 사용될 수 있는 다양한 클라이언트(108, 110)가 네트워크(106)에 접속될 수 있다. 본 예에서, 클라이언트(108)는 (점선 화살표(112)로 나타낸 바와 같이) 메시지 관리 서비스(104)에 액세스하는 반면, 클라이언트(110)는 (점선 화살표(114)로 나타낸 바와 같이) 메시징 서비스(102)에 액세스한다.
온라인 콘텐츠 관리 서비스(130)는, 예를 들어 파일 저장 서비스, 파일 공유 서비스, 사용자가 메시지 및/또는 다른 콘텐츠를 포스팅할 수 있게 하는 소셜 미디어 서비스 등을 포함할 수 있다. 온라인 콘텐츠 관리 서비스(130)는 하나 이상의 데이터 저장소(134)와 통신할 수 있다. 온라인 콘텐츠 관리 서비스(130)는 서비스 제공자에 의해 유지되고 인터넷과 같은 네트워크(106)를 통해 액세스되는 서버 상에 호스팅될 수 있다. 일부 실시예에서, 온라인 콘텐츠 관리 서비스(130)는 하나 이상의 데이터 소스(예를 들어, 데이터베이스)에 콘텐츠를 저장할 수 있다. 콘텐츠는 오디오, 비디오, 데이터, 전자 이미지(예를 들어, 액세스 정보를 포함하는 전자 이미지), 파일, 이메일 메시지 등을 포함할 수 있다. 일부 실시예에서, 온라인 콘텐츠 관리 서비스(130)는 (점선 화살표(136)로 나타낸 바와 같이) 메시지 관리 서비스(104)에 액세스하거나 또는 그 반대로 액세스할 수 있다.
메시징 서비스(102)는 사용자가 메시지를 전송, 수신, 저장 및/또는 액세스할 수 있게 하는 임의의 서비스일 수 있으며, 여기서 "메시지"는 전송자에 의해 생성되고 하나 이상의 수신인으로 향하는 임의의 전자 통신을 포함할 수 있으며, 이는, 예를 들어 이메일 메시지, 인스턴트 메시지(예를 들어, 다양한 "채팅" 서비스를 사용하여 사용자들 간에 전송된 메시지), SMS/MMS 메시지(예를 들어, 다양한 셀룰러 및 다른 무선 데이터 네트워크에 의해 지원되는 단문 메시징 서비스 및/또는 멀티미디어 메시징 서비스 프로토콜들을 준수하는 메시지), 음성 메시지, 사진/이미지 메시지, 소셜 네트워크 메시지 등을 포함한다. 메시징 서비스(102)의 예는, GmailTM(Google Inc.의 서비스) 및 Yahoo!® Mail(Yahoo! Inc.의 서비스)과 같은 이메일 서비스를 포함할 수 있다. 다른 예에는 인스턴트 메시징, 또는 Gmail의 채팅 피처나 Facebook의 채팅(Facebook, Inc.의 서비스)과 같은 채팅 서비스, 셀룰러 데이터 캐리어(cellular data carrier)가 제공하는 SMS/MMS 서비스, 메시징 컴포넌트가 있는 소셜 네트워크 서비스(예를 들어, Facebook, Inc. 또는 LinkedIn Corp.에 의해 제공되는 소셜 네트워크)를 포함할 수 있다. 일부 실시예에서, 사용자는 메시징 서비스(102)와 계정을 확립할 수 있고, 메시징 서비스(102)는 사용자의 메시지(120)를 저장하고 이에 액세스를 제공할 수 있다. 메시징 서비스(102)는 웹 기반 클라이언트 인터페이스들, 전용 애플리케이션 프로그램들, 애플리케이션 프로그램 인터페이스들(application program interfaces)(APIs), 및/또는 메시지(120)에 대한 사용자 액세스를 용이하게 하는 다른 툴을 또한 제공할 수 있다.
메시지 관리 서비스(104)는 점선 화살표(116)로 나타낸 바와 같이, 메시징 서비스(102)와 하나 이상의 클라이언트(예를 들어, 클라이언트(108)) 사이의 프록시 또는 중개자(intermediary)의 역할을 하는 서비스일 수 있다. 메시지 관리 서비스(104)는 메시징 서비스(102)에 의해 저장된 메시지(120)를 조직화, 저장, 액세스, 구성 및/또는 응답하기 위한 향상된 기능성을 제공할 수 있다. 메시지 관리 서비스(104)의 일례는 Dropbox, Inc의 메일 박스 서비스일 수 있다.
일부 실시예에서, 서비스, 예를 들어 메시지 관리 서비스(104) 또는 온라인 콘텐츠 관리 서비스(130)에 의해 제공되는 서비스에 대한 액세스는 액세스 관리 시스템(140)에 의해 관리될 수 있다. 액세스 관리 시스템(140)은 컴퓨팅 시스템을 포함할 수 있다. 액세스 관리 시스템(140)은 하드웨어, 펌웨어 및/또는 소프트웨어의 조합을 사용하여 구현될 수 있다. 액세스 관리 시스템(140)은 서비스에 대한 액세스를 관리하기 위해 본 명세서에 설명된 하나 이상의 기술을 구현할 수 있다. 일부 실시예에서, 액세스 관리 시스템의 전부 또는 일부는 서비스, 예를 들어 메시지 관리 서비스(104) 또는 온라인 콘텐츠 관리 서비스(130) 중 하나 또는 둘 모두에 의해 구현될 수 있다.
서비스(예를 들어, 메시지 관리 서비스(104) 또는 온라인 콘텐츠 관리 서비스(130))에 대한 액세스는 서비스에 의해 제공되는 계정을 통해 관리될 수 있다. 서비스에 의해 제공되는 계정은 사용자, 컴퓨팅 디바이스(예를 들어, 클라이언트(108) 또는 클라이언트(110)), 메시징 서비스(예를 들어, 메시징 서비스(102))에 의해 제공되는 계정, 및/또는 서비스(예를 들어, 온라인 콘텐츠 관리 서비스(130) 또는 메시지 관리 서비스(104))에 의해 제공되는 계정에 대응하는 식별 정보와 연관될 수 있다. 서비스에 대한 액세스는 서비스 자체, 및/또는 서비스에 의해 제공되는 기능, 피처, 방법, 동작, 옵션 또는 이들의 조합 중 하나 이상에 대한 액세스에 대응할 수 있다.
클라이언트, 예를 들어 클라이언트(108) 또는 클라이언트(110)는 서비스에 액세스하기 위해 사용될 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 애플리케이션("앱"이라고도 함)을 통해 클라이언트에서 제공될 수 있다. 서비스에 대한 액세스에는 앱을 다운로드하고/하거나 앱 설치하기 위한 액세스를 포함할 수 있다. 예시의 목적으로, 메시지 관리 서비스(104)와 같은 서비스에 대한 액세스를 관리하기 위한 기술을 예시하기 위해 일부 실시예가 본 명세서에 설명된다. 그러나, 그러한 실시예는 메시지 관리 서비스의 관리에 한정되지 않으며, 온라인 콘텐츠 관리 서비스(130)와 같은 임의의 타입의 서비스에 대한 액세스를 관리하도록 구현될 수 있다.
일부 실시예에서, 액세스 관리 시스템(140)은 메시지 관리 서비스(104)와 같은 서비스에 대한 액세스를 관리하기 위한 향상된 기능성을 구현할 수 있다. 서비스에 대한 액세스는 액세스 정보를 포함하는 전자 이미지(예를 들어, "코인" 또는 "토큰(token)")의 사용을 통해 구현될 수 있다. 후술되는 바와 같이, 액세스 관리 시스템(140)은 액세스 정보를 포함하는 전자 이미지를 생성할 수 있다. 전자 이미지는 표시될 때, 물체, 사람 또는 장소의 시각적 표현을 제공할 수 있다. 전자 이미지는 비트맵, 아이콘, 픽처 등과 같은 포맷을 갖는 데이터에 기초할 수 있다. 예를 들어, 전자 이미지는 JPG(Joint Photographic Experts Group) 표준, GIF(Graphics Interchange format), PNG(portable network graphic) 표준 또는 다른 전자 이미지 표준에 따라 포맷될 수 있다. 일부 실시예에서, 전자 이미지는 정적 이미지일 수 있다. 일부 실시예에서, 전자 이미지는 애니메이션된(animated) 이미지(예를 들어, 애니메이션된 GIF), 비디오, 영화, 또는 표시될 때 외관을 변경하는 다른 동적 이미지일 수 있다. 전자 이미지는 액세스 정보의 사용에 대응하는 상태를 나타낼 수 있다. 전자 이미지의 예는 도 6 및 도 7을 참조하여 설명된다.
전자 이미지 내의 액세스 정보는, 검증시 서비스에 액세스하고/하거나 서비스에 의해 제공되는 다음의 것(기능, 피처, 동작, 옵션, 방법 또는 이들의 조합) 중 하나 이상에 액세스하기 위한 허가(예를 들어, 라이센스 또는 인가)를 계정에 승인할 수 있는 값(예를 들어, 보안 키, 해시 값 또는 일부 다른 보안 정보)을 포함할 수 있다. 사용자가 전자 이미지에 기초하여 서비스에 대한 액세스를 요청할 때(예를 들어, 코인을 교환하기 위해 요청할 때), 액세스 관리 시스템(140)은 전자 이미지 내의 액세스 정보에 기초하여 액세스를 요청하는 사용자를 위한 서비스에 대한 액세스를 결정(예를 들어, 검증)할 수 있다. 즉, 전자 이미지는, 전자 이미지를 사용하여 액세스를 요청하는 사용자와 연관된 계정에 승인된 권리(들)에 기초하여 서비스에 대한 액세스를 규제(예를 들어, 라이센스)하는데 사용될 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 액세스 정보로 전자 이미지가 주어지는 계정에 제한될 수 있으며, 이 액세스 정보는 서비스에 액세스하기 위한 허가를 획득하는 데 사용될 수 있다. 서비스에 액세스하기 위한 허가는 서비스 또는 사용자와 연관된 디바이스에 의해 제공되는 계정에 링크될 수 있다. 전자 이미지는, 서비스에 대한 액세스가 전자 이미지를 사용하는 요청에 대해 승인될 때 사용(예를 들어, 교환)된 것으로 고려될 수 있다.
일부 실시예에서, 전자 이미지는 사용자 그룹에 대한 액세스를 제어하는데 사용될 수 있다. 예를 들어, 전자 이미지는 초기 또는 표적(targeted) 릴리스(예를 들어, 베타 릴리스)의 일부로서 서비스 및/또는 그것의 피처 또는 기능에 대한 액세스를 제한하는데 사용될 수 있다. 이러한 실시예에서, 전자 이미지( "베타 전자 이미지", "베타 코인" 또는 이와 유사한 것으로 지칭될 수 있음)는, 메시지 관리 서비스(104)가 사용자들의 특정 그룹에 관한 서비스에 대한 액세스를 제어하는 것을 가능하게 하도록 구현될 수 있다. 예를 들어, 전자 이미지의 사용을 통한 서비스에 대한 액세스는 전자 이미지의 사용 또는 하나 이상의 사용자에 의한 서비스의 사용과 관련된 하나 이상의 기준에 기초하여 한정될 수 있다. 서비스의 액세스와 관련된 기준은 서비스의 사용 또는 서비스의 하나 이상의 피처 또는 기능의 사용에 기초할 수 있다. 예를 들어, 전자 이미지는 특정 시간량 동안 서비스의 피처의 사용에 기초하여 사용자에게 주어질 수 있다. 이 예에서, 전자 이미지는 교환될 때, 그 소지자가 연장된 기간 동안 서비스에 대한 액세스를 획득하게 할 수 있다. 대안적으로 또는 부가적으로, 전자 이미지는 사용자가 서비스의 추가 피처 또는 기능에 액세스하게 할 수 있다. 전자 이미지를 사용하는 액세스 관리의 더 많은 예가 아래에 설명되어 있다.
전자 이미지는 하나 이상의 사용자에게 전송될 수 있다. 전자 이미지는 서비스에 대한 액세스, 및/또는 전자 이미지에 기초하여 액세스되도록 허용되는 서비스의 하나 이상의 기능 또는 피처를 획득하기 위해 사용(예를 들어, 교환)될 수 있다. 일부 실시예에서, 전자 이미지는 전자 이미지를 사용하여 서비스에 액세스하기 위한 허가를 단일 사용자에게 승인할 수 있다. 전자 이미지가 전자 이미지를 교환하는 임계 수의 사용자들(예를 들어, 단일 사용자)에게 허가를 승인할 수 있을지라도, 전자 이미지는 전자 이미지를 사용하여 서비스에 액세스하도록 허용된 임계 수의 사용자들보다 많은 사용자에게 배포될 수 있다. 서비스에 액세스하도록 허용된 사용자들의 임계 수가 전자 이미지를 사용하여 도달한다면, 일부 사용자는 서비스에 대한 액세스를 얻지 못할 수 있다. 따라서, 사용자가 서비스에 액세스하는 것이 허용되도록 교환되었던 전자 이미지의 경우, 그 전자 이미지를 교환하기 위해 요청하는 후속 사용자는 전자 이미지의 사용과 관련된 조건(예를 들어, 사용자들의 임계 수)이 만족될 때 서비스에 대한 액세스가 거부될 수 있다. 일부 실시예에서, 전자 이미지는 생성된 전자 이미지를 포함하는 메시지를 각 사용자에게 전송함으로써 다수의 사용자에게 통신될 수 있다. 일부 실시예에서, 메시지는 액세스 정보와 같은 전자 이미지의 전부 또는 일부를 포함할 수 있다. 전자 이미지는 메시징 서비스를 사용하여 메시지로 배포될 수 있다. 메시지로 전자 이미지를 배포하는 예는 도 8-10을 참조하여 아래에서 설명된다.
일부 실시예에서, 액세스 관리 시스템(140)은, 렌더링될 때, 외관(예를 들어, 컬러 또는 스타일)을 가질 수 있고, 애니메이팅될 수 있고, 이미지가 표시될 때 들릴 수 있는 사운드와 연관될 수 있고, 또는 이들의 조합에 의해 일어날 수 있는 전자 이미지를 생성할 수 있다. 전자 이미지는 이에 따라 이미지의 액세스 정보에 기초하여 승인된 액세스의 상태로 표시되도록 생성될 수 있다. 일부 실시예에서, 전자 이미지는 서비스에 액세스하기 위한 액세스 정보의 사용 상태를 나타내는 상태 정보를 포함할 수 있다. 예를 들어, 상태의 변화는, 액세스의 손실, 또는 서비스에 액세스하기 위한 전자 이미지 사용을 포함할 수 있다. 액세스 정보의 사용 상태는 상태 정보에 기초하여 결정될 수 있다. 전자 이미지는 상태 정보로부터 결정된 상태에 기초하여 렌더링될 수 있다. 전자 이미지의 표시는 액세스 정보의 사용에 대응하는 상태의 변화에 대응하여 조정될 수 있다. 일부 실시예에서, 전자 이미지는 액세스 정보의 사용 상태에서의 변화를 반영하도록 상이하게 표시될 수 있다. 예를 들어, 전자 이미지는, 전자 이미지의 액세스 정보가 서비스에 액세스하기 위해 이전에 사용되었는지를 나타내는 상태를 표시할 수 있다. 다른 예에서, 전자 이미지는, 그 전자 이미지가 서비스에 액세스하기 위해 이미 사용되었다는 것을 나타내고/내거나 그 전자 이미지가 서비스에 액세스하기 위해 다시 사용될 수 있는지를 나타내기 위해 외관이 변경될 수 있도록 생성될 수 있다.
일부 실시예에서, 전자 이미지는 서비스에 액세스하기 위한 그 사용의 척도(measure)를 나타내도록 표시될 수 있다. 일부 실시예에서, 전자 이미지는 표시될 때, 전자 이미지의 사용을 위해 승인된 허가의 타입을 나타내는 정보 및/또는 전자 이미지를 식별하는 정보(예를 들어, 전자 이미지 번호)와 같은 정보를 시각적으로 제시할 수 있다. 전자 이미지를 식별하는 정보는 사용자 계정과 연관될 수 있다.
액세스 관리 시스템(140)은 하나 이상의 기준(예를 들어, 조건, 규칙 또는 이벤트)에 기초하여 서비스에 대한 액세스를 관리할 수 있다. 일부 실시예에서, 계정에 의한 서비스에 대한 액세스는 전자 이미지 내의 액세스 정보에 기초하여 승인될 수 있으며, 서비스의 기능, 피처, 동작, 옵션 또는 이들의 조합 중 하나 이상에 대한 액세스를 포함할 수 있다. 예를 들어, 서비스에 액세스하기 위한 허가는 서비스에 대한 액세스를 용이하게 하는 앱을 설치하는 능력을 포함할 수 있다. 일부 실시예에서, 서비스에 대한 액세스는, 액세스가 요청될 때의 날짜, 액세스가 요청될 때의 시간, 계정에 의한 서비스(예를 들어, 메시지 관리 서비스(104) 또는 온라인 콘텐츠 관리 서비스(130))의 사용, 서비스(예를 들어, 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130))를 사용하여 수행되는 액션의 발생, 서비스(예를 들어, 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130))에서 발생하는 이벤트, 사용자에 의한 서비스의 사용과 관련된 조건의 만족, 또는 이들의 조합에 기초할 수 있다. 예를 들어, 서비스(예를 들어, 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130))의 피처에 액세스하기 위한 허가는, 소정의 수의 이메일이 계정에 대한 서비스를 통해 전송될 때 계정에 승인될 수 있다. 일부 실시예에서, 서비스에 대한 액세스는 사용자 그룹의 액션들에 집합적으로 기초할 수 있다.
액세스 관리 시스템(140)은 서비스, 예를 들어 메시지 관리 서비스(104) 또는 온라인 콘텐츠 관리 서비스(130)에 액세스하기 위한 허가를 결정할 수 있다. 액세스 관리 시스템(140)은 서비스에 대한 액세스를 결정하기 위해 하나 이상의 데이터 구조(예를 들어, 도 4 및 도 5를 참조하여 설명된 데이터 구조)를 사용하여 데이터(예를 들어, 액세스 관리 데이터)를 관리할 수 있다. 데이터는 액세스 정보에 포함되는 하나 이상의 값(예를 들어, 보안 키)을 포함할 수 있다. 보안 키에는 해시 연산에 기초하여 생성된 난수를 포함할 수 있다. 보안 키를 저장하는 데이터는 보안 키를 사용하여 서비스에 액세스하기 위한 계정에 대한 인가를 결정하는 데 사용될 수 있다. 액세스 관리 시스템(140)에 의해 저장된 데이터는 액세스 정보의 사용자에게 승인된 하나 이상의 권리를 나타낼 수 있다. 액세스 정보(예를 들어, 보안 키)를 관리하고 검증하기 위한 기술은 이하에서 더 설명된다.
전자 이미지는 클라이언트를 조작하는 사용자에 의해 (예를 들어, 메시지로) 수신될 수 있다. 전자 이미지는 클라이언트를 통해 사용자에 의해 교환될 수 있다. 이메일 메시지와 같은 메시지에서의 전자 이미지의 제시는 전자 이미지와 연관된 상태 및 다른 정보(예를 들어, 전자 이미지의 사용을 통해 서비스에 의해 허용되는 권리)를 나타낼 수 있다. 전자 이미지는 클라이언트 디바이스에서의 인터페이스(예를 들어, 클라이언트 디바이스에서의 앱 내의 인터페이스)를 사용하여 전자 이미지와의 상호 작용을 통해 사용자에 의해 교환될 수 있다. 전자 이미지에 기초하는 서비스에 대한 액세스를 클라이언트로부터 요청하기 위한 기술은 이하에서 설명된다. 서비스에 대한 액세스를 요청하기 위해 전자 이미지를 사용하는 예는 도 14-16을 참조하여 아래에서 설명된다.
상술한 바와 같이, 서비스에 대한 액세스는 전자 이미지 내의 액세스 정보와 연관된 하나 이상의 기준의 만족에 기초하여 결정될 수 있다. 일부 실시예에서, 서비스에 대한 액세스와 연관된 기준은 서비스의 사용자에 의해 알려지지 않을 수 있다. 서비스의 사용에 기초하여 서비스에 대한 액세스를 제한하거나 가능하게 함으로써, 사용자는 메시지 관리 서비스(104)를 더 자주 사용하도록 장려되어 질 수 있다. 새로운 서비스 또는 피처에 대한 액세스가 릴리스되는 경우(예를 들어, 베타 릴리스), 서비스의 사용에 기초하여 서비스에 대한 액세스를 허용하기 위해 본 명세서에 설명된 기술을 구현하는 것은, 사용자가 새로운 서비스 또는 피처에 더 자주 액세스하도록 장려할 수 있다. 일부 실시예에서, 사용자 관행(예를 들어, 빈 메시지 수신함을 유지하거나 모든 스팸 메시지를 제거함), 서비스의 특정한 사용 또는 다른 타입의 액션과 같은 액션들의 타입에 기초하여 기준이 정의될 수 있다. 이러한 기준은 사용자가 메시지 관리 서비스(104)를 더 자주 사용하도록 장려하기 위해 정의될 수 있다. 액세스 관리 시스템(140)은 이전에는 사용할 수 없었던 메시지 관리 서비스의 하나 이상의 새로운 또는 상이한 피처를 사용하기 위한 액세스 정보를 포함하는 추가 전자 이미지를 사용자에게 제공할 수 있다. 그렇게 해서, 메시지 관리 서비스(104)가 특정 방식으로 사용되는 경우, 새로운 피처는 "잠금 해제"될 수 있다. 사용자는 전자 이미지를 다른 사용자에게 배포(예를 들어, 공유)함으로써 다른 사용자가 서비스에 액세스하도록 장려할 수 있다. 일부 실시예에서, 사용자는 배포된 전자 이미지로 서비스에 액세스하는 다른 사용자, 및/또는 전자 이미지를 수신하는 사용자에 의한 서비스의 사용에 기초하여 서비스에 액세스하기 위한 추가 전자 이미지를 승인받을 수 있다. 새로운 피처에 대한 액세스는 서비스의 사용을 기초로 한 놀라움으로 승인될 수 있으며, 이로써 사용자가 추가 전자 이미지를 얻기 위해 서비스를 사용하도록 추가로 장려할 수 있다.
도 2는 본 발명의 일 실시예에 따른 메시지 관리 서비스(200)의 블록도를 도시한다. 예시의 목적으로, 메시지 관리 서비스에 대한 액세스를 관리하는 일부 실시예가 설명된다; 그러나, 이러한 실시예는 온라인 콘텐츠 관리 서비스, 예컨대 온라인 콘텐츠 관리 서비스(130)와 같은 다른 서비스를 위해 구현될 수 있다. 일부 실시예에서, 서비스에 대한 액세스를 관리할 수 있는 액세스 관리 시스템은 메시지 관리 서비스 또는 온라인 콘텐츠 관리 서비스 또는 이들 둘 다에 의해 구현될 수 있다. 도 2를 참조하여 기술된 예에서, 메시지 관리 서비스(200)는 액세스 관리 시스템, 예컨대 액세스 관리 시스템(140)을 구현할 수 있다.
일부 실시예에서, 메시지 관리 서비스(200)는 도 1의 메시지 관리 서비스(104)를 구현할 수 있다. 예를 들어, 메시지 관리 서비스(200)는 클라이언트(202)(예를 들어, 클라이언트(108)를 구현함) 및 클라이언트(206)(예를 들어, 도 1의 클라이언트(110))와 같은 하나 이상의 클라이언트와, 도 1의 다양한 메시징 서비스(204a, 204b)(예를 들어, 메시징 서비스(102)를 구현함) 사이의 중개자의 역할을 할 수 있다. 각각의 서비스(204a, 204b)는 상이한 이메일 서비스들, 이메일 서비스 및 소셜 네트워크 서비스 등과 같은 상이한 메시징 서비스일 수 있다. 2개의 메시징 서비스(204)가 도시되어 있지만, 임의의 수의 메시징 서비스들(204)이 단일 메시지 관리 서비스(200)에 의해 지원될 수 있다.
메시지 관리 서비스(200)는 클라이언트 인터페이스(210), 메시지 관리 모듈(230), 메시징 서비스 인터페이스(214), 메시지 캐시(216) 및 액세스 관리 캐시(240)를 포함할 수 있다. 클라이언트 전송 계층(218)은 클라이언트 인터페이스(210)와 액세스 관리 모듈(230) 사이에서 메시지 및 다른 명령어 및 정보를 전송하기 위한 전송 큐를 제공할 수 있고, 서비스 전송 계층(220)은 액세스 관리 모듈(230)과 메시징 서비스 인터페이스(214) 사이에서 메시지 및 다른 명령어 및 정보를 전송하기 위한 전송 큐를 제공할 수 있다. 메시지 관리 서비스(200)는 액세스 관리 모듈(230)의 구현을 통해 액세스 관리 시스템을 구현할 수 있다.
클라이언트 인터페이스(210)는 클라이언트(202)의 다수의 인스턴스(예컨대, 상이한 사용자들과 연관된 클라이언트들 및/또는 동일한 사용자들과 연관된 다수의 클라이언트)와 통신할 수 있다. 예를 들어, 클라이언트 인터페이스(210)는 메시징 서비스들(204a, 204b)로부터 클라이언트(202)로 "인바운드(inbound)" 메시지를 전달하고, 클라이언트(202)로부터 "아웃 바운드(outbound)" 메시지를 수신하고, 및/또는 메시지를 지연시키기 위한 명령어들과 같은 다양한 메시지 처리 명령어들을 클라이언트(202)로부터 수신할 수 있다.
메시지 관리 서비스(200)는 메시징 서비스들(204a, 204b)로부터 수신된 인바운드 메시지들뿐만 아니라, 클라이언트(202)로부터 수신된 아웃바운드 메시지들을 포함하는, 메시지 관리 서비스(200)에 의해 수신된 메시지들에 대한 다양한 동작을 수행하도록 구성된 기능 블록들 또는 모듈들을 포함할 수 있다. 액세스 관리 모듈(230)은 서비스, 예를 들어 메시지 관리 서비스(200)에 대한 액세스를 관리하기 위해 하나 이상의 동작을 수행하도록 구성될 수 있다. 예를 들어, 액세스 관리 모듈들(230)은 이미지 생성기(238), 액세스 관리자(232), 액세스 관리자(232), 통신 핸들러(234), 및 사용 분석기(236)를 포함할 수 있다.
메시징 서비스 인터페이스(214)는 다양한 서비스 모듈들(226a, 226b)을 포함할 수 있으며, 이들 각각은 메시징 서비스들(204a, 204b) 중 다른 하나와 통신하도록 구성될 수 있다. 예를 들어, 상이한 메시징 서비스들(204)은 외부 클라이언트들(예를 들어, IMAP, POP, MAPI/Exchange, 커스텀 API들 등)에 의한 액세스를 위해 상이한 통신 프로토콜들을 지원할 수 있고, 각각의 서비스 모듈(226)은 특정 메시징 서비스들(204)을 위해 적당한 프로토콜을 사용하도록 구성될 수 있다.
일부 실시예에서, 메시징 서비스 인터페이스(214)는, 메시지 관리 서비스(200)의 존재가 메시징 서비스들(204a, 204b)에 투명하게 될 수 있도록 메시징 서비스들(204a, 204b)의 기능성에 액세스하는 클라이언트로서 자신을 메시징 서비스들(204a, 204b)에 제시할 수 있다. 예를 들어, 메시징 서비스(204a)가 IMAP를 지원하는 경우, 서비스 모듈(226a)은 메시징 서비스(204a)와 사용자 계정에 대한 영구적인 IMAP 접속을 확립할 수 있어, 메시징 서비스(204a)가 사용자 계정에 대해 수신하는 임의의 착신 메시지를 메시지 관리 서비스(200)에 전달하게 할 수 있다. IMAP 이외의 다른 서비스들에 대한 영구적인 접속들도 유지될 수 있고, 또는 메시징 서비스 인터페이스(214)는 메시징 서비스들(204)을 주기적으로 폴링하여 새로운 메시지를 획득할 수 있다. 영구적인 접속은 사용자가 클라이언트 인터페이스(210)에 접속된 임의의 클라이언트(202)를 현재 갖고 있는지에 관계없이 유지될 수 있고, 메시지 관리 서비스(200)는 메시징 서비스들(204)과의 동기화를 유지할 수 있다.
메시지 캐시(216)는 메시지의 저장 및 검색을 제공하는 데이터베이스 또는 다른 데이터 저장소일 수 있다. 예를 들어, 메시지 관리 서비스(200) 및/또는 메시징 서비스들(204)에 의해 각 메시지에 할당된 메시지 식별자들(메시지 ID들)을 참조하여 메시지들이 저장되고 검색될 수 있다. 메시지 관리 서비스(200)는 메시지 캐시(216)를 사용하여, 예를 들어 최근에 수신된 메시지들 또는 사용자 개시 검색에서 발견된 메시지들과 같은, 클라이언트에 관심이 있을 것 같은 메시지들의 복사본들을 저장할 수 있다. 메시징 서비스들(204)은 메시지 관리 서비스(200)에 의한 임의의 액션과 독립적으로 그들 자신의 메시지 저장소들을 유지할 수 있다. 일부 실시예에서, 메시징 서비스들(204)은 (예를 들어, 전송된 메시지들, 수신된 메시지들, 아카이빙된 메시지들(archived messages) 등을 포함하는) 해당 사용자의 계정과 현재 연관된 모든 메시지를 포함할 수 있는 사용자에 대한 메시지들의 1차 저장소를 유지할 수 있고, 메시지 캐시(216)는 사용자의 메시지들의 서브세트뿐만 아니라 추가 메시지에 관한 정보를 1차 저장소에 저장할 수 있다. 클라이언트(202)가 메시지 캐시(216)에 현재 저장되어 있지 않은 메시지를 요청하면, 메시지 관리 서비스(200)는 적절한 메시징 서비스들(204)로부터 메시지를 검색하여 이를 클라이언트(202)로 전달할 수 있다.
액세스 관리 캐시(240)는 액세스 정보, 전자 이미지, 메시지 관리 서비스(200)에 대한 액세스를 관리하기 위한 다른 정보 또는 이들의 조합의 저장 및 검색을 제공하는 데이터베이스 또는 다른 데이터 저장소일 수 있다. 메시지 관리 서비스(200)는 전자 이미지 및/또는 액세스 정보를 저장하는 액세스 관리 캐시(240)를 사용할 수 있다. 일부 실시예에서, 액세스 정보는 계층적 저장 기술(예컨대, 계층적 데이터 구조)을 사용하여 액세스 관리 캐시(240)에서 관리될 수 있다. 액세스 관리 캐시(240)에 저장된 데이터의 예는 도 4 및 도 5를 참조하여 설명된다. 일부 실시예에서, 액세스 관리 캐시(240)는 메시지 캐시(216)와 구별될 수 있으며, 이는 사용자의 계정과 현재 연관된 모든 또는 일부 메시지를 포함하는 사용자에 대한 메시지들(예를 들어, 전송된 메시지들, 수신된 메시지들, 아키이빙된 메시지들 등을 포함함)을 저장하기 위해 사용될 수 있다.
동작 시, 메시지 관리 서비스(200)는 메시징 서비스들(204)로부터 인바운드 메시지를 획득하고 클라이언트(202)에 메시지를 제공할 수 있다. 메시지 관리 서비스(200)는 또한 클라이언트(202)로부터 아웃바운드 메시지(예를 들어, 전송될 메시지)를 수신하고 수신인(들)으로의 전달을 위해 메시지를 메시징 서비스들(204)에 제공할 수 있다. 메시지 관리 서비스(200)는 인바운드 및/또는 아웃바운드 메시지들에 대해 다양한 동작을 수행할 수 있다.
일부 실시예에서, 액세스 관리 모듈(230)은 클라이언트, 예를 들어 클라이언트(202) 또는 클라이언트(206)로부터 자신의 서비스에 대한 액세스를 관리할 수 있다. 예를 들어, 액세스 관리자(232)는 메시지 관리 서비스(200)에 대한 액세스를 제어할 수 있다. 액세스 관리자(232)는 메시지 관리 서비스(200) 또는 그 기능, 피처, 동작, 방법 중 하나 이상, 또는 이들의 조합에 대한 액세스를 가능하게 하기 위한 액세스 정보(예를 들어, 보안 키)를 결정할 수 있다. 액세스 정보는 액세스 정보를 생성하기 위한 하나 이상의 기술을 수행함으로써 생성되는 보안에 대응하는 고유 값일 수 있다. 일부 실시예에서, 보안 키는 메시지 관리 서비스(200)에 액세스하기 위한 보안 키(예를 들어, 마스터 보안 키)를 사용하여 도출될 수 있다. 도출된 보안 키는 보안 키에 기초하여 생성될 수 있다. 보안 키는 난수를 사용하여 생성할 수 있다. 난수는 해쉬 연산에 의해 생성된 값일 수 있다. 일부 실시예에서, 액세스 정보는 보편적으로 고유한 식별자(UUID)를 포함할 수 있다.
일부 실시예에서, 액세스 관리자(232)는 계정과 연관하여 액세스 정보를 저장할 수 있다. 계정은 서비스, 예컨대 메시지 관리 서비스(200) 또는 메시징 서비스들(204)에 의해 제공될 수 있다. 액세스 정보는 액세스 정보를 사용하여 서비스에 대한 액세스가 허용된 계정과 연관하여 저장될 수 있다. 액세스 관리자(232)에 의해 저장된 정보는 액세스 관리 캐시(240)에 저장될 수 있다. 액세스 정보, 예를 들어 보안 키를 생성하는데 사용되는 정보는 액세스 관리 캐시(240)에 저장될 수 있다. 일부 실시예에서, 액세스 정보는 계정과 연관하여 액세스 관리 캐시(240)에 저장될 수 있다. 액세스 정보는 액세스 정보를 사용하여 메시지 관리 서비스(200)에 대한 액세스가 허용된 계정과 연관하여 저장될 수 있다. 액세스 정보는 액세스 정보를 사용하여 메시지 관리 서비스(200)에 대한 액세스가 거부된 계정과 연관하여 저장될 수 있다. 액세스 정보를 생성 및/또는 저장하기 위한 기술의 예는 도 4 및 도 5를 참조하여 이하에서 설명된다.
액세스 관리자(232)는 계정이 메시지 관리 서비스(200)에 액세스하기 위한 인가를 가졌는지를 결정(예를 들어, 검증)할 수 있다. 액세스 관리자(232)는 계정의 인가를 결정하기 위해 클라이언트로부터의 요청 시 수신된 액세스 정보를 사용할 수 있다. 액세스 정보는 전자 이미지로부터 추출되고 처리되어 인가를 결정할 수 있다. 일부 실시예에서, 액세스 관리자(232)는 메시지 관리 서비스(200)에 액세스하기 위한 계정의 인가를 나타내는 정보를 액세스 관리 캐시(240)에 저장할 수 있다. 이러한 정보는 계정에 의해 액세스될 수 있는 서비스의 피처 또는 기능과 같은, 메시지 관리 서비스(200)에 대한 액세스의 타입을 나타내는 정보를 포함할 수 있다. 인가를 결정하는 예는 도 4 및 5를 참조하여 이하에서 더 상세히 설명된다.
일부 실시예에서, 메시지 관리 서비스(200)에 액세스하기 위한 인가는 액세스 관리 캐시(240)와 같은 메모리에서 액세스 정보를 룩업하는 동작을 수행함으로써 결정될 수 있다. 액세스 정보가 메시지 관리 서비스(200)에 의해 생성되었는지를 결정하기 위해 액세스 관리 캐시(240)가 검색될 수 있다. 액세스 정보가 메시지 관리 서비스(200)에 의해 생성되지 않으면(예를 들어, 액세스 정보가 발견될 수 없다면) 액세스가 거부될 수 있다. 액세스 정보가 발견되면, 인가는 액세스 정보를 사용하여 액세스가 승인되었는지에 기초하여 결정될 수 있다. 액세스 정보를 룩업하는 동작은 액세스 정보가 계정, 예를 들어 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130)와 같은 다른 서비스에 의해 제공되는 계정과 연관되는지를 결정하는 동작을 포함할 수 있다. 액세스 정보가 계정과 연관되지 않을 때 인가가 승인될 수 있다. 일부 실시예에서, 액세스 정보는 다수의 계정에 대한 액세스를 승인하는데 사용될 수 있다. 이러한 실시예에서, 인가는, 액세스 정보가 액세스 정보를 사용하여 액세스가 허용된 임계 수의 계정들과 연관되지 않는 경우 승인될 수 있다.
일부 실시예에서, 액세스 정보는 체크섬 연산(checksum operation)을 수행함으로써 검증될 수 있다. 예를 들어, 체크섬 연산은 보안 키가 생성될 수 있는 방식으로, 예를 들어 검증될 액세스 정보와 관련된 액세스 정보를 사용하여 수행될 수 있다. 계정과 연관된다는 것은, 액세스가 액세스 정보에 기초하여 사전에 승인되었음을 나타낼 수 있다.
일부 실시예들에서, 액세스 관리자(232)는 액세스 정보(예를 들어, 특정 보안 키)와 관련된 하나 이상의 기준이 만족되었는지를 결정한 것에 기초하여, 서비스 및/또는 서비스의 피처에 액세스하기 위한 인가를 계정에 승인했는지를 결정할 수 있다. 예를 들어, 기준은 특정 액세스 정보로 메시지 관리 서비스(200)에 대한 액세스가 승인될 수 있는 계정들의 임계 수에 대응할 수 있다. 일부 실시예에서, 기준은 다수의 이벤트에 기초하여 정의될 수 있다. 다수의 이벤트는 서비스에 대한 액세스를 갖는 다수 사용자에 의해 수행하는 액션들에 대응할 수 있다. 예를 들어, 특정 수의 사용자가 특정 액션(예를 들어, 특정 수의 이메일 메시지를 전송함)을 수행할 때, 해당 기준을 만족하는 사용자들 각각은 서비스의 피처에 대한 액세스를 수신할 수 있다.
일부 실시예에서, 액세스 관리자(232)는 액세스 관리 캐시(240)에 저장된 액세스 정보를 구성할 수 있다. 계정에 승인된 액세스는 메시지 관리 서비스(200)에 대한 추가 액세스를 제공하거나 메시지 관리 서비스(200)에 대한 액세스를 제한하도록 구성될 수 있다. 계정과 연관된 액세스 정보는 계정을 위한 액세스 구성에 기초하여 조정될 수 있다. 계정을 위한 액세스는 서비스, 예를 들어 메시지 관리 서비스(200)에 액세스하기 위한 하나 이상의 기준에 기초하여 조정될 수 있다. 기준은 계정과 연관하여 액세스 관리 캐시(240)에 저장될 수 있다.
일부 실시예에서, 액세스 정보와 관련된 기준은, 액세스가 액세스 관리 모듈(230)에 의해 제어되는, 메시지 관리 서비스(200)와 같은 서비스의 동작 중에 발생할 수 있는 하나 이상의 이벤트, 액션, 조건 또는 이들의 조합에 기초하여 정의될 수 있다. 일부 실시예에서, 기준은 서비스에 의해 제공되는 계정에 대해 수행되는 액션에 대응할 수 있고/있거나 계정과 연관된 상태에 대응할 수 있다. 기준의 만족은 사용자가, 액세스 정보에 대한 허가가 승인된 서비스 및/또는 피처에 대한 액세스를 획득하기 위해 액세스 정보에 기초하여 액세스를 요청하는 것을 가능하게 할 수 있다. 일부 실시예에서, 메시지 관리 서비스(200)에 액세스하기 위한 기준은 사용자에 의해 수행되는 행동 및/또는 동작에 기초할 수 있다. 이러한 행동 및/또는 동작에는 액세스 정보의 공유, 서비스의 사용 또는 이들의 조합과 같이 본 명세서에 설명된 행동 및/또는 동작이 제한 없이 포함될 수 있다.
액세스 관리자(232)는 동작 및/또는 행동이 액세스 정보와 관련된 기준을 만족하는지에 기초하여 메시지 관리 서비스(200)에 의해 제공된 계정에 대한 액세스를 취소할지 또는 승인할지를 결정할 수 있다. 일부 실시예에서, 기준은 사용자의 계정에 대응하는 조건에 기초할 수 있다. 예를 들어, 기준은 계정의 폴더에 있는 메시지들의 개수(예를 들어, 받은 편지함 폴더에 메시지가 없음)에 기초할 수 있다. 다른 예에서, 기준은 계정의 폴더에 있는 특정 개수의 메시지를 갖는 기간에 기초할 수 있다. 일부 실시예에서, 기준은 서비스 기능의 사용(예를 들어, 커맨드에 대한 규칙을 구성하는 것 또는 아카이브 커맨드(archive command)의 사용)과 관련된 조건에 기초할 수 있다. 일부 실시예에서, 기준은 다수의 계정과 관련된 이벤트에 기초할 수 있다. 예를 들어, 기준은 다른 사용자에 의해 공유되는 전자 이미지를 교환하는 사용자의 발생에 기초할 수 있다. 일부 실시예에서, 기준은 계정(예를 들어, 특정 사용자 상태에 도달하는 계정)의 상태, 또는 서비스의 사용자에 기초한 상태에 기초할 수 있다. 일부 실시예에서, 메시지 관리 서비스(200)에 대한 액세스는 계정을 사용하여 메시지 관리 서비스(200)에 액세스할 수 있는 계정들의 수 또는 디바이스들의 수와 같은 하나 이상의 기준에 기초하여 한정될 수 있다. 일부 실시예에서, 기준은 다수의 계정에 대응하는 액션에 기초할 수 있다.
일부 실시예에서, 메시지 관리 서비스(200)에 대한 액세스는 대기 리스트에 있는 추가 사용자에게 승인될 수 있다. 추가 액세스는 메시지 관리 서비스(200)에 대한 액세스가 승인된 기존 계정의 행동에 기초하여 생성될 수 있다. 액세스 관리자(232)는 액세스 관리 캐시(240)로부터 정보를 획득할 수 있으며, 액세스 관리 캐시(240)는 하나 이상의 계정에 의한 메시지 관리 서비스(200)의 사용에 대응하여 수행되는 행동 및/또는 동작의 분석을 나타내는 데이터를 저장한다. 이러한 분석을 나타내는 데이터는 이하에서 더 설명되는 사용 분석기(236)에 의해 결정될 수 있다.
이미지 생성기(238)는 메시지 관리 서비스(200)에 대한 액세스를 요청하는데 사용될 수 있는 전자 이미지(예를 들어, 코인 또는 토큰)를 생성할 수 있다. 전자 이미지는 액세스 정보로 생성될 수 있다. 액세스 정보는 액세스 관리자(232)에 의해 결정될 수 있다. 액세스 정보는 메시지 관리 서비스(200)에 대한 액세스를 획득하는데 사용될 수 있다. 이미지 생성기(238)는 전자 이미지의 데이터 내에 있는 액세스 정보를 포함할 수 있다. 예를 들어, 액세스 정보는 전자 이미지의 메타데이터(예를 들어, 코멘트 필드(comment field)) 내에 삽입될 수 있다.
사람, 물체 및/또는 장소의 외관을 제시하기 위해 전자 이미지가 생성될 수 있다. 전자 이미지의 제시는 이미지에 포함된 액세스 정보에 기초하여 메시지 관리 서비스(200)에 액세스하기 위한 전자 이미지의 사용에 대응하는 상태를 나타낼 수 있다. 액세스 정보의 사용은 메시지 관리 서비스(200)에 액세스하기 위한 액세스 정보의 사용에 대응할 수 있다. 전자 이미지의 예는 도 6 및 도 7을 참조하여 설명된다.
일부 실시예에서, 전자 이미지는, 그래픽 인터페이스에서 전자 이미지와의 상호 작용이 메시지 관리 서비스(200)에 대한 액세스를 요청하기 위한 요청이 메시지 관리 서비스(200)에 전송되게 할 수 있도록 대화형일 수 있다. 전자 이미지는 도 14-16을 참조하여 아래에서 설명된다.
일부 실시예에서, 이미지 생성기(238)는 액세스 정보를 가진 전자 이미지(예를 들어, 추가 전자 이미지)를 생성하여 추가 사용자가 메시지 관리 서비스(200)에 액세스할 수 있게 한다. 추가 전자 이미지는 다른 사용자들(예를 들어, 서비스에 대한 액세스를 갖지 않는 사용자들)과 공유하기 위해 기존 사용자들에게 제공되어 새로운 사용자들이 메시지 관리 서비스(200)를 사용하도록 장려할 수 있다. 요구에 따라 추가 전자 이미지가 생성되어 더 많은 사용자가 메시지 관리 서비스(200)에 액세스할 수 있게 한다.
통신 핸들러(234)는 클라이언트(202) 또는 클라이언트(206)와 같은 클라이언트들과의 통신을 관리하여 메시지 관리 서비스(200)에 대한 액세스를 가능하게 할 수 있다. 일부 실시예에서, 통신 핸들러(234)는 클라이언트, 예를 들어 클라이언트(202)에 데이터를 전송할 수 있다. 데이터는 전자 이미지 및/또는 액세스 정보를 포함할 수 있다. 데이터는 클라이언트의 인터페이스에서 클라이언트에 의해 제시될 수 있다. 데이터는 클라이언트의 사용자와 연관된 계정으로 제시될 수 있다.
일부 실시예에서, 통신 핸들러(234)는 사용자로 향하는 메시지로 전송될 수 있다. 사용자는 메시지 관리 서비스(200)에 액세스하기 위한 요청을 수신했던 클라이언트와 연관될 수 있다. 메시지는 하나 이상의 메시징 서비스(204)를 통해 사용자에게 전송되어 전자 이미지를 제공할 수 있다. 메시지에는 전자 이미지가 포함될 수 있다. 전자 이미지를 갖는 메시지의 예는 도 8-10을 참조하여 설명된다.
일부 실시예에서, 통신 핸들러(234)는, 메시징 서비스들(204)에게 메시지(예를 들어, 이메일 메시지)를 사용자에 전송하도록 지시하기 위해 메시징 서비스들(204) 중 하나에 대한 요청을 전송할 수 있다. 다른 예에서, 통신 핸들러(234)는, 메시징 서비스들(204)에게 액세스 정보를 포함하는 SMS 메시지를 사용자에게 전송하도록 지시할 수 있다. 요청은 메시징 서비스들(204)에게 사용자와 연관된 계정(예를 들어, 이메일 계정)에 메시지를 전송하도록 지시할 수 있다. 요청은 메시징 서비스(204)에 의해 제공되는 메시징 계정에 의해 사용자를 식별하는 정보를 포함할 수 있다. 사용자를 식별하는 정보는 계정으로부터 획득될 수 있다. 일부 실시예에서, 통신 핸들러(234)는 메시지 관리 서비스(200)의 계정으로부터 메시징 서비스들(204)에 의해 제공된 계정으로 메시지를 전송할 수 있다. 일부 실시예에서, 통신 핸들러(234)는 전자 이미지가 사용자의 계정과 연관되어 있음을 사용자에게 통지하는 메시지를 사용자에게 전송하도록 메시징 서비스들(204)을 요청할 수 있다. 일부 실시예에서, 전자 이미지가 보여지고/보여지거나 액세스될 수 있는 위치를 식별하는 정보 또는 주소를 포함하는 메시지가 전송될 수 있다. 예를 들어, 메시지는 전자 이미지가 저장되는, 액세스 관리 캐시(240) 내의 위치에 대한 링크를 포함할 수 있다.
통신 핸들러(234)는 클라이언트로부터, 하나 이상의 서비스, 예를 들어 메시지 관리 서비스(200)에 액세스하기 위한 요청을 수신할 수 있다. 요청은 액세스 정보, 또는 액세스 정보를 포함하는 전자 이미지를 포함할 수 있다. 액세스 정보를 갖는 요청은 액세스 관리자(232)에 의해 처리되어, 클라이언트와 연관된 계정이 액세스 정보에 기초하여 메시지 관리 서비스(200)에 액세스하기 위한 인가를 가졌는지를 결정할 수 있다.
일부 실시예에서, 통신 핸들러(234)는 메시지 관리 서비스(200)에 액세스하기 위한 계정의 인가를 나타내기 위한 데이터를 클라이언트에 전송할 수 있다. 인가는 클라이언트로부터 수신된 액세스 정보에 기초하여 결정될 수 있다. 데이터는 메시지 관리 서비스(200)에 액세스하기 위한 계정의 인가를 나타내는 인가 정보를 포함할 수 있다. 메시지 관리 서비스(200)에 액세스하기 위한 계정의 인가가 거부되는 경우, 클라이언트에 전송된 데이터는 계정에 의한 액세스가 거부되었음을 나타낼 수 있다.
사용 분석기(236)는 메시지 관리 서비스(200)를 사용하여 수행된 동작 또는 메시지 관리 서비스(200)에 의해 수행된 동작에 기초하여 분석 데이터를 결정할 수 있다. 분석 데이터는 액세스 관리 캐시(240)에 저장될 수 있다. 분석 데이터는 계정에 대한 메시지 관리 서비스(200)에 의해 수행된 동작에 관한 통계 정보를 나타낼 수 있다. 이러한 동작은 액세스 정보의 공유, 메시지 관리 액션의 수행 또는 이들의 조합과 같은 본 명세서에서 설명된 동작을 제한 없이 포함할 수 있다. 분석 데이터는 메시지 관리 서비스(200)에 액세스하기 위한 액세스 정보의 사용을 나타내는 정보를 포함할 수 있다. 분석 데이터는 액세스 검증기(232)에 의해 사용되어, 액세스에 대한 하나 이상의 기준이 메시지 관리 서비스(200)에 액세스하기 위한 계정에 대한 인가를 결정하기 위해 만족되었는지를 평가할 수 있다.
메시지 관리 서비스(200)는 예시적이고 변형 및 수정이 가능하다는 것을 이해할 것이다. 예를 들어, 다른 메시지 관리 모듈 및/또는 동작이 제공될 수 있다. 일부 실시예에서, 메시지 관리는, 윈도잉(windowing)(50 또는 100 또는 일부 다른 수의 최근 메시지와 같이 관련성이 있다고 생각되는 고정된 수의 메시지들을 선택하여 클라이언트에 즉시 전달하는 것), 백필링(backfilling)(클라이언트 요청을 예상하여 메시지 캐시(216)에 메시지들을 채우는 것), 메시지 포맷 변환(예를 들어, 메시징 서비스에 의해 사용하는 메시지 포맷과 클라이언트 상에 표시하기 위해 최적화된 포맷 사이의 변환), 메시지 폴더 또는 스트림의 관리, 메시지 소팅, 전자 문서의 드래프트의 관리, 첨부물의 관리, 메시징 서비스(204)와의 동기화(예를 들어, 메시지를 이동 또는 수정하기 위한 클라이언트(202)로부터의 명령어들을 중계하는 것) 등을 포함할 수 있다.
또한, 도 3은 본 발명의 일 실시예에 따른 클라이언트 디바이스(300)의 블록도를 도시한다. 클라이언트 디바이스(300)는 도 1의 클라이언트 디바이스들(108, 110) 또는 도 2의 클라이언트 디바이스들(202, 206) 중 임의의 하나를 구현할 수 있다. 클라이언트 디바이스(300)는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합을 사용하여 구현되어 온라인 콘텐츠 관리 서비스(130), 메시지 관리 서비스(104) 및/또는 메시징 서비스(102)와 상호 작용할 수 있는 사용자 조작 컴퓨팅 디바이스일 수 있다. 클라이언트 디바이스(300)의 예는 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 웨어러블 컴퓨팅 디바이스, 개인 휴대 정보 단말기 등을 제한 없이 포함할 수 있다. 클라이언트 디바이스(300)는 인터페이스(330)를 포함할 수 있다. 인터페이스(330)는 물리적 인터페이스, 그래픽 인터페이스(예를 들어, 그래픽 사용자 인터페이스), 또는 이들의 조합을 포함할 수 있다.
일부 실시예에서, 클라이언트 디바이스(300)는 애플리케이션(310)("앱")에 대한 액세스를 제공할 수 있다. 앱(310)은 사용자가 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130)와 같은 하나 이상의 관리 서비스에 의해 제공되는 향상된 기능에 액세스하고 이를 수행하게 할 수 있다. 예를 들어, 앱(310)은 서비스에 대한 액세스를 관리하는 것과 같은 향상된 기능에 대한 액세스를 허용하도록 맞춤화될 수 있다. 앱(310)은 클라이언트 디바이스(300)의 인터페이스(330)를 통해 액세스될 수있다. 일부 실시예에서, 인터페이스(330)는 앱(310)의 동작을 가능하게 하는 애플리케이션 인터페이스(332)(예를 들어, 그래픽 인터페이스)를 포함하거나 구현할 수 있다.
일부 실시예에서, 애플리케이션 인터페이스(332)는 사용자 조작 앱(310)이 서비스, 예를 들어 메시지 관리 서비스(200)에 액세스하기 위해 하나 이상의 액션을 수행하게 할 수 있다. 클라이언트 디바이스(300)가 서비스에 대한 액세스를 관리하기 위해 애플리케이션 인터페이스(332)를 통해 하나 이상의 액션을 수행하기 위한 요청을 수신할 때, 앱(310)은 그 요청을 처리하여 액션(들)을 수행할 수 있다. 액션은, 클라이언트 디바이스(300)가 액세스 관리 시스템(예를 들어, 액세스 관리 시스템(140))에 적절한 명령어들을 통신하는 것을 포함할 수 있다. 일부 실시예에서, 애플리케이션 인터페이스(332)는 사용자가 하나 이상의 전자 이미지를 사용하여 서비스에 액세스하게 할 수 있다. 애플리케이션 인터페이스(332)는 앱(310)에 대해 표시될 수 있다. 앱(310)에 대해 구현된 애플리케이션 인터페이스(예를 들어, 애플리케이션 인터페이스(332))의 예는 도 8-16을 참조하여 이하에서 설명된다.
클라이언트 디바이스(300)는 기능 블록들 또는 모듈들을 포함하는 통신 인터페이스(302)를 구현할 수 있으며, 이들 각각은 클라이언트 디바이스(300)에 대한 통신들, 예를 들어 상이한 타입들의 관리 서비스들 및/또는 액세스 관리 시스템(예를 들어, 액세스 관리 시스템(140))에 대한 통신을 처리하도록 구성될 수 있다. 일부 실시예에서, 통신 인터페이스(302)는, 앱(310)이 관리 서비스 또는 액세스 관리 시스템과 통신할 수 있게 하기 위해, 네트워크 인터페이스, 웹 인터페이스 또는 다른 원격 통신 인터페이스와 같은 다른 인터페이스들을 구현할 수 있다. 예를 들어, 통신 인터페이스는 콘텐츠 관리 서비스 인터페이스(306) 및/또는 메시지 관리 서비스 인터페이스(304)를 포함할 수 있다. 각각의 인터페이스(304, 306)는 한 타입의 관리 서비스와 통신하기 위해 적절한 프로토콜을 사용하도록 구성될 수 있다. 메시지 관리 서비스 인터페이스(304)는 메시지 관리 서비스, 예컨대 메시지 관리 서비스(200)와 통신하도록 구성될 수 있다. 콘텐츠 관리 서비스 인터페이스(306)는 콘텐츠 관리 서비스, 예컨대 온라인 콘텐츠 관리 서비스(130)와 통신하도록 구성될 수 있다. 일부 실시예에서, 통신 인터페이스(302)는 관리 서비스와 통신하도록 앱(310)에 의해 구현될 수 있다.
앱(310)은 하나 이상의 애플리케이션 모듈에 의해 구현될 수 있다. 일부 실시예에서, 앱(310)의 모듈들의 전부 또는 일부는 클라이언트 디바이스(300) 상에 로컬로 저장되고 실행되어 앱(310)을 동작시킬 수 있다. 예를 들어, 앱(310)의 모듈들의 전부 또는 일부는 클라이언트 디바이스(300)와 함께 설치될 수 있거나 클라이언트 디바이스(300)에 액세스 가능한 컴퓨팅 시스템(예를 들어, 메시지 관리 서비스(200))으로부터의 수신 이후에 저장될 수 있다. 일부 실시예에서, 앱(310)의 모듈들의 전부 또는 일부는, 클라이언트 디바이스(300)에 액세스 가능한 컴퓨팅 시스템(예를 들어, 메시지 관리 서비스(200) 또는 액세스 관리 시스템(140)) 상에서 원격으로 호스팅되고 실행될 수 있다. 메시지 관리 서비스(200)와 같은 컴퓨팅 시스템은 통신 인터페이스(302)를 통해 액세스 가능할 수 있다. 그 동작을 위해, 앱(310)은 액세스 관리 시스템(140), 또는 액세스 관리 시스템을 구현하는 관리 서비스(예를 들어, 메시지 관리 서비스(104) 및/또는 온라인 콘텐츠 관리 서비스(130))와 통신할 수 있다. 일부 실시예에서, 앱(310)은, 예를 들어 클라이언트 디바이스(300)의 운영 체제 상에서 실행되는 클라이언트 앱, 웹 기반 메시징 서비스와 인터페이싱하는 웹 브라우저, 메시징 서비스의 제공자 또는 메시지 관리 서비스(104)의 제공자에 의해 제공되는 서비스 특정 애플리케이션(102), 또는 다른 앱으로서 구현될 수 있다. 예를 들어, 앱(310)은 메시지 관리 서비스(104) 또는 온라인 콘텐츠 관리 서비스(130)의 제공자에 의해 구현될 수 있고, 애플리케이션 인터페이스(332)를 통해 클라이언트 디바이스(300)로부터 액세스될 수 있다.
일부 실시예에서, 앱(310)은 인터페이스 관리자(312), 이미지 핸들러(314), 액세스 핸들러(316) 및 통신 핸들러(318)를 포함하는 기능 블록들 또는 모듈들에 의해 구현될 수 있다. 클라이언트 디바이스(300)는 서비스에 대한 액세스를 관리하기 위한 정보를 저장하는 액세스 관리 캐시(308)를 포함할 수 있다.
액세스 관리 캐시(308)는 액세스 정보, 전자 이미지 및 관리 서비스에 대한 액세스를 관리하기 위한 다른 정보의 저장 및 검색을 제공하는 데이터베이스 또는 다른 데이터 저장소일 수 있다. 클라이언트 디바이스(300)는 클라이언트(300) 디바이스에 의해 수신되는 전자 이미지 및/또는 액세스 정보를 저장하기 위해 액세스 관리 캐시(308)를 사용할 수 있다. 액세스 관리 캐시(308)에 저장된 정보는 서비스에 의해 제공되는 계정 및/또는 메시징 서비스에 의해 제공되는 메시징 계정과 연관될 수 있다.
클라이언트 디바이스(300)가 서비스에 액세스하기 위해 애플리케이션 인터페이스(332)를 통해 하나 이상의 액션을 수행하기 위한 요청을 수신할 때, 클라이언트 디바이스(300)는 그 요청을 처리하여 그 액션(들)을 수행할 수 있다. 액션은 클라이언트 디바이스(300)가 서비스, 예컨대 메시지 관리 서비스(104) 및/또는 온라인 콘텐츠 관리 서비스(130)에 액세스하기 위한 전자 이미지를 포함하는 요청과 같은 적절한 명령어들을 통신하는 것을 포함할 수 있다.
통신 핸들러(318)는 액세스 관리 시스템, 도 1의 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130)와 같은 서비스, 및/또는 하나 이상의 메시징 서비스(204)와의 통신을 관리할 수 있다. 통신 핸들러(244)는 메시징 서비스(204)에 의해 제공되는 메시징 계정에 대한 메시지를 수신할 수 있다. 메시지는 메시징 서비스(204)로부터 또는 메시지 관리 서비스(200)를 통해 수신될 수 있다. 메시지 관리 서비스(200)로부터 수신된 메시지는 메시지 관리 서비스(200)에 의해 제공되는 계정과 연관될 수 있다. 메시지는 메시지 관리 서비스(200)에 액세스하는데 사용될 수 있는 전자 이미지 및/또는 액세스 정보를 포함할 수 있다.
일부 실시예에서, 통신 핸들러(318)는 메시지 관리 서비스(200)에 대한 액세스를 용이하게 하는, 애플리케이션 인터페이스(332)에 표시하는 정보(예를 들어, 앱에 대한 정보)를 수신할 수 있다. 통신 핸들러(318)는 애플리케이션 인터페이스(332)와의 상호 작용에 기초하여 서비스에 액세스하기 위한 요청을 전송할 수 있다. 예를 들어, 사용자가 애플리케이션 인터페이스(332)에서 전자 이미지와 상호 작용할 때, 통신 핸들러(318)는 전자 이미지 및/또는 전자 이미지 내의 액세스 정보를 포함하는 요청을 메시지 관리 서비스(200)에 전송할 수 있다.
인터페이스 관리자(312)는 본 명세서에 설명된 애플리케이션 인터페이스(332)의 예들과 같이, 애플리케이션 인터페이스(332)에 표시될 정보를 생성할 수 있다. 예를 들어, 인터페이스 관리자(312)는 애플리케이션 인터페이스(332)에 표시될 그래픽 인터페이스를 생성할 수 있다. 애플리케이션 인터페이스(332)는 메시지 관리 서비스(200) 또는 메시징 서비스들(204)로부터 수신된 메시지를 표시할 수 있다. 애플리케이션 인터페이스(332)에 표시된 메시지의 예는 도 8-10을 참조하여 설명된다.
인터페이스 관리자(312)는 도 16에 도시된 메시지 관리 서비스(200)를 위한 앱과 같은 앱(310)의 하나 이상의 인터페이스를 표시하기 위해 애플리케이션 인터페이스(332)를 생성할 수 있다. 애플리케이션 인터페이스(332)는 메시지 관리 서비스(200)로부터 수신된 정보에 기초하여 생성될 수 있다.
일부 실시예에서, 애플리케이션 인터페이스(332)는 액세스 정보를 포함하는 전자 이미지를 표시할 수 있다. 전자 이미지는 메시지의 일부로 표시될 수 있다. 애플리케이션 인터페이스(332)는 서비스에 액세스하기 위한 하나 이상의 인터페이스를 제시할 수 있다. 일부 실시예에서, 전자 이미지는 애플리케이션 인터페이스(332)(예를 들어, 이메일 애플리케이션을 위해 표시된 인터페이스)에 표시될 수 있다.
일부 실시예에서, 애플리케이션 인터페이스(332)는 사용자가 전자 이미지와 상호 작용(예를 들어, 드래그)할 수 있게 한다. 클라이언트 디바이스에 의해 제시되는 인터페이스와의 상호 작용의 예는 도 14 및 도 15를 참조하여 설명된다. 전자 이미지는 메시지 관리 서비스(200)로부터 메시지로 수신될 수 있다. 인터페이스 관리자(312)는 수행할 하나 이상의 액션을 결정하기 위해 애플리케이션 인터페이스(332)에서의 상호 작용으로부터 수신된 입력을 처리할 수 있다. 인터페이스 관리자(312)는 전자 이미지를 사용하여 메시지 관리 서비스(200)에 액세스하기 위한 요청과 같은 사용자로부터의 요청을 결정하기 위해 입력을 처리할 수 있다. 애플리케이션 인터페이스(332)를 통해 수신된 입력은 전자 이미지에 대응하는 입력과 같은 사용자로부터의 입력을 결정하도록 처리될 수 있다. 입력은 상호 작용이 발생한 전자 이미지를 식별하기 위해 처리될 수 있다.
인터페이스 관리자(312)는 메시지 관리 서비스(200)에 액세스하기 위한 사용자의 인가를 나타내는 인가 정보와 같은, 메시지 관리 서비스(200)로부터 수신된 정보를 표시할 수 있다. 애플리케이션 인터페이스(332)는 인가에 기초하여 메시지 관리 서비스(200)에 액세스하기 위한 인터페이스(예를 들어, 도 16에 도시된 인터페이스)를 표시하도록 조정되거나 업데이트될 수 있다. 이러한 인터페이스는 계정에 대한 인가의 승인 시에 메시지 관리 서비스(200)에 대한 액세스가 가능하도록 제공될 수 있다. 인터페이스 관리자(312)는 인가에 기초하여 메시지 관리 서비스(200)에 대한 액세스를 가능하게 하는 추가 인터페이스를 제시할 수 있다. 일부 실시예에서, 추가 인터페이스는 서비스의 피처를 제공하기 위해 애플리케이션 인터페이스(332)에 제시될 수 있다.
이미지 핸들러(316)는 전자 이미지에 대한 처리를 수행할 수 있다. 예를 들어, 이미지 핸들러(316)는 사용자가 전자 이미지와 상호 작용할 때와 같이, 메시지로부터 전자 이미지를 획득하기 위해 메시지를 처리할 수 있다. 전자 이미지로부터의 정보는 액세스 정보 및/또는 전자 이미지의 사용과 관련된 상태와 같은 정보를 전자 이미지로부터 추출하도록 처리될 수 있다.
액세스 핸들러(314)는, 통신 핸들러(318)가 전자 이미지에 기초하여 액세스를 요청하기 위한 요청을 메시지 관리 서비스(200)에 통신하도록 요청할 수 있다. 액세스 핸들러(318)는 서비스 또는 액세스 관리 시스템으로부터 수신된 인가 정보를 처리할 수 있고, 그에 따라 인터페이스 관리자(312)에게 서비스에 액세스하기 위한 인가를 나타내기 위해 애플리케이션 인터페이스(332)를 제시하도록 지시할 수 있다. 인가에 기초하여, 액세스 핸들러(318)는 인터페이스 관리자(312)에게 애플리케이션 인터페이스(332)를 제시하도록 지시할 수 있다. 인터페이스 관리자(312)는 인가에 기초하여 서비스에 대한 액세스를 가능하게 하기 위해 앱(310)에 대한 애플리케이션 인터페이스(332)를 생성할 수 있다.
일부 실시예에서, 애플리케이션 인터페이스(332)는 계정에 제공되는 서비스에 대한 액세스에 관한 정보를 제공할 수 있다. 계정에 관한 정보는 계정과 연관된 하나 이상의 전자 이미지(예를 들어, 코인)를 식별하는 정보를 포함할 수 있다. 예를 들어, 애플리케이션 인터페이스(332)는 계정과 연관된 전자 이미지(들)를 표시하는 이미지(예를 들어, 지갑)를 표시할 수 있다. 전자 이미지는 수신된 전자 이미지, 교환된 전자 이미지 및/또는 다른 계정과 공유된 전자 이미지를 포함할 수 있다. 각각의 전자 이미지는 전자 이미지의 사용 또는 교환과 관련된 상태로 표시되거나 그 상태를 나타낼 수 있다.
일부 실시예에서, 인터페이스 관리자(312)는 전자 이미지에 대응하는 사용 상태에 관한 정보를 제공하기 위해 애플리케이션 인터페이스(332)를 생성할 수 있다. 예를 들어, 애플리케이션 인터페이스(332)는 하나 이상의 전자 이미지에 기초하여 계정으로부터 액세스할 수 있는 서비스를 나타내는 정보를 제공할 수 있다. 정보는 계정에 액세스할 수 있는 서비스에 대한 액세스 타입을 나타낼 수 있다. 정보는 서비스에 대한 액세스 타입에 따라 교환되는 하나 이상의 전자 이미지를 나타낼 수 있다. 일부 실시예에서, 애플리케이션 인터페이스(332)는 추가 전자 이미지를 획득하기 위한 기준, 및 그 기준의 만족에 기초하여 액세스될 수 있는 피처를 나타내는 정보를 제공할 수 있다. 일부 실시예에서, 하나 이상의 전자 이미지는 기준과 연관되어 표시될 수 있다.
일부 실시예에서, 애플리케이션 인터페이스(332)는 서비스의 하나 이상의 계정에 사용되거나 이와 연관되는 전자 이미지에 관한 정보를 표시할 수 있다. 예를 들어, 애플리케이션 인터페이스(332)는 다수의 계정에 의해 교환되는 전자 이미지의 상태에 관한 정보를 표시할 수 있다. 정보는 전자 이미지의 획득 또는 전자 이미지의 교환과 관련된 상태를 표시할 수 있다. 일부 실시예에서, 정보는 전자 이미지와 관련된 하나 이상의 카테고리에 기초하여 표시될 수 있다. 예를 들어, 하나의 카테고리는 전자 이미지(들)에 기초하여 사용자에게 승인된 서비스 피처에 대한 액세스를 나타낼 수 있다. 다른 예에서, 하나의 카테고리는 사용자에 의해 수신된 다수의 전자 이미지를 나타낼 수 있다. 애플리케이션 인터페이스(332)에 의해 표시된 정보는 전자 이미지와 관련된 랭킹을 나타내는 랭킹 정보를 나타낼 수 있다. 예를 들어, 애플리케이션 인터페이스(332)는 전자 이미지의 수신, 전자 이미지의 공유, 및/또는 전자 이미지의 교환에 기초한 계정들 간의 랭킹을 나타낼 수 있다.
특정 실시예에서, 인터페이스 관리자(312)는 전자 이미지를 수신하기 위해 만족되는 하나 이상의 기준을 나타내는 정보를 표시할 수 있는 애플리케이션 인터페이스(332)를 제공할 수 있다. 예를 들어, 애플리케이션 인터페이스(332)는 하나 이상의 전자 이미지의 이력을 나타내는 정보를 표시할 수 있다. 예를 들어, 이력은 전자 이미지가 수신되고, 교환되고, 및/또는 공유되는 때 및/또는 방법을 나타낼 수 있다. 일부 실시예에서, 애플리케이션 인터페이스(332)는 전자 이미지가 수신되거나, 공유되거나 또는 교환될 수 있는 계정과 같은, 전자 이미지의 관계를 나타내는 정보를 제공할 수 있다.
또한, 도 4는 본 발명의 일 실시예에 따른 서비스 관리 시스템에 대한 액세스를 관리하기 위한 데이터 구조(400)의 일례를 도시한다. 도 5는 본 발명의 일 실시예에 따른 서비스 관리 시스템에 의해 제공되는 서비스에 대한 액세스를 관리하기 위한 데이터(500)의 일례를 도시한다. 특정 실시예에서, 데이터 구조(400)는 트리 데이터 구조와 같은 계층적 데이터 구조로서 구조화될 수 있다. 데이터 구조(400)는 링크된 리스트, 어레이, 해시 테이블, 맵, 레코드, 그래프 또는 다른 타입의 데이터 구조를 제한 없이 포함하는 하나 이상의 타입의 데이터 구조를 사용하여 구현될 수 있다. 일부 실시예에서, 데이터 구조(400)는, 도 4를 참조하여 본 명세서에서 데이터 구조(400)가 예시 및/또는 설명되는 방식과 다르게 구조화될 수 있다. 데이터 구조(400) 및 데이터(500)는 메시지 관리 서비스(200)에 액세스 가능한 스토리지(예를 들어, 도 2의 액세스 관리 캐시(240))에서 관리될 수 있다. 도 4 및 도 5를 참조하여 설명된 데이터 구조는 액세스 관리 시스템, 예를 들어 액세스 관리 시스템(140)에 의해 구현될 수 있다.
데이터 구조(400)는 복수의 데이터 구조를 포함할 수 있으며, 각각의 데이터 구조는 본 명세서에서 "노드"로 언급된다. 예를 들어, 데이터 구조(400)는 노드 1(N1)(402), 노드 2(N2)(412), 노드 4(N3)(414), 노드 4(N4)(416), 노드 5(N5)(422), 노드 6(N6)(424), 노드 7(N7)(432), 노드 8(N8)(434), 노드 9(N9)(442), 노드 10(N10)(444), 및 노드 n(Nn)(404)을 포함할 수 있다. 특정 수의 노드 및 특정 수의 레벨로 도시되었지만, 데이터 구조(400)는 도 4에 도시된 것보다 많거나 또는 적은 노드들 및/또는 더 높거나 낮은 레벨들을 포함할 수 있다. 데이터 구조(400)는 서비스에 대한 액세스를 관리하도록 구현될 수 있다. 노드는 액세스 정보, 및 액세스 정보에 기초하여 인가를 결정하는데 사용되는 다른 정보를 저장할 수 있다. 예를 들어, 각각의 노드는 계정에 대한 서비스로의 액세스를 관리하는 데 사용되는 정보를 포함할 수 있다. 일부 실시예에서, 노드는 서비스의 피처에 대한 액세스에 대응하는 정보(예를 들어, 액세스 정보)를 포함할 수 있다. 데이터 구조(400)와는 별도의 계층적 데이터 구조는 상이한 서비스 및/또는 서비스의 피처에 대한 액세스를 관리하도록 구현될 수 있다. 별도의 데이터 구조는 상이한 노드들(예컨대, 노드 Nn(404)) 및/또는 상이한 레벨의 노드들을 포함할 수 있다. 노드들의 예는 도 5에 대한 참조를 포함하여 아래에 설명된다.
도 4에 도시된 실시예와 같은 일부 실시예에서, 데이터 구조(400)는 다수의 레벨의 노드들을 포함할 수 있고, 각각의 레벨은 하나 이상의 노드를 포함한다. 예를 들어, 도 4에 도시된 데이터 구조(400)는 제1 레벨의 노드들(예를 들어, 마스터 노드들)을 포함할 수 있다. 이 예에서, N1(402)는 마스터 노드에 대응할 수 있다. 마스터 노드는 하나 이상의 서비스, 하나 이상의 피처 또는 이들의 조합에 대한 액세스를 결정하는 데 사용되는 정보를 저장할 수 있다. 도 4에 도시된 예에서, N1(402)은 메시지 관리 서비스(200) 또는 온라인 콘텐츠 관리 서비스(130)와 같은 서비스 관리 시스템에 의해 제공되는 서비스에 대한 액세스를 결정하는데 사용되는 정보를 저장할 수 있다.
마스터 노드, 예컨대 N1(402)은 서비스에 대한 액세스를 결정하는데 사용되는 보안 키(예를 들어, 마스터 보안 키 또는 부모 보안 키)를 저장할 수 있다. 보안 키는 액세스 정보(예를 들어, 도출된 보안 키 또는 자식 보안 키)를 생성하는데 사용될 수 있으며, 이들 각각은 마스터 보안 키에 기초하여 도출될 수 있다. 마스터 보안 키는 서비스에 대한 액세스를 위한 다른 보안 키를 생성하거나 도출하는 데 사용할 수 있지만, 서비스에 대한 액세스를 획득하기 위해 자체적으로는 사용될 수 없다. 마스터 보안 키는 해시 연산 또는 함수에 의해 생성된 값 또는 난수에 대응할 수 있다. 도 5의 데이터(500)는 N1(402)과 같은 마스터 노드의 예를 도시한다. 액세스 노드(412)는 데이터 구조(400)를 사용하여 관리되는 서비스의 타입을 나타내는 정보를 포함할 수 있다.
마스터 노드 N1(402) 내의 마스터 보안 키는 서비스에 대한 액세스를 승인하기 위한 액세스 정보(예를 들어, 하나 이상의 보안 키)를 도출하는데 사용될 수 있다. 일부 실시예에서, 마스터 보안 키는 서비스에 액세스하기 위한 액세스 정보를 생성하는데 사용될 수 있다. 보안 키는 해시 연산에 의해 생성된 난수 또는 값에 대응할 수 있다. 마스터 보안 키에 기초하여 생성된 보안 키(예를 들어, 도출된 보안 키)는 서비스에 대한 액세스를 승인하는데 사용될 수 있다. 이와 같이, 각각의 도출된 보안 키는 마스터 보안 키의 자손(descendant)이 될 수 있다. 마스터 보안 키를 사용함으로써, 서비스에 액세스하기 위한 액세스 정보를 결정하기 위한 프로세스는 다른 컴퓨팅 시스템 또는 클라이언트에 의한 재작성(recreation) 또는 복제로부터 보호될 수 있다. 각각의 도출된 보안 키는 액세스 정보로서 상이한 전자 이미지에 저장될 수 있으며, 이는 서비스에 대한 액세스를 요청하는데 사용될 수 있다.
일부 실시예에서, 마스터 노드(예컨대, N1(402))는 마스터 노드와 연관된 노드를 식별하는 정보를 포함할 수 있다. 마스터 노드 N1(402)에 의해 저장된 정보의 예는 도 5에 도시되어 있다. N1(402)과 같은 마스터 노드는, 제2 레벨의 노드들(예를 들어, 노드들 N2(412), N3(414), 및 N4(416)), 및 제3 레벨의 노드들(노드들 N5(422), N6(424), N7(432), N8(434), N9(442), N10(444))과 같은 하나 이상의 추가 레벨의 노드들(예를 들어, 액세스 노드들)을 식별하는 정보를 포함할 수 있다. 제2 노드 레벨의 노드들 및/또는 제3 노드 레벨의 노드들 내의 각각의 노드는 N1(402)에 의해 제어되는 서비스에 대한 액세스 타입을 나타내는 정보를 포함할 수 있다. 제3 레벨의 노드들 내의 노드는 제2 레벨의 노드들 내의 노드와 연관될 수 있다. 예를 들어, 노드들 N5(422) 및 N6(424)는 노드 N2(412)와 연관될 수 있고, 노드들 N7(432), N8(434) 및 N9(442)는 노드 N3(414)과 연관될 수 있고, 노드 N10(444)은 노드 N4(416)와 연관될 수 있다. 상이한 레벨들의 노드들 간의 관계는 이하에서 더 설명된다.
제2 레벨 노드들의 각각은 N1(402)에 의해 제어되는 서비스에 대한 액세스를 나타내는 정보를 포함하는 액세스 노드에 대응할 수 있다. 예를 들어, 제2 레벨의 노드들의 각각의 노드는 마스터 보안 키에 기초하여 생성되는 보안 키를 포함할 수 있다. 마스터 보안 키에 기초하여 생성되는 보안 키들 각각은 N1에 의해 표시되는 서비스에 액세스하는데 사용될 수 있다. 일부 실시예에서, N1(402)은 노드들 N2(412), N3(414) 및 N4(416) 내의 각각의 키에 기초하여 서비스에 대한 액세스를 관리하기 위한 정보를 포함할 수 있다. 이 정보는, 서비스에 대한 액세스가 노드들 N2(412), N3(414), 및 N4(416) 내의 각각의 키를 사용하여 승인되는지 또는 거부되는지를 나타낼 수 있다. 메시지 관리 서비스(200)는 노드들 N2(412), N3(414), 및 N4(416) 중 임의의 노드 내의 키를 사용하여 승인된 서비스에 대한 액세스를 취소하도록 마스터 N1(402)의 콘텐츠를 수정할 수 있다. 여러 가지 이유로 액세스가 취소될 수 있다. 예를 들어, 계정이 서비스의 사용과 관련된 기준을 만족하는 방식으로 사용되지 않을 때 서비스에 대한 액세스가 취소될 수 있다.
일부 실시예에서, 마스터 노드, 예컨대 N1(402)은 서비스에 대한 액세스를 관리하기 위한 다른 정보를 포함할 수 있다. 예를 들어, N1(402)은 마스터 보안 키에 기초하여 생성된 다수의 도출된 보안 키를 나타내는 정보를 포함할 수 있다. 각각의 보안 키는 서비스에 액세스하기 위해 하나 이상의 사용자에게 전송될 수 있는 전자 이미지에 저장될 수 있다. 일부 실시예에서, N1(402)은 마스터 보안 키에 기초하여 보안 키를 생성하기 위한 하나 이상의 기준을 나타내는 정보를 포함할 수 있다. 하나 이상의 기준은 릴리스를 위한 서비스에 액세스하는 사용자들의 수를 규제하는데 사용될 수 있다. 예를 들어, 하나 이상의 기준은 생성될 수 있는 보안 키들의 최대 수를 포함할 수 있다. 하나 이상의 기준은 서비스에 대한 액세스를 제공하기 위해 더 많은 보안 키가 생성될 수 있는지를 결정하기 위해 평가될 수 있다.
제2 레벨의 노드들 내의 노드는 데이터 구조를 사용하여 구현될 수 있다. 예를 들어, 도 5의 N2(412)는 제2 레벨 노드에 저장될 수 있는 정보의 예를 도시한다. N2(412)는 N1(402)의 마스터 보안 키로부터 도출된 보안 키에 대응하는 정보를 포함할 수 있다. 일부 실시예에서는, 제2 레벨 노드들의 일부일 수 있다. 일부 실시예에서, 각각의 도출된 보안 키는 서비스에 대한 액세스와 연관될 수 있다. 각각의 보안 키가 전체 서비스가 아닌 서비스의 피처에 대한 액세스를 승인할 수 있도록, 액세스는 각각의 보안 키마다 다를 수 있다. N2(412)는 서비스에 대한 액세스 타입을 나타내는 정보를 포함할 수 있다.
제2 레벨 노드들의 노드에 대응하는 보안 키는 서비스에 대한 액세스를 관리하는데 사용될 수 있다. 보안 키는 서비스에 액세스하기 위해 하나 이상의 사용자에게 전송되는 전자 이미지에 액세스 정보로서 포함될 수 있다. 전자 이미지를 사용하여 액세스가 요청될 때, 보안 키는 보안 키에 기초하여 인가를 승인할지를 결정하기 위해 액세스 관리 시스템에 의해 검증될 수 있다. 일부 실시예에서, 보안 키를 갖는 노드는 보안 키에 기초하여 서비스에 액세스하기 위한 인가를 결정하기 위해 위치 지정될 것이다. 아래에 설명되는 바와 같이, 계정은 제2 레벨 노드들 N2(412), N3(414), N4(416)의 노드에 대응하는 보안 키에 기초하여 서비스에 대한 액세스를 획득할 수 있다. 예를 들어, N2(412)는 N2(412)의 보안 키를 사용하여 서비스에 대한 액세스를 획득한 계정을 나타내는 계정 정보를 저장한다. 노드, 예를 들어 N2(412)와 연관된 보안 키가 계정과 연관되어 있는지를 결정하기 위해 N2(412)가 검사될 수 있고, 따라서 서비스에 액세스하는데 사용될 수 있다.
일부 실시예에서, N2(412)는, 액세스가 서비스에 허용되는지를 수동으로 나타내기 위해 액세스 관리 시스템의 운영자에 의해 수정될 수 있다. 여러 가지 이유로 액세스가 취소될 수 있다. 예를 들어, 계정이 서비스의 사용과 관련된 기준을 만족하는 방식으로 사용되지 않을 때 서비스에 대한 액세스가 취소될 수 있다. 일부 실시예에서, 제2 레벨 노드의 조상 노드(예를 들어, 부모 노드)는, 액세스가 제2 레벨 노드의 보안 키를 사용하여 승인될 수 있는지를 결정하기 위해 검사될 수 있다.
일부 실시예에서, N2(412)는 서비스에 액세스하기 위한 하나 이상의 기준을 나타내는 정보를 포함할 수 있다. 예를 들어, 기준은 액세스 가능한 서비스의 피처를 나타낼 수 있다. 이 기준은 액세스를 획득하거나 서비스에 대한 액세스를 유지하기 위한 요건(예를 들어, 서비스의 사용)을 나타낼 수 있다. 일부 실시예에서, 보안 키는 기준이 만족되었을 때 서비스에 액세스하기 위해 사용자에게 전송될 수 있다.
일부 실시예들에서, N2(412)는 N2(412)에 대응하는 노드(예를 들어, 부모 노드)와 관련된 하나 이상의 자손 노드들(예를 들어, 자식 노드들)을 나타내는 정보를 포함할 수 있다. 예를 들어, N2(412)는 N2(412)의 자식 노드들 N5(422) 및 N6(424)과 같은 다른 레벨의 노드들을 나타낼 수 있다. 자식 노드는 부모 노드의 계정에 의해 공유되는 액세스를 제공하는 노드에 대응할 수 있다. 자식 노드에 대응하는 보안 키는 부모 노드와 연관된 계정에 의해 공유되는 전자 이미지에 포함될 수 있다. 즉, 자식 노드는 다른 계정에 의해 주어진 보안 키에 기초한 액세스를 나타낼 수 있다. 일부 실시예에서, 자식 노드의 보안 키는 부모 노드와 연관된 계정에 의해 수행되는 액션들에 기초하여 사용자에게 주어질 수 있다. 액션은 N2(412)에서 이 기준에 의해 정의될 수 있다. 일부 실시예에서, 자식 노드의 보안 키는 서비스의 특정 피처에 대한 액세스에 대응할 수 있다. 액세스는 부모 노드와 연관된 계정에 승인될 수 있다. 이와 같이, 자식 노드는 동일한 계정에 승인된 액세스에 기초하여 부모 노드와 연관될 수 있다. 일부 실시예에서, 다수의 보안 키가 서비스에 액세스하기 위해 사용될 때, 복수의 자식 노드는 제2 레벨 노드들의 노드와 연관될 수 있다. 일부 실시예에서, 서비스에 액세스하기 위해 다수의 보안 키가 필요할 수 있다. 각각의 보안 키는 상이한 전자 이미지에서 사용자에게 제공될 수 있다. 전자 이미지는 서비스에 대한 액세스를 요청하는 데 사용될 수 있다. 다수의 보안 키를 사용하여 액세스가 승인될 때, 보안 키는 키를 공유하거나 보안 키를 사용하여 추가 액세스가 승인된 계정과 연관될 수 있다.
도 5에 도시된 바와 같이, N6(424)은 데이터 구조를 사용하여 구현된 제3 레벨 노드들 내의 노드의 일례이다. N6(424)은 N2(412)에서의 정보와 유사한 정보를 포함할 수 있다. 도 4 및 도 5에 도시된 예에서, N6(424)은, 이것이 자식 노드와 연관되지 않기 때문에 자식 노드를 나타내지 않는다. N2(412)와 유사하게, N6(424)은 마스터 노드 N1(402)를 마스터 보안 키를 포함하는 노드로서 나타낼 수 있다. 마스터 보안 키는 N6(424)에서 보안 키를 생성하는데 사용될 수 있다. 일부 실시예에서, 노드의 보안 키는 조상 노드의 보안 키에 기초하여 생성될 수 있다. 예를 들어, N6(424)의 보안 키는 N2(412)에 대응하는 N2(412)의 보안 키 및 N1(402)의 마스터 보안 키에 기초하여 생성될 수 있다.
일부 실시예에서, 서비스에 액세스하기 위한 인가는 데이터 구조(400)를 사용하여 결정될 수 있다. 예를 들어, 인가는 전자 이미지를 사용하여 서비스에 액세스하기 위한 요청시 수신되는 보안 키와 매칭하는 보안 키를 포함하는 노드를 데이터 구조(400)에서 찾음으로써 결정될 수 있다. 일부 실시예에서, 데이터 구조(400)의 노드들에서의 보안 키는, 매칭하는 보안 키가 생성되었다면 이를 식별하기 위한 룩업 동작이 수행될 수 있도록 테이블에 저장될 수 있다. 예를 들어, 제2 레벨 노드들의 노드들은 매칭하는 보안 키를 갖는 노드를 찾기 위해 검색될 수 있다. 인가는, 보안 키를 사용하여 액세스가 이미 승인되었는지를 결정할 때 승인될 수 있다. 이러한 결정은, 서비스에 대한 액세스가 승인된 계정을 나타내는 정보를 노드가 포함하는지를 결정하기 위해 노드를 검사함으로써 이루어질 수 있다. 이러한 정보는 보안 키가 사용되었음을 나타낼 수 있다. 일부 실시예에서, 제2 레벨 노드들의 노드는, 노드의 보안 키를 사용하여 서비스에 액세스할 수 있는 사용자들의 임계 수를 나타내는 정보를 포함할 수 있다. 인가는, 노드의 보안 키를 사용하여 임계 수의 계정에 대해 액세스가 승인되었는지에 기초하여 결정될 수 있다. 다른 예에서, 서비스에 액세스하기 위한 인가는 노드에 대해 보안 키가 생성될 수 있는 방식으로 체크섬 연산을 수행하는 것에 기초하여 결정될 수 있다.
도 6 및 도 7은 본 발명의 일 실시예에 따라 생성될 수 있는 전자 이미지의 예를 도시한다. 이제 도 6을 참조하면, 전자 이미지(600)는 액세스 관리 시스템(140)에 의해 생성될 수 있는 전자 이미지의 일례이다. 전자 이미지(600)는 클라이언트 디바이스, 예를 들어 클라이언트 디바이스(300)에 의해 수신될 수 있다. 전자 이미지(600)는 애플리케이션 인터페이스(332)에서 클라이언트 디바이스(300)에 의해 표시될 수 있다. 예를 들어, 전자 이미지(700)는 이메일 애플리케이션에 표시된 이메일 메시지에 표시될 수 있다. 표시될 때, 전자 이미지(600)는 코인 또는 일부 다른 표시 가능한 물체의 외관을 갖는 것으로 렌더링될 수 있다. 일부 실시예에서, 전자 이미지(600)는 컬러, 애니메이션, 모션 또는 다른 타입의 외관(예를 들어, 애니메이팅된 캐릭터(620)의 얼굴)으로 표시될 수 있다.
일부 실시예에서, 전자 이미지(600)에 포함된 정보(610)는 서비스에 액세스하는 것과 관련된 값을 나타낼 수 있다. 일부 실시예에서, 정보(610)는 전자 이미지(600)를 식별하는 값(예를 들어, 전자 이미지 번호)을 나타낼 수 있다. 정보(610)는 전자 이미지(600)가 발행될 때(예를 들어, 생성되거나 디바이스에 전송될 때)의 날짜 및/또는 시간을 나타낼 수 있다. 이 값은, 서비스에 대한 액세스 타입의 레벨, 액세스 정보의 사용 상태, 및 전자 이미지(600) 내의 정보에 의해 제공되는 액세스와 관련된 다른 정보를 나타낼 수 있다. 정보(610)는 전자 이미지(600)의 생성과 관련될 수 있다. 예를 들어, 정보(610)는 마스터 노드, 예컨대 N1(402)에 기초하여 도출된 다른 전자 이미지로부터 전자 이미지(600)를 명확하게 식별하는 값을 나타낼 수 있다. 일부 실시예에서, 정보(610)에 의해 표시된 값의 전부 또는 일부는 다른 전자 이미지에 포함된 정보에 의해 표시된 값과 유사할 수 있다. 예를 들어, 동일한 노드, 예를 들어 마스터 노드 또는 액세스 노드에 기초하여 도출된 전자 이미지는 이러한 전자 이미지를 사용하여 액세스 가능한 피처 또는 서비스에 대응하는 값을 나타내는 정보를 포함할 수 있다. 전자 이미지에 포함된 정보는 상이한 노드, 예를 들어 액세스 노드 또는 마스터 노드에 기초하여 도출되는 전자 이미지에 포함된 정보와는 상이할 수 있다. 예를 들어, 전자 이미지가 상이한 노드들에 기초하여 생성되는 경우 정보는 상이할 수 있으며, 각각의 노드는 상이한 서비스 또는 피처에 대한 액세스 정보를 도출하는 데 사용된다.
전술한 바와 같이, 전자 이미지(600)는 전자 이미지(600)에 포함된 액세스 정보를 사용하여 서비스에 대한 액세스의 사용 상태를 나타내는 정보를 포함할 수 있다. 사용 상태는 서비스에 액세스하기 위한 액세스 정보의 사용을 나타낼 수 있다. 전자 이미지(600)의 외관은 전자 이미지(600)에 포함된 정보에 의해 표시된 상태에 대응할 수 있다. 정보는 서비스, 예를 들어 메시지 관리 서비스(104)에 대한 액세스의 상태 및/또는 타입에 대응할 수 있다. 예를 들어, 사용 상태는 메시지 관리 서비스, 예를 들어 메시지 관리 서비스(200)에 액세스하기 위한 전자 코인의 사용에 대응할 수 있다. 전자 이미지(600)가 표시될 때, 전자 이미지(600)의 외관은 그 사용자에게 승인된 또는 승인되었던 액세스 타입을 나타낼 수 있다. 예를 들어, 전자 이미지(600)의 외관은 전자 이미지(600)의 사용 상태에서의 변화를 나타내기 위해 변경될 수 있다. 일부 실시예에서, 전자 이미지(600)는 이름, 액세스 타입, 액세스될 수 있는 서비스(예를 들어, 메시지 관리 서비스), 또는 이들의 조합을 식별하는 식별자(630)를 가질 수 있다. 일부 실시예에서, 식별자(630)는 액세스 정보에 대응할 수 있거나 액세스 정보에 대응하지 않을 수 있다.
이제 도 7을 참조하면, 액세스 관리 시스템(140)에 의해 생성된 전자 이미지(700)의 일례가 도시된다. 전자 이미지(700)는 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 예를 들어, 전자 이미지(700)는 이메일 애플리케이션에 표시된 이메일 메시지에 표시될 수 있다. 클라이언트 디바이스(300)는 애플리케이션 인터페이스(332)에서 전자 이미지(700)를 렌더링할 수 있다. 전자 이미지(700)는 메시지 관리 서비스(200)와 같은 서비스에 액세스하기 위해 그 사용에 대응하는 상태를 나타내는 외관으로 렌더링될 수 있다. 도 6과는 상반되게, 전자 이미지(700)는 전자 이미지(600)와 상이할 수 있는 외관(710)을 갖는다. 이 예에서, 외관(710)은 서비스에 액세스하기 위한 전자 이미지(700)의 사용을 나타낼 수 있다. 예를 들어, 외관(710)은, 그것이 사용되었기 때문에 서비스에 액세스하는데 사용될 수 없도록, 전자 이미지(700)가 디스에이블되거나 비활성인 것을 나타내는 외관(예를 들어, 후광 및 회색으로 빛나는 컬러를 갖는 코인)을 가질 수 있다.
도 8은 본 발명의 일 실시예에 따른 전자 이미지(예를 들어, 전자 이미지(600))를 포함하는 전자 메시지(820)를 표시하는 인터페이스(800)의 일례를 도시한다. 인터페이스(800)는 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 일부 실시예에서, 인터페이스(800)는 메시지 관리 서비스(104)와 같은 서비스에 의해 생성될 수 있다. 인터페이스(800)는, 인터페이스(800)가 표시될 수 있는 하나 이상의 클라이언트로 메시지 관리 서비스(104)에 의해 배포되는 앱의 일부로서 제공될 수 있다. 메시지(820)는 사용자와 연관된 계정에 배포될 수 있다. 계정은 서비스(예를 들어, 메시지 관리 서비스(104))에 의해 제공되는 것일 수 있거나, 메시징 서비스에 의해 제공되는 계정(예를 들어, 이메일 계정)에 대응할 수 있다. 메시지(820)는 사용자가 서비스(예를 들어, 메시지 관리 서비스(104))에 액세스(예를 들어, 가입)하도록 초대하기 위해 사용자에게 배포될 수 있다. 일부 실시예에서, 메시지(820)는 전자 이미지(600)를 포함할 수 있다. 메시지(820)는 애플리케이션 또는 인터페이스에 대한 액세스를 가능하게 하는 정보(810)를 포함할 수 있으며, 이는 사용자가 전자 이미지(600)를 사용하여 서비스에 액세스하게 할 수 있다. 예를 들어, 정보(810)는 애플리케이션을 액세스 또는 설치하기 위한 해당 위치(예를 들어, URL 또는 메모리 내의 위치)에 대응할 수 있다. 전자 이미지(600)는 서비스에 대한 액세스를 요청하기 위해 그러한 애플리케이션 또는 인터페이스에서 사용될 수 있다(예를 들어, 이와 상호 작용할 수 있다).
또한, 도 9는 본 발명의 일 실시예에 따른 전자 이미지(예를 들어, 전자 이미지(600))를 포함하는 전자 메시지(예를 들어, 전자 메시지(920))를 표시하는 인터페이스(900)의 일례를 도시한다. 인터페이스(900)는 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 일부 실시예에서, 메시지(920)는 메시지(920)의 콘텐츠와 관한 메시지(820)와는 상이할 수 있다. 메시지(920)는 메시지 관리 서비스와 같은 서비스의 기존 사용자로 향할 수 있다. 메시지(920)는 사용자(예를 들어, 메시지(920)의 수신인)가 서비스를 더 많이 사용하거나 서비스의 새로운 또는 상이한 피처를 사용하도록 초대하기 위한 전자 이미지(600)를 포함할 수 있다. 유사하게, 메시지(920)는 애플리케이션 또는 인터페이스에 대한 액세스를 가능하게 하는 정보(910)를 포함할 수 있으며, 이는 사용자가 전자 이미지(600)를 사용하여 서비스에 액세스하게 할 수 있다. 예를 들어, 정보(910)는 애플리케이션을 액세스 또는 설치하기 위한 해당 위치(예를 들어, URL 또는 메모리 내의 위치)에 대응할 수 있다. 일부 실시예에서, 메시지(920)는 인터페이스(900)에 표시될 수 있다. 인터페이스(900)는 컴퓨팅 디바이스에서 제시되는 그래픽 인터페이스일 수 있다. 인터페이스(900)는 애플리케이션, 예를 들어 서비스에 의해 제공되는 애플리케이션에서 제시될 수 있다. 일부 실시예에서, 메시지(920)는 사용자가 전자 이미지(600)를 사용하여 서비스에 액세스하도록 초대하기 위해 다른 사용자에게 전송될 새로운 메시지(예를 들어, 포워딩된 메시지)일 수 있다. 새로운 사용자는 정보(910)를 통해 애플리케이션에 액세스할 수 있다. 애플리케이션은 사용자가 전자 이미지(600)를 사용하여 서비스에 액세스하게 할 수 있다.
도 10은 본 발명의 일 실시예에 따른, 다수의 전자 이미지(예를 들어, 전자 이미지(1012), 전자 이미지(1014) 및 전자 이미지(1016))를 포함하는 전자 메시지(예를 들어, 전자 메시지(1020))를 표시하는 인터페이스(1000)의 일례를 도시한다. 인터페이스(1000)는 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 메시지(920)와 유사하게, 메시지(1020)는 사용자가 하나 이상의 전자 이미지(1012, 1014, 1016)를 사용하여 메시지 관리 서비스(104)와 같은 서비스에 액세스하도록 초대할 수 있다. 다수의 전자 이미지(1012, 1014, 1016)는 메시지(1020)에서 수신될 수 있다. 다수의 전자 이미지는 사용자가 특정 방식으로 서비스를 사용하도록 장려하기 위해 사용자의 액션에 기초한 서비스에 의해 사용자에게 주어질 수 있거나, 또는 다른 사용자가 서비스에 액세스하도록 초대하기 위해 사용자에게 주어질 수 있다. 다수의 전자 이미지(1012, 1014, 1016)는 다른 사용자들과 공유될 수 있다. 일부 실시예에서, 각각의 전자 이미지(1012, 1014, 1016)는 단일 계정에 대한 액세스를 승인할 수 있다. 예를 들어, 전자 이미지는 다른 사용자와 공유될 수 있다(예를 들어, 메시지 내의 이미지를 다른 계정에 전송함으로써); 그러나 액세스는 액세스 정보에 대응하는 기준으로 제한될 수 있다. 전자 이미지는 메시지 및/또는 애플리케이션을 통해 하나 이상의 사람에게 배포될 수 있다. 일부 실시예에서, 다수의 전자 이미지는 서비스에 대한 액세스를 요청하기 위해 교환될 수 있다.
일부 실시예에서, 메시지(1020)는 애플리케이션 또는 인터페이스에 대한 액세스를 가능하게 하는 정보(1010)와 같은 대화형 요소(예를 들어, 제어)를 포함할 수 있으며, 이는 사용자가 서비스에 액세스하게 할 수 있다. 예를 들어, 정보(1010)는 애플리케이션을 액세스 또는 설치하기 위한 해당 위치(예를 들어, URL 또는 메모리 내의 위치)에 대응할 수 있다. 정보(1010)는, 애플리케이션이 클라이언트에 의해 수신(예를 들어, 다운로드 및/또는 설치)되도록 하는 것과 같은 서비스에 대한 액세스를 용이하게 할 수 있다. 애플리케이션은 사용자가 하나 이상의 전자 이미지(1012, 1014, 1016)를 사용하여 서비스에 대한 액세스를 요청하게 할 수 있다.
일부 실시예에서, 메시지(1020)는 링크(1030)와 같은 대화형 요소(예를 들어, 제어)를 포함할 수 있다. 링크(1030)는 사용자가 메시지를 생성하거나 또는 하나 이상의 전자 이미지(1012, 1014, 1016)를 공유하기 위한 요청을 다른 사용자에게 전송하게 할 수 있다. 일부 실시예에서, 전자 이미지가 상이한 사용자들과 공유될 수 있을지라도, 액세스는 소정 수의 사용자가 전자 이미지를 사용하여 서비스에 액세스할 수 있도록 제어될 수 있다.
도 11은 본 발명의 일 실시예에 따른, 메시지 관리 서비스(예컨대, 메시지 관리 서비스(200))에 액세스하기 위한 컴퓨팅 환경을 선택하는 인터페이스(1100)의 일례를 도시한다. 인터페이스(1100)는 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 인터페이스(1100)는 하나 이상의 그래픽 인터페이스를 포함할 수 있다. 인터페이스(1100)는 앱에 제시될 수 있다. 일부 실시예에서, 인터페이스(1100)는, 정보(810)와 같은 정보를 사용하는 액세스에 기초하여 메시지(820)와 같은 메시지에 표시될 수 있다. 인터페이스(1100)를 사용하여, 사용자는 메시지 관리 서비스에 액세스하기 위한 애플리케이션을 설치하기 위해 플랫폼 또는 컴퓨팅 환경을 선택할 수 있다. 일부 실시예에서, 인터페이스(1100)는 전자 이미지를 사용하여 결정된 인가의 결정에 기초하여 표시될 수 있다.
도 11에 도시된 예에서, 인터페이스(1100)는 대화형 요소(1110), 대화형 요소(1120) 및 대화형 요소(1130)를 포함할 수 있으며, 이들 각각은 사용자가 컴퓨팅 디바이스 상에 애플리케이션을 확립하기 위한 프로세스를 개시하게 할 수 있다. 대화형 요소들(1110, 1120, 1130) 각각은 메시지 관리 서비스에 액세스하기 위한 애플리케이션 특정 환경에 대한 액세스를 가능하게 할 수 있다. 클라이언트 디바이스(300)는 사용자에 의해 선택된 애플리케이션 특정 환경에 기초하여 메시지 관리 서비스에 액세스하기 위한 하나 이상의 인터페이스를 제시할 수 있다. 일부 실시예에서, 대화형 요소(1130)와 같은 대화형 요소는 액세스가 전자 이미지(예를 들어, 코인)를 갖는 것에 의존할 수 있음을 나타낼 수 있다.
도 12는 본 발명의 일 실시예에 따른 메시지 관리 서비스에 액세스하기 위한 인터페이스들(1210, 1220, 1240)의 일례를 도시한다. 하나 이상의 인터페이스(1210, 1220, 1240)는 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 일부 실시예에서, 인터페이스(1210)는 사용자가 서비스에 액세스(예를 들어, 사인인(signin) 또는 로그인)할 수 있도록 제시될 수 있다. 인터페이스(1220)는 메시지 관리 서비스에 액세스하기 위한 액세스 정보 또는 계정 정보(예를 들어, 이메일 주소 및 패스워드)를 수신하기 위해 하나 이상의 대화형 요소가 제시될 수 있다. 일부 실시예에서, 메시지 관리 서비스에 대한 액세스는 사용자가 검증 코드를 포함하는 메시지와 접촉하는 2단계 검증 프로세스를 포함할 수 있다. 인터페이스(1240)는 사용자가 2단계 검증을 수행하기 위해 검증 코드를 입력할 수 있도록 제시될 수 있다.
도 13은 본 발명의 일 실시예에 따른 메시지 관리 서비스를 통해 메시징 서비스에 액세스하기 위한 계정 정보를 입력하기 위한 인터페이스들(1310, 1320, 1330)의 예를 도시한다. 인터페이스들(1310, 1320, 1330) 중 하나 이상이 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다. 인터페이스(1310)는 메시징 서비스 A(204a) 및 메시징 서비스 B(204b)와 같은 하나 이상의 메시징 서비스에 관한 정보를 표시할 수 있으며, 이는 메시지 관리 서비스를 통해 액세스되도록 이용 가능하다. 메시징 서비스에 관한 정보는 상호작용 시 인터페이스(1320)가 제시되게 할 수 있는 대화형 요소와 연관될 수 있다. 인터페이스(1320)는, 사용자가 인터페이스(1310)를 통해 선택된 메시징 서비스에 액세스하기 위한 메시징 계정 또는 액세스 정보(예를 들어, 이메일 주소 및 패스워드)를 지정할 수 있게 하는 하나 이상의 대화형 요소를 포함할 수 있다. 인터페이스(1330)는 인터페이스(1320)와의 상호작용에 응답하여 제시될 수 있다. 인터페이스(1330)는 사용자가 메시징 계정과 연관될 추가 정보를 지정할 수 있게 하는 하나 이상의 대화형 요소를 표시할 수 있다. 추가 정보는 이름, 주소 및 별명의 설명과 같은 별명에 대응하는 정보를 포함할 수 있다.
도 14는 본 발명의 일 실시예에 따른 메시지 관리 서비스에 대한 액세스를 요청하기 위한 인터페이스들(1410, 1420)의 일례를 도시한다. 인터페이스들(1410, 1420) 중 하나 이상은 클라이언트 디바이스(300)의 애플리케이션 인터페이스(332)에 표시될 수 있다.
인터페이스(1410)는 클라이언트에서 메시지 관리 서비스에 의해 제공되는 서비스에 액세스하기 위한 요청 시 사용자에게 제시될 수 있다. 인터페이스(1410)는 전자 이미지를 수신하기 위한 리셉터클의 하나 이상의 이미지(예를 들어, 전자 이미지들(1412))를 포함할 수 있다. 인터페이스(1420)는 사용자가 서비스에 대한 액세스를 요청하기 위해 전자 이미지(예를 들어, 코인)를 제공하기 위한 상호 작용을 시작하게 할 수 있다. 예를 들어, 사용자는 인터페이스(1420)에서 대화형 요소(1414)와 상호 작용하여 전자 이미지를 제공하기 위한 상호 작용을 시작하도록 요청할 수 있다. 일부 실시예에서, 대화형 요소(1414)는 사용자가 전자 이미지의 위치(예를 들어, 스토리지 내의 위치)를 선택하거나 인터페이스(1420)와 상호 작용하여 전자 이미지를 나타내는 입력을 제공하게 할 수 있다.
도 15는 본 발명의 일 실시예에 따른, 전자 이미지를 사용하여 메시지 관리 서비스에 대한 액세스를 요청하는 프로세스(1500)의 일례를 도시한다. 프로세스(1500)는 클라이언트, 예컨대 클라이언트 디바이스(300)에 의해 구현될 수 있다. 도 15는 프로세스(1500)를 구현하는 클라이언트에 의해 표시될 수 있는 인터페이스들의 시퀀스를 도시한다.
예를 들어, 프로세스(1500)는 메시지를 포함하는 인터페이스(1500)를 표시함으로써 단계(1510)에서 시작될 수 있다. 메시지는 코인(1512)의 전자 이미지와 같은 전자 이미지를 포함할 수 있다. 메시지는 메시지의 수신인이 메시지 관리 서비스와 같은 서비스에 대한 액세스를 요청하기 위해 전자 이미지를 사용하도록 초대할 수 있다. 인터페이스(1500)는 사용자가 전자 이미지(1512)를 사용하여 서비스에 액세스할 수 있게 하는, 애플리케이션 또는 인터페이스에 대한 액세스를 가능하게 하는 정보(1514)를 포함할 수 있다. 예를 들어, 정보(1514)는 애플리케이션을 액세스 또는 설치하기 위한 해당 위치(예를 들어, URL 또는 메모리 내의 위치)에 대응할 수 있다.
단계(1520)에서, 프로세스(1500)는 사용자가 인터페이스(1524)로 하여금 표시되게 하는 대화형 요소(1514)와 상호 작용하는 단계를 포함할 수 있다. 단계 1530에서, 프로세스(1500)는 사용자가 전자 이미지(1512)와 상호 작용하는 단계를 포함할 수 있다. 전자 이미지(1512)와의 상호 작용은 사용자가 메시지 관리 서비스에 대한 액세스를 요청하기 위해 전자 이미지(1512)의 사용을 요청하는 것을 포함할 수 있다. 사용자는 전자 이미지를 수신할 수 있는, 이미지(1522)를 포함하는 동일한 인터페이스(예를 들어, 인터페이스(1500)) 또는 다른 인터페이스(예를 들어, 인터페이스(1524)) 내에서 전자 이미지(1512)를 이동(예를 들어 드래그)하기 위해 전자 이미지(1512)와 상호 작용할 수 있다. 일 예에서, 사용자는 클라이언트로부터 메시지 관리 서비스에 대한 액세스를 요청하기 위해 전자 이미지(1512)를 인터페이스(1524) 내의 리셉터클(1512) 상으로 또는 그 근처로 드래그할 수 있다. 단계(1530)는 전자 이미지(600)와의 상호 작용에 대응하는 입력을 수신하는 단계를 포함할 수 있다.
단계(1540)에서, 프로세스(1500)는 인터페이스(1524)가 그 외관을 인터페이스(1544)의 외관으로 변경하는 단계를 포함할 수 있다. 인터페이스(1544)는 전자 이미지(1512)가 리셉터클(1412)에서 수신되고 있음을 나타낼 수 있다. 전자 이미지(1512)를 수신할 때, 클라이언트는 전자 이미지(1512)에 기초하여 액세스를 요청하기 위한 요청을 메시지 관리 서비스(예를 들어, 메시지 관리 서비스(200))에 전송할 수 있다. 일부 실시예에서, 요청은 전자 이미지(1512)를 포함할 수 있다. 메시지 관리 서비스에 액세스하기 위한 프로세스는 도 17 및 도 18을 참조하여 이하에서 더 상세히 설명된다.
일부 실시예에서, 서비스에 액세스하기 위한 인가를 수신할 때, 하나 이상의 추가 그래픽 인터페이스는 서비스에 대한 액세스가 가능하도록 제공될 수 있다. 추가 그래픽 인터페이스는 사용자가 서비스에 액세스하기 위한 애플리케이션을 설치하게 할 수 있는 하나 이상의 대화형 요소를 포함할 수 있다. 도 16은 프로세스(1500)를 통해 인가를 수신할 때 사용자가 메시지 관리 서비스(200)에 액세스하게 할 수 있는 애플리케이션의 인터페이스의 일례를 도시한다.
도 16은 본 발명의 일 실시예에 따른 메시지 관리 서비스의 인터페이스(1600)의 일례를 도시한다. 인터페이스(1600)는 클라이언트, 예컨대 클라이언트 디바이스(300)에 의해 구현될 수 있다. 인터페이스(1600)는 메시지 관리 서비스(200)에 의해 제공되는 계정에 대한 메시지를 제어하기 위한 인터페이스의 일례이다. 인터페이스(1600)에 대한 액세스는 서비스에 액세스하기 위한 프로세스, 예를 들어 도 15의 프로세스(1500)에 의해 제공될 수 있다. 전자 이미지의 교환은, 메시지 관리 서비스에 의해 제공되는 계정과 같은 계정과 연관되거나 링크될 수 있다.
도 17은 본 발명의 일 실시예에 따른, 전자 이미지(300)와 같은 전자 이미지를 사용하여 메시지 관리 서비스(예컨대, 메시지 관리 서비스(104))에 대한 액세스를 관리하기 위한 프로세스(1700)의 일례를 도시한다. 프로세스(1700)는 클라이언트(300)와 같은 컴퓨터 시스템에 의해 구현될 수 있다.
프로세스(1700)는 메시지 관리 서비스에 액세스하기 위한 전자 이미지(예를 들어, 전자 이미지(600))를 획득함으로써 블록(1705)에서 시작될 수 있다. 전자 이미지는 메시지 관리 서비스에 대한 액세스를 획득하기 위한 액세스 정보를 포함할 수 있다. 일부 실시예에서, 전자 이미지는 메시징 서비스(예컨대, 메시징 서비스(102))로부터 수신된 메시지에서 획득될 수 있다. 메시지는 메시징 계정(예를 들어, 이메일 계정) 내의 메시지에 대한 액세스를 갖는 컴퓨팅 시스템에 의해 수신될 수 있다. 예를 들어, 액세스 정보는 전자 이미지의 메타데이터에 포함될 수 있다. 일부 실시예에서, 전자 이미지는 클라이언트의 로컬 스토리지로부터 획득될 수 있다. 전자 이미지는 메시지 관리 서비스로부터 클라이언트 또는 일부 다른 클라이언트에 의해 수신될 수 있다.
일부 실시예에서, 액세스 정보는 보안 키를 포함할 수 있다. 보안 키는 메시지 관리 서비스에 의해 생성될 수 있다. 전자 이미지는 메시지 관리 서비스에 액세스하기 위한 액세스 정보의 사용에 대응하는 상태에 관한 정보를 포함할 수 있다. 상태는 메시지 관리 서비스에 액세스하기 위한 액세스 정보의 사용에 대응할 수 있다. 예를 들어, 상태는 전자 이미지가 메시지 관리 서비스에 액세스하는 데 이전에 사용되었는지를 나타낼 수 있다. 일부 실시예에서, 메시지 관리 서비스에 대한 액세스는 메시징 서비스에 의해 제공되는 계정에 관한 정보를 획득하기 위해 클라이언트 디바이스 상에 앱을 설치하기 위한 액세스를 포함할 수 있다. 일부 실시예들에서, 메시지 관리 서비스에 대한 액세스는 메시지 관리 서비스의 피처에 대한 액세스를 포함할 수 있다.
블록(1710)에서, 프로세스(1700)는 메시지 관리 서비스와 연관된 그래픽 인터페이스(예를 들어, "제1 그래픽 인터페이스")에서 전자 이미지와의 상호 작용에 대응하는 입력을 수신하는 단계를 포함할 수 있다. 예를 들어, 도 14에서, 클라이언트(300)는 메시지 관리 서비스(104)와 연관된 인터페이스(800)에서 전자 이미지(600)와의 상호 작용(예를 들어, 전자 이미지(600)의 드래깅)에 대응하는 입력을 수신할 수 있다. 전자 이미지(600)는 인터페이스(1420) 내의 리셉터클(1412)로 드래그될 수 있다.
일부 실시예에서, 전자 이미지는, 사용자가 클리킹, 태핑, 선택, 누르기, 스 와이핑, 슬라이딩, 드래깅, 다른 대화형 액션, 또는 이들의 조합과 같은 하나 이상의 상호 작용을 수행함으로써 전자 이미지와 상호 작용할 수 있도록 하는 대화형일 수 있다. 상호 작용에 의해 수신된 입력은 상호 작용의 타입을 나타낼 수 있다. 일부 실시예에서, 그래픽 인터페이스, 예를 들어 도 14의 인터페이스(1410)는 컴퓨팅 시스템에서 제시될 수 있다. 그래픽 인터페이스는 앱의 일부로서 제시될 수 있다. 이 앱은 사용자가 메시지 관리 서비스에 대한 액세스를 요청하게 할 수 있다. 예를 들어, 그래픽 인터페이스는 이미지, 예를 들어 리셉터클(1412)을 포함할 수 있다. 이 예에서, 전자 이미지는 앱의 이미지와 관련하여 드래그되거나 이동될 수 있다. 이러한 상호 작용은 메시지 관리 서비스에 액세스하기 위한 요청을 나타낼 수 있다. 액세스는 액세스 정보에 기초하여 승인된 권리에 기초할 수 있다. 일부 실시예에서, 그래픽 인터페이스는 사용자가 메시지 관리 서비스에 의해 제공되는 계정에 대응하는 계정 정보를 제공하게 할 수 있다.
블록(1715)에서, 프로세스(1700)는 메시지 관리 서비스에 대한 액세스를 요청하기 위해 전자 이미지를, 메시지 관리 서비스와 연관된 컴퓨팅 디바이스에 전송하는 단계를 포함할 수 있다. 예를 들어, 클라이언트(300)는 사용자와 연관된 계정을 사용하여 클라이언트(300)에 의한 메시지 관리 서비스(104)에 대한 액세스를 요청하기 위해 전자 이미지(예컨대, 전자 이미지(600))를 메시지 관리 서비스(104)에 전송할 수 있다. 일부 실시예에서, 액세스는 메시지 관리 서비스에 의해 제공되는 계정을 사용하여 컴퓨터 시스템으로부터 요청될 수 있다. 일부 실시예에서, 전자 이미지는 그래픽 인터페이스에서 전자 이미지와의 상호 작용을 나타내는 입력을 수신한 것에 기초하여 전송될 수 있다. 계정은 메시지 관리 서비스(104)에 의해 제공된 계정과 연관될 수 있다. 메시지 관리 서비스는 메시지 관리 서비스에 전송된 전자 이미지에 기초하여 메시지 관리 서비스에 액세스하기 위한 계정의 인가를 결정할 수 있다. 예를 들어, 메시지 관리 서비스는, 전자 이미지에 기초하여 액세스를 요청하는 사용자가 메시지 관리 서비스에 대한 액세스를 갖는지를 결정할 수 있다. 액세스 정보를 검증하는 단계는, 액세스가 액세스 정보를 사용하여 이전에 요청되었는지를 결정하는 단계를 포함할 수 있다. 일부 실시예에서, 액세스 정보를 사용하여 메시지 관리 서비스에 액세스하기 위한 권리는 메시지 관리 서비스에 의해 제공되는 특정 계정에 승인될 수 있다.
블록(1720)에서, 프로세스(1700)는 컴퓨터 시스템(예를 들어, 클라이언트(300))을 사용하여 메시지 관리 서비스에 액세스하기 위한 인가를 나타내는 인가 정보를 수신하는 단계를 포함할 수 있다. 예를 들어, 클라이언트(300)는 메시지 관리 서비스(104)로부터 인가 정보를 수신할 수 있다. 인가 정보는 블록(1715)에서 전송된 전자 이미지를 사용하여 결정된 인가에 기초하여 전송될 수 있다. 인가 정보는 계정의 사용자가 액세스 정보에 기초하여 승인된 권리에 대한 메시지 관리 서비스에 액세스할 수 있는지를 나타낼 수 있다. 일부 실시예에서, 인가 정보는 계정과 연관된 사용자에 대해 인가된 특정 권리를 나타낼 수 있다. 그 권리는 액세스 정보를 사용하여 액세스하기 위해 원래 승인된 권리보다 적을 수 있다.
블록(1725)에서, 프로세스(1700)는 수신된 인가 정보에 기초하여, 메시지 관리 서비스에 대한 액세스를 제공하는 그래픽 인터페이스(예를 들어, "제2 그래픽 인터페이스")를 표시하는 단계를 포함할 수 있다. 일부 실시예에서, 그래픽 인터페이스는 메시지 관리 서비스에 대한 액세스가 제공되는 계정과 연관된 메시징 계정에 대응하는 정보(예를 들어, 하나 이상의 메시지)를 표시할 수 있다. 예를 들어, 클라이언트(300)는 메시지 관리 서비스(104)를 통해 액세스된 메시징 계정과 연관된 메시지에 대한 액세스를 제공하는 그래픽 인터페이스(1600)를 표시할 수 있다. 그래픽 인터페이스는, 블록(1710)에서 제1 그래픽 인터페이스로부터 분리되거나 컴퓨팅 시스템의 상이한 디스플레이에서 입력이 수신되는 제1 그래픽 인터페이스로 표시될 수 있다. 일부 실시예에서, 제2 그래픽 인터페이스는 앱의 일부일 수 있다. 제2 그래픽 인터페이스는 메시지 관리 서비스 또는 메시지 관리 서비스의 특정 피처에 액세스하기 위한 로그인 화면에 대응할 수 있다. 메시지 관리 서비스에 대한 액세스는 수신된 인가 정보에 기초할 수 있다. 메시지 관리 서비스는 계정과 연관된 메시징 계정에 대응하는 정보를 표시할 수 있다. 예를 들어, 표시된 정보는 메시징 계정에 하나 이상의 메시지를 포함할 수 있다.
또한, 도 18은 본 발명의 일 실시예에 따른, 전자 이미지, 예컨대 전자 이미지(300)를 사용하여 메시지 관리 서비스(예를 들어, 메시지 관리 서비스(104))에 대한 액세스를 관리하기 위한 프로세스(1800)의 흐름도이다. 프로세스(1800)는 컴퓨터 시스템 또는 액세스 관리 시스템(예를 들어, 도 1의 액세스 관리 시스템(140))의 컴퓨팅 디바이스에 의해 구현될 수 있다. 액세스 관리 시스템은 액세스가 관리되는 메시지 관리 서비스(300)와 같은 서비스에 의해 구현될 수 있다.
프로세스(1800)는 액세스 정보를 포함하는 전자 이미지를 하나 이상의 컴퓨터 시스템에 제공함으로써 블록(1805)에서 시작될 수 있다. 액세스 정보는 메시지 관리 서비스에 대한 액세스를 가능하게 할 수 있다. 하나 이상의 컴퓨터 시스템 각각은 하나 이상의 사용자와 연관될 수 있다. 일부 실시예에서, 전자 이미지는 전자 이미지를 포함하는 메시지를 메시징 서비스를 통해 사용자와 연관된 메시징 계정으로 전송함으로써 사용자에게 제공될 수 있다. 일부 실시예에서, 메시징 서비스에게 전자 이미지를 포함하는 메시지를 전송하도록 지시하기 위한 요청이 전송될 수 있다. 요청은 수신인을 식별하는 정보, 예를 들어 (메시지가 전송되어야 하는) 수신인과 연관된 메시징 계정을 포함할 수 있다.
메시지에 포함된 전자 이미지는 메시지 관리 서비스에 대한 액세스를 획득하기 위한 액세스 정보를 포함할 수 있다. 예를 들어, 액세스 정보는 전자 이미지의 메타데이터에 포함될 수 있다. 전자 이미지는 메시지 관리 서비스에 액세스하기 위한 액세스 정보의 사용에 대응하는 상태에 관한 정보를 포함할 수 있다. 상태는 메시지 관리 서비스에 액세스하기 위한 액세스 정보의 사용에 대응할 수 있다. 예를 들어, 상태는 전자 이미지가 메시지 관리 서비스에 액세스하는 데 이전에 사용되었는지를 나타낼 수 있다. 일부 실시예에서, 메시지 관리 서비스에 대한 액세스는 메시징 서비스에 의해 제공되는 계정에 관한 정보를 획득하기 위해 클라이언트 디바이스 상에 앱을 설치하기 위한 액세스를 포함할 수 있다. 일부 실시예들에서, 메시지 관리 서비스에 대한 액세스는 메시지 관리 서비스의 피처에 대한 액세스를 포함할 수 있다.
일부 실시예에서, 액세스 정보는 보안 키를 포함할 수 있다. 보안 키는 메시지 관리 서비스에 의해 생성될 수 있다. 보안 키는 서비스에 액세스하기 위한 권리와 연관될 수 있다. 서비스에 액세스하기 위한 인가는 보안 키를 사용하여 검증될 수 있다. 액세스 정보를 사용하는 서비스에 대한 액세스는 서비스의 하나 이상의 피처 또는 기능에 대한 액세스를 포함할 수 있다. 보안 키는 해시 연산을 사용하여 생성될 수 있다. 일부 실시예에서, 보안 키는 하나 이상의 보안 키를 사용하여 생성됨으로써 액세스를 추가로 보호할 수 있다. 예를 들어, 보안 키(예를 들어, 도출된 보안 키)는 자손 키, 예를 들어, 부모 또는 마스터 보안 키에 기초하여 도출될 수 있다. 액세스 정보의 예는 도 4 및 도 5를 참조하여 설명된다.
블록(1810)에서, 프로세스(1800)는 컴퓨터 시스템을 사용하여 메시지 관리 서비스에 액세스하기 위한 요청을 수신하는 단계를 포함할 수 있다. 요청은 액세스 정보를 포함하는 전자 이미지를 포함할 수 있다. 전자 이미지를 포함하는 요청은 액세스가 요청되는 컴퓨터 시스템 또는 다른 컴퓨터 시스템으로부터 수신될 수 있다. 예를 들어, 요청은 전자 이미지를 포함하는 메시지가 수신되는 컴퓨터 시스템으로부터 수신될 수 있다. 일부 실시예에서, 전자 이미지가 수신되는 컴퓨터 시스템은 전자 이미지를 수신했던 메시징 계정과 연관된다. 일부 실시예에서, 전자 이미지가 수신되는 컴퓨터 시스템은 서비스, 예컨대 메시지 관리 서비스(104)에 의해 제공되는 계정과 연관된다. 상술한 바와 같이, 전자 이미지.
블록(1815)에서, 프로세스(1800)는 컴퓨터 시스템으로부터 메시지 관리 서비스에 액세스하기 위한 인가를 검증하는 단계를 포함할 수 있다. 일부 실시예에서, 인가는 메시지 관리 서비스에 의해 제공되는 계정에 대해 검증될 수 있다. 전술한 바와 같이, 메시지 관리 서비스에 액세스하기 위한 계정에 대한 인가는 블록(1810)에서 수신된 전자 이미지 내의 액세스 정보를 사용하여 검증될 수 있다. 일부 실시예에서, 액세스 정보를 사용하여, 인가는 액세스 정보를 사용하여 하나 이상의 연산(예를 들어, 해시 연산)을 수행함으로써 검증될 수 있다. 액세스 정보는 액세스 관리 시스템에 의해 검증될 수 있다. 예를 들어, 액세스 관리자(232)는 계정이 메시지 관리 서비스에 액세스할 수 있는지를 결정할 수 있다. 액세스 관리자(232)는 클라이언트로부터 수신된 액세스 정보를 사용하여 클라이언트로부터 메시지 관리 서비스(200)에 액세스하기 위한 계정의 인가를 검증할 수 있다. 메시지 관리 서비스에 액세스하기 위한 인가를 검증하는 단계는 기능, 피처, 동작, 방법 또는 이들의 조합에 액세스하기 위한 인가를 결정하는 단계를 포함할 수 있다. 메시지 관리 서비스에 액세스하기 위한 인가를 검증하는 단계는 액세스 정보가 메시지 관리 서비스(200)에 액세스하기 위한 이전 요청에 대해 사용되었는지(예를 들어, 처리되었는지)를 결정하기 위해 액세스 정보를 사용하는 단계를 포함할 수 있다.
일부 실시예에서, 메시지 관리 서비스(200)에 액세스하기 위한 인가는 액세스 관리 캐시(240)에서 액세스 정보를 룩업하는 동작을 수행함으로써 검증될 수 있다. 액세스 관리 캐시(240)는 액세스 정보가 메시지 관리 서비스(200)에 의해 생성되었는지를 결정하기 위해 검색될 수 있다. 액세스 정보를 룩업하는 동작은 액세스 정보가 계정, 예를 들어 메시지 관리 서비스(200) 또는 다른 서비스(예를 들어, 온라인 콘텐츠 관리 서비스(130))에 의해 제공되는 계정과 연관되는지를 결정하는 단계를 포함할 수 있다. 일부 실시예에서, 소정 수의 계정은 액세스 정보에 기초하여 메시지 관리 서비스에 액세스하는 데 사용될 수 있다. 검증은 최대 개수의 계정이 액세스 정보와 연관되어 있는지를 결정하는 단계를 포함할 수 있다. 그렇지 않은 경우, 액세스가 승인될 수 있다.
블록(1820)에서, 프로세스(1800)는 메시지 관리 서비스에 액세스하기 위한 인가를 나타내는 인가 정보를 전송하는 단계를 포함할 수 있다. 인가는 메시지 관리 서비스에 액세스하기 위한 사용자와 연관된 계정에 대한 인가를 나타낼 수 있다. 일부 실시예에서, 인가 정보는 메시징 서비스를 통해 메시지로 사용자에게 전송될 수 있다. 메시지는 액세스를 요청하는 데 사용되는 전자 이미지를 포함할 수 있다.
일부 실시예에서, 전자 이미지의 외관은 전자 이미지에 포함된 액세스 정보에 기초하여 계정에 대한 인가를 나타내도록 변경될 수 있다. 예를 들어, 전자 이미지의 외관은 메시지 관리 서비스에 액세스하기 위한 인가를 나타낼 수 있다. 전자 이미지의 외관은 메시지 관리 서비스에 액세스하기 위한 인가를 획득하기 위한 액세스 정보의 사용을 나타낼 수 있다. 사용은 액세스 정보가 메시지 관리 서비스에 액세스하기 위한 인가를 획득하는 데 사용되었는지를 나타낼 수 있다. 인가 정보는 사용자가 메시지 관리 서비스에 액세스하게 할 수 있다. 일부 실시예에서, 인가는 인가에 기초하여 메시지 관리 서비스에 액세스하기 위한 명령어 및/또는 링크를 포함할 수 있다. 일부 실시예에서, 인가 정보는 인가에 기초하여 메시지 관리 서비스에 액세스하는데 사용될 수 있는, 애플리케이션, 하나 이상의 인터페이스 또는 데이터를 포함할 수 있다.
인가 정보는 메시지 관리 서비스에 액세스하기 위한 인가가 승인되었는지를 나타내는 정보를 포함할 수 있다. 일부 실시예에서, 인가 정보는 메시지 관리 서비스에 대한 액세스의 승인에 기초하여 수행될 수 있는, 하나 이상의 기능, 피처, 동작, 모드 또는 이들의 조합을 나타낼 수 있다. 일부 실시예에서, 인가 정보는 사용자가 그래픽 인터페이스를 통해 메시지 관리 서비스에 로그인할 때 제출할 추가 액세스 정보(예를 들어, 패스워드)를 포함할 수 있다. 인가 정보는 메시지 관리 서비스에 액세스하기 위한 하나 이상의 기준(예를 들어, 조건)을 포함할 수 있다. 기준은 시간, 날짜, 액션, 이벤트 또는 이들의 조합을 포함할 수 있다.
프로세스들(1700 및 1800)은 예시적인 것이며 변형 및 수정이 가능하다는 것을 이해할 것이다. 순차적으로 설명된 단계들은 병렬로 실행될 수 있으며, 단계들의 순서는 변할 수 있고, 단계들은 수정, 결합, 추가 또는 생략될 수 있다. 프로세스들은 클라이언트 디바이스, 메시지 관리 서비스의 컴퓨터 시스템, 메시징 서비스의 컴퓨터 시스템 및/또는 온라인 콘텐츠 관리 서비스의 컴퓨터 시스템을 포함하는 다양한 컴퓨터 시스템에 의해 수행될 수 있다. 일부 실시예에서, 프로세스들의 상이한 부분은 상이한 컴퓨터 시스템들에 의해 수행될 수 있다. 예를 들어, 도 17 및 도 18을 참조하여 설명된 동작들의 전부 또는 일부는, 액세스 관리 시스템, 메시지 관리 서비스, 온라인 콘텐츠 관리 서비스, 또는 이들의 조합에 의해 부분적으로 수행될 수 있다.
본 발명이 특정 실시예와 관련하여 설명되었지만, 본 기술분야의 통상의 기술자라면 수많은 수정이 가능하다는 것을 인식할 것이다. 예를 들어, 상기 설명이 이메일을 참조할 수 있을지라도, 본 발명은 저장 및 관리될 수 있는 임의의 타입의 전자 메시지에 적용될 수 있다.
본 명세서에 설명된 다양한 동작은 일반적으로 종래의 설계의 시스템을 포함할 수 있는 컴퓨터 시스템 상에서 구현될 수 있다. 도 19는 대표적인 컴퓨터 시스템(1900)의 단순화된 블록도를 도시한다. 다양한 실시예에서, 컴퓨터 시스템(1900) 또는 유사한 시스템은 사용자 디바이스(예를 들어, 도 1의 클라이언트들(108, 110) 중 임의의 클라이언트) 및/또는 서버 시스템(예를 들어, 도 1의 메시징 서비스(102), 메시지 관리 서비스(104) 및/또는 온라인 콘텐츠 관리 서비스(130)의 전부 또는 일부를 구현하는 컴퓨터 시스템)을 구현할 수 있다. 컴퓨터 시스템(1900)은 처리 유닛(들)(1905), 저장 서브시스템(1910), 입력 디바이스들(1920), 출력 디바이스들(1925), 네트워크 인터페이스(1935) 및 버스(1940)를 포함할 수 있다.
처리 유닛(들)(1905)은 하나 이상의 코어 또는 다수의 프로세서를 가질 수 있는 단일 프로세서를 포함할 수 있다. 일부 실시예에서, 처리 유닛(들)(1905)은 범용 1차 프로세서뿐만 아니라, 그래픽 프로세서, 디지털 신호 프로세서 등과 같은 하나 이상의 특수 목적 코-프로세서를 포함할 수 있다. 일부 실시예에서, 일부 또는 모든 처리 유닛들(1905)은 ASIC(application specific integrated circuit) 또는 FPGA(field programmable gate arrays)와 같은 맞춤형 회로들을 사용하여 구현될 수 있다. 일부 실시예에서, 이러한 집적 회로는 회로 자체에 저장된 명령어들을 실행한다. 다른 실시예에서, 처리 유닛(들)(1905)은 저장 서브시스템(1910)에 저장된 명령어들을 실행할 수 있다.
저장 서브시스템(1910)은 시스템 메모리, 판독 전용 메모리(ROM) 및 영구 저장 디바이스와 같은 다양한 메모리 유닛을 포함할 수 있다. ROM은 처리 유닛(들)(1905) 및 컴퓨터 시스템(1900)의 다른 모듈들에 의해 요구되는 정적 데이터 및 명령어들을 저장할 수 있다. 영구 저장 디바이스는 판독 및 기입 메모리 디바이스일 수 있다. 이런 영구 저장 디바이스는 컴퓨터 시스템(1900)의 전원이 꺼질 때라도 명령어들 및 데이터를 저장하는 비휘발성 메모리 유닛일 수 있다. 본 발명의 일부 실시예는 (자기 또는 광디스크 또는 플래시 메모리와 같은) 대용량 저장 디바이스를 영구 저장 디바이스로서 사용할 수 있다. 다른 실시예는 영구 저장 디바이스로서 이동식 저장 디바이스(예를 들어, 플로피 디스크, 플래시 드라이브)를 사용할 수 있다. 시스템 메모리는 판독 및 기입 메모리 디바이스, 또는 동적 랜덤 액세스 메모리와 같은 휘발성 판독 및 기입 메모리일 수 있다. 시스템 메모리는 처리 유닛(들)(1905)이 런타임에서 필요로 하는 명령어들 및 데이터의 일부 또는 전부를 저장할 수 있다.
저장 서브시스템(1910)은 다양한 타입의 반도체 메모리 칩들(DRAM, SRAM, SDRAM, 플래시 메모리, 프로그램 가능한 판독 전용 메모리)을 포함하는 컴퓨터 판독 가능 저장 매체의 임의의 조합을 포함할 수 있다. 자기 및/또는 광학 디스크도 사용될 수 있다. 일부 실시예에서, 저장 서브시스템(1910)은 판독 가능 및/또는 기입 가능할 수 있는 이동식 저장 매체를 포함할 수 있으며; 그러한 매체의 예는 콤팩트디스크(CD), 판독 전용 디지털 다기능 디스크(예를 들어, DVD ROM, 듀얼 레이어 DVD ROM), 판독 전용 및 기록 가능 Blue-Ray® 디스크, 초 밀도 광학 디스크, 플래시 메모리 카드(예를 들어, SD 카드, 미니 SD 카드, 마이크로 SD 카드 등), 자기 디스크 등을 포함할 수 있다. 컴퓨터 판독 가능 저장 매체는 무선으로 또는 유선 접속을 통해 전달되는 반송파 및 일시적인 전자 신호를 포함하지 않는다.
일부 실시예에서, 저장 서브시스템(1910)은 운영 체제, 메시징 클라이언트 애플리케이션, 액세스 관리 코드(1912) 등과 같은 처리 유닛(들)(1905)에 의해 실행될 하나 이상의 소프트웨어 프로그램을 저장할 수 있다. 예를 들어, 컴퓨터 시스템(1900)이 도 2의 메시지 관리 서비스(200)를 구현하는 경우, 액세스 관리 코드(1912)는 메시지 관리 서비스(200)에 의해 수행되는 바와 같이 본 명세서에 설명된 동작 또는 방법을 구현할 수 있다. 컴퓨터 시스템(1900)이 도 1의 클라이언트(102)(또는 다른 클라이언트들)를 구현하는 경우, 액세스 관리 코드(1912)는 클라이언트에 의해 수행되는 바와 같이 본 명세서에 설명된 동작 또는 방법을 구현할 수 있다. "소프트웨어"는, 처리 유닛(들)(1905)에 의해 실행될 때 컴퓨터 시스템(1900)으로 하여금 다양한 동작을 수행하게 함으로써, 소프트웨어 프로그램의 동작을 실행 및 수행하는 하나 이상의 특정 머신 구현을 정의하는 명령어들의 시퀀스를 일반적으로 지칭한다. 명령어들은 처리 유닛(들)(1905)에 의한 실행을 위해 휘발성 작업 메모리로 판독될 수 있는 비휘발성 저장 매체에 저장되는 판독 전용 메모리 및/또는 애플리케이션에 상주하는 펌웨어로서 저장될 수 있다. 소프트웨어는 단일 프로그램 또는 별도의 프로그램들의 모음, 또는 원하는 대로 상호 작용하는 또는 프로그램 모듈들로서 구현될 수 있다. 저장 서브시스템(1910)으로부터, 처리 유닛(들)(1905)은 본 명세서에 설명된 다양한 동작을 실행하기 위해 실행할 프로그램 명령어들 및 처리할 데이터를 검색할 수 있다.
사용자 인터페이스는 하나 이상의 사용자 입력 디바이스(1920) 및 하나 이상의 사용자 출력 디바이스(1925)에 의해 제공될 수 있다. 입력 디바이스들(1920)은 사용자가 이를 통해 컴퓨터 시스템(1900)에 신호들을 제공할 수 있는 임의의 디바이스를 포함할 수 있다; 컴퓨터 시스템(1900)은 그 신호들을 특정 사용자 요청 또는 정보를 나타내는 것으로 해석할 수 있다. 다양한 실시예에서, 입력 디바이스들(1920)은 키보드, 트랙 패드, 터치 스크린, 마우스 또는 다른 포인팅 디바이스, 스크롤 휠, 클릭 휠, 다이얼, 버튼, 스위치, 키패드, 마이크로폰 등 중 임의의 것 또는 모두를 포함할 수 있다.
사용자 출력 디바이스들(1925)은 이를 통해 컴퓨터 시스템(1900)이 사용자에게 정보를 제공할 수 있는 임의의 디바이스를 포함할 수 있다. 예를 들어, 사용자 출력 디바이스들(1925)은 컴퓨터 시스템(1900)에 의해 생성된 이미지를 표시하는 디스플레이를 포함할 수 있다. 디스플레이는 다양한 이미지 생성 기술, 예를 들어 액정 디스플레이(LCD), 유기 발광 다이오드(OLED)를 포함하는 발광 다이오드(LED) 또는 프로젝션 시스템, 음극선관(CRT) 등을, 지원 전자 장치들(예를 들어, 디지털-아날로그 또는 아날로그-디지털 변환기, 신호 프로세서 등)과 함께 포함할 수 있다. 일부 실시예는 입력 및 출력 디바이스로서 기능하는 터치 스크린과 같은 디바이스를 포함할 수 있다. 일부 실시예에서, 다른 사용자 출력 디바이스들(1925)은 디스플레이에 추가로 또는 디스플레이 대신에 제공될 수 있다. 예는, 표시등, 스피커, 촉각 "디스플레이" 디바이스, 프린터 등을 포함한다.
일부 실시예에서, 입력 디바이스들(1920) 및 출력 디바이스들(1925)은, 사용자가 스크린 상에 표시된 제어 요소를 선택하기 위해 입력 디바이스를 사용함으로써(예를 들어, 마우스와 같은 포인팅 디바이스를 조작하거나, 또는 제어 요소가 터치 스크린 상에 표시된 위치를 터치함으로써) 컴퓨터 시스템(1900)과 상호 작용하게 할 수 있는 그래픽 사용자 인터페이스("GUI")를 제공하도록 상호 운용할 수 있다.
네트워크 인터페이스(1935)는 다양한 메시징 서비스 및/또는 메시지 관리 서비스와 통신하여 메시지에 액세스하고 그에 따라 작용하는 능력을 포함하는, 컴퓨터 시스템(1900)에 대한 음성 및/또는 데이터 통신 능력을 제공할 수 있다. 일부 실시예에서, 네트워크 인터페이스(1935)는 무선 음성 및/또는 데이터 네트워크에 액세스하기 위한 무선 주파수(RF) 송수신기 컴포넌트들(예를 들어, 셀룰러 전화 기술, 3G, 4G 또는 EDGE와 같은 진보된 데이터 네트워크 기술, Wi-Fi(IEEE 802.11 패밀리 표준), 또는 다른 모바일 통신 기술, 또는 이들의 임의의 조합을 사용함), GPS 수신기 컴포넌트들 및/또는 다른 컴포넌트들을 포함할 수 있다. 일부 실시예에서, 네트워크 인터페이스(1935)는 무선 인터페이스에 추가로 또는 그 대신에 유선 네트워크 접속성(예를 들어, 이더넷)을 제공할 수 있다. 네트워크 인터페이스(1935)는 하드웨어(예를 들어, 안테나, 변조기/복조기, 인코더/디코더, 및 다른 아날로그 및/또는 디지털 신호 처리 회로) 및 소프트웨어 컴포넌트들의 조합을 사용하여 구현될 수 있다.
버스(1940)는 컴퓨터 시스템(1900)의 다수의 컴포넌트를 통신 가능하게 접속하는 다양한 시스템, 주변 장치 및 칩셋 버스를 포함할 수 있다. 저장 서브시스템(1910)은 처리 유닛(들)(1905)이 본 명세서에 설명된 서비스에 대한 액세스를 관리하게 하도록 구성된 액세스 관리 코드(1912)를 포함할 수 있다. 예를 들어, 버스(1940)는 처리 유닛(들)(1905)을 저장 서브시스템(1910)과 통신 가능하게 결합시킬 수 있다. 버스(1940)는 또한 입력 디바이스들(1920) 및 출력 디바이스들(1925)에 접속할 수 있다. 버스(1940)는 또한 컴퓨팅 시스템(1900)을 네트워크 인터페이스(1935)를 통해 네트워크에 결합시킬 수 있다. 이러한 방식으로, 컴퓨터 시스템(1900)은 다수의 컴퓨터 시스템들의 네트워크(예를 들어, 근거리 통신망(LAN), 광역 통신망(WAN), 인트라넷, 또는 인터넷과 같은 네트워크들 중 한 네트워크)의 일부일 수 있다. 일부 실시예에서, 버스(1940) 및 네트워크 인터페이스(1935)는 WAN 인터페이스(네트워크 인터페이스(1935)의 일부일 수 있음)를 통해 클라이언트와 통신할 수 있는 대규모 컴퓨팅 용량(예를 들어, 서버 팜)을 제공하기 위해 임의의 수의 컴퓨터를 함께 접속시키도록 동작할 수 있다.
일부 실시예는 컴퓨터 판독 가능 저장 매체에 컴퓨터 프로그램 명령어들을 저장하는 메모리, 스토리지 및 마이크로프로세서와 같은 전자 컴포넌트들을 포함한다. 본 명세서에서 설명된 많은 수의 피처는 컴퓨터 판독 가능 저장 매체 상에 인코딩된 프로그램 명령어들의 세트로서 특정되는 프로세스들로서 구현될 수 있다. 이들 프로그램 명령어가 하나 이상의 처리 유닛에 의해 실행될 때, 이들은 처리 유닛(들)이 프로그램 명령어들에 표시된 다양한 동작을 수행하게 한다. 프로그램 명령어들 또는 컴퓨터 코드의 예는 컴파일러에 의해 생성되는 것과 같은 머신 코드, 및 해석기를 사용하는 마이크로프로세서, 전자 컴포넌트 또는 컴퓨터에 의해 실행되는 상위 레벨 코드를 포함하는 파일들을 포함한다.
적절한 프로그래밍을 통해, 처리 유닛(들)(1905)은 컴퓨터 시스템(1900)에 대한 다양한 기능성을 제공할 수 있다. 예를 들어, 처리 유닛(들)(1605)은 액세스 관리 코드(1912)를 실행할 수 있다. 예를 들어, 컴퓨터 시스템(1900)이 클라이언트 디바이스를 구현하는 경우, 처리 유닛(들)(1905)은, 예를 들어 위에서 설명된 임의의 또는 모든 인터페이스 스크린을 포함하는, 메시지와 상호 작용하도록 사용자에 의해 동작 가능한 인터페이스를 제공하는 메시징 클라이언트 앱을 실행할 수 있다. 컴퓨터 시스템(1900)이 서버(예를 들어, 도 1의 메시지 관리 서비스(104), 온라인 콘텐츠 관리 서비스(130) 또는 메시징 서비스(102)의 전부 또는 일부)를 구현하는 경우, 처리 유닛(들)(1905)은 클라이언트 요청을 수신하고 이에 응답하는 서버 애플리케이션을 실행할 수 있고 서버 또는 서비스에 의해 수행 가능한 것으로 본 명세서에 설명된 다른 동작을 수행할 수 있다.
컴퓨터 시스템(1900)은 예시적인 것이며 변형 및 수정이 가능하다는 것을 이해할 것이다. 컴퓨터 시스템(1900)은 본 명세서에 구체적으로 설명되지 않은 다른 능력들(예를 들어, 이동 전화, 글로벌 포지셔닝 시스템(GPS), 전력 관리, 하나 이상의 카메라, 외부 디바이스 또는 액세서리를 접속시키기 위한 다양한 접속 포트 등)을 가질 수 있다. 또한, 컴퓨터 시스템(1900)이 특정 블록들을 참조하여 설명되지만, 이들 블록은 설명의 편의를 위해 정의되고 구성 요소의 특정한 물리적 배열을 암시하는 것으로 의도되지 않는다는 것을 이해해야 한다. 또한, 블록은 물리적으로 구별되는 컴포넌트들에 대응할 필요는 없다. 블록들은, 예를 들어 프로세서를 프로그래밍하거나 적절한 제어 회로를 제공함으로써 다양한 동작을 수행하도록 구성될 수 있으며, 다양한 블록은 초기 구성이 어떻게 얻어지는지에 따라 재구성 가능할 수도 있고 그렇지 않을 수도 있다. 본 발명의 실시예는 회로 및 소프트웨어의 임의의 조합을 사용하여 구현된 전자 디바이스를 포함하는 다양한 장치에서 실현될 수 있다.
본 발명의 실시예는 전용 컴포넌트 및/또는 프로그램 가능 프로세서 및/또는 다른 프로그램 가능 디바이스의 임의의 조합을 사용하여 실현될 수 있다. 본 명세서에 설명된 다양한 프로세스는 동일한 프로세서 또는 상이한 프로세서들 상에서 임의의 조합으로 구현될 수 있다. 컴포넌트들이 소정의 동작을 수행하도록 구성된 것으로 설명되는 경우, 그러한 구성은, 예를 들어 동작을 수행하도록 전자 회로를 설계함으로써, 동작을 수행하도록 (마이크로프로세서와 같은) 프로그램 가능 전자 회로를 프로그래밍함으로써, 또는 이들의 임의의 조합에 의해 달성될 수 있다. 또한, 상술한 실시예는 특정 하드웨어 및 소프트웨어 컴포넌트들을 참조할 수 있지만, 본 기술분야의 통상의 기술자는, 하드웨어 및/또는 소프트웨어 컴포넌트들의 상이한 조합이 또한 사용될 수 있고, 하드웨어로 구현되는 것으로 설명된 특정 동작이 또한 소프트웨어로 구현되거나 그 반대로도 구현될 수 있음을 이해할 것이다.
본 발명의 다양한 피처를 포함하는 컴퓨터 프로그램은 다양한 컴퓨터 판독 가능 저장 매체 상에 인코딩되고 저장될 수 있으며; 적합한 매체는 자기 디스크 또는 테이프, 콤팩트디스크(CD) 또는 DVD(digital versatile disk)와 같은 광학 저장 매체, 플래시 메모리, 및 기타 비 일시적인 매체를 포함한다. 프로그램 코드로 인코딩된 컴퓨터 판독 가능 매체는 호환 가능한 전자 디바이스와 함께 패키징되거나, 또는 프로그램 코드는 전자 디바이스와 별도로(예를 들어, 인터넷 다운로드를 통해 또는 개별적으로 패키징된 컴퓨터 판독 가능 저장 매체로서) 제공될 수 있다.
따라서, 본 발명이 특정 실시예와 관련하여 설명되었지만, 본 발명은 다음의 청구항들의 범주 내의 모든 수정 및 등가물을 포함하도록 의도된 것임을 이해할 것이다.

Claims (29)

  1. 방법으로서,
    전자 이미지가 메시지 관리 서비스에 의해 생성된 후, 메시징 서비스로부터 컴퓨터 시스템에 의해, 메시지 관리 서비스에 액세스하기 위한 상기 전자 이미지를 획득하는 단계 - 상기 전자 이미지는 상기 전자 이미지와 연관된 메타데이터에 저장된, 상기 메시지 관리 서비스에 액세스하기 위한 액세스 정보를 포함함 -;
    상기 컴퓨터 시스템에 의해, 상기 메시지 관리 서비스와 연관된 제1 그래픽 인터페이스에서 상기 전자 이미지와의 상호 작용에 대응하는 입력을 수신하는 단계 - 상기 상호 작용은 상기 전자 이미지와 상기 제1 그래픽 인터페이스에 제시된 그래픽 요소 사이에 있음 - ;
    상기 입력을 수신한 것에 응답하여, 상기 전자 이미지 내의 상기 액세스 정보의 인증(authentication)을 개시하는 단계;
    상기 컴퓨터 시스템에 의해, 상기 메시지 관리 서비스에 대한 액세스를 요청하기 위해 상기 전자 이미지를 상기 메시지 관리 서비스와 연관된 컴퓨팅 디바이스에 전송하는 단계 - 상기 메시지 관리 서비스에 액세스하기 위한 인가(authorization)는 상기 전자 이미지로부터 상기 액세스 정보를 추출하고 상기 전자 이미지 내의 상기 액세스 정보를 사용하여 결정됨 - ;
    상기 컴퓨터 시스템에 의해, 상기 메시지 관리 서비스에 액세스하기 위한 인가를 승인하는 인가 정보를 수신하는 단계; 및
    상기 컴퓨터 시스템에 의해, 상기 수신된 인가 정보에 기초하여 상기 메시지 관리 서비스에 대한 액세스를 제공하는 제2 그래픽 인터페이스를 표시하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 전자 이미지는 상기 메시지 관리 서비스에 의해 제공되는 계정(account)에 의해 상기 컴퓨터 시스템으로부터 상기 메시지 관리 서비스에 대한 액세스를 요청하도록 전송되고, 상기 인가 정보는 상기 메시지 관리 서비스에 액세스하기 위한 상기 계정에 대한 인가를 나타내는 방법.
  3. 제2항에 있어서, 상기 계정은 온라인 콘텐츠 관리 서비스에 대한 액세스를 제공하는 방법.
  4. 제1항에 있어서,
    상기 전자 이미지를 사용하여, 상기 메시지 관리 서비스에 액세스하기 위한 상기 액세스 정보의 사용에 대응하는 상태를 결정하는 단계를 더 포함하고, 상기 전자 이미지는 상기 상태를 나타내는 외관(appearance)과 함께 상기 제1 그래픽 인터페이스에 표시되는 방법.
  5. 제1항에 있어서, 상기 액세스 정보는 해시 연산(hash operation)을 사용하여 생성되는 보안 키를 포함하는 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 인가 정보는 상기 메시지 관리 서비스의 피처(feature)에 액세스하기 위한 인가를 승인하고, 상기 제2 그래픽 인터페이스는 상기 수신된 인가 정보에 기초하여 상기 피처에 대한 액세스를 제공하는 방법.
  8. 제1항에 있어서, 상기 제2 그래픽 인터페이스는 메시지 관리 서비스에 액세스하기 위한 애플리케이션을 설치하기 위한 하나 이상의 대화형 요소(interactive element)를 포함하는 방법.
  9. 제1항에 있어서,
    상기 제2 그래픽 인터페이스와의 상호 작용에 대응하는 입력을 수신하는 단계 - 상기 상호 작용은 상기 메시지 관리 서비스에 대한 요청에 대응함 - ;
    상기 요청을 나타내는 데이터를 상기 메시지 관리 서비스에 전송하는 단계; 및
    상기 메시지 관리 서비스로부터, 상기 메시지 관리 서비스에 의해 제공되는 피처에 대한 액세스를 획득하기 위한 추가 액세스 정보를 포함하는 추가 전자 이미지를 수신하는 단계
    를 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 피처에 액세스하기 위한 요청을 상기 메시지 관리 서비스에 전송하는 단계 - 상기 요청은 상기 추가 전자 이미지를 포함함 - ;
    상기 메시지 관리 서비스로부터, 상기 컴퓨터 시스템을 사용하여 상기 피처에 액세스하기 위한 계정의 인가를 승인하는 추가 인가 정보를 수신하는 단계; 및
    상기 수신된 추가 인가 정보에 기초하여, 상기 메시지 관리 서비스의 피처에 대한 액세스를 제공하는 제3 그래픽 인터페이스를 표시하는 단계
    를 더 포함하는 방법.
  11. 컴퓨터 시스템으로서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 액세스 가능한 메모리
    를 포함하고, 상기 메모리는,
    전자 이미지가 메시지 관리 서비스에 의해 생성된 후, 메시징 서비스로부터 메시지 관리 서비스에 액세스하기 위한 상기 전자 이미지를 획득하고 - 상기 전자 이미지는 상기 전자 이미지와 연관된 메타데이터에 저장된, 상기 메시지 관리 서비스에 액세스하기 위한 액세스 정보를 포함함 -;
    상기 메시지 관리 서비스와 연관된 제1 그래픽 인터페이스에서 상기 전자 이미지와의 상호 작용에 대응하는 입력을 수신하고 - 상기 상호 작용은 상기 전자 이미지와 상기 제1 그래픽 인터페이스에 제시된 그래픽 요소 사이에 있음 - ;
    상기 입력을 수신한 것에 응답하여, 상기 전자 이미지 내의 상기 액세스 정보의 인증을 개시하고;
    상기 메시지 관리 서비스에 대한 액세스를 요청하기 위해 상기 전자 이미지를 상기 메시지 관리 서비스와 연관된 컴퓨팅 디바이스에 전송하고 - 상기 메시지 관리 서비스에 액세스하기 위한 인가는 상기 전자 이미지로부터 상기 액세스 정보를 추출하고 상기 전자 이미지 내의 상기 액세스 정보를 사용하여 결정됨 - ;
    상기 메시지 관리 서비스에 액세스하기 위한 인가를 승인하는 인가 정보를 수신하고;
    상기 수신된 인가 정보에 기초하여, 상기 메시지 관리 서비스에 대한 액세스를 제공하는 제2 그래픽 인터페이스를 표시하기 위한,
    상기 하나 이상의 프로세서에 의해 실행 가능한 명령어들을 저장하는 컴퓨터 시스템.
  12. 제11항에 있어서, 상기 액세스 정보는 해시 연산을 사용하여 생성되는 보안 키를 포함하는 컴퓨터 시스템.
  13. 제11항에 있어서, 상기 명령어들은,
    상기 제2 그래픽 인터페이스와의 상호 작용에 대응하는 입력을 수신하고 - 상기 상호 작용은 상기 메시지 관리 서비스에 대한 요청에 대응함 - ;
    상기 요청을 나타내는 데이터를 상기 메시지 관리 서비스에 전송하고;
    상기 메시지 관리 서비스로부터, 상기 메시지 관리 서비스에 의해 제공되는 피처에 대한 액세스를 획득하기 위한 추가 액세스 정보를 포함하는 추가 전자 이미지를 수신하기 위해,
    상기 하나 이상의 프로세서에 의해 추가로 실행 가능한, 컴퓨터 시스템.
  14. 방법으로서,
    전자 이미지가 메시지 관리 서비스에 의해 생성된 후, 메시징 서비스로부터 컴퓨터 시스템에 의해, 전자 이미지를 획득하는 단계 - 상기 전자 이미지는 상기 메시지 관리 서비스에 액세스하기 위한 액세스 정보를 포함하고, 상기 전자 이미지 내에 포함된 상기 액세스 정보는 상기 전자 이미지가 과거에 상기 메시지 관리 서비스에 액세스하기 위해 사용되었는지 여부를 결정하도록 사용됨 -;
    상기 메시지 관리 서비스의 컴퓨팅 디바이스에 의해, 제1 컴퓨터 시스템을 사용하여 상기 메시지 관리 서비스에 액세스하기 위한 제1 요청을 수신하는 단계 - 상기 제1 요청은 상기 전자 이미지와 연관된 메타데이터에 저장된 액세스 정보를 포함하는 상기 전자 이미지를 포함함 - ;
    상기 컴퓨팅 디바이스에 의해, 상기 전자 이미지 내의 상기 액세스 정보에 기초하여 상기 메시지 관리 서비스에 액세스하기 위한 인가를 검증하는 단계 - 상기 전자 이미지는 상기 컴퓨팅 디바이스에 의해 제시되는 인터페이스에서 적어도 그래픽 요소와 상호 작용함 - ;
    상기 제1 요청을 수신한 것에 응답하여, 상기 전자 이미지 내의 상기 액세스 정보의 인증을 개시하는 단계; 및
    상기 컴퓨팅 디바이스에 의해, 상기 메시지 관리 서비스에 액세스하기 위한 인가를 나타내는 인가 정보를 상기 제1 컴퓨터 시스템에 전송하는 단계
    를 포함하는 방법.
  15. 시스템으로서,
    전자 이미지가 메시지 관리 서비스에 의해 생성된 후, 메시징 서비스로부터 메시지 관리 서비스에 액세스하기 위한 전자 이미지를 획득하기 위한 이미지 핸들러 수단 - 상기 전자 이미지는 상기 전자 이미지와 연관된 메타데이터에 저장된, 메시지 관리 서비스에 액세스하기 위한 액세스 정보를 포함함 -;
    상기 메시지 관리 서비스와 연관된 제1 그래픽 인터페이스에서 상기 전자 이미지와의 상호 작용에 대응하는 입력을 수신하기 위한 인터페이스 수단 - 상기 상호 작용은 상기 전자 이미지와 상기 제1 그래픽 인터페이스에 제시된 그래픽 요소 사이에 있음 - ;
    상기 메시지 관리 서비스에 대한 액세스를 요청하기 위해 상기 전자 이미지를 상기 메시지 관리 서비스와 연관된 컴퓨팅 디바이스에 전송하고 - 상기 메시지 관리 서비스에 액세스하기 위한 인가는 상기 전자 이미지와 연관된 상기 메타데이터로부터 상기 액세스 정보를 추출하고 상기 전자 이미지 내의 상기 액세스 정보를 사용하여 결정됨 - ,
    상기 메시지 관리 서비스에 액세스하기 위한 인가를 승인하는 인가 정보를 수신하기 위한 통신 수단; 및
    상기 인터페이스 수단에서 상기 입력을 수신한 것에 응답하여, 상기 전자 이미지 내의 상기 액세스 정보를 인증하기 위한 인증 수단
    을 포함하고,
    상기 인터페이스 수단은 상기 수신된 인가 정보에 기초하여, 상기 메시지 관리 서비스에 대한 액세스를 제공하는 제2 그래픽 인터페이스를 표시하도록 추가로 구성되는 시스템.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020177004478A 2014-08-18 2015-06-29 전자 이미지를 사용하는 액세스 관리 KR101952050B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462038751P 2014-08-18 2014-08-18
US62/038,751 2014-08-18
US14/585,039 2014-12-29
US14/585,039 US10270780B2 (en) 2014-08-18 2014-12-29 Access management using electronic images
PCT/US2015/038298 WO2016028392A1 (en) 2014-08-18 2015-06-29 Access management using electronic images

Publications (2)

Publication Number Publication Date
KR20170128202A KR20170128202A (ko) 2017-11-22
KR101952050B1 true KR101952050B1 (ko) 2019-02-25

Family

ID=55303023

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177004478A KR101952050B1 (ko) 2014-08-18 2015-06-29 전자 이미지를 사용하는 액세스 관리

Country Status (6)

Country Link
US (1) US10270780B2 (ko)
EP (1) EP3178045B1 (ko)
JP (1) JP6431596B2 (ko)
KR (1) KR101952050B1 (ko)
AU (2) AU2015303960A1 (ko)
WO (1) WO2016028392A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250594B2 (en) 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
CN108351927B (zh) * 2015-10-23 2021-11-09 甲骨文国际公司 用于访问管理的无密码认证
US10749995B2 (en) 2016-10-07 2020-08-18 Cisco Technology, Inc. System and method to facilitate integration of information-centric networking into internet protocol networks
US20180241669A1 (en) * 2017-02-22 2018-08-23 Cisco Technology, Inc. System and method to facilitate an information-centric networking socket and fast in-network authentication
US10764188B2 (en) 2017-02-22 2020-09-01 Cisco Technology, Inc. System and method to facilitate robust traffic load balancing and remote adaptive active queue management in an information-centric networking environment
US10798633B2 (en) 2017-02-23 2020-10-06 Cisco Technology, Inc. Heterogeneous access gateway for an information-centric networking environment
US10805825B2 (en) 2017-02-23 2020-10-13 Cisco Technology, Inc. System and method to facilitate cross-layer optimization of video over WiFi in an information-centric networking environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120180115A1 (en) * 2011-01-07 2012-07-12 John Maitland Method and system for verifying a user for an online service
US20130106916A1 (en) * 2011-10-27 2013-05-02 Qing Kevin Guo Drag and drop human authentication
US20140180798A1 (en) * 2012-12-26 2014-06-26 Richrelevance, Inc. Contextual selection and display of information

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3154325B2 (ja) 1996-11-28 2001-04-09 日本アイ・ビー・エム株式会社 認証情報を画像に隠し込むシステム及び画像認証システム
JP3781874B2 (ja) * 1997-09-05 2006-05-31 富士通株式会社 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体
US6583813B1 (en) * 1998-10-09 2003-06-24 Diebold, Incorporated System and method for capturing and searching image data associated with transactions
JP4095226B2 (ja) 1999-03-02 2008-06-04 キヤノン株式会社 情報処理装置及びシステム及びそれらの方法
US20030177366A1 (en) * 2002-03-18 2003-09-18 Sun Microsystem, Inc., A Delaware Corporation Method and apparatus for dynamic personal identification number management
JP2004021722A (ja) 2002-06-18 2004-01-22 Ntt Docomo Inc チケット認証システム、コンテンツサーバ、制御プログラムおよびチケット認証方法
US7243239B2 (en) 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7121456B2 (en) * 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7315946B1 (en) * 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
JP2004151970A (ja) 2002-10-30 2004-05-27 Toppan Printing Co Ltd コンテンツ配信管理装置及びコンテンツ配信管理方法
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
US7437457B1 (en) * 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
US7594258B2 (en) * 2005-06-27 2009-09-22 Yahoo! Inc. Access control systems and methods using visibility tokens with automatic propagation
US20070030123A1 (en) * 2005-08-05 2007-02-08 Hoblit Robert S Apparatus, system, and method for securely associating identification information with an electronic device
WO2007103935A2 (en) * 2006-03-06 2007-09-13 Imx Solutions, Inc. Method, system, and apparatus for nested security access/authentication
JP4102847B2 (ja) * 2006-06-30 2008-06-18 シャープ株式会社 画像データ提供装置、画像表示装置、画像表示システム、画像データ提供装置の制御方法、画像表示装置の制御方法、制御プログラム、および、記録媒体
US7942314B1 (en) * 2006-07-07 2011-05-17 Diebold, Incoporated Automated banking machine system and monitoring method
JP4720791B2 (ja) 2007-05-31 2011-07-13 セイコーエプソン株式会社 仮想オブジェクト管理端末および仮想オブジェクト管理プログラム
EP2154481A4 (en) * 2007-05-31 2014-09-10 Panasonic Ip Corp America PICTURE RECORDING DEVICE, SERVER FOR PROVIDING ADDITIONAL INFORMATION AND SYSTEM FOR FILING SUPPLEMENTARY INFORMATION
KR100817767B1 (ko) * 2008-01-14 2008-03-31 알서포트 주식회사 아이콘 암호를 이용한 인증방법
JP5027702B2 (ja) 2008-03-19 2012-09-19 シャープ株式会社 画像認証システム、端末装置、及び認証サーバ装置
US20090288012A1 (en) * 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
US8417723B1 (en) * 2008-09-12 2013-04-09 Salesforce.Com, Inc. System, method and computer program product for enabling access to a resource of a multi-tenant on-demand database service utilizing a token
JP2010074290A (ja) 2008-09-16 2010-04-02 Ricoh Co Ltd 情報処理装置、情報処理方法、プログラム及び記憶媒体
US20100115591A1 (en) * 2008-10-31 2010-05-06 Lucent Technologies Inc. Method and system for authenticating users with optical code tokens
CN101751526B (zh) * 2008-12-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 电子文档保护系统及方法
JP5379617B2 (ja) * 2009-09-10 2013-12-25 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
FR2953610B1 (fr) * 2009-12-04 2013-09-06 Alcatel Lucent Procede de manipulation directe des interactions entrantes dans une application cliente de communication instantanee
US8483518B2 (en) * 2010-02-19 2013-07-09 Microsoft Corporation Image-based CAPTCHA exploiting context in object recognition
JP5586344B2 (ja) 2010-06-30 2014-09-10 株式会社東芝 情報処理装置、認証システム及び認証方法
US8832810B2 (en) 2010-07-09 2014-09-09 At&T Intellectual Property I, L.P. Methods, systems, and products for authenticating users
GB201016084D0 (en) * 2010-09-24 2010-11-10 Pixelmags Inc Authorization method
US8464358B2 (en) 2010-12-08 2013-06-11 Lewis Farsedakis Portable identity rating
US8811711B2 (en) * 2011-03-08 2014-08-19 Bank Of America Corporation Recognizing financial document images
US8776173B2 (en) * 2011-03-24 2014-07-08 AYAH, Inc. Method for generating a human likeness score
US20130007875A1 (en) * 2011-06-30 2013-01-03 Ebay, Inc. Interactive CAPTCHA
US8762870B2 (en) * 2011-07-19 2014-06-24 Salesforce.Com, Inc. Multifunction drag-and-drop selection tool for selection of data objects in a social network application
US9009814B1 (en) * 2011-07-21 2015-04-14 Symantec Corporation Systems and methods for generating secure passwords
US20130036461A1 (en) * 2011-08-01 2013-02-07 Apple Inc. Image-based authentication
US10558789B2 (en) * 2011-08-05 2020-02-11 [24]7.ai, Inc. Creating and implementing scalable and effective multimedia objects with human interaction proof (HIP) capabilities, with challenges comprising different levels of difficulty based on the degree on suspiciousness
US9258249B2 (en) * 2012-02-13 2016-02-09 Microsoft Technology Licensing, Llc Resource access throttling
EP2817757B1 (en) * 2012-02-24 2017-06-07 Nant Holdings IP LLC Content activation via interaction-based authentication, systems and method
US20130263237A1 (en) * 2012-03-30 2013-10-03 Ebay Inc. User authentication and authorization using personas
US9300835B2 (en) 2012-04-12 2016-03-29 Thinglink Oy Image based interaction
US8782398B2 (en) 2012-06-26 2014-07-15 Intel Corporation Secure user presence detection and authentication
US20140047527A1 (en) * 2012-08-07 2014-02-13 Timothy Ngo System and Method for Detecting and Preventing Automated Interaction Based on Detected Actions Performed by User to Solve a Proffered Puzzle
US9667700B2 (en) 2012-08-12 2017-05-30 Apple Inc. Rendering a redeemable document
US20140173695A1 (en) 2012-12-18 2014-06-19 Google Inc. Token based account access
US20140223319A1 (en) * 2013-02-04 2014-08-07 Yuki Uchida System, apparatus and method for providing content based on visual search
US9378352B2 (en) * 2013-02-08 2016-06-28 Intel Corporation Barcode authentication for resource requests
US9300611B2 (en) * 2013-03-26 2016-03-29 Dropbox, Inc. Content-item linking system for messaging services
US20150242086A1 (en) * 2014-02-21 2015-08-27 Markport Limited Drag and drop event system and method
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120180115A1 (en) * 2011-01-07 2012-07-12 John Maitland Method and system for verifying a user for an online service
US20130106916A1 (en) * 2011-10-27 2013-05-02 Qing Kevin Guo Drag and drop human authentication
US20140180798A1 (en) * 2012-12-26 2014-06-26 Richrelevance, Inc. Contextual selection and display of information

Also Published As

Publication number Publication date
EP3178045A1 (en) 2017-06-14
AU2015303960A1 (en) 2017-02-23
US10270780B2 (en) 2019-04-23
EP3178045B1 (en) 2020-01-01
US20160050211A1 (en) 2016-02-18
KR20170128202A (ko) 2017-11-22
AU2018229515A1 (en) 2018-10-04
WO2016028392A1 (en) 2016-02-25
AU2018229515B2 (en) 2020-07-09
JP2017532638A (ja) 2017-11-02
JP6431596B2 (ja) 2018-11-28

Similar Documents

Publication Publication Date Title
KR101952050B1 (ko) 전자 이미지를 사용하는 액세스 관리
KR102159885B1 (ko) 하나 이상의 확장 애플리케이션과 상호작용하는 메시징 애플리케이션
US20220408231A1 (en) Message extension app store
US10534533B2 (en) Messaging sticker applications
US9860255B2 (en) Shareable content item links with use restrictions
CN107430666B (zh) 租户锁箱
EP2757744B1 (en) System for muti-point publication syndication
KR102300865B1 (ko) 기업 시스템에 디바이스들상의 애플리케이션들의 일원화된 프로비저닝
US9887965B2 (en) Method and system for browser identity
CN107078942A (zh) 受发送者控制的消息传送和内容共享的方法和系统
US10819825B2 (en) Reservation system
KR20160089436A (ko) 모바일 정보 디바이스들 상에서 원격 콘텐트 및 설정 제어를 위한 관리되는 도메인들
KR101169801B1 (ko) 파일의 히스토리 관리 방법 및 장치
CN111052685B (zh) 用于多代理消息传送的方法和装置
JP2023526685A (ja) ドキュメント共有の処理方法、装置、機器、媒体及びシステム
CN114041275B (zh) 无服务器平台上的机密的生命周期管理

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant