KR20090024401A - 메쉬업 서버스 지원방법 및 장치 - Google Patents
메쉬업 서버스 지원방법 및 장치 Download PDFInfo
- Publication number
- KR20090024401A KR20090024401A KR1020070089400A KR20070089400A KR20090024401A KR 20090024401 A KR20090024401 A KR 20090024401A KR 1020070089400 A KR1020070089400 A KR 1020070089400A KR 20070089400 A KR20070089400 A KR 20070089400A KR 20090024401 A KR20090024401 A KR 20090024401A
- Authority
- KR
- South Korea
- Prior art keywords
- service application
- authentication key
- mesh
- meshup
- service
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Facsimiles In General (AREA)
- Information Transfer Between Computers (AREA)
Abstract
메쉬업 서버스 지원방법 및 장치가 개시된다. 이 방법은 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 한다. 따라서, 본 발명에 따르면, Open API를 통한 메쉬업(Mashup) 서비스 어플리케이션을 정상적으로 구동시키기 위한 인증 키값을 저장 및 관리함으로써, 사용자가 다양한 웹 서비스를 이용할 수 있도록 한다.
Description
본 발명은 웹서비스를 제공하는 전자기기에 관한 것으로, 특히, 1개 이상의 Open API를 이용하여 기기 특성에 맞도록 메쉬업 서비스를 제공하는 기술에 관한 것이다.
종래의 웹서비스를 제공하는 전자 기기는 웹 정보를 처리하는 프로세싱 부분, 웹서비스로부터 웹 정보를 취득하기 위하여 네트워크와 전자 기기 사이의 연결을 위한 무선 인터페이스 및 웹 정보를 저장하는 저장 매체로 구성되어 있다. 종래의 기술은 이러한 구성요소를 이용하여 단일 웹서비스를 제공하는 정도에 불과했으며, 웹서비스가 제공하는 정보만을 단순하게 제공하는 것에 지나지 않았다. 한편, 근래에는 이러한 웹 서비스나 Open API를 제공하는 업체들에서 데이터를 받아 전혀 다른 새로운 서비스나 융합 어플리케이션을 만들어 내는 메쉬업(mashup) 서버스를 제공하고 있는데, 이러한 메쉬업 서비스의 제공을 위해 요구되는 인증절차에 대한 관리가 적절히 이루어지지 않으므로 인해, 사용자가 실제적으로 메쉬업 서비스를 실제적으로 적절히 활용할 수 없다는 문제점이 있다.
본 발명이 해결하고자 하는 기술적 과제는 Open API를 통한 메쉬업(Mashup) 서비스 어플리케이션을 정상적으로 구동시키기 위한 인증 키값을 디바이스 상에서 저장 및 관리하도록 하여, 사용자가 다양한 메쉬업 서비스를 이용할 수 있도록 하는 메쉬업 서버스 지원방법 및 장치에 관한 것이다.
상기의 과제를 이루기 위해, 본 발명에 의한 메쉬업 서버스 지원방법은 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 한다.
상기의 다른 과제를 이루기 위해, 본 발명에 의한 컴퓨터로 읽을 수 있는 기록매체는 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 실행하기 위한 프로그램을 기록한 것을 특징으로 한다.
상기의 다른 과제를 이루기 위해, 본 발명에 의한 메쉬업 서버스 지원장치는 데이터를 송수신하는 네트워크 인터페이스부; 외부로부터 메쉬업 서비스 어플리케 이션(Mashup service application)을 제공받고, 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하고, 상기 취득된 인증키를 사용하여, 상기 메쉬업 서비스 어플리케이션을 실행하는 제어부; 상기 메쉬업 서비스 어플리케이션 및 상기 인증키의 데이터 베이스를 저장하는 저장부; 및 사용자와의 인터페이스를 담당하는 사용자 인터페이스부를 포함하는 것을 특징으로 한다.
본 발명에 의한 메쉬업 서버스 지원방법 및 장치는 Open API를 통한 메쉬업(Mashup) 서비스 어플리케이션을 정상적으로 구동시키기 위한 인증 키값을 저장 및 관리함으로써, 사용자가 다양한 웹 서비스를 이용할 수 있는 효과가 있다. 즉, Open API는 사용에 제한을 두기 위한 인증 절차가 필요하므로 이에 필요한 인증키를 장치에서 관리하고 이를 웹서비스에 제공하는 방법을 제공하여 효율적으로 Open API를 이용한 웹서비스 이용이 가능하도록 한다.
이하, 본 발명에 의한 메쉬업 서버스 지원방법을 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명에 의한 메쉬업 서비스 지원 방법을 설명하기 위한 일 실시예의 플로차트이다.
외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는다(제100 단계). 메쉬업 서비스 어플리케이션은 여러 Open API를 사용하여 새로운 서비스를 창출하도록 하는 프로그램을 의미한다. API는 어플리케이션 프로 그래밍 인터페이스(Application Programming Interface)의 약자로 어플리케이션을 작성하기 위해 필요한 기본적인 기능(운영체제, 프로그래밍 언어, 표준 라이브러리 등에서 제공하는 기능)을 정의해놓은 것이고, Open API는 인터넷을 통해 필요한 정보를 요청하고 결과를 받는 행위를 의미한다.
이러한, 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션을 의미한다. 메쉬업 서비스 어플리케이션은 유선 또는 무선 네트워크로 연결된 메쉬업 서비스 제공자로부터 얻을 수도 있고, 로컬로 연결된 메쉬업 서비스 제공자로부터 얻을 수도 있다. 유무선 네트워크는 이더넷, 인터넷을 포함하며, 케이블을 이용한 유선 인터페이스 및 블루투스 등의 무선 인터페이스를 포함한다. 또한, 로컬로 연결된 메쉬업 서비스 제공자로서 로컬 컴퓨터 또는 휴대용 메모리 등을 포함한다.
도 2는 도 1에 도시된 제100 단계를 설명하기 위한 일 실시예의 플로차트이다.
디바이스의 저장 용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량인가를 검사한다(제200 단계). 메쉬업 서비스 어플리케이션을 수신하는 디바이스의 저장 용량이 얼마만큼의 크기를 갖는지를 확인하고, 확인된 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있을 정도의 저장용량을 갖는지를 검사한다.
만일, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이라면, 메쉬업 서비스 어플리케이션을 수신한다(제202 단계). 네트워크로 연결된 외부 기기 또는 로컬 상에 연결된 외부기기로부터 메쉬업 서비스 어플리케이 션을 수신한다.
제202 단계 후에, 디바이스에 메쉬업 서비스 어플리케이션을 저장한다(제204 단계).
그러나, 제200 단계에서, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이 아니라면, 메쉬업 서비스 어플리케이션을 저장할 수 없다는 에러 메시지를 표시한다(제206 단계).
제100 단계 후에, 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리한다(제102 단계). Open API 서비스 제공자는 웹 서비스의 사용자 관리 혹은 제한을 두기 위하여 각 사용자 혹은 서비스 사용별로 인증키를 할당한다. 따라서 해당 Open API를 이용한 메쉬업 서비스는 Open API의 쿼리에 인증키를 부가해야 하므로, 디바이스 저장공간에 이러한 인증키를 저장하고 관리를 할 필요가 있다.
도 3은 도 1에 도시된 제102 단계를 설명하기 위한 일 실시예의 플로차트이다.
제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사한다(제300 단계).
도 4는 디바이스에 제공된 메쉬업 서비스 어플리케이션의 일 예에 해당하는 스크립트이다. 도 4의 참조부호 400에 도시된 바와 같이, 메쉬업 서비스 어플리케이션의 스크립트에는 Open API 어드레스가 기입되어 있으며, 이에 대응하는 인증키가 기입되어 있을 수도 있고, 기입되어 있지 않을 수도 있다. 도 4에서는 인증키가 기입되어 있지 않음을 보여준다.
만일, 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있지 않다면, 인증키의 취득 방식을 제공한다(제302 단계). 인증키 취득방식은 Open API 제공자의 설계에 따라 다양한 방식으로 제공될 수 있다. 인증키 취득방식은 서비스를 공급할 때 각 Open API에 필요한 인증키를 얻는 방법에 대한 지시를 온라인으로 제공하거나 디바이스의 UI를 통하여 제공한다.
도 5는 인증키 취득 방식을 제공하는 일 예의 도면이다. 도 5의 참조부호 500에 도시된 바와 같이, "Goolge MAP API 제공자"가 인증키의 취득 방식을 제공하는 화면으로서, 디바이스의 IP 어드레스 또는 URL의 입력을 통해 인증키가 제공될 수 있음을 나타내고 있다.
제302 단계 후에, 제공된 취득 방식에 따라, 인증키를 취득한다(제304 단계). 예를 들어, 도 5에 도시된 바와 같이, 인증키의 취득 방식에 따라 디바이스의 IP 어드레스 또는 URL를 입력할 경우에, Open API 제공자로부터 Open API에 대응하는 인증키를 제공받는다. 인증키는 푸쉬 다운로드 방식 또는 풀 다운로드 방식 중 어느 하나의 방식으로 취득될 수 있다. 푸쉬 다운로드 방식은 Open API 제공자가 주체가 되어 디바이스로 인증키를 밀어내는 방식을 의미하고, 풀 다운로드 방식은 디바이스 상에서 Open API 제공자에게 인증키를 요청하여, Open API 제공자로부터 인증키를 획득하는 방식을 의미한다.
제304 단계 후에, 디바이스의 저장 용량이 취득된 인증키를 저장할 수 있는 용량인가를 검사한다(제306 단계). 인증키를 수신한 디바이스의 저장 용량이 얼마 만큼의 크기를 갖는지를 확인하고, 확인된 저장용량이 인증키를 저장할 수 있을 정도의 저장용량을 갖는지를 검사한다. 단만, 제306 단계는 반드시 요구되는 단계가 아니므로, 제304 단계 후에, 제308 단계를 수행하는 것도 가능하다.
만일, 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이라면, 취득된 인증키와 메쉬업 서비스 어플리케이션의 Open API 어드레스를 매칭하여 저장한다(제308 단계).
다음의 표 1은 인증키와 Open API 어드레스의 매칭 결과를 테이블 정보로서 표시한 것이다.
표 1에 도시된 바와 같은 인증키에 대한 정보가 디바이스의 소정 영역에 저장된다. 여기서, Open API 어드레스는 URL(Uniform Resource Locator)을 포함한다.
그러나, 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이 아니라면, 취득된 인증키를 저장할 수 없다는 에러 메시지를 표시한다(제310 단계).
제102 단계 후에, 취득된 인증키를 사용하여, 메쉬업 서비스 어플리케이션을 실행한다(제104 단계).
도 6은 도 1에 도시된 제104 단계를 설명하기 위한 일 실시예의 플로차트이다.
메쉬업 서비스 어플리케이션의 Open API 어드레스를 확인한다(제600 단계). 예를 들어, 실행하기 위한 메쉬업 서비스 어플리케이션가 도 4에 도시된 것이라고 가정하면, 도 4의 스크립트를 확인하여 메쉬업 서비스 어플리케이션의 Open API 어드레스 즉, ""를 확인한다.
제600 단계 후에, 확인된 Open API 어드레스에 대응하는 인증키가 삽입되어 있는가를 검사한다(제602 단계). 예를 들어, 도 4의 스크립트를 확인하여 Open API 어드레스 즉, ""에 대응하는 인증키가 기입되어 있는가를 검사한다. 만일, 인증키가 기입되어 있다면, 별도의 인증키를 삽입할 필요가 없으므로 제608 단계로 진행하여, 메쉬업 서비스 어플리케이션을 실행한다.
그러나, 인증키가 삽입되어 있지 않다면, 디바이스에 저장된 인증키 데이터 베이스에 Open API 어드레스에 대응하는 인증키가 존재하는가를 검사한다(제604 단계). 메쉬업 서비스 어플리케이션의 스크립트에 인증키가 기입되어 있지 않다면, 전술한 제204 단계에서 저장된 Open API 어드레스와 매칭되는 인증키의 데이터 베이스로부터 해당 메쉬업 서비스 어플리케이션의 Open API 어드레스와 대응하는 인증키가 존재하는가를 검사한다. 예를 들어, 도 4의 Open API 어드레스 ""에 대응하는 인증키가 표 1에 존재하는가를 검사한다.
만일, Open API 어드레스에 대응하는 인증키가 데이터 베이스에 존재한다면, 대응하는 인증키를 추출하여 메쉬업 서비스 어플리케이션에 삽입한다(제606 단계). 예를 들어, 표 1의 인덱스 번호 3은 Open API 어드레스 에 대응하는 인증키 "CCCC"를 저장하고 있음을 확인할 수 있다. 따라서, 인증키 "CCCC"를 추출하여, 해당 인증키"CCCC"를 메쉬업 서비스 어플리케이션의 스크립트에 삽입한다.
제606 단계 후에, 인증키가 삽입된 메쉬업 서비스 어플리케이션을 실행한다(제608 단계). 메쉬업 서비스 어플리케이션을 실행함으로서, 사용자가 원하는 메쉬업 서비스를 제공한다.
도 7은 좔영 이미지 및 촬영 이미지의 지도상 위치를 인쇄하기 위한 메쉬업 서비스 어플리케이션의 일 예를 나타내는 스크립트이다. 도 7은 Google MAP API를 이용하여, GPS가 내장된 디지털 카메라로 촬영한 이미지와 촬영 위치를 동시에 인쇄하기 위한 메쉬업 서비스 어플리케이션을 나타낸 것이다. 외부 기기로부터 제공된 메쉬업 서비스 어플리케이션의 스크립트의 인증키에 대응하는 인증키가 존재하는지를 검사하여, 대응하는 인증키를 데이터 베이스로부터 추출하여 스크립트에 삽입한다. 한편, 디지털 카메라로부터 제공된 이미지의 엑시프(exif) 정보로부터 이미지가 촬영된 지도상의 위치 정보를 추출한다. 인증키의 정보 "abcdefg"를 메쉬업 서비스 어플리케이션의 실행 코드 안의 참조부호 700에 삽입하고, 추출된 위치 정보를 메쉬업 서비스 어플리케이션의 참조부호 702에 해당하는GPS 위치정보 (Lat,Long)에 삽입한다. 이후, 메쉬업 서비스 어플리케이션을 실행한다. 도 8은 도 7의 메쉬업 서비스 어플리케이션의 실행에 의해 인쇄된 촬영 이미지의 지도 상의 위치 및 해당 이미지의 출력물을 나타낸 것이다. 따라서, 사용자는 이미지의 촬영위치를 용이하게 파악할 수 있다.
제604 단계에서, Open API 어드레스에 대응하는 인증키가 데이터 베이스에도 존재하지 않는다면, 메쉬업 서비스 어플리케이션을 실행할 수 없다는 에러 메시지를 표시한다(제610 단계). 인증키가 있어야 메쉬업 서비스 어플리케이션이 실행될 수 있는데, 이를 위한 인증키가 데이터 베이스에도 존재하지 않는다면, 메쉬업 서비스 어플리케이션을 실행할 수 없다는 메시지를 표시한다.
전술한 메쉬업 서버스 지원방법은 호스트에서 수행될 수도 있고, 호스트와 독립적인 화상형성장치에서 수행될 수도 있다.
한편, 상술한 본 발명의 메쉬업 서버스 지원방법은 컴퓨터에서 읽을 수 있는 코드/명령들(instructions)/프로그램으로 구현될 수 있다. 즉, 본원발명에 의한 컴퓨터로 읽을 수 있는 기록매체는 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계; 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및 상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 실행하기 위한 프로그램을 기록한 것을 특징으로 한다.
예를 들면, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 코드/명령들/프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크, 마그네틱 테이프 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다. 또한, 본 발명의 실시예들은 컴퓨터로 읽을 수 있는 코드를 내장하는 매체(들)로서 구현되어, 네트워크를 통해 연결된 다수개의 컴퓨터 시스템들이 분배되어 처리 동작하도록 할 수 있다. 본 발명을 실현하는 기능적인 프로그램들, 코드들 및 코드 세그먼트(segment)들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 쉽게 추론될 수 있다.
이하, 본 발명에 의한 메쉬업 서버스 지원장치를 첨부된 도면을 참조하여 상세히 설명한다.
도 9는 본 발명에 의한 메쉬업 서비스 지원 장치를 설명하기 위한 일 실시예의 블록도로서, 디바이스(900), 메쉬업 서비스 제공자 1(910), 네트워크(910), 메쉬업 서비스 제공자 2(920), Open API 제공자 1 내지 3(930, 940, 950)로 구성된다.
디바이스(900)는 메쉬업 서비스 지원장치를 구비하는 것으로, 이를 위해, 제어부(902), 저장부(904), 네트워크 인터페이스부(906) 및 사용자 인터페이스부(908)로 구성된다. 이러한, 메쉬업 서버스 지원장치가 내장되어 있는 디바이스(900)는 프린터, 복합기 등의 화상형성장치에 내장될 수도 있고, 호스트에 내장될 수도 있다.
메쉬업 서비스 제공자 1(910)은 디바이스(900)과 로컬로 연결된 메쉬업 서비스 제공자로서 로컬 컴퓨터 또는 휴대용 메모리 등을 포함한다. 메쉬업 서비스 제공자 1(910)은 USB 케이블 등을 통해 디바이스(900)로 메쉬업 서비스 어플리케이션을 전송한다. 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션이다.
네트워크(915)는 디바이스(900)과 유선 또는 무선 네트워크로 연결되어 있는 이더넷, 인터넷을 포함한다.
메쉬업 서비스 제공자 2(920)는 네트워크(915)를 통해 디바이스(900)로 메쉬업 서비스 어플리케이션을 전송한다.
디바이스(900)의 네트워크 인터페이스부(906)는 데이터를 송수신하는 기능을 담당하는 것으로, 메쉬업 서비스 제공자 1 및 2(910, 920)로부터 메쉬업 서비스 어플리케이션을 수신한다. 수신된 메쉬업 서비스 어플리케이션은 제어부(902)의 제어를 통해 저장부(904)에 저장된다. 네트워크 인터페이스부(906)는 범용 직렬 버스 및 블루투스를 포함하는 범용 인터페이스를 통해 메쉬업 서비스 어플리케이션 및 인증키를 수신한다.
제어부(902)는 디바이스(900)의 저장 용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량인가를 검사하고, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이라면, 디바이스에 메쉬업 서비스 어플리케이션을 저장하도록 제어한다. 그러나, 그러나, 디바이스의 저장용량이 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이 아니라면, 제어부(902)는 메쉬업 서비스 어플리케이션을 저장할 수 없다는 에러 메시지를 표시하도록 제어한다. 제어부(902)의 제어에 따라, 에러 메시지가 사용자 인터페이스부(908)을 통해 디스플레이된다.
제어부(902)는 메쉬업 서비스 제공자(920)로부터 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하고, 취득된 인증키를 사용하여, 메쉬업 서비스 어플리케이션을 실행한다.
제어부(902)는 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사한다. 인증키가 삽입되어 있지 않다면, 제어부(902)는 인증키의 취득 방식에 따라, 인증키를 취득하도록 제어한다. 인증키 취득방식은 Open API 제공자의 설계에 따라 다양한 방식으로 제공될 수 있다. 인증키 취득방식은 서비스를 공급할 때 각 Open API에 필요한 인증키를 얻는 방법에 대한 지시를 온라인으로 제공하거나 디바이스의 UI를 통하여 제공한다. 이러한 인증키는 Open API 제공자 1 내지 3(930, 940, 950)로부터 푸쉬 다운로드 방식 또는 풀 다운로드 방식을 사용하여 취득된다. 제어부(902)는 디바이스(900)의 저장 용량이 취득된 인증키를 저장할 수 있는 용량인가를 검사한다. 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이라면, 제어부(902)는 취득된 인증키와 메쉬업 서비스 어플리케이션의 Open API 어드레스를 매칭하여 저장한다. Open API 어드레스는 URL(Uniform Resource Locator)을 포함한다.
그러나, 디바이스의 저장용량이 취득된 인증키를 저장할 수 있는 용량이 아니라면, 제어부(902)는 인증키를 저장할 수 없다는 에러 메시지를 표시하도록 제어한다. 제어부(902)의 제어에 따라, 에러 메시지가 사용자 인터페이스부(908)을 통해 디스플레이된다.
사용자 인터페이스부(908)은 전술한 바와 같이, 에러 메시지를 디스플레이한다. 또한, 사용자 인터페이스부(908)는 메쉬업 서비스 어플리케이션의 실행을 지시하는 사용자의 명령을 입력받아서, 해당 사용자의 실행 명령신호를 제어부(902)로 출력한다.
한편, 제어부(902)는 실행 명령신호에 따라, 저장부(904)에 메쉬업 서비스 어플리케이션에 대응하는 인증키가 존재하는가를 검사하여, 메쉬업 서비스 어플리케이션에 대응하는 인증키를 추출하고, 추출된 인증키를 메쉬업 서비스 어플리케이션에 삽입하여 실행한다.
저장부(904)는 메쉬업 서비스 어플리케이션 및 전술한 표 1과 같은 인증키의 데이터 베이스를 저장한다.
이러한 본원 발명인 메쉬업 서버스 지원방법 및 장치는 는 이해를 돕기 위하여 도면에 도시된 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위에 의해 정해져야 할 것이다.
도 1은 본 발명에 의한 메쉬업 서비스 지원 방법을 설명하기 위한 일 실시예의 플로차트이다.
도 2는 도 1에 도시된 제100 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 3은 도 1에 도시된 제102 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 4는 디바이스에 제공된 메쉬업 서비스 어플리케이션의 일 예에 해당하는 스크립트이다.
도 5는 인증키 취득 방식을 제공하는 일 예의 도면이다.
도 6은 도 1에 도시된 제104 단계를 설명하기 위한 일 실시예의 플로차트이다.
도 7은 좔영 이미지 및 촬영 이미지의 지도상 위치를 인쇄하기 위한 메쉬업 서비스 어플리케이션의 일 예를 나타내는 스크립트이다.
도 8은 도 7의 메쉬업 서비스 어플리케이션의 실행에 의해 인쇄된 촬영 이미지의 지도 상의 위치 및 해당 이미지의 출력물을 나타낸 것이다.
도 9는 본 발명에 의한 메쉬업 서비스 지원 장치를 설명하기 위한 일 실시예의 블록도이다.
Claims (20)
- 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계;상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제1항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는로컬 또는 유무선 네트워크를 통하여 제공받는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제1항에 있어서,상기 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션인 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제1항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는상기 메쉬업 서비스 어플리케이션을 수신하는 단계; 및상기 디바이스에 상기 메쉬업 서비스 어플리케이션을 저장하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제4항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는상기 디바이스의 저장 용량이 상기 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량인가를 검사하는 단계를 더 포함하고,상기 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이라면, 상기 메쉬업 서비스 어플리케이션을 수신하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제5항에 있어서, 상기 메쉬업 서비스 어플리케이션을 제공받는 단계는상기 메쉬업 서비스 어플리케이션을 저장할 수 있는 용량이 아니라면, 상기 메쉬업 서비스 어플리케이션을 저장할 수 없다는 에러 메시지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제1항에 있어서, 상기 인증키를 취득 및 관리하는 단계는상기 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사하는 단계;상기 인증키가 삽입되어 있지 않다면, 상기 인증키의 취득 방식에 따라, 상기 인증키를 취득하는 단계; 및상기 취득된 인증키와 상기 메쉬업 서비스 어플리케이션의 Open API 어드레 스를 매칭하여 저장하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제7항에 있어서, 상기 인증키를 취득하는 단계는Open API 제공자로부터 푸쉬 다운로드 방식 또는 풀 다운로드 방식을 사용하여 취득하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제7항에 있어서,상기 Open API 어드레스는 URL(Uniform Resource Locator)을 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제1항에 있어서, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계는상기 메쉬업 서비스 어플리케이션의 Open API 어드레스를 확인하는 단계;상기 확인된 Open API 어드레스에 대응하는 인증키가 삽입되어 있는가를 검사하는 단계; 및상기 인증키가 삽입되어 있다면, 상기 인증키가 삽입된 메쉬업 서비스 어플리케이션을 실행하는 단계를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제10항에 있어서, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계는상기 인증키가 삽입되어 있지 않다면, 디바이스에 저장된 인증키 데이터 베이스에 상기 Open API 어드레스에 대응하는 인증키가 존재하는가를 검사하는 단계; 및상기 Open API 어드레스에 대응하는 인증키가 존재한다면, 상기 대응하는 인증키를 추출하여 상기 메쉬업 서비스 어플리케이션에 삽입하는 단계를 더 포함하고,상기 인증키가 삽입된 메쉬업 서비스 어플리케이션을 실행하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제11항에 있어서, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계는상기 Open API 어드레스에 대응하는 인증키가 존재하지 않는다면, 상기 메쉬업 서비스 어플리케이션을 실행할 수 없다는 에러 메시지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 제1항에 있어서, 상기 메쉬업 서버스 지원방법은호스트 또는 화상형성장치에서 수행되는 것을 특징으로 하는 메쉬업 서버스 지원방법.
- 외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받는 단계;상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하는 단계; 및상기 취득된 인증키를 사용하여, 상기 제공된 메쉬업 서비스 어플리케이션을 실행하는 단계를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 데이터를 송수신하는 네트워크 인터페이스부;외부로부터 메쉬업 서비스 어플리케이션(Mashup service application)을 제공받고, 상기 제공된 메쉬업 서비스 어플리케이션에 대응하는 인증키를 취득 및 관리하고, 상기 취득된 인증키를 사용하여, 상기 메쉬업 서비스 어플리케이션을 실행하는 제어부;상기 메쉬업 서비스 어플리케이션 및 상기 인증키의 데이터 베이스를 저장하는 저장부; 및사용자와의 인터페이스를 담당하는 사용자 인터페이스부를 포함하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
- 제15항에 있어서, 상기 네트워크 인터페이스부는로컬 또는 유무선 네트워크를 통하여 상기 메쉬업 서비스 어플리케이션 및 상기 인증키를 수신하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
- 제15항에 있어서,상기 메쉬업 서비스 어플리케이션은 바이너리 코드, 실행 코드, 소스 코드, 웹 페이지를 포함하는 장치 실행 가능한 코드로 구성된 어플리케이션인 것을 특징으로 하는 메쉬업 서버스 지원장치.
- 제15항에 있어서, 상기 제어부는상기 제공된 메쉬업 서비스 어플리케이션에 인증키가 삽입되어 있는가를 검사하고, 상기 인증키가 삽입되어 있지 않다면, 상기 인증키의 취득 방식에 따라, 상기 인증키를 취득하고, 상기 취득된 인증키와 상기 메쉬업 서비스 어플리케이션의 Open API 어드레스를 매칭하여 상기 저장부에 저장하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
- 제15항에 있어서, 상기 제어부는상기 저장부에 상기 메쉬업 서비스 어플리케이션에 대응하는 인증키가 존재하는가를 검사하여, 상기 메쉬업 서비스 어플리케이션에 대응하는 인증키를 추출하고, 상기 추출된 인증키를 상기 메쉬업 서비스 어플리케이션에 삽입하여 실행하는 것을 특징으로 하는 메쉬업 서버스 지원장치.
- 제15항에 있어서, 상기 메쉬업 서버스 지원장치는화상형성장치에 내장되는 것을 특징으로 하는 메쉬업 서버스 지원장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070089400A KR101238374B1 (ko) | 2007-09-04 | 2007-09-04 | 메쉬업 서버스 지원방법 및 장치 |
US12/112,068 US9141775B2 (en) | 2007-09-04 | 2008-04-30 | Mashup service support method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070089400A KR101238374B1 (ko) | 2007-09-04 | 2007-09-04 | 메쉬업 서버스 지원방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090024401A true KR20090024401A (ko) | 2009-03-09 |
KR101238374B1 KR101238374B1 (ko) | 2013-02-28 |
Family
ID=40409360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070089400A KR101238374B1 (ko) | 2007-09-04 | 2007-09-04 | 메쉬업 서버스 지원방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9141775B2 (ko) |
KR (1) | KR101238374B1 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6093655A (en) * | 1998-02-12 | 2000-07-25 | Micron Technology, Inc. | Plasma etching methods |
US20100180330A1 (en) * | 2009-01-09 | 2010-07-15 | Microsoft Corporation | Securing Communications for Web Mashups |
CN102081632A (zh) * | 2009-11-30 | 2011-06-01 | 国际商业机器公司 | 创建服务混搭实例的方法和设备 |
US8458600B2 (en) * | 2009-12-31 | 2013-06-04 | International Business Machines Corporation | Distributed multi-user mashup session |
KR20120002836A (ko) * | 2010-07-01 | 2012-01-09 | 삼성전자주식회사 | 복수의 서비스에 대한 접근 제어 장치 및 방법 |
CN102143084B (zh) * | 2011-04-15 | 2013-07-17 | 东南大学 | 一种开放网络环境下的分层服务聚合方法 |
CN104854894B (zh) * | 2013-01-17 | 2018-11-02 | 英特尔Ip公司 | 针对dash的内容url认证 |
CN103247226B (zh) * | 2013-04-23 | 2015-10-14 | 小米科技有限责任公司 | 一种电子地图的确定方法和装置 |
US20140337372A1 (en) * | 2013-05-13 | 2014-11-13 | Samsung Electronics Co., Ltd. | Method of providing program using semantic mashup technology |
US10698664B2 (en) | 2017-12-21 | 2020-06-30 | Fujitsu Limited | API mashup generation |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
DK0885417T3 (da) * | 1996-02-09 | 2002-11-11 | Digital Privacy Inc | Adgangskontrol-/-kryptosystem |
US5926796A (en) * | 1997-05-05 | 1999-07-20 | Walker Asset Management Limited Partnership | Method and apparatus for selling subscriptions to periodicals in a retail environment |
US6651168B1 (en) * | 1999-01-29 | 2003-11-18 | International Business Machines, Corp. | Authentication framework for multiple authentication processes and mechanisms |
US6584507B1 (en) | 1999-03-02 | 2003-06-24 | Cisco Technology, Inc. | Linking external applications to a network management system |
EP1253500A1 (en) * | 2001-04-26 | 2002-10-30 | Nokia Corporation | Method and device for authenticating a user on a remote server |
US7184759B2 (en) * | 2001-07-26 | 2007-02-27 | Kyocera Wireless Corp. | Modular software components for wireless communication devices |
KR20010088528A (ko) * | 2001-08-02 | 2001-09-28 | 전대식 | 휴대형 기억매체 및 이 기억매체를 이용하여 네트워크상의리모트 저장장치를 로컬 컴퓨터의 보조기억장치로활용하는 방법 |
US7290262B2 (en) * | 2002-05-21 | 2007-10-30 | International Business Machine Corporation | Method and apparatus for dynamically determining information for deploying a web service |
CA2387328C (en) * | 2002-05-24 | 2012-01-03 | Diversinet Corp. | Mobile terminal system |
US20040123152A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US20050203909A1 (en) * | 2004-03-12 | 2005-09-15 | Yongjun Zhao | Device for searching for information from networked users and related methods |
US7788716B2 (en) * | 2004-05-21 | 2010-08-31 | Bea Systems, Inc. | Token handler API |
US20070050446A1 (en) * | 2005-02-01 | 2007-03-01 | Moore James F | Managing network-accessible resources |
GB0504573D0 (en) * | 2005-03-04 | 2005-04-13 | Firstondemand Ltd | Traceability and authentication of security papers |
KR100739715B1 (ko) * | 2005-07-12 | 2007-07-13 | 삼성전자주식회사 | 웹서비스 정책 합의를 수행하는 장치 및 방법 |
US7532906B2 (en) | 2005-07-29 | 2009-05-12 | Sap Ag | Mobile electronic device and methods for providing information to a mobile electronic device using a web service |
US7676449B2 (en) * | 2006-03-28 | 2010-03-09 | Yahoo! Inc. | Creating and viewing private events in an events repository |
US8103673B2 (en) * | 2006-10-02 | 2012-01-24 | Presenceid, Inc. | Systems and methods for provisioning content from multiple sources to a computing device |
US20080222237A1 (en) * | 2007-03-06 | 2008-09-11 | Microsoft Corporation | Web services mashup component wrappers |
US20080301685A1 (en) * | 2007-05-31 | 2008-12-04 | Novell, Inc. | Identity-aware scheduler service |
US10019570B2 (en) * | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US8290152B2 (en) * | 2007-08-30 | 2012-10-16 | Microsoft Corporation | Management system for web service developer keys |
-
2007
- 2007-09-04 KR KR1020070089400A patent/KR101238374B1/ko active IP Right Grant
-
2008
- 2008-04-30 US US12/112,068 patent/US9141775B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20090063862A1 (en) | 2009-03-05 |
KR101238374B1 (ko) | 2013-02-28 |
US9141775B2 (en) | 2015-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101238374B1 (ko) | 메쉬업 서버스 지원방법 및 장치 | |
US7870190B2 (en) | Information processing system, information processing apparatus, information processing method, and computer program | |
JP4360381B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US9864736B2 (en) | Information processing apparatus, control method, and recording medium | |
Scrivens et al. | Android digital forensics: data, extraction and analysis | |
JP2013025592A (ja) | 情報処理装置およびその制御方法およびプログラム | |
KR100727962B1 (ko) | 화상형성작업 내역정보를 각 디바이스에 제공하는 방법 및장치 | |
US9300630B2 (en) | Relay apparatus, information processing system and method | |
JP2006085406A (ja) | 画像処理装置、プログラム及び記録媒体 | |
CN102004653B (zh) | 图像形成装置以及安装方法 | |
US20120072900A1 (en) | Information providing apparatus, information processing apparatus, method for controlling the same, and program | |
CN110955449B (zh) | 客户端的灰度发布方法及装置 | |
JP5526991B2 (ja) | 情報処理装置、情報処理方法、プログラム、情報処理システム | |
CN112347046B (zh) | 一种获取分布式系统中文件的创建时间的方法 | |
JP2009105897A (ja) | データ管理装置、データ管理方法 | |
JP5146880B2 (ja) | 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法 | |
JP2007288410A (ja) | 情報処理装置、データ処理方法、記憶媒体、プログラム | |
EP3299980A1 (en) | Security measure program, file tracking method, information processing device, distribution device, and management device | |
US9350911B2 (en) | Image acquisition | |
US10164925B2 (en) | Selection of a digital content payoff based on identified mobile device type | |
JP2022066016A (ja) | 画像管理システム、画像管理方法、及びプログラム | |
JP2001320664A (ja) | データファイル管理用記録媒体およびデータファイル管理装置 | |
JP2019149024A (ja) | 情報処理装置、情報処理システム、その制御方法およびプログラム | |
CN110825697A (zh) | 用于对存储设备进行格式化的方法和装置 | |
JP2012155442A (ja) | 情報処理装置、制御方法、プログラム、記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170124 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180212 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190207 Year of fee payment: 7 |