KR20090024401A - 메쉬업 서버스 지원방법 및 장치 - Google Patents

메쉬업 서버스 지원방법 및 장치 Download PDF

Info

Publication number
KR20090024401A
KR20090024401A KR1020070089400A KR20070089400A KR20090024401A KR 20090024401 A KR20090024401 A KR 20090024401A KR 1020070089400 A KR1020070089400 A KR 1020070089400A KR 20070089400 A KR20070089400 A KR 20070089400A KR 20090024401 A KR20090024401 A KR 20090024401A
Authority
KR
South Korea
Prior art keywords
service application
authentication key
mesh
meshup
service
Prior art date
Application number
KR1020070089400A
Other languages
English (en)
Other versions
KR101238374B1 (ko
Inventor
윤태정
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070089400A priority Critical patent/KR101238374B1/ko
Priority to US12/112,068 priority patent/US9141775B2/en
Publication of KR20090024401A publication Critical patent/KR20090024401A/ko
Application granted granted Critical
Publication of KR101238374B1 publication Critical patent/KR101238374B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

메쉬업 서버스 지원방법 및 장치가 개시된다. 이 방법은 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 한다. 따라서, 본 발명에 따르면, Open API를 통한 메쉬업(Mashup) 서비스 어플리케이션을 정상적으로 구동시키기 위한 인증 키값을 저장 및 관리함으로써, 사용자가 다양한 웹 서비스를 이용할 수 있도록 한다.

Description

메쉬업 서버스 지원방법 및 장치{Method and appratus for supplying mashup service}
본 발명은 웹서비스를 제공하는 전자기기에 관한 것으로, 특히, 1개 이상의 Open API를 이용하여 기기 특성에 맞도록 메쉬업 서비스를 제공하는 기술에 관한 것이다.
종래의 웹서비스를 제공하는 전자 기기는 웹 정보를 처리하는 프로세싱 부분, 웹서비스로부터 웹 정보를 취득하기 위하여 네트워크와 전자 기기 사이의 연결을 위한 무선 인터페이스 및 웹 정보를 저장하는 저장 매체로 구성되어 있다. 종래의 기술은 이러한 구성요소를 이용하여 단일 웹서비스를 제공하는 정도에 불과했으며, 웹서비스가 제공하는 정보만을 단순하게 제공하는 것에 지나지 않았다. 한편, 근래에는 이러한 웹 서비스나 Open API를 제공하는 업체들에서 데이터를 받아 전혀 다른 새로운 서비스나 융합 어플리케이션을 만들어 내는 메쉬업(mashup) 서버스를 제공하고 있는데, 이러한 메쉬업 서비스의 제공을 위해 요구되는 인증절차에 대한 관리가 적절히 이루어지지 않으므로 인해, 사용자가 실제적으로 메쉬업 서비스를 실제적으로 적절히 활용할 수 없다는 문제점이 있다.
본 발명이 해결하고자 하는 기술적 과제는 Open API를 통한 메쉬업(Mashup) 서비스 어플리케이션을 정상적으로 구동시키기 위한 인증 키값을 디바이스 상에서 저장 및 관리하도록 하여, 사용자가 다양한 메쉬업 서비스를 이용할 수 있도록 하는 메쉬업 서버스 지원방법 및 장치에 관한 것이다.
상기의 과제를 이루기 위해, 본 발명에 의한 메쉬업 서버스 지원방법은 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 한다.
상기의 다른 과제를 이루기 위해, 본 발명에 의한 컴퓨터로 읽을 수 있는 기록매체는 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 실행하기 위한 프로그램을 기록한 것을 특징으로 한다.
상기의 다른 과제를 이루기 위해, 본 발명에 의한 메쉬업 서버스 지원장치는 데이터를 송수신하는 네트워크 인터페이스부; 외부로부터 메쉬업 서비스 어플리케 이션(Mashup service application)을 제공받고, 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하고, 상기 취득된 인증키를 사용하여, 상기 메쉬업 서비스 어플리케이션을 실행하는 제어부; 상기 메쉬업 서비스 어플리케이션 및 상기 인증키의 데이터 베이스를 저장하는 저장부; 및 사용자와의 인터페이스를 담당하는 사용자 인터페이스부를 포함하는 것을 특징으로 한다.
본 발명에 의한 메쉬업 서버스 지원방법 및 장치는 Open API를 통한 메쉬업(Mashup) 서비스 어플리케이션을 정상적으로 구동시키기 위한 인증 키값을 저장 및 관리함으로써, 사용자가 다양한 웹 서비스를 이용할 수 있는 효과가 있다. 즉, Open API는 사용에 제한을 두기 위한 인증 절차가 필요하므로 이에 필요한 인증키를 장치에서 관리하고 이를 웹서비스에 제공하는 방법을 제공하여 효율적으로 Open API를 이용한 웹서비스 이용이 가능하도록 한다.
이하, 본 발명에 의한 메쉬업 서버스 지원방법을 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명에 의한 메쉬업 서비스 지원 방법을 설명하기 위한 일 실시예의 플로차트이다.
외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는다(제100 단계). 메쉬업 서비스 어플리케이션은 여러 Open API를 사용하여 새로운 서비스를 창출하도록 하는 프로그램을 의미한다. API는 어플리케이션 프로 그래밍 인터페이스(Application Programming Interface)의 약자로 어플리케이션을 작성하기 위해 필요한 기본적인 기능(운영체제, 프로그래밍 언어, 표준 라이브러리 등에서 제공하는 기능)을 정의해놓은 것이고, Open API는 인터넷을 통해 필요한 정보를 요청하고 결과를 받는 행위를 의미한다.
이러한, 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션을 의미한다. 메쉬업 서비스 어플리케이션은 유선 또는 무선 네트워크로 연결된 메쉬업 서비스 제공자로부터 얻을 수도 있고, 로컬로 연결된 메쉬업 서비스 제공자로부터 얻을 수도 있다. 유무선 네트워크는 이더넷, 인터넷을 포함하며, 케이블을 이용한 유선 인터페이스 및 블루투스 등의 무선 인터페이스를 포함한다. 또한, 로컬로 연결된 메쉬업 서비스 제공자로서 로컬 컴퓨터 또는 휴대용 메모리 등을 포함한다.
도 2는 도 1에 도시된 제100 단계를 설명하기 위한 일 실시예의 플로차트이다.
디바이스의 저장 용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량인가를 검사한다(제200 단계). 메쉬업 서비스 어플리케이션을 수신하는 디바이스의 저장 용량이 얼마만큼의 크기를 갖는지를 확인하고, 확인된 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있을 정도의 저장용량을 갖는지를 검사한다.
만일, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이라면, 메쉬업 서비스 어플리케이션을 수신한다(제202 단계). 네트워크로 연결된 외부 기기 또는 로컬 상에 연결된 외부기기로부터 메쉬업 서비스 어플리케이 션을 수신한다.
제202 단계 후에, 디바이스에 메쉬업 서비스 어플리케이션을 저장한다(제204 단계).
그러나, 제200 단계에서, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이 아니라면, 메쉬업 서비스 어플리케이션을 저장할 수 없다는 에러 메시지를 표시한다(제206 단계).
제100 단계 후에, 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리한다(제102 단계). Open API 서비스 제공자는 웹 서비스의 사용자 관리 혹은 제한을 두기 위하여 각 사용자 혹은 서비스 사용별로 인증키를 할당한다. 따라서 해당 Open API를 이용한 메쉬업 서비스는 Open API의 쿼리에 인증키를 부가해야 하므로, 디바이스 저장공간에 이러한 인증키를 저장하고 관리를 할 필요가 있다.
도 3은 도 1에 도시된 제102 단계를 설명하기 위한 일 실시예의 플로차트이다.
제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사한다(제300 단계).
도 4는 디바이스에 제공된 메쉬업 서비스 어플리케이션의 일 예에 해당하는 스크립트이다. 도 4의 참조부호 400에 도시된 바와 같이, 메쉬업 서비스 어플리케이션의 스크립트에는 Open API 어드레스가 기입되어 있으며, 이에 대응하는 인증키가 기입되어 있을 수도 있고, 기입되어 있지 않을 수도 있다. 도 4에서는 인증키가 기입되어 있지 않음을 보여준다.
만일, 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있지 않다면, 인증키의 취득 방식을 제공한다(제302 단계). 인증키 취득방식은 Open API 제공자의 설계에 따라 다양한 방식으로 제공될 수 있다. 인증키 취득방식은 서비스를 공급할 때 각 Open API에 필요한 인증키를 얻는 방법에 대한 지시를 온라인으로 제공하거나 디바이스의 UI를 통하여 제공한다.
도 5는 인증키 취득 방식을 제공하는 일 예의 도면이다. 도 5의 참조부호 500에 도시된 바와 같이, "Goolge MAP API 제공자"가 인증키의 취득 방식을 제공하는 화면으로서, 디바이스의 IP 어드레스 또는 URL의 입력을 통해 인증키가 제공될 수 있음을 나타내고 있다.
제302 단계 후에, 제공된 취득 방식에 따라, 인증키를 취득한다(제304 단계). 예를 들어, 도 5에 도시된 바와 같이, 인증키의 취득 방식에 따라 디바이스의 IP 어드레스 또는 URL를 입력할 경우에, Open API 제공자로부터 Open API에 대응하는 인증키를 제공받는다. 인증키는 푸쉬 다운로드 방식 또는 풀 다운로드 방식 중 어느 하나의 방식으로 취득될 수 있다. 푸쉬 다운로드 방식은 Open API 제공자가 주체가 되어 디바이스로 인증키를 밀어내는 방식을 의미하고, 풀 다운로드 방식은 디바이스 상에서 Open API 제공자에게 인증키를 요청하여, Open API 제공자로부터 인증키를 획득하는 방식을 의미한다.
제304 단계 후에, 디바이스의 저장 용량이 취득된 인증키를 저장할 수 있는 용량인가를 검사한다(제306 단계). 인증키를 수신한 디바이스의 저장 용량이 얼마 만큼의 크기를 갖는지를 확인하고, 확인된 저장용량이 인증키를 저장할 수 있을 정도의 저장용량을 갖는지를 검사한다. 단만, 제306 단계는 반드시 요구되는 단계가 아니므로, 제304 단계 후에, 제308 단계를 수행하는 것도 가능하다.
만일, 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이라면, 취득된 인증키와 메쉬업 서비스 어플리케이션의 Open API 어드레스를 매칭하여 저장한다(제308 단계).
다음의 표 1은 인증키와 Open API 어드레스의 매칭 결과를 테이블 정보로서 표시한 것이다.
Figure 112007064273946-PAT00001
표 1에 도시된 바와 같은 인증키에 대한 정보가 디바이스의 소정 영역에 저장된다. 여기서, Open API 어드레스는 URL(Uniform Resource Locator)을 포함한다.
그러나, 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이 아니라면, 취득된 인증키를 저장할 수 없다는 에러 메시지를 표시한다(제310 단계).
제102 단계 후에, 취득된 인증키를 사용하여, 메쉬업 서비스 어플리케이션을 실행한다(제104 단계).
도 6은 도 1에 도시된 제104 단계를 설명하기 위한 일 실시예의 플로차트이다.
메쉬업 서비스 어플리케이션의 Open API 어드레스를 확인한다(제600 단계). 예를 들어, 실행하기 위한 메쉬업 서비스 어플리케이션가 도 4에 도시된 것이라고 가정하면, 도 4의 스크립트를 확인하여 메쉬업 서비스 어플리케이션의 Open API 어드레스 즉, "
Figure 112007064273946-PAT00002
"를 확인한다.
제600 단계 후에, 확인된 Open API 어드레스에 대응하는 인증키가 삽입되어 있는가를 검사한다(제602 단계). 예를 들어, 도 4의 스크립트를 확인하여 Open API 어드레스 즉, "
Figure 112007064273946-PAT00003
"에 대응하는 인증키가 기입되어 있는가를 검사한다. 만일, 인증키가 기입되어 있다면, 별도의 인증키를 삽입할 필요가 없으므로 제608 단계로 진행하여, 메쉬업 서비스 어플리케이션을 실행한다.
그러나, 인증키가 삽입되어 있지 않다면, 디바이스에 저장된 인증키 데이터 베이스에 Open API 어드레스에 대응하는 인증키가 존재하는가를 검사한다(제604 단계). 메쉬업 서비스 어플리케이션의 스크립트에 인증키가 기입되어 있지 않다면, 전술한 제204 단계에서 저장된 Open API 어드레스와 매칭되는 인증키의 데이터 베이스로부터 해당 메쉬업 서비스 어플리케이션의 Open API 어드레스와 대응하는 인증키가 존재하는가를 검사한다. 예를 들어, 도 4의 Open API 어드레스 "
Figure 112007064273946-PAT00004
"에 대응하는 인증키가 표 1에 존재하는가를 검사한다.
만일, Open API 어드레스에 대응하는 인증키가 데이터 베이스에 존재한다면, 대응하는 인증키를 추출하여 메쉬업 서비스 어플리케이션에 삽입한다(제606 단계). 예를 들어, 표 1의 인덱스 번호 3은 Open API 어드레스
Figure 112007064273946-PAT00005
에 대응하는 인증키 "CCCC"를 저장하고 있음을 확인할 수 있다. 따라서, 인증키 "CCCC"를 추출하여, 해당 인증키"CCCC"를 메쉬업 서비스 어플리케이션의 스크립트에 삽입한다.
제606 단계 후에, 인증키가 삽입된 메쉬업 서비스 어플리케이션을 실행한다(제608 단계). 메쉬업 서비스 어플리케이션을 실행함으로서, 사용자가 원하는 메쉬업 서비스를 제공한다.
도 7은 좔영 이미지 및 촬영 이미지의 지도상 위치를 인쇄하기 위한 메쉬업 서비스 어플리케이션의 일 예를 나타내는 스크립트이다. 도 7은 Google MAP API를 이용하여, GPS가 내장된 디지털 카메라로 촬영한 이미지와 촬영 위치를 동시에 인쇄하기 위한 메쉬업 서비스 어플리케이션을 나타낸 것이다. 외부 기기로부터 제공된 메쉬업 서비스 어플리케이션의 스크립트의 인증키에 대응하는 인증키가 존재하는지를 검사하여, 대응하는 인증키를 데이터 베이스로부터 추출하여 스크립트에 삽입한다. 한편, 디지털 카메라로부터 제공된 이미지의 엑시프(exif) 정보로부터 이미지가 촬영된 지도상의 위치 정보를 추출한다. 인증키의 정보 "abcdefg"를 메쉬업 서비스 어플리케이션의 실행 코드 안의 참조부호 700에 삽입하고, 추출된 위치 정보를 메쉬업 서비스 어플리케이션의 참조부호 702에 해당하는GPS 위치정보 (Lat,Long)에 삽입한다. 이후, 메쉬업 서비스 어플리케이션을 실행한다. 도 8은 도 7의 메쉬업 서비스 어플리케이션의 실행에 의해 인쇄된 촬영 이미지의 지도 상의 위치 및 해당 이미지의 출력물을 나타낸 것이다. 따라서, 사용자는 이미지의 촬영위치를 용이하게 파악할 수 있다.
제604 단계에서, Open API 어드레스에 대응하는 인증키가 데이터 베이스에도 존재하지 않는다면, 메쉬업 서비스 어플리케이션을 실행할 수 없다는 에러 메시지를 표시한다(제610 단계). 인증키가 있어야 메쉬업 서비스 어플리케이션이 실행될 수 있는데, 이를 위한 인증키가 데이터 베이스에도 존재하지 않는다면, 메쉬업 서비스 어플리케이션을 실행할 수 없다는 메시지를 표시한다.
전술한 메쉬업 서버스 지원방법은 호스트에서 수행될 수도 있고, 호스트와 독립적인 화상형성장치에서 수행될 수도 있다.
한편, 상술한 본 발명의 메쉬업 서버스 지원방법은 컴퓨터에서 읽을 수 있는 코드/명령들(instructions)/프로그램으로 구현될 수 있다. 즉, 본원발명에 의한 컴퓨터로 읽을 수 있는 기록매체는 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 실행하기 위한 프로그램을 기록한 것을 특징으로 한다.
예를 들면, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 코드/명령들/프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크, 마그네틱 테이프 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다. 또한, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 코드를 내장하는 매체(들)로서 구현되어, 네트워크를 통해 연결된 다수개의 컴퓨터 시스템들이 분배되어 처리 동작하도록 할 수 있다. 본 발명을 실현하는 기능적인 프로그램들, 코드들 및 코드 세그먼트(segment)들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 쉽게 추론될 수 있다.
이하, 본 발명에 의한 메쉬업 서버스 지원장치를 첨부된 도면을 참조하여 상세히 설명한다.
도 9는 본 발명에 의한 메쉬업 서비스 지원 장치를 설명하기 위한 일 실시예의 블록도로서, 디바이스(900), 메쉬업 서비스 제공자 1(910), 네트워크(910), 메쉬업 서비스 제공자 2(920), Open API 제공자 1 내지 3(930, 940, 950)로 구성된다.
디바이스(900)는 메쉬업 서비스 지원장치를 구비하는 것으로, 이를 위해, 제어부(902), 저장부(904), 네트워크 인터페이스부(906) 및 사용자 인터페이스부(908)로 구성된다. 이러한, 메쉬업 서버스 지원장치가 내장되어 있는 디바이스(900)는 프린터, 복합기 등의 화상형성장치에 내장될 수도 있고, 호스트에 내장될 수도 있다.
메쉬업 서비스 제공자 1(910)은 디바이스(900)과 로컬로 연결된 메쉬업 서비스 제공자로서 로컬 컴퓨터 또는 휴대용 메모리 등을 포함한다. 메쉬업 서비스 제공자 1(910)은 USB 케이블 등을 통해 디바이스(900)로 메쉬업 서비스 어플리케이션을 전송한다. 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션이다.
네트워크(915)는 디바이스(900)과 유선 또는 무선 네트워크로 연결되어 있는 이더넷, 인터넷을 포함한다.
메쉬업 서비스 제공자 2(920)는 네트워크(915)를 통해 디바이스(900)로 메쉬업 서비스 어플리케이션을 전송한다.
디바이스(900)의 네트워크 인터페이스부(906)는 데이터를 송수신하는 기능을 담당하는 것으로, 메쉬업 서비스 제공자 1 및 2(910, 920)로부터 메쉬업 서비스 어플리케이션을 수신한다. 수신된 메쉬업 서비스 어플리케이션은 제어부(902)의 제어를 통해 저장부(904)에 저장된다. 네트워크 인터페이스부(906)는 범용 직렬 버스 및 블루투스를 포함하는 범용 인터페이스를 통해 메쉬업 서비스 어플리케이션 및 인증키를 수신한다.
제어부(902)는 디바이스(900)의 저장 용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량인가를 검사하고, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이라면, 디바이스에 메쉬업 서비스 어플리케이션을 저장하도록 제어한다. 그러나, 그러나, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이 아니라면, 제어부(902)는 메쉬업 서비스 어플리케이션을 저장할 수 없다는 에러 메시지를 표시하도록 제어한다. 제어부(902)의 제어에 따라, 에러 메시지가 사용자 인터페이스부(908)을 통해 디스플레이된다.
제어부(902)는 메쉬업 서비스 제공자(920)로부터 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하고, 취득된 인증키를 사용하여, 메쉬업 서비스 어플리케이션을 실행한다.
제어부(902)는 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사한다. 인증키가 삽입되어 있지 않다면, 제어부(902)는 인증키의 취득 방식에 따라, 인증키를 취득하도록 제어한다. 인증키 취득방식은 Open API 제공자의 설계에 따라 다양한 방식으로 제공될 수 있다. 인증키 취득방식은 서비스를 공급할 때 각 Open API에 필요한 인증키를 얻는 방법에 대한 지시를 온라인으로 제공하거나 디바이스의 UI를 통하여 제공한다. 이러한 인증키는 Open API 제공자 1 내지 3(930, 940, 950)로부터 푸쉬 다운로드 방식 또는 풀 다운로드 방식을 사용하여 취득된다. 제어부(902)는 디바이스(900)의 저장 용량이 취득된 인증키를 저장할 수 있는 용량인가를 검사한다. 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이라면, 제어부(902)는 취득된 인증키와 메쉬업 서비스 어플리케이션의 Open API 어드레스를 매칭하여 저장한다. Open API 어드레스는 URL(Uniform Resource Locator)을 포함한다.
그러나, 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이 아니라면, 제어부(902)는 인증키를 저장할 수 없다는 에러 메시지를 표시하도록 제어한다. 제어부(902)의 제어에 따라, 에러 메시지가 사용자 인터페이스부(908)을 통해 디스플레이된다.
사용자 인터페이스부(908)은 전술한 바와 같이, 에러 메시지를 디스플레이한다. 또한, 사용자 인터페이스부(908)는 메쉬업 서비스 어플리케이션의 실행을 지시하는 사용자의 명령을 입력받아서, 해당 사용자의 실행 명령신호를 제어부(902)로 출력한다.
한편, 제어부(902)는 실행 명령신호에 따라, 저장부(904)에 메쉬업 서비스 어플리케이션에 대응하는 인증키가 존재하는가를 검사하여, 메쉬업 서비스 어플리케이션에 대응하는 인증키를 추출하고, 추출된 인증키를 메쉬업 서비스 어플리케이션에 삽입하여 실행한다.
저장부(904)는 메쉬업 서비스 어플리케이션 및 전술한 표 1과 같은 인증키의 데이터 베이스를 저장한다.
이러한 본원 발명인 메쉬업 서버스 지원방법 및 장치는 는 이해를 돕기 위하여 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
도 1은 본 발명에 의한 메쉬업 서비스 지원 방법을 설명하기 위한 일 실시예의 플로차트이다.
도 2는 도 1에 도시된 제100 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 3은 도 1에 도시된 제102 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 4는 디바이스에 제공된 메쉬업 서비스 어플리케이션의 일 예에 해당하는 스크립트이다.
도 5는 인증키 취득 방식을 제공하는 일 예의 도면이다.
도 6은 도 1에 도시된 제104 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 7은 좔영 이미지 및 촬영 이미지의 지도상 위치를 인쇄하기 위한 메쉬업 서비스 어플리케이션의 일 예를 나타내는 스크립트이다.
도 8은 도 7의 메쉬업 서비스 어플리케이션의 실행에 의해 인쇄된 촬영 이미지의 지도 상의 위치 및 해당 이미지의 출력물을 나타낸 것이다.
도 9는 본 발명에 의한 메쉬업 서비스 지원 장치를 설명하기 위한 일 실시예의 블록도이다.

Claims (20)

  1. 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계;
    상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및
    상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  2. 제1항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는
    로컬 또는 유무선 네트워크를 통하여 제공받는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  3. 제1항에 있어서,
    상기 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션인 것을 특징으로 하는 메쉬업 서버스 지원방법.
  4. 제1항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는
    상기 메쉬업 서비스 어플리케이션을 수신하는 단계; 및
    상기 디바이스에 상기 메쉬업 서비스 어플리케이션을 저장하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  5. 제4항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는
    상기 디바이스의 저장 용량이 상기 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량인가를 검사하는 단계를 더 포함하고,
    상기 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이라면, 상기 메쉬업 서비스 어플리케이션을 수신하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  6. 제5항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는
    상기 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이 아니라면, 상기 메쉬업 서비스 어플리케이션을 저장할 수 없다는 에러 메시지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  7. 제1항에 있어서, 상기 인증키를 취득 및 관리하는 단계는
    상기 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사하는 단계;
    상기 인증키가 삽입되어 있지 않다면, 상기 인증키의 취득 방식에 따라, 상기 인증키를 취득하는 단계; 및
    상기 취득된 인증키와 상기 메쉬업 서비스 어플리케이션의 Open API 어드레 스를 매칭하여 저장하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  8. 제7항에 있어서, 상기 인증키를 취득하는 단계는
    Open API 제공자로부터 푸쉬 다운로드 방식 또는 풀 다운로드 방식을 사용하여 취득하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  9. 제7항에 있어서,
    상기 Open API 어드레스는 URL(Uniform Resource Locator)을 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  10. 제1항에 있어서, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계는
    상기 메쉬업 서비스 어플리케이션의 Open API 어드레스를 확인하는 단계;
    상기 확인된 Open API 어드레스에 대응하는 인증키가 삽입되어 있는가를 검사하는 단계; 및
    상기 인증키가 삽입되어 있다면, 상기 인증키가 삽입된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  11. 제10항에 있어서, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계는
    상기 인증키가 삽입되어 있지 않다면, 디바이스에 저장된 인증키 데이터 베이스에 상기 Open API 어드레스에 대응하는 인증키가 존재하는가를 검사하는 단계; 및
    상기 Open API 어드레스에 대응하는 인증키가 존재한다면, 상기 대응하는 인증키를 추출하여 상기 메쉬업 서비스 어플리케이션에 삽입하는 단계를 더 포함하고,
    상기 인증키가 삽입된 메쉬업 서비스 어플리케이션을 실행하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  12. 제11항에 있어서, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계는
    상기 Open API 어드레스에 대응하는 인증키가 존재하지 않는다면, 상기 메쉬업 서비스 어플리케이션을 실행할 수 없다는 에러 메시지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  13. 제1항에 있어서, 상기 메쉬업 서버스 지원방법은
    호스트 또는 화상형성장치에서 수행되는 것을 특징으로 하는 메쉬업 서버스 지원방법.
  14. 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계;
    상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및
    상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  15. 데이터를 송수신하는 네트워크 인터페이스부;
    외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받고, 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하고, 상기 취득된 인증키를 사용하여, 상기 메쉬업 서비스 어플리케이션을 실행하는 제어부;
    상기 메쉬업 서비스 어플리케이션 및 상기 인증키의 데이터 베이스를 저장하는 저장부; 및
    사용자와의 인터페이스를 담당하는 사용자 인터페이스부를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
  16. 제15항에 있어서, 상기 네트워크 인터페이스부는
    로컬 또는 유무선 네트워크를 통하여 상기 메쉬업 서비스 어플리케이션 및 상기 인증키를 수신하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
  17. 제15항에 있어서,
    상기 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션인 것을 특징으로 하는 메쉬업 서버스 지원장치.
  18. 제15항에 있어서, 상기 제어부는
    상기 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사하고, 상기 인증키가 삽입되어 있지 않다면, 상기 인증키의 취득 방식에 따라, 상기 인증키를 취득하고, 상기 취득된 인증키와 상기 메쉬업 서비스 어플리케이션의 Open API 어드레스를 매칭하여 상기 저장부에 저장하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
  19. 제15항에 있어서, 상기 제어부는
    상기 저장부에 상기 메쉬업 서비스 어플리케이션에 대응하는 인증키가 존재하는가를 검사하여, 상기 메쉬업 서비스 어플리케이션에 대응하는 인증키를 추출하고, 상기 추출된 인증키를 상기 메쉬업 서비스 어플리케이션에 삽입하여 실행하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
  20. 제15항에 있어서, 상기 메쉬업 서버스 지원장치는
    화상형성장치에 내장되는 것을 특징으로 하는 메쉬업 서버스 지원장치.
KR1020070089400A 2007-09-04 2007-09-04 메쉬업 서버스 지원방법 및 장치 KR101238374B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070089400A KR101238374B1 (ko) 2007-09-04 2007-09-04 메쉬업 서버스 지원방법 및 장치
US12/112,068 US9141775B2 (en) 2007-09-04 2008-04-30 Mashup service support method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070089400A KR101238374B1 (ko) 2007-09-04 2007-09-04 메쉬업 서버스 지원방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090024401A true KR20090024401A (ko) 2009-03-09
KR101238374B1 KR101238374B1 (ko) 2013-02-28

Family

ID=40409360

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070089400A KR101238374B1 (ko) 2007-09-04 2007-09-04 메쉬업 서버스 지원방법 및 장치

Country Status (2)

Country Link
US (1) US9141775B2 (ko)
KR (1) KR101238374B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6093655A (en) * 1998-02-12 2000-07-25 Micron Technology, Inc. Plasma etching methods
US20100180330A1 (en) * 2009-01-09 2010-07-15 Microsoft Corporation Securing Communications for Web Mashups
CN102081632A (zh) * 2009-11-30 2011-06-01 国际商业机器公司 创建服务混搭实例的方法和设备
US8458600B2 (en) * 2009-12-31 2013-06-04 International Business Machines Corporation Distributed multi-user mashup session
KR20120002836A (ko) * 2010-07-01 2012-01-09 삼성전자주식회사 복수의 서비스에 대한 접근 제어 장치 및 방법
CN102143084B (zh) * 2011-04-15 2013-07-17 东南大学 一种开放网络环境下的分层服务聚合方法
CN104854894B (zh) * 2013-01-17 2018-11-02 英特尔Ip公司 针对dash的内容url认证
CN103247226B (zh) * 2013-04-23 2015-10-14 小米科技有限责任公司 一种电子地图的确定方法和装置
US20140337372A1 (en) * 2013-05-13 2014-11-13 Samsung Electronics Co., Ltd. Method of providing program using semantic mashup technology
US10698664B2 (en) 2017-12-21 2020-06-30 Fujitsu Limited API mashup generation

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
DK0885417T3 (da) * 1996-02-09 2002-11-11 Digital Privacy Inc Adgangskontrol-/-kryptosystem
US5926796A (en) * 1997-05-05 1999-07-20 Walker Asset Management Limited Partnership Method and apparatus for selling subscriptions to periodicals in a retail environment
US6651168B1 (en) * 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
US6584507B1 (en) 1999-03-02 2003-06-24 Cisco Technology, Inc. Linking external applications to a network management system
EP1253500A1 (en) * 2001-04-26 2002-10-30 Nokia Corporation Method and device for authenticating a user on a remote server
US7184759B2 (en) * 2001-07-26 2007-02-27 Kyocera Wireless Corp. Modular software components for wireless communication devices
KR20010088528A (ko) * 2001-08-02 2001-09-28 전대식 휴대형 기억매체 및 이 기억매체를 이용하여 네트워크상의리모트 저장장치를 로컬 컴퓨터의 보조기억장치로활용하는 방법
US7290262B2 (en) * 2002-05-21 2007-10-30 International Business Machine Corporation Method and apparatus for dynamically determining information for deploying a web service
CA2387328C (en) * 2002-05-24 2012-01-03 Diversinet Corp. Mobile terminal system
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20050203909A1 (en) * 2004-03-12 2005-09-15 Yongjun Zhao Device for searching for information from networked users and related methods
US7788716B2 (en) * 2004-05-21 2010-08-31 Bea Systems, Inc. Token handler API
US20070050446A1 (en) * 2005-02-01 2007-03-01 Moore James F Managing network-accessible resources
GB0504573D0 (en) * 2005-03-04 2005-04-13 Firstondemand Ltd Traceability and authentication of security papers
KR100739715B1 (ko) * 2005-07-12 2007-07-13 삼성전자주식회사 웹서비스 정책 합의를 수행하는 장치 및 방법
US7532906B2 (en) 2005-07-29 2009-05-12 Sap Ag Mobile electronic device and methods for providing information to a mobile electronic device using a web service
US7676449B2 (en) * 2006-03-28 2010-03-09 Yahoo! Inc. Creating and viewing private events in an events repository
US8103673B2 (en) * 2006-10-02 2012-01-24 Presenceid, Inc. Systems and methods for provisioning content from multiple sources to a computing device
US20080222237A1 (en) * 2007-03-06 2008-09-11 Microsoft Corporation Web services mashup component wrappers
US20080301685A1 (en) * 2007-05-31 2008-12-04 Novell, Inc. Identity-aware scheduler service
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys

Also Published As

Publication number Publication date
US20090063862A1 (en) 2009-03-05
KR101238374B1 (ko) 2013-02-28
US9141775B2 (en) 2015-09-22

Similar Documents

Publication Publication Date Title
KR101238374B1 (ko) 메쉬업 서버스 지원방법 및 장치
US7870190B2 (en) Information processing system, information processing apparatus, information processing method, and computer program
JP4360381B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9864736B2 (en) Information processing apparatus, control method, and recording medium
Scrivens et al. Android digital forensics: data, extraction and analysis
JP2013025592A (ja) 情報処理装置およびその制御方法およびプログラム
KR100727962B1 (ko) 화상형성작업 내역정보를 각 디바이스에 제공하는 방법 및장치
US9300630B2 (en) Relay apparatus, information processing system and method
JP2006085406A (ja) 画像処理装置、プログラム及び記録媒体
CN102004653B (zh) 图像形成装置以及安装方法
US20120072900A1 (en) Information providing apparatus, information processing apparatus, method for controlling the same, and program
CN110955449B (zh) 客户端的灰度发布方法及装置
JP5526991B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム
CN112347046B (zh) 一种获取分布式系统中文件的创建时间的方法
JP2009105897A (ja) データ管理装置、データ管理方法
JP5146880B2 (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
JP2007288410A (ja) 情報処理装置、データ処理方法、記憶媒体、プログラム
EP3299980A1 (en) Security measure program, file tracking method, information processing device, distribution device, and management device
US9350911B2 (en) Image acquisition
US10164925B2 (en) Selection of a digital content payoff based on identified mobile device type
JP2022066016A (ja) 画像管理システム、画像管理方法、及びプログラム
JP2001320664A (ja) データファイル管理用記録媒体およびデータファイル管理装置
JP2019149024A (ja) 情報処理装置、情報処理システム、その制御方法およびプログラム
CN110825697A (zh) 用于对存储设备进行格式化的方法和装置
JP2012155442A (ja) 情報処理装置、制御方法、プログラム、記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170124

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180212

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190207

Year of fee payment: 7