KR20010071348A - 인터넷-타입 네트워크에서 서비스를 결합시키는 방법,배치 및 서버 - Google Patents

인터넷-타입 네트워크에서 서비스를 결합시키는 방법,배치 및 서버 Download PDF

Info

Publication number
KR20010071348A
KR20010071348A KR1020007013470A KR20007013470A KR20010071348A KR 20010071348 A KR20010071348 A KR 20010071348A KR 1020007013470 A KR1020007013470 A KR 1020007013470A KR 20007013470 A KR20007013470 A KR 20007013470A KR 20010071348 A KR20010071348 A KR 20010071348A
Authority
KR
South Korea
Prior art keywords
client
server
services
service
data
Prior art date
Application number
KR1020007013470A
Other languages
English (en)
Inventor
마르코 투어파이넨
쥬카 마우노
죠르마 미엣티넨
라이모 멜킬레
쟈악코 니미넨
티모 사아리
Original Assignee
추후보정
알마 미디어 오와이제이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8551850&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20010071348(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 추후보정, 알마 미디어 오와이제이 filed Critical 추후보정
Publication of KR20010071348A publication Critical patent/KR20010071348A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 두개의 서로 다른 인터넷 서비스를 결합하는 방법에 관한 것이다. 클라이언트(C)는 제 1 서버(SP)에 접속(1)하고 상기 서버에 식별 데이타(CID, PW)를 제공한다. 클라이언트(C)는 클라이언트(C)에게 서비스(6)를 제공하는 제 2 서버(CP)에게 전송된다. 제 1 서버(CP)는 클라이언트의 프로파일 데이타(PR(CID))를 제 2 서버(CP)에 전송하며, 제 2 서버(CP)는 클라이언트의 프로파일 데이타(PR(CID)) 및/또는 제 1 서버(SP)의 식별자에 따라 클라이언트(C)에 제공되는 서비스들을 주문(4,5)한다. 클라이언트 식별 데이타(CID)는 바람직하게는 제 2 서버로부터 은폐(3)된다. 서비스 주문 단계에서, 클라이언트(C)는 예를들어 제 1 서버(SP)의 식별 데이타에 근거하여 제 2 서버(CP)의 이용가능한 서비스들의 일부에 액세스하는 것이 차단될 수 있다. 제 2 서버(CP)의 이용가능한 서비스중에서, 주로 클라이언트에게 전달될 서비스들이 프로파일 데이타(PR(CID))에 근거하여 선택될 수 있다.

Description

인터넷-타입 네트워크에서 서비스를 결합시키는 방법, 배치 및 서버{COMBINING SERVICES IN AN INTERNET-TYPE NETWORK}
본 명세서에서, '인터넷(internet)'은 넓은 지리적 영역 및/또는 복수의 유져를 커버하는 네트워크를 나타내는 넓은 개념으로 해석되어야 한다. 특히, Extranet 등과 같은 소위 인트라넷의 실제 인터넷의, 제한된 서브네트워크를 배제하는 것으로 의도되어서는 안된다. '클라이언트(client)'(C)는 서비스의 유져 또는 유져 컴퓨터를 나타낸다. 클라이언트는 실제 사람이되거나 서치 로봇과 같은 이 컴퓨터에서 동작하는 프로세스가 될 수 있다. '페이지(page)'는 월드 와이드 웹(World Wide Weg) 페이지의 약어이다. 본 발명이 사용되는 주요 분야는 제 1 서비스가 제 2 서비스보다 더 기술적(techical)이고 반대로 제 2 서비스가 제 1 서비스보다 더 연예지향적인(entertainment-oriented), 서로 다른 타입의 서비스들의 결합에 관련된다. 기술적 서비스의 제조자는 '서비스 제공자'(SP)로 불리며, 보다 오락지향적인 서비스의 제조자는 '컨텐트(content) 제공자'(CP)로 불린다. 또한, 이에 대응되는 서버는 이들 용어들에 의해 나타내진다. 그러나, 기술적 서비스와연예지향적인 서비스 사이를 분리하는 것은 단순히 본 발명을 예시하기 위한 구체적 예에 불과하다는 것이 주지되어야 한다. 연예지향적인 서비스들에는 통상 사건과 뉴스가 포함된다.
인터넷은 서비스를 제공하는 회사들의 새로운 도구가 되고 있다. 인터넷을 통해 마케팅하고 서비스를 배포하는 것이 매우 급속히 증가하고 있다. 한편, 회사들은 기술적 품질, 컨텐트 및 서비스 스타일을 경쟁사들과 비교하여 최소한 동일한 레벨로 유지하기 위하여 상당한 투자를 해야한다. 최초의 서비스 제공 열기가 식은 후에 웹 사이트를 갱신할 새로운 자료들이 없다는 것이 많은 회사들에 있어서 문제로 대두되고 있다.
마이크로소프트의 웹 사이트는 잘 설계된 서비스 패키지의 일예로 알려져 있다. 동일한 홈 페이지상에서 문제 상황발생시의 헬프(help)와 새로운 소프트웨어 업데이트 다운로딩과 같은 기술적 서비스와, 뉴스와 같은 연예 서비스 양자를 발견하는 것이 가능하다. 그러나, 다른 회사들의 경우에는 서로 다른 타입의 서비스를 제공하기 위한 유사한 자료들이 없다는 점이 문제가 된다.
소형 회사들은, 예를들어 서비스 제공자가 컨텐트 제공자의 서비스에 링크시킴으로써 자신의 페이지를 보충되도록 하여 이러한 문제들을 해결하는 것을 시도해 왔다. 이러한 방법의 문제점은 서비스 제공자가 컨텐트 제공자의 페이지에서 클라이언트가 찾고 있는 바를 제어할 수 없다는 것이다. 예를들어, 서비스 제공자는 클라이언트가 경쟁사의 광고를 보는 것을 방지할 수 없다. 컨텐트 제공자는 클라이언트가 본 광고에 대한 회사에 대해 클라이언트 식별 데이타를 판매하기 조차 하고 있다. 따라서, 클라이언트의 문제점은 컨텐트 제공자의 웹 사이트에 대한 영구 링크를 경유한 점프가 클라이언트의 개인적 성향에 따른 페이지 제작 주문(customization)이 아닌, 모든 클라이언트에 대해 동일한 페이지를 제작한다는 것이다. 관련 서비스 또는 데이타를 위치시키는 것은 클라이언트에게 많은 시간이 소모되고 통신 시스템 자원을 소모하게 된다.
'프로파일(profile)'은 다른 서버로 전송되고 서비스를 주문하기 위해 이 서버에 의해 사용되는 클라이언트 데이타 부분을 나타낸다. 프로파일은, 예를들어 클라이언트가 주식을 갖고 있음, 클라이언트가 자동차 회사 주식을 갖고 있음, 클라이언트가 임의의 회사의 주식을 갖고 있음, 또는 클라이언트가 특정 컨텐트의 주식 포트폴리오를 갖고 있음(일반적인 것에서 구체적인 것으로 기술)과 같은 데이타로 구성된다.
본 발명은 인터넷-타입 네트워크에서 특히 서로 다른 타입의 서비스들을 결합시키는 방법 및 장비에 관한 것이다.
도1은 본 발명을 나타내는 블록 및 시그날링(signaling) 다이어그램이다.
도2는 서비스 제공자(SP)의 동작을 나타낸다.
도3은 컨텐트 제공자(CP)의 동작을 나타낸다.
본 발명의 목적은 위와 같은 문제점을 해결하기 위한 방법과 이러한 방법을 구현하는 장비를 개발하는 것으로서, 클라이언트의 필요 및/또는 흥미에 따라 서비스를 주문할 수 있도록 하는 것이다. 본 발명의 목적은 독립항에 청구되어 있는 방법 및 시스템에 의해 달성될 수 있다. 본 발명의 바람직한 실시예는 종속항에 청구되어 있다.
본 발명은 적어도 두개의 서로 다른 서버 또는 서버 프로세스를 결합하는 것에 기초한다. 서비스 제공자(SP)의 서버는 제 1 서버로 불리며 컨텐트 제공자(CP)의 서버는 제 2 서버로 불린다. 클라이언트는 인터넷-타입 통신 네트워크를 통해제 1 서버와 접촉하고 클라이언트 식별자 및/또는 비밀번호와 같은 식별 데이타를 서버에 제공한다. 클라이언트는 클라이언트를 위해 서비스를 만드는 또다른 서버에 연결된다. 제 1 서버는 클라이언트 프로파일 데이타를 제 2 서버에 전달하며, 제 2 서버는 클라이언트 프로파일 데이타 및/또는 제 1 서버의 식별자에 따라 서비스를 수정한다. 클라이언트 식별 데이타는 바람직하게는 제 2 서버에 대해 은폐된다. 서비스 수정 단계에서, 클라이언트는 예를들어 제 1 서버의 식별 데이타에 근거하여 제 2 서버의 일부 서비스에 액세스하는 것이 차단될 수 있다. 주로 클라이언트에 제공된 서비스들이 프로파일 데이타에 따라 제 2 서버에 의해 제공된 서비스들 중에서 선택된다. 이러한 방식으로, 예를들어 제 1 서버의 관리자는 클라이언트가 경쟁사의 광고 또는 서비스를 보는 것을 방지할 수 있다.
본 발명에 따른 방법 및 시스템은 기술적 서비스 제공자가 컨텐트를 제공하는 경우나 그 반대의 경우에 시간과 비용을 소모할 필요가 없다는데 이점을 갖는다. 컨텐트 제공자는 수개의 기술적 서버에 의해 그의 서비스들을 배포시킬 수 있다. 한번의 접속으로, 클라이언트는 예를들어 클라이언트에게 현재 흥미있는 뉴사나 데이타와 같은 주문된 서비스를 받게 된다. 클라이언트가 그에게 흥미있는 데이타들을 구체적으로 찾을 필요가 없기 때문에, 본 발명은 통신 시스템 자원을 절약한다. 본 발명은 보다 단순한 소프트웨어에서의 변경을 통해 공지의 장치들로 구현될 수 있다.
이하에서 도면을 참조하여 본 발명의 실시예에 대해 상세히 설명하고자 한다.
도1은 본 발명의 바람직한 실시예에 따른 장비와 그 동작에 대해 도시하고 있다. 단계 1에서, 클라이언트(C)는 그의 컴퓨터를 이용하여 브라우져(browser)를 기동시킨다. 컴퓨터는 브라우져의 제어하에 인터넷을 통해 서비스 제공자(SP)의 서버에 대한 연결을 설정한다. 본 발명의 관점에서, 인터넷에 대한 클라이언트 연결이 고정되거나 전환된 전화망을 통해 설정되거나는 중요한 문제가 되지 않는다. 서비스 제공자(SP)의 서버가 대개 클라이언트가 클라이언트 식별자(CID)와 비밀번호(PW)를 갖는 지에 대해 클라이언트를 식별한다. 다른 식별 수단에는 스마트 카드 또는 콜백(callback) 사용이 포함된다. SP와 클라이언트 사이의 관계는 대개 비밀로 유지된다. '클라이언트 프로파일' PR(CID)은 이하에서 컨텐트 제공자(CP)의 서버로 전달된 클라이언트 데이타를 나타낸다. 컨텐트 제공자(CP)의 좋은 예로는 뉴스 인쇄자와 같은 언론사가 있다. 서비스 제공자, 예를들어 은행이 클라이언트의 주식 프로파일을 관리한다고 가정하자. 은행은 클라이언트의 식별자와 포트폴리오의 내용을 알고 있다. 외부 사람에게는 임의의 클라이언트의 주식 포트폴리오의 특정 내용의 일부라도 알려지는 것이 허용되지 않는다. 이 경우, 클라이언트 프로파일은 예를들어 클라이언트가 임의의 회사의 주식을 소유하고 있다는 정보가된다.
클라이언트(C)가 Car Factory 주식회사의 주식을 갖고 있고 이 회사에 대한 뉴스에 흥미를 갖고 있다고 가정하자. SP에 의해 제공된 유져 인터페이스는, 예를들어 각 주식의 명칭이 CP 서버에도 링크되어 있다는 리스트를 주식 포트롤리오의 컨텐트가 표시하고 있음과 같은 것이 된다. 클라이언트는 Car Factory 주식회사에 대한 링크를 (예를들어 회사명을 클릭함으로써) 기동시키게 된다. 다음 SP 서버는 바람직하게는 다음과 같은 리퀘스트(request)를 포함하는 서비스를 CP 서버에 전송한다.
- 서버 SP의 식별자
- 클라이언트 식별자
- 클라이언트 프로파일
- 서비스 제어 데이타
제어 데이타는 예를들어 서비스를 주문하는 서로 다른 방식에 관련된, SP와 CP 사이의 통신을 나타낸다. 예를들어, 클라이언트들은 서로 다른 타입들로 분류될 수 있고 클라이언트 타입의 코드가 제어 데이타 형태로 전송될 수 있다. 단계2에서, 본 발명의 실시예에 따르면, 서비스 리퀘스트가 SP로부터 CP로 직접 전송되지 않으나, 이들 사이에는 '프로파일 프록지(proxy)' PP로 불리는 분리 서버에 의한 도1에 도시된 암호화 기능이 존재한다. 암호화 기능은 또한 예를들어 SP 서버의 분리 기능이 될 수 있다. 암호화 기능의 목적은 문제되는 서비스가 익명인 경우에 클라이언트의 식별자 및/또는 프로파일 데이타를 CP가 클라이언트 식별자를인식할 수 없도록 하는 형태로 변환시키는데 있다. 익명의 서비스는 유져 식별자를 요구하지 않는 CP의 서비스를 의미한다. 컨텐트 제공자의 일부 서비스에서는, 클라이언트가 익명의 사용자로서 서비스를 사용하는 경우에 예를들어 유져 식별자에 의해 클라이언트가 식별된다. 이러한 서비스의 예로는 유효한 서비스 신청한 사람들만이 액세스 할 수 있는 주식 거래의 실시간 데이타가 있다. 암호화 기능에 의해, 클라이언트의 식별자에 대한 정보가 클라이언트가 접속할 수 있는 서버를 갖는 회사에 대한 것만으로 제한된다. 클라이언트에 대한 암호화 기능의 장점은, 예를들어 클라이언트가 클라이언트의 식별자를 알게되는 CP 없이도 컨텐트 제공자의 서버에 접속할 수 있다는 점이다. 클라이언트의 식별자는 클라이언트가 최초 접속하는 서버를 갖는 서비스 제공자에게만(이 경우에는 은행) 알려진다. 클라이언트가 이 은행을 신뢰하는 경우에, 클라이언트는 예를들어 공격적 마케팅의 목표가 되는 위험없이도 안전하게 광고를 볼수 있게 된다.
컨텐트 제공자는, 컨텐트 사용시 클라이언트 식별자가 필요하게 되는 경우에 수신된 클라이언트 프로파일은 컨텐트 제공자의 프로파일 데이타와 결합된다. 클라이언트가 SP와 CP 양자의 서비스에서 식별되는 경우에, CP는 또한 서비스 주문에서 클라이언트 프로파일 데이타를 사용하는 것과 SP로부터 수신된 프로파일 데이타를 CP의 프로파일 데이타와 결합하는 것이 또한 가능하다. CP는 예를들어 클라이언트가 흥미를 갖고 있는 활동 분야를 이미 알고 있다. SP는 주식 포트폴리오의 회사명을 클라이언트 프로파일 데이타와 함께 전송한다. 다음, 서비스 제공자에 의해 사용된 클라이언트 식별자를 찾을 필요없이 컨텐트를 주문할 목적으로 CP는활동 분야 정보와 리스트된 회사명을 결합할 수 있다.
또다른 예로, 통상적으로 유져 식별자를 필요로 하는 서비스가 컨텐트 제공자에 대해 익명인 서비스로서 서비스 제공자의 클라이언트에 제공될 수 있다. 이 경우에, SP는 어느 정도 상기 서비스에 대해 클라이언트를 처리할 수 있게 된다. 예를들어, 검색이 암호화 기능(PP)에 의해 CP에 도달하는 경우에, 통상적으로 요금이 부과되고 유져 식별자를 요구하는 주식 거래 서비스가 부과 요금과 유져 식별자 없이 SP의 클라이언트에 의해 이용될 수 있다. 이와 같이, CP는 클라이언트의 식별자를 찾을 수 없게 된다. 암호화 기능은 아래와 같은 변환함수 f로 표현될 수 있다.
CID → f(CIP) = CID'
여기서, 작은따옴표는 데이타가 변환함수 f에 의해 변환되었다는 것을 의미한다. 클라이언트 식별자(CID)를 은폐하는 것과 함께, CP에 전송된 프로파일 데이타 PR(CID)을 필터링하거나 왜곡시키는 것이 바람직하다. 주식 포트폴리오의 경우에, 포트폴리오의 상세한 컨텐트가 CP로 전송되지 않고, 이러한 방식은 예를들어 주식의 정확한 갯수가 크기 범위로 변환되거나 완전히 제거되도록 함으로써 실행될 수 있다. PR'(CID')는 이러한 방식으로 왜곡된 클라이언트 프로파일을 나타낸다.
단계3에서, 컨텐트 제공자는 클라이언트 데이타가 바람직하게 은폐 및/또는 왜곡되어 있는지의 검색 리퀘스트를 수신한다. 다음으로, CP는 클라이언트에게 주문된 미디어 컨텐트를 제공한다. 주문에는 하나 이상의 다음의 단계들이 포함된다. 클라이언트는, 예를들어 프로파일 데이타에 언급되어 있는 회사들(여기서는Car Factory 주식회사)이거나 동일한 일반 분야에서 활동하는 회사들 중 하나인, 클라이언트에게 흥미있는 회사에 관련된 뉴스를 볼 수 있게 된다. SP 식별자에 근거해서, 문제시 되는 분야로부터 클라이언트에 대한 뉴스가 선택될 수 있다(이 경우 예를들어 주식 거래 뉴스와 금융 뉴스).
단계4와 단계5에서, 본 발명의 다른 실시예에 따르면, 미디어 컨텐트의 주문에는 SP와 경쟁하는 광고를 CP가 필터링하여 차단하는 것, 즉 클라이언트가 이러한 광고를 보는 것을 CP가 차단하는 것이 포함된다. 이것은 예를들어 데이타베이스(DB)에 의해 수행된다. 이 데이타베이스에서, 컨텐트 제공자와 동시-동작(co-operation) 동의하는 각 서비스 제공자는 클라이언트가 이 SP 서버로부터 CP 서버에 도달하는 경우에 광고가 필터링 차단된 회사들의 리스트를 할당한다. 대안으로서, 클라이언트가 문제시되는 SP 서버로부터 CP 서버에 도달한 경우에 광고가 허용된 회사들의 리스트가 데이타베이스로부터 얻어질 수 있다. 단계6에서, CP는 클라이언트의 필요에 따라 주문된 서비스를 형성할 수 있다.
이상에서 설명된 기능에 의해, 본 발명은 도입부에서 설명된, 서비스 주문과 클라이언트가 접속한 회사에 대한 클라이언트 식별자 제한의 문제점들을 해결한다. 본 발명의 다른 실시예에서, 단계7에서 컨텐트 제공자가 서비스 제공자 사용 정보 UI'(CID') 및/또는 프로파일 변환 데이타 ΔPR(CID')로 복귀하도록 본 발명이 보완된다. 이 응용에서, 사용 정보는 로그(log) 데이타와 같이 처리되지 않은 데이타를 나타낸다. 여기에는 클라이언트가 방문한 CP 페이지의 완전한 경로와 각 페이지에 소비한 시간이 포함된다. 이에 따라, 프로파일 변환 데이타는 사용 정보로부터 처리된다.
클라이언트가 CP 서비스를 사용하는 경우에, 클라이언트는 어느 것이 유져 프로파일을 형성하는 지를 선택한다. 일부 선택은 SP에 흥미있는 것이다. SP와 CP는 이러한 데이타를 교환하는데 동의할 수 있다. 예를들어, 주식 거래 서비스에서 클라이언트는 특정 활동 분야에서 흥미를 나타내고 SP와 CP는 이러한 데이타 교환에 동의하게 된다. 그러나, 클라이언트는 새로운 활동 분야를 선택하고 이전 선택들의 일부를 삭제함으로써 자신의 흥미분야를 변경시킨다. 이러한 프로파일 변환 데이타는 CP로부터 SP로 전송된다.
서비스 제공자가 클라이언트를 CP의 서버로 향하게(direct) 하고 프로파일 데이타 PR이 클라이언트가 주식 거래, 자동차 산업, 또는 임의의 자동차 공장에 관련된 뉴스에 흥미를 갖는 것을 나타내고 있다고 가정하자. 클라이언트는 CP 서버로부터 또한 다른 흥미있는 자료들을 찾을 수 있다. 예를들어, 클라이언트는 특정 면적과 특정 크기/가격의 휴가 별장 항목에 상당한 시간을 소비할 수 있다. 이러한 경우에, 프로파일 변환 데이타에는 클라이언트의 다른 흥미에 대한 대응 정보가 포함된다.
암호화 기능(PP)이 사용되는 경우에, 사용 정보(UI')와 프로파일 변환 데이타(ΔPR')가 재변환되거나 암호화가 역변환 함수 f-1에 의해 복호화된다.
UI(CID) = f-1(US'(CID'))
단계8에서, 사용 정보(UI) 및/또는 프로파일 변환 데이타(ΔPR)가 SP 언더스탠드(understand) 형태로 SP에 전송된다. 사용 정보는 클라이언트가 SP 서버에서 사용한 서비스 데이타를 포함한다. SP는 이러한 데이타에 근거하여 클라이언트 레지스터를 보충한다. 대안으로서 또는 이에 추가하여, CP는 이미 처리된 SP 프로파일 변환 데이타(ΔPR)로 복귀할 수 있다.
암호화 함수(f)와 복호화 함수(f-1)는 f-1 key(fkey(x)) = x 로 표현되는 대칭적 암호화에 의해 가장 적절히 실행된다. 여기서 'key'는 복호화 키일뿐만 아니라 암호화 키이다. 본 발명의 다른 실시예에 따르면, 클라이언트의 변환된 식별자 데이타가 단일 용도용으로 사용되며, 이것은 클라이언트의 흥미 영역에 대한 데이타가 클라이언트가 스스로 접속한 서버의 회사로 국한되도록 클라이언트가 항상 새로운 클라이언트로서 CP에게 보여진다는 것을 의미한다.
도2 및 도3은 SP와 CP 관점에서 각각 표시된 본 발명의 동작을 나타낸다. 도2의 단계21에서, 서비스 제공자는 클라이언트를 식별하고 클라이언트 식별자(CID)와 클라이언트 프로파일 PR(CID)을 결정한다. 단계22에서, 이 데이타가 예를들어 암호화 기능(PP)에 의한 전송에 의해 암호화된 형태로 CP에 전송된다. 단계23에서, 클라이언트가 CP의 이용을 중단한 경우에, SP는 처리되지 않은 사용 정보(UI) 또는 바람직하게는 처리된 프로파일 변환 데이타(ΔPR)를 수신한다. 단계24에서, SP는 클라이언트 프로파일 PR(CID)을 갱신한다.
도3의 단계31에서, CP는 SP로부터 클라이언트 식별자(CID')와 클라이언트 프로파일 PR'(CID')를 수신한다. 단계32에서, CP는 클라이언트의 필요에 따라 주문된 서비스를 만든다. 서비스 주문에는 프로파일 데이타 및/또는 SP의 식별자에 근거하여 사실들(facts), 뉴스 및/또는 광고를 선택하는 것이 포함된다. 예를들어 얼마나 오래 클라이언트가 각 페이지에 있었는 지를 나타내는 사용 정보가 동시에 유지된다. 클라이언트가 CP 서버의 사용을 중단한 경우에, 단계34에서 사용 정보가 프로파일 변환 데이타(ΔPR)로 처리된다. (CP가 중앙화된 방식으로 이것을 수행하지 않는 경우에, 각 SP가 단계24에서 독립하여 이것을 수행하여야 한다.) 단계35에서, CP는 프로파일 변환 데이타(ΔPR)를 SP에 전송한다.
본 발명의 기본적인 사상이 수개의 다른 방식으로 구현될 수 있다는 것이 당업자의 견지에서 자명하다. 위에서 설명한 실시예에서, 기능들(SP, PP 및 CP)이 인터넷을 통해 통신하는 서로 다른 서버에 제공된다. 그러나 이것이 반드시 필요한 것은 아니며 일부 또는 전체 이들 기능들이 하나의 동일한 서버에서의 서로 다른 프로세스로서 간주될 수 있다. 이러한 공통 서버는 SP나 CP가 아닌 외부 유닛에 의해 제어된다. 기능들이 서로 다른 서버(SP, PP 및 CP)에 위치하는 경우에도, 이들은 예를들어 근거리 통신망(LAN)에 의해 서로 통신할 수 있다. 본 발명과 그 실시예는 위에서 설명한 예들로 한정되는 것이 아니며, 청구범위에 따라 변형될 수 있다.

Claims (10)

  1. 두개의 서로 다른 서비스들을 결합하는 방법으로서, 상기 방법은,
    클라이언트(C)가 인터넷-타입 통신 네트워크를 통해 제 1 서버(SP)에 접속하고(1) 상기 서버에 상기 클라이언트의 식별 데이타(CID, PW)를 제공하는 단계; 및
    상기 클라이언트(C)에게 서비스(6)를 제공하는 제 2 서버(CP)에게 상기 제 1 서버(SP)로부터 상기 클라이언트(C)가 전송되는 단계를 포함하며,
    상기 제 1 서버(CP)가 상기 클라이언트의 프로파일 데이타(PR(CID))를 상기 제 2 서버(CP)에 전송하는 단계; 및
    상기 제 2 서버(CP)가 상기 클라이언트의 프로파일 데이타(PR(CID)) 및/또는 상기 제 1 서버(SP)의 식별자에 따라 상기 클라이언트(C)에 제공되는 서비스들을 주문하는(4,5) 단계를 포함하는 것을 특징으로 하는 서비스 결합 방법.
  2. 제 1 항에 있어서, 상기 클라이언트가 상기 제 2 서버(CP)로 향하기 전에, 상기 클라이언트의 식별 데이타(CID)가 상기 제 2 서버로부터 은폐(3)되는 것을 특징으로 하는 서비스 결합 방법.
  3. 제 1 항 또는 제 2항에 있어서, 상기 서비스 주문 단계에서, 상기 클라이언트(C)가 상기 제 2 서버(CP)의 이용가능한 서비스들의 일부에 액세스하는 것이 차단(4, 5)되는 것을 특징으로 하는 서비스 결합 방법.
  4. 제 3 항에 있어서, 상기 차단은 상기 제 1 서버(SP)의 상기 식별 데이타에 근거한 것임을 특징으로 하는 서비스 결합 방법.
  5. 제 1 항 내지 제 4 항중 어느 한 항에 있어서, 상기 서비스 주문 단계에서, 주로 상기 클라이언트에게 제공될 서비스들이 프로파일 데이타 PR(CID)에 근거하여 상기 제 2 서버(CP)의 이용가능한 서비스들중에서 선택되는 것을 특징으로 하는 서비스 결합 방법.
  6. 제 1 항 내지 제 5 항중 어느 한 항에 있어서, 상기 클라이언트(C)가 상기 제 2 서버로부터 선택한 서비스들에 대한 데이타(7, 8)를 상기 제 2 서버(CP)가 제 1 서버(SP)에 전송하고 상기 제 2 서버가 바람직하게는 상기 데이타(7, 8)를 처리하여 프로파일 변환 데이타(ΔPR)를 형성하는 것을 특징으로 하는 서비스 결합 방법.
  7. 두개의 서로 다른 서비스들을 결합하기 위한 배치(arrangement)로서,
    클라이언트(C)에 대해 서비스(6)를 제공하도록 배치된 제 2 서버(CP);
    인터넷-타입 네트워크를 통해 상기 클라이언트(C)로부터 상기 클라이언트의 식별 데이타(CID, PW)를 수신하고 상기 클라이언트(C)를 상기 제 2 서버(CP)로 전송하도록 배치된 제 1 서버(SP)를 포함하며,
    상기 제 1 서버(SP)가 상기 클라이언트의 프로파일 데이타(PR(CID))를 상기 제 2 서버(CP)에 전송하도록 배치되고;
    상기 제 2 서버(CP)가 상기 클라이언트의 프로파일 데이타(PR(CID)) 및/또는 제 1 서버(SP)의 식별자에 따라 상기 클라이언트(C)용으로 제조된 서비스들을 주문하도록 배치되는 것을 특징으로 하는 서비스 결합용 배치.
  8. 제 7 항에 있어서, 상기 제 2 서버(CP)로부터 상기 클라이언트 식별 데이타를 은폐하기 위한 암호화 기능(PP)을 더 포함하는 것을 특징으로 하는 서비스 결합용 배치.
  9. 제 7 항 또는 제 8 항에 있어서, 상기 클라이언트(C)가 상기 제 2 서버(CP)의 이용가능한 서비스들의 일부에 액세스하는 것을 차단하기 위해, 상기 제 2 서버에 기능적으로 접속된 수단, 바람직하게는 데이타베이스(DB)를 더 포함하는 것을 특징으로 하는 서비스 결합용 배치.
  10. 인터넷-타입 통신 네트워크를 통해 클라이언트(C)에 대한 서비스(6)를 제조하기 위한 서버(CP)로서,
    상기 서버(CP)는, 다른 서버(SP, PP)로부터 상기 클라이언트의 식별자 및/또는 프로파일 데이타(2,3)를 수신하고 상기 클라이언트의 식별자 및/또는 프로파일 데이타(2,3) 및/또는 상기 다른 서버(SP)의 식별자에 따라 상기 클라이언트(C)용으로 제조된 서비스들을 주문하도록 배치되는 것을 특징으로 하는 서버.
KR1020007013470A 1998-05-29 1999-05-27 인터넷-타입 네트워크에서 서비스를 결합시키는 방법,배치 및 서버 KR20010071348A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI981214 1998-05-29
FI981214A FI105738B (fi) 1998-05-29 1998-05-29 Palveluiden yhdistäminen Internet-tyyppisessä verkossa
PCT/FI1999/000462 WO1999063416A2 (en) 1998-05-29 1999-05-27 Combining services in an internet-type network

Publications (1)

Publication Number Publication Date
KR20010071348A true KR20010071348A (ko) 2001-07-28

Family

ID=8551850

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007013470A KR20010071348A (ko) 1998-05-29 1999-05-27 인터넷-타입 네트워크에서 서비스를 결합시키는 방법,배치 및 서버

Country Status (15)

Country Link
EP (1) EP1092198A2 (ko)
JP (1) JP2002517810A (ko)
KR (1) KR20010071348A (ko)
CN (1) CN1305614A (ko)
AU (1) AU4618099A (ko)
BR (1) BR9910753A (ko)
CA (1) CA2332787A1 (ko)
FI (1) FI105738B (ko)
ID (1) ID27179A (ko)
IL (1) IL139877A0 (ko)
NO (1) NO20005905L (ko)
PL (1) PL345158A1 (ko)
RU (1) RU2000130130A (ko)
TR (1) TR200003541T2 (ko)
WO (1) WO1999063416A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008542B1 (ko) * 2002-12-19 2011-01-14 가부시키가이샤 고마쓰 세이사쿠쇼 서버의 스위칭 제어장치

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047411B1 (en) 1999-12-17 2006-05-16 Microsoft Corporation Server for an electronic distribution system and method of operating same
US6970849B1 (en) * 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
WO2001059621A2 (en) * 2000-02-08 2001-08-16 Vocaltec Communications, Ltd Personalized visitor pages
US6978373B1 (en) * 2000-03-22 2005-12-20 International Business Machines Corporation Methods systems and computer program products for providing secure client profile completion by network intermediaries
WO2001075558A1 (en) * 2000-04-03 2001-10-11 Targian Ab A system operable to identify and access information about a user
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7017189B1 (en) 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US7526762B1 (en) 2000-06-30 2009-04-28 Nokia Corporation Network with mobile terminals as browsers having wireless access to the internet and method for using same
JP3501361B2 (ja) * 2000-09-04 2004-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータネットワークシステム、コンピュータシステム、コンピュータシステム間の通信方法、コンピュータシステムのパフォーマンス測定方法および記録媒体
US7080147B2 (en) 2000-09-04 2006-07-18 International Business Machines Corporation Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
JP4787419B2 (ja) * 2001-04-11 2011-10-05 株式会社大和証券グループ本社 分散処理サーバ、分散処理システム、分散処理方法、及びプログラム
US7188342B2 (en) 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
DE10135372B4 (de) * 2001-07-09 2006-03-02 Detewe Systems Gmbh Verfahren zur Konfiguration und/oder zum Datenaustausch zwischen einer Telekommunikationseinrichtung und einem Host
FI115420B (fi) 2001-08-20 2005-04-29 Helsingin Kauppakorkeakoulu Informaatiopalveluiden käyttäjäkohtainen personointi
FI115419B (fi) 2001-08-20 2005-04-29 Helsingin Kauppakorkeakoulu Informaatiopalveluiden käyttäjäkohtainen personointi
JP4340483B2 (ja) * 2003-06-27 2009-10-07 富士通株式会社 複合コンテンツの配信方法および配信システム
US20060174025A1 (en) * 2005-02-01 2006-08-03 John H. Larue, Jr. System and method for streaming content utilizing client upstream communication bandwidth capacity over a network
CN101159710B (zh) * 2007-11-06 2011-03-23 中国科学院计算技术研究所 面向服务的架构下服务组合的搜索方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717923A (en) * 1994-11-03 1998-02-10 Intel Corporation Method and apparatus for dynamically customizing electronic information to individual end users
DE69531599T2 (de) * 1994-12-20 2004-06-24 Sun Microsystems, Inc., Mountain View Verfahren und Gerät zum Auffinden und Beschaffen personalisierter Informationen
US5819284A (en) * 1995-03-24 1998-10-06 At&T Corp. Personalized real time information display as a portion of a screen saver
JPH11507752A (ja) * 1995-06-07 1999-07-06 オープン・マーケット・インコーポレーテッド インターネットサーバーのアクセス管理およびモニタシステム
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101008542B1 (ko) * 2002-12-19 2011-01-14 가부시키가이샤 고마쓰 세이사쿠쇼 서버의 스위칭 제어장치

Also Published As

Publication number Publication date
FI981214A0 (fi) 1998-05-29
CA2332787A1 (en) 1999-12-09
BR9910753A (pt) 2001-02-13
TR200003541T2 (tr) 2001-06-21
WO1999063416A3 (en) 2000-01-27
IL139877A0 (en) 2002-02-10
AU4618099A (en) 1999-12-20
EP1092198A2 (en) 2001-04-18
NO20005905L (no) 2001-01-18
FI981214A (fi) 1999-11-30
JP2002517810A (ja) 2002-06-18
RU2000130130A (ru) 2002-11-27
PL345158A1 (en) 2001-12-03
CN1305614A (zh) 2001-07-25
NO20005905D0 (no) 2000-11-21
ID27179A (id) 2001-03-08
WO1999063416A2 (en) 1999-12-09
FI105738B (fi) 2000-09-29

Similar Documents

Publication Publication Date Title
KR20010071348A (ko) 인터넷-타입 네트워크에서 서비스를 결합시키는 방법,배치 및 서버
US5815665A (en) System and method for providing trusted brokering services over a distributed network
JP4738455B2 (ja) サーバシステム
JP4955903B2 (ja) インタラクティブ・テレビ・システムの管理方法およびそのためのコンピュータ読み取り可能媒体
US7194424B2 (en) User demographic profile driven advertising targeting
US6272492B1 (en) Front-end proxy for transparently increasing web server functionality
US6026430A (en) Dynamic client registry apparatus and method
AU2001271596B2 (en) System and method for integrating public and private data
US5884035A (en) Dynamic distributed group registry apparatus and method for collaboration and selective sharing of information
US6460084B1 (en) Forced network portal
US20060020783A1 (en) Method, system and service for conducting authenticated business transactions
US20080098407A1 (en) System and method for managing distributed objects as a single representation
WO1998043171A1 (en) Client side communications server apparatus and method
AU1195399A (en) Method and apparatus to determine user identity and limit access to a communications network
WO1998043271A1 (en) Universal domain routing and publication control system
WO2001011485A2 (en) Electronic commerce system for referencing remote commerce sites at a local commerce site
US20130311549A1 (en) Framework for service personalization
US20050278417A1 (en) Client access to web services
EP0967545A1 (en) A system and method for the co-ordination and control of information supply using a distributed multi-agent platform
US20020099832A1 (en) Method for accessing the internet
KR20090001748A (ko) 기업용 메신저 서비스 제공 시스템 및 방법
CA2339395A1 (en) Method and system for an access manager granting privileges within a communications network
CA2440672A1 (en) Supply of personalised information
WO2004053773A1 (en) Method and apparatus for requesting information
KR100378760B1 (ko) 인터넷 서비스 시스템들의 통합 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid