KR20140018980A - 컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품 - Google Patents

컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20140018980A
KR20140018980A KR1020137031923A KR20137031923A KR20140018980A KR 20140018980 A KR20140018980 A KR 20140018980A KR 1020137031923 A KR1020137031923 A KR 1020137031923A KR 20137031923 A KR20137031923 A KR 20137031923A KR 20140018980 A KR20140018980 A KR 20140018980A
Authority
KR
South Korea
Prior art keywords
server
user
message
information
access
Prior art date
Application number
KR1020137031923A
Other languages
English (en)
Other versions
KR101550256B1 (ko
Inventor
쥘리앵 로빈슨
요한 스탄
리오넬 나타리아니
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140018980A publication Critical patent/KR20140018980A/ko
Application granted granted Critical
Publication of KR101550256B1 publication Critical patent/KR101550256B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 컴퓨터 네트워크(100)를 통해 제 2 서버(102)에 액세스하기 위한 제 1 서버(101)에 관한 것이고, 상기 제 1 서버(101)는 상기 제 1 서버(101)에 의한 상기 제 1 서버(101) 상에 등록된 제 1 이용자(EU)의 제 1 크리덴셜들(credentials)의 성공적인 인증 시에, 상기 제 2 서버(102)로 인증하기 위해 상기 제 2 서버(102) 상에 등록된 제 2 이용자(HU)의 제 2 크리덴셜들을 이용하여 상기 제 2 서버(102)의 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들에 상기 제 1 이용자(EU) 액세스를 제공하도록 적응된다.

Description

컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품{A SERVER, A SYSTEM, A METHOD, A COMPUTER PROGRAM AND A COMPUTER PROGRAM PRODUCT FOR ACCESSING A SERVER IN A COMPUTER NETWORK}
본 발명은 컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품에 관한 것이다.
소셜 네트워크들(Social networks)은 이용자들이 콘텐트 예를 들면, 사진들, 텍스트, 또는 오디오/비디오를 공유하도록 허용하는 서버들 상에서 구동하는 서비스들 예를 들면, 컴퓨터 프로그램들이다. 전형적으로, 소셜 네트워크들은 단지 등록된 이용자들에 대한 콘텐트로의 기록 액세스만을 허용한다. 액세스 제어는 전형적으로 상기 소셜 네트워크에서 콘텐트의 판독 또는 기록에 대한 액세스를 인정하기 위해, 크리덴셜들(credentials) 예를 들면, 이용자이름 및 암호를 이용하여 상기 서버들에 의해 수행된다.
각각의 이용자는 전형적으로 소셜 네트워크에 대한 그 자신의 이용자 계정을 갖고, 이는 소셜 네트워크의 계정을 보유하는 이용자를 특정 계정을 이용하여, 업로드된 임의의 콘텐트와 관련시키도록 허용한다.
이것은 상기 소셜 네트워크에 참여하기를 원하는 누구라도 예를 들면, 상기 소셜 네트워크를 호스팅(hosting)하는 상기 서버에 대한 계정을 생성하기 위해 먼저 등록할 필요가 있음을 의미한다.
따라서, 본 발명의 목적은 소셜 네트워크의 서버 상에 등록되지 않은 이용자들이 먼저 등록해야 하지 않고 상기 소셜 네트워크에 액세스하고, 동시에 소셜 네트워크의 인증 요구조건을 유지하도록 허용하는 것이다.
따라서, 본 발명의 주요 아이디어는 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버로 액세스하는 것이고, 상기 제 1 서버는 상기 제 1 서버에 의한 상기 제 1 서버 상에 등록된 제 1 이용자의 제 1 크리덴셜들의 성공적인 인증 시에, 상기 제 2 서버로 인증하기 위해 상기 제 2 서버 상에 등록된 제 2 이용자의 제 2 크리덴셜들을 이용하여 상기 제 2 서버의 인터페이스에 의해 제공된 적어도 한 서브세트의 기능들에 상기 제 1 이용자 액세스를 제공하도록 적응되고, 상기 제 2 서버는 상기 인터페이스를 통해 상기 기능들을 제공하도록 적응된다. 이 방식으로, 제 1 서버에 대한 상기 제 1 이용자의 인증은 소셜 네트워크에 제 1 이용자의 아이덴티티(identity)를 나타내지 않고 소셜 네트워크에 대한 상기 제 2 이용자의 계정을 통해 소셜 네트워크로의 액세스를 허용하고, 동시에 상기 소셜 네트워크가 상기 제 1 이용자의 기여들(contributions)을 상기 소셜 네트워크의 거절된 이용자에 관련시키게 하기 위해 이용된다.
이롭게, 상기 제 1 서버는 제 1 클라이언트로부터, 상기 제 1 이용자에 관한 정보를 포함하는 제 1 메시지, 특히 상기 인터페이스의 기능에 액세스하기 위한 요청을 수신하도록 적응된 수신 수단, 상기 제 2 서버로, 상기 제 2 이용자에 관한 정보를 포함하는 제 2 메시지, 특히 상기 기능에 액세스하기 위한 요청을 전송하도록 적응된 전송 수단, 및 상기 제 2 이용자에 관한 상기 정보를 결정하도록 적응된 처리 수단을 포함한다. 이 방식으로, 상기 제 1 서버는 상기 제 1 이용자를 인증하기 위해 요구된 정보를 수신하고, 상기 제 2 이용자 및 제 1 이용자의 요청을 식별하고, 제 2 서버로 상기 제 2 서버에 대한 인증을 위해 요구된 정보를 전송한다.
이롭게, 상기 제 2 이용자에 관한 상기 정보는 상기 제 1 이용자에 관한 상기 정보로부터 결정된다. 이 방식으로, 각각의 제 1 이용자는 상기 제 1 서버에 의해 자동적으로 적절한 제 2 이용자에 매핑(mapping)된다.
이롭게, 상기 제 1 메시지는 상기 제 2 이용자에 관한 하나의 정보를 포함하고, 상기 제 2 이용자에 관한 상기 정보는 상기 하나의 정보로부터 결정된다. 이 방식으로, 상기 제 1 이용자는 상기 제 1 서버가 상기 제 2 이용자를 자동적으로 결정하도록 허용하기 위해 상기 제 1 메시지에서의 충분한 정보를 제출한다.
이롭게, 상기 제 2 이용자에 관한 상기 정보는 상기 제 2 이용자의 크리덴셜들을 포함한다. 이 방식으로, 제 2 서버에 대한 인증 메시지는 상기 제 2 서버가 상기 제 2 이용자를 인증하기 위해 요구된 모든 정보를 포함한다.
이롭게, 상기 제 1 이용자에 관한 상기 정보는 상기 제 1 이용자의 크리덴셜들을 포함하고, 상기 제 1 서버는 상기 제 1 이용자의 상기 제 1 크리덴셜들을 인증하도록 적응된 인증 수단을 포함하고 상기 전송 수단은 단지 상기 제 1 크리덴셜들의 성공적인 인증 시에만 상기 제 2 메시지를 전송하도록 적응된다. 이 방식으로, 제 1 이용자에 의해 소셜 네트워크의 기능에 액세스하기 위한 요청은 단지, 상기 제 1 서버에 대한 상기 제 1 이용자의 인증이 성공적일 경우에만 상기 제 2 서버로 포워딩(forwarding)된다. 이것은 서비스의 신뢰성을 증가시킨다.
이롭게, 상기 제 1 메시지는 상기 인터페이스의 제 1 기능에 액세스하기 위한 요청을 포함하고, 상기 처리 수단은, 상기 제 1 이용자가 상기 제 1 기능을 요청하도록 허가됨을 확인하도록 적응되고, 상기 전송 수단은 단지 성공적인 허가 시에만 상기 제 2 메시지를 전송하도록 적응된다. 이것은 제 2 이용자가 상기 제 1 서버에 대해, 상기 인터페이스에 의해 제공된 상기 기능들 중 어느 것이 제 1 이용자에게 이용가능한지를 규정하도록 허용한다. 또한, 단지 상기 제 2 이용자에 의해 허가된 기능들에 대한 요청들만 상기 제 1 서버에 의해 포워딩된다.
본 발명의 또 다른 발전들은 종속 청구항들 및 다음의 설명으로부터 이해될 수 있다.
다음에서, 본 발명은 또한 첨부된 도면들을 참조하여 설명될 것이다.
도 1은 컴퓨터 네트워크의 제 1 부분을 개략적으로 도시한 도면.
도 2는 순서도를 개략적으로 도시한 도면.
도 1은 제 1 서버(101), 제 2 서버(102), 제 1 클라이언트(103) 및 제 2 클라이언트(104)를 포함하는 컴퓨터 네트워크(100)의 제 1 부분을 개략적으로 도시한다.
상기 서버들 및 클라이언트들은 도 1에서 실선들 및 클라우드(cloud)로서 도시된 데이터 링크들을 통해 접속된다. 상기 데이터 링크들은 예를 들면, 근거리 통신망(local area network; LAN), 무선 근거리 통신망(WLAN) 또는 광역 네트워크(wide area network; WAN) 접속들이다. 상기 접속들은 예를 들면, 잘 공지된 인터넷 프로토콜(IP), 이용자 데이터그램 프로토콜(UDP), 송신 제어 프로토콜(TCP) 또는 스트림 제어 송신 프로토콜(SCTP)에 따른 것이고, 시그널링은 예를 들면, 잘 공지된 단순 오브젝트 액세스 프로토콜(SOAP), REST(representational state transfer), 세션 개시 프로토콜(SIP) 또는 인터넷 프로토콜 멀티미디어 서브시스템(IMS)에 따른 것이다. 어드레싱(Addressing)은 잘 공지된 URL(uniform resource locators), URI(uniform resource identifiers), XML(extensible markup language)(XML 버전 1.0, 제 3 에디션, W3C 권고 8, 2009년 12월)의 이름들 또는 이름공간들을 이용하여 행해질 수 있다.
접속들은 서버들 또는 디바이스들 사이에서 직접적일 수 있지만 반드시 그런것은 아니다. 전형적인 이용은 도 1에서 클라우드로서 개략적으로 도시된, 다수의 중계 디바이스들을 갖는 광역 네트워크들에 대한 것이다.
상기 서버들 및 클라이언트들은 상기 언급된 프로토콜들, 어드레스들 및 데이터 링크들을 이용하여, 메시지들을 전송하고 수신하도록 적응된 전송 및 수신 수단을 포함한다.
본 발명의 목적은 소셜 네트워크의 등록된 이용자가 아닌 제 1 이용자(EU)가 제 2 이용자(HU)의 계정을 통해 상기 소셜 네트워크에 액세스하도록 허용하고, 동시에 요청자 식별자를 갖는 상기 소셜 네트워크로 상기 제 1 이용자(EU)의 모든 기여들을 마킹(marking)하는 것이고, 상기 요청자 식별자는 소셜 네트워크에 상기 제 1 이용자의 아이덴티티를 직접적으로 나타내지 않고 상기 제 1 이용자에 상기 제 1 이용자의 기여를 관련시키도록 허용한다.
상기 제 2 서버(102)는 인터페이스(API) 예를 들면, 애플리케이션 프로그래밍 인터페이스를 통해 상기 소셜 네트워크로의 액세스를 제공한다.
상기 제 2 서버(102)는 상기 제 2 이용자(HU)의 상기 계정을 이용하여, 상기 제 2 이용자(HU)의 제 2 크리덴셜들을 인증하도록 적응된다. 예를 들면, 상기 제 2 서버(102)는 상기 제 2 크리덴셜들로서 상기 제 2 이용자의 이용자이름 및 암호를 이용하여, 상기 제 2 이용자(HU)를 인증하도록 적응된다.
상기 제 2 서버(102)는 상기 인터페이스(API)를 통해 상기 소셜 네트워크의 기능들을 제공하도록 적응된다. 이 문맥에서 기능들을 제공하는 것은 예를 들면, 상기 소셜 네트워크의 콘텐트를 판독하거나 다운로드하도록 판독-액세스를 허용하고, 사진들 또는 비디오들 또는 오디오들의 업로딩을 포함하는, 상기 소셜 네트워크 상에 새로운 콘텐트를 생성하도록 기록-액세스를 허용하는 것을 의미한다.
잘 공지된 애플리케이션 프로그래밍 인터페이스들과 같은, 인터페이스들(API) 뿐만 아니라, 판독-, 기록-, 또는 업로드-기능들은 당업자에게 공지된다.
상기 제 1 서버(101)는 상기 제 1 이용자(EU)의 제 1 크리덴셜들을 인증하도록 적응된 인증 수단을 포함한다. 상기 제 1 크리덴셜들은 예를 들면, 제 1 이용자이름 및 제 1 암호이고, 이들은 상기 제 1 서버 상에 저장된, 상기 제 1 이용자의 제 1 계정에 속한다.
상기 제 1 서버(101)의 상기 수신 수단은 상기 제 1 이용자(EU)에 관한 정보를 포함하는 제 1 메시지(208) 특히, 상기 인터페이스(API)의 기능에 액세스하기 위한 요청을 수신하도록 적응된다. 상기 제 1 이용자(EU)에 관한 상기 정보는 예를 들면, 상기 제 1 크리덴셜들이다.
상기 제 1 서버(101)의 상기 전송 수단은 상기 제 2 이용자(HU)에 관한 정보를 포함하는 제 2 메시지(212) 특히, 상기 기능에 액세스하기 위한 요청을 전송하도록 적응된다. 상기 제 1 서버(101)의 상기 전송 수단은 예를 들면, 단지 상기 제 1 서버(101)의 상기 인증 수단에 의한 상기 제 1 크리덴셜들의 성공적인 인증 시에만 상기 제 2 메시지(212)를 전송하도록 적응된다.
상기 제 2 이용자(HU)에 관한 상기 정보는 예를 들면, 상기 제 2 크리덴셜들이다.
상기 제 1 서버(101)는 상기 제 2 이용자(HU)에 관한 상기 정보를 결정하도록 적응된 처리 수단을 포함한다.
상기 처리 수단은 예를 들면, 상기 제 1 이용자(EU)에 관한 정보로부터 상기 제 2 이용자(HU)에 관한 상기 정보를 결정하도록 적응된다. 대안적이거나 부가적으로, 상기 제 1 메시지(208)는 상기 제 2 이용자(HU)에 관한 하나의 정보를 포함하고, 상기 제 2 이용자(HU)에 관한 상기 정보는 상기 하나의 정보로부터 결정된다. 예를 들면, 상기 제 2 이용자이름은 상기 하나의 정보이고 상기 제 2 크리덴셜들은 상기 제 2 크리덴셜들에 상기 제 2 이용자이름을 매핑함으로써 결정된다. 그것을 위해, 상기 제 2 크리덴셜들은 상기 제 1 서버(101) 상에 예를 들면, 데이터베이스에 저장될 수 있다.
상기 제 1 서버(101)는, 상기 제 1 이용자(EU)가 상기 기능을 요청하도록 허가되는지를 결정하도록 적응된 처리 수단을 선택적으로 포함한다. 이 경우에, 상기 전송 수단은 단지 성공적인 허가 시에만 상기 제 2 메시지(212)를 전송하도록 적응된다. 예를 들면, 제 1 이용자이름들로의 기능들의 매핑은 상기 제 1 서버(101) 상에서 상기 데이터베이스에 저장되고 상기 처리 수단은 상기 데이터베이스로부터 허용된 기능들을 결정하도록 적응된다.
상기 컴퓨터 네트워크(100)를 통해 상기 제 1 서버(101)로부터 상기 제 2 서버(102)에 액세스하기 위한 방법은 도 2의 순서도를 참조하여 아래에 설명된다.
상기 방법에 따라, 상기 제 1 서버(101) 상에 등록된 상기 제 1 이용자(EU)의 제 1 크리덴셜들의 성공적인 인증 시에, 상기 제 2 서버(102)의 상기 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들로의 액세스는 상기 제 2 이용자(HU)의 인증을 위해 상기 제 2 서버(102) 상에 등록된 상기 제 2 크리덴셜들을 이용하여 상기 제 1 이용자(EU)에 제공된다.
상기 방법은 예를 들면, 상기 소셜 네트워크에 액세스하기 위해, 상기 제 1 이용자(EU)가 상기 제 1 클라이언트(103)에 대한 클라이언트 프로그램을 시작할 때마다, 시작한다. 상기 클라이언트 프로그램은 소셜 네트워크들에 액세스하도록 허용하는, 플러그-인(plug-in)을 갖는 웹 브라우저일 수 있다.
시작 후에, 메시지(201), 요청은 상기 제 1 클라이언트(103)로부터 상기 제 2 클라이언트(104)로 전송된다. 상기 메시지(201)는 예를 들면, 상기 소셜 네트워크에 액세스하기 위한 요청이고, 제 1 이용자이름, 상기 소셜 네트워크를 식별하기 위한 타겟 식별자 및 상기 제 1 클라이언트(103)의 어드레스를 포함한다. 상기 타겟 식별자는 예를 들면, 인터넷 프로토콜 어드레스이다.
상기 메시지(201)의 수신 시에, 상기 제 2 클라이언트(104)는 상기 제 1 서버(101)로 메시지(202), 요청을 전송한다. 상기 메시지(202)는 예를 들면, 액세스 포인트 생성을 위한 요청이고, 허용된 기능들의 목록, 상기 제 2 이용자의 크리덴셜들, 상기 소셜 네트워크의 상기 타겟 식별자, 상기 제 1 이용자이름 및 상기 제 1 클라이언트(103)의 상기 어드레스를 포함한다. 상기 제 2 이용자의 크리덴셜들은 자동적으로 저장장치로부터 상기 제 2 클라이언트(104)에 의해 판독될 수 있거나 상기 제 2 클라이언트(104)는 확인을 위해 예를 들면, 상기 제 2 클라이언트(104) 상에서 구동하는 컴퓨터 프로그램을 이용하여, 상기 제 2 이용자(HU)를 프롬프팅(prompting)할 수 있다. 상기 컴퓨터 프로그램은 예를 들면, 확인을 위해 상기 제 2 이용자(HU)를 자동적으로 프롬프팅하는, 플러그-인을 갖는 웹 브라우저이다.
상기 메시지(202)의 수신 시에, 상기 제 1 서버(101)는 상기 제 1 클라이언트(103)으로 메시지(203), 응답을 전송한다. 상기 메시지(203)는 예를 들면, 상기 제 1 이용자(EU)에 대해 상기 제 1 서버(101)에 의해 생성된 액세스 포인트의 어드레스를 포함하는 응답이다. 상기 메시지(203)는 예를 들면, 상기 제 1 이용자(EU)의 상기 제 1 크리덴셜들을 포함하고, 상기 제 1 크리덴셜들은 상기 제 1 이용자(EU)가 상기 제 1 서버(101)에 대한 상기 제 1 이용자(EU)의 상기 제 1 계정에 등록하거나 로그인하도록 허용한다. 상기 제 1 크리덴셜들은 예를 들면, URI(uniform resource identifier)이다.
상기 메시지(203)의 수신 시에, 상기 제 1 클라이언트(103)는 메시지(204), 요청, 예를 들면, 상기 액세스 포인트의 활성화를 위한 요청을 전송한다. 상기 메시지(204)는 선택적이다. 상기 메시지(204)는 예를 들면, 상기 제 1 클라이언트(103)의 상기 제 1 크리덴셜들 및 상기 어드레스를 포함한다. 상기 제 1 크리덴셜은 예를 들면, 상기 URI(uniform resource identifier)의 일부일 수 있다. 상기 메시지(204)는 이용자-입력의 수신 시에 예를 들면, 상기 제 1 클라이언트(103)에 의해 상기 URI(uniform resource identifier)를 상징하는 링크 상을 마우스 클릭할 때, 전송될 수 있다. 그를 위해, 상기 제 1 클라이언트(103)는 상기 메시지(203)의 수신 시에, 상기 링크 예를 들면, 상기 플러그-인을 통해 상기 웹 브라우저 상의 상기 URI(uniform resource identifier)를 디스플레이하도록 적응될 수 있다.
상기 메시지(204)의 수신 시에, 상기 제 1 서버는 상기 제 2 클라이언트(104)로 선택적 메시지(205)를 전송한다. 상기 메시지(205)는 예를 들면, 활성화 확인을 위한 요청이고, 상기 제 1 이용자이름을 포함한다.
상기 메시지(205)의 수신 시에, 상기 제 2 클라이언트(104)는 상기 제 1 서버(101)로 선택적 메시지(206), 응답을 전송한다. 상기 메지지(206)는 예를 들면, 활성화 확인에 대한 응답이고, 텍스트("ok")를 포함한다. 상기 메시지(206)는 단지 입력의 수신 시에만 상기 제 2 클라이언트(104)에 의해 전송될 수 있어, 상기 활성화를 확인한다. 그를 위해, 상기 제 2 클라이언트(104)는 단지 상기 제 2 클라이언트(104)의 이용자가 상기 프롬프트 다음에 디스플레이된 버튼 상을 클릭함으로써 상기 활성화를 확인하는 경우에만, 상기 제 1 이용자이름을 포함하는, 활성화 확인을 위한 프롬프트를 디스플레이하고 상기 메시지(206)을 전송하도록 적응될 수 있다.
상기 메시지(206)의 수신 시에, 상기 제 1 서버(101)는 선택적 메시지(207), 응답으로서 상기 제 1 클라이언트(103)에 상기 메시지(206)를 포워딩한다.
상기 메시지(207)는 예를 들면, 상기 활성화 확인 텍스트("ok")이다.
상기 메시지들(201 내지 207)은 상기 제 1 서버(101)에 대한 상기 제 1 이용자(EU)의 상기 제 1 계정의 계정 활성화를 위해 요구된다. 그러나, 상기 메시지들(204 내지 207)은 계정 활성화를 위해 선택적이다.
상기 제 1 이용자(EU)가 이미 상기 제 1 서버(101)에 대해 유효한 계정을 갖는 경우에, 상기 제 1 클라이언트(103)는 상기 단계들(201 내지 207)을 생략하도록 적응된다.
상기 메시지(207)의 수신 시에, 또는 상기 제 1 이용자(EU)에 대해 유효한 계정이 이미 상기 제 1 서버(101) 상에 존재하는 경우에, 상기 방법의 시작 직후에, 상기 제 1 클라이언트(103)는 상기 제 1 서버(101)에 대한 기능으로의 액세스를 요청하기 위해 메시지(208), 요청을 전송한다. 상기 메시지(208)는 요청된 기능을 식별하기 위한 기능 식별자, 상기 소셜 네트워크의 식별을 위한 상기 타겟 식별자, 상기 제 1 이용자 크리덴셜, 상기 제 1 클라이언트(103)의 어드레스 및 선택적 페이로드 데이터를 포함한다. 상기 기능 식별자는 예를 들면, 텍스트 문자열("판독", "기록", "업로드", "다운로드")이다. 상기 타겟 식별자는 예를 들면, 상기 제 2 서버(102)의 인터넷 프로토콜 어드레스이다. 상기 제 1 크리덴셜들은 예를 들면, 상기 URI(uniform resource identifier)이다. 상기 선택적 페이로드 데이터는 예를 들면, 상기 소셜 네트워크로 전송될 텍스트 또는 사진 또는 비디오이다.
상기 제 1 클라이언트(103)는 예를 들면, 상기 웹 브라우저 플러그-인을 통한 상기 제 1 이용자(EU)로부터의 입력의 수신 시에, 상기 메시지(208)를 전송하도록 적응된다. 상기 플러그-인은 예를 들면, 상기 텍스트 문자열을 입력함으로써 상기 기능 식별자를 나타내고 이용가능한 소셜 네트워크들로부터의 목록으로부터 상기 소셜 네트워크를 식별하고, 상기 타겟 식별자에 상기 소셜 네트워크를 매핑하도록 상기 제 1 이용자(EU)를 프롬프팅한다. 또한, 상기 제 1 클라이언트(103)는 예를 들면, 암호-매니저 애플리케이션으로부터의 상기 제 1 클라이언트(103) 상의 저장장치로부터 상기 제 1 크리덴셜들을 판독하도록 적응된다. 또한, 상기 제 1 클라이언트(103)는 페이로드를 요구하는 기능이 상기 제 1 클라이언트(103)에 의해 선택된 경우에, 선택적 페이로드에 대해 프롬프팅하도록 적응된다.
이것은 상기 메시지(208)가 상기 제 1 이용자(EU)에 관한 정보 특히, 상기 인터페이스(API)의 상기 기능에 액세스하기 위한 상기 요청을 포함함을 의미한다. 그를 위해, 상기 제 1 클라이언트(103) 또는 상기 웹 브라우저 플러그-인은 상기 타겟 식별자에 의해 식별된, 단지 상기 소셜 네트워크에서 이용가능한 기능들만을 위해 상기 제 1 이용자(EU)를 프롬프팅하도록 적응된다.
상기 메시지(209)의 수신 시에, 상기 제 1 서버(101)는 상기 제 1 이용자의 인증(109)을 수행한다. 그를 위해, 상기 제 1 서버(101)는 예를 들면, 상기 제 1 서버(101) 상에 저장된 상기 제 1 계정의 계정 데이터를 이용하여 상기 제 1 크리덴셜들을 인증한다. 선택적으로, 상기 제 1 서버(101)는 요청된 기능이 상기 제 1 이용자(EU)에 이용가능한지의 여부를 결정하기 위해 허가 체크를 부가적으로 수행할 수 있다. 그를 위해, 예를 들면, 상기 제 1 서버(101)는 상기 메시지(208)에서 수신된, 상기 기능 식별자를 상기 제 1 서버(101) 상에 저장된 허용된 기능들의 상기 목록과 비교하고, 상기 기능 식별자가 상기 제 1 이용자(EU)에 대해 허가된 기능들의 상기 목록에서 발견되는 경우에 단지 상기 제 1 이용자(EU)가 상기 기능을 요청하도록 허가한다.
부가적이거나 선택적으로, 상기 제 1 서버(101)는 상기 제 2 클라이언트(104)로 메시지(210), 요청을 전송하도록 적응된다. 상기 메시지(210)는 예를 들면, 상기 제 2 이용자(HU)로 전송되는 상기 기능들로의 액세스의 허가를 위한 요청이다. 상기 메시지(210)는 예를 들면, 상기 기능 식별자, 상기 제 1 이용자이름 및 상기 선택적 페이로드를 포함한다.
상기 메시지(210)의 수신 시에, 상기 제 2 클라이언트(104)는 상기 제 1 서버(101)로 메시지(211), 응답을 전송한다. 상기 메시지(211)는 허가 결과 예를 들면, 텍스트("OK" 또는 "OK가 아닌")일 수 있다. 상기 메시지(211)는 단지 상기 제 2 이용자(HU)로부터의 확인의 수신 시에만 전송될 수 있다. 예를 들면, 상기 제 2 클라이언트(104)는 상기 제 1 이용자(EU)에 의해 상기 기능에 대한 상기 액세스 요청을 허가하기 위해 상기 제 2 이용자(HU)를 프롬프팅하도록 적응된다. 그를 위해, 예를 들면, 상기 기능 식별자 및 상기 선택적 페이로드는 상기 제 1 이용자이름 다음에 디스플레이된다. 상기 제 2 이용자(HU)의 상기 입력은 상기 프롬프트 다음에 디스플레이된 버튼 상의 마우스 클릭일 수 있다.
성공적인 인증(209) 시에, 또는 선택적으로 메시지(211)에서의 긍정 응답의 수신 시에, 상기 제 1 서버(101)는 상기 제 2 서버(102)로 메시지(212), 요청을 전송하도록 적응된다. 상기 메시지(212)는 예를 들면, 상기 인터페이스(API)를 통해 기능으로 액세스하기 위한 요청이다. 상기 메시지(212)는 예를 들면, 기능 식별자, 상기 제 2 크리덴셜들, 상기 선택적 페이로드 및 상기 요청자 식별자를 포함한다.
상기 제 2 크리덴셜들은 예를 들면, 상기 제 1 서버(101)의 저장장치로부터 판독된다. 상기 요청자 식별자는 예를 들면, 상기 제 1 이용자이름이다. 상기 요청자 식별자는 랜덤 번호 또는 별명이다. 별명이 이용되는 경우에, 상기 제 1 서버(101)는 상기 제 1 이용자(EU)의 상기 제 1 계정의 상기 계정 데이터를 갖는 상기 별명을 저장하도록 적응된다. 이 방식으로, 상기 별명은 예를 들면, 정당한 수행의 경우에 상기 제 1 이용자(EU)에 관련될 수 있다.
예를 들면, 상기 별명이 이용되는 경우에, 상기 제 1 서버(101)는 예를 들면, 상기 메시지(201) 후의 계정 생성 동안 상기 별명을 제공하기 위해 부가적인 메시지들로 상기 제 1 클라이언트(103)를 프롬프팅하도록 적응된다. 대안적으로, 상기 메시지(201)는 이미 상기 별명을 포함할 수 있다.
상기 랜덤 번호가 이용되는 경우에, 상기 랜덤 번호는 상기 별명 대신에 저장된다.
이 경우에 상기 메시지(212)는 상기 제 2 서버(102) 또는 상기 소셜 네트워크가 상기 제 1 이용자(EU)를 직접적으로 식별하도록 허용하는 임의의 정보를 포함하지 않는다. 그러나, 정당한 수행(legal prosecution)에 대해, 상기 요청자 식별자는 상기 소셜 네트워크 제공자가 상기 제 2 크리덴셜들을 통해 상기 메시지(212)를 이용하여 수행된 동작들 또는 상기 메시지(212)에서 수신된 콘텐트를 추적하도록 허용한다. 이것은 상기 제 2 크리덴셜들이 상기 제 2 이용자(HU)를 통해 상기 제 1 이용자(EU)에 관련될 상기 제 1 이용자(EU)에 의해 뷰잉(viewing)되거나 수신된 모든 콘텐트를 관련시키도록 허용함을 의미한다.
상기 메시지(212)의 수신 시에, 상기 제 2 서버(102)는 예를 들면, 상기 기능 식별자, 상기 선택적 페이로드 및 상기 요청자 식별자를 이용하여 요청된 기능을 실행하는 요청된 동작을 수행한다. 전형적으로, 상기 제 2 서버(102)는 단지 상기 제 2 크리덴셜들이 상기 제 2 이용자(HU) 계정에 대해 성공적으로 인증되는 경우에만, 상기 기능을 수행한다.
상기 기능의 완료 시에, 상기 제 2 서버(102)는 상기 제 1 서버(101)로 메시지(213), 응답을 전송한다. 상기 메시지(213)는 상기 요청자 식별자 및 페이로드를 포함한다. 예를 들면, 상기 별명은 상기 메시지(213)에 있고 상기 기능의 결과는 상기 페이로드에 있다.
상기 메시지(213)의 수신 시에, 상기 제 1 서버(101)는 상기 제 1 클라이언트(103)로 메시지(214), 응답을 전송한다. 예를 들면, 상기 제 1 서버(101)는 상기 저장장치에서의 룩업(lookup)을 통해 상기 요청자 식별자로부터 상기 제 1 클라이언트의 어드레스를 결정하고 그 다음, 상기 제 1 클라이언트(103)로 상기 메시지(214)를 전송한다. 상기 메시지(214)는 예를 들면, 상기 페이로드를 포함한다. 상기 제 1 클러스터 어드레스는 이 경우에, 인증 시에 저장된다.
선택적이거나 대안적으로, 상기 제 1 클라이언트(103)의 어드레스를 식별하기 위해 상기 요청자 식별자 예를 들면, 상기 별명을 이용하는 대신에, 요청 메시지(212)에 응답 메시지(213)를 관련시키는 임의의 다른 수단이 상기 제 1 서버(101)에 의해 이용될 수 있다. 예를 들면, 상기 응답 메시지(213)는 상기 인터페이스(API)에 의해 이용된 식별자들을 통해 상기 요청 메시지(212)에 관련될 수 있다.
상기 요청자 식별자의 구문은 상기 소셜 네트워크에서 상기 제 1 이용자의 별명에 부가적으로, 상기 제 2 이용자의 이름이 이용되는 텍스트 문자열로서 규정될 수 있다. 그를 위해, 상기 제 1 서버(101)는 상기 제 1 이용자이름 및 상기 제 2 이용자이름으로부터 상기 요청자 식별자를 결정하도록 적응될 수 있다. 이 방식으로, 소셜 네트워크의 제공자 뿐만 아니라, 콘텐트를 뷰잉할 수 있는 모든 이용자들은 상기 소셜 네트워크에서 상기 제 2 이용자의 이름에 상기 제 1 이용자의 별명을 관련시킬 수 있다. 이것은 예를 들면, 정당한 수행의 경우에 상기 제 2 이용자(HU)를 통해 상기 콘텐트에 상기 제 1 이용자(EU)를 관련시키는 것을 더 용이하게 할 수 있다.
상기 제 2 서버(102)의 상기 인터페이스(API)의 기능성은 상기 메시지(212)에서 전송될 상이한 파라미터들 또는 옵션들(options)을 제공할 수 있다. 또한, 응답 메시지(213)는 구조적일 수 있거나 상기 응답 메시지(213)의 콘텐트로부터, 위에서 설명된 상기 메시지(213)와 상이한 것일 수 있다. 또한, 본 발명이 상기 제 2 서버(102)에 의해 제공되는 임의의 유형의 인터페이스들(API)에 적용됨이 이해된다. 특히, 단순 오브젝트 액세스 프로토콜(SOAP)과 같은 인터페이스들, REST(representational state transfer) 또는 소셜 네트워크들의 기능들에 액세스하기 위해 이용된 임의의 다른 프로토콜이 이용될 수 있다. 컴퓨터 프로그램 제품 상에 저장된 컴퓨터 프로그램은 방법과 유사할 수 있다.
설명 및 도면들은 단지 본 발명의 원리들을 도시한다. 따라서, 당업자들이 여기에 명백하게 설명되거나 도시되지 않을지라도, 본 발명의 원리들을 구현하고 그의 사상 및 범위 내에 포함되는 다양한 장치들을 고안할 수 있을 것임이 인식될 것이다. 또한, 여기에서 나열된 모든 예들은 본 분야를 발전시키기 위해 발명자들에 의해 기여된 개념들 및 본 발명의 원리들을 판독자가 이해하는데 도움을 줄 수 있는 단지 교육학적인 목적이 되도록 분명하게 의도되고, 이러한 특별하게 나열된 예들 및 조건들로의 제한이 없는 것으로서 해석되어야 한다. 또한, 본 발명의 원리들, 양태들, 및 실시예들 뿐만 아니라, 그의 특정한 예들을 나열하는 여기에서의 모든 진술들은 그의 등가물들을 포함하도록 의도된다.
'처리기들'로서 표시된 임의의 기능 블록을 포함하는, 도면들에 도시된 다양한 요소들의 기능들은 전용 하드웨어 뿐만 아니라, 적절한 소프트웨어와 연관된 소프트웨어를 실행할 수 있는 하드웨어의 이용을 통해 제공될 수 있다. 처리기에 의해 제공될 때, 기능들은 단일 전용 처리기에 의해, 단일 공유된 처리기에 의해, 또는 복수의 개별적인 처리기들에 의해 제공될 수 있고, 이들 중 일부는 공유될 수 있다. 게다가, 용어 '처리기' 또는 '제어기'의 명백한 이용은 오로지 소프트웨어를 실행할 수 있는 하드웨어를 언급하도록 해석되어서는 안되고, 무조건적으로 제한 없이, 디지털 신호 처리기(DSP) 하드웨어, 네트워크 처리기, 주문형 반도체(application specific integrated circuit; ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA), 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비 휘발성 저장장치를 포함할 수 있다. 다른 하드웨어, 종래의 및/또는 맞춤형 하드웨어가 또한 포함될 수 있다. 유사하게, 도면들에 도시된 임의의 스위치들은 단지 개념적이다. 그들의 기능은 프로그램 로직의 작동을 통해, 전용 로직을 통해, 프로그램 제어부 및 전용 로직의 상호작용을 통해, 또는 심지어 수동적으로 실행될 수 있고, 특정 기술은 문맥으로부터 더 특별하게 이해되는 바와 같이 구현자에 의해 선택가능하다.
여기서 임의의 블록도들은 본 발명의 원리들을 구현하는 예시적인 회로의 개념도들을 나타냄을 주의해야 한다. 유사하게, 임의의 플로우 차트들(flow charts), 흐름도들, 상태 전이도들, 의사 코드 등이 컴퓨터 판독가능한 매체에 실질적으로 표현될 수 있는 다양한 처리들을 나타내고 따라서, 이러한 컴퓨터 또는 프로세서가 명백하게 도시되든 아니든, 컴퓨터 또는 프로세서에 의해 실행됨이 인식될 것이다.
당업자는 다양한 상기 설명된 방법들의 단계들이 프로그래밍된 컴퓨터들에 의해 수행될 수 있음을 용이하게 인식한다. 여기서, 일부 실시예들은 또한 프로그램 저장 디바이스들 예를 들면, 기계 또는 컴퓨터 판독가능하고 기계-실행가능하거나 컴퓨터-실행가능한 프로그램들의 지시들을 인코딩하는 디지털 데이터 저장 매체를 커버하도록 의도되고, 상기 지시들은 상기 설명된 방법들의 일부 또는 모든 단계들을 실행한다. 프로그램 저장 디바이스들은 예를 들면, 디지털 메모리들, 자기 디스크들 및 자기 테이프들, 하드 드라이브들과 같은 자기 저장 매체, 또는 광학적으로 판독가능한 디지털 데이터 저장 매체일 수 있다. 실시예들은 또한 상기 설명된 방법들의 상기 단계들을 수행하도록 프로그래밍된 컴퓨터들을 커버하도록 의도된다.
100: 컴퓨터 네트워크 101: 제 1 서버
102: 제 2 서버 103: 제 1 클라이언트
104: 제 2 클라이언트

Claims (15)

  1. 컴퓨터 네트워크(100)를 통해 제 2 서버(102)에 액세스하기 위한 제 1 서버(101)에 있어서,
    상기 제 1 서버(101)에 의한 상기 제 1 서버(101) 상에 등록된 제 1 이용자(EU)의 제 1 크리덴셜들(credentials)의 성공적인 인증 시에, 상기 제 2 서버(102)로 인증하기 위해 상기 제 2 서버(102) 상에 등록된 제 2 이용자(HU)의 제 2 크리덴셜들을 이용하여 상기 제 2 서버(102)의 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들에 상기 제 1 이용자(EU) 액세스를 제공하도록 적응되는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  2. 제 1 항에 있어서,
    제 1 클라이언트(103)로부터, 상기 제 1 이용자(EU)에 관한 정보를 포함하는 제 1 메시지(208), 특히 상기 인터페이스(API)의 기능에 액세스하기 위한 요청을 수신하도록 적응된 수신 수단, 상기 제 2 서버(102)로, 상기 제 2 이용자(HU)에 관한 정보를 포함하는 제 2 메시지(212), 특히 상기 기능에 액세스하기 위한 요청을 전송하도록 적응된 전송 수단, 및 상기 제 2 이용자(HU)에 관한 상기 정보를 결정하도록 적응된 처리 수단을 포함하는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  3. 제 2 항에 있어서,
    상기 제 2 이용자(HU)에 관한 상기 정보는 상기 제 1 이용자(EU)에 관한 상기 정보로부터 결정되는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  4. 제 2 항에 있어서,
    상기 제 1 메시지(208)는 상기 제 2 이용자(HU)에 관한 하나의 정보를 포함하고, 상기 제 2 이용자(HU)에 관한 상기 정보는 상기 하나의 정보로부터 결정되는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  5. 제 2 항에 있어서,
    상기 제 2 이용자(HU)에 관한 상기 정보는 상기 제 2 이용자(HU)의 크리덴셜들을 포함하는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  6. 제 1 항에 있어서,
    상기 제 1 이용자(EU)에 관한 상기 정보는 상기 제 1 이용자(EU)의 크리덴셜들을 포함하고, 상기 제 1 서버(101)는 상기 제 1 이용자(EU)의 상기 제 1 크리덴셜들을 인증하도록 적응된 인증 수단을 포함하고 상기 전송 수단은 단지 상기 제 1 크리덴셜들의 성공적인 인증 시에만 상기 제 2 메시지(212)를 전송하도록 적응되는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  7. 제 1 항에 있어서,
    상기 제 1 메시지(208)는 상기 인터페이스(API)의 제 1 기능에 액세스하기 위한 요청을 포함하고, 상기 처리 수단은, 상기 제 1 이용자(EU)가 상기 제 1 기능을 요청하도록 허가됨을 확인하도록 적응되고, 상기 전송 수단은 단지 성공적인 허가 시에만 상기 제 2 메시지(212)를 전송하도록 적응되는, 컴퓨터 네트워크를 통해 제 2 서버에 액세스하기 위한 제 1 서버.
  8. 컴퓨터 네트워크(100)를 통해 제 1 서버(101)로부터 제 2 서버(102)에 액세스하기 위한 방법에 있어서,
    상기 제 1 서버(101)에 의한 상기 제 1 서버(101) 상에 등록된 상기 제 1 이용자(EU)의 제 1 크리덴셜들의 성공적인 인증 시에, 상기 제 2 서버(102)의 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들로의 액세스는 상기 제 2 서버(102)로 인증하기 위해 상기 제 2 서버(102) 상에 등록된 제 2 이용자(HU)의 제 2 크리덴셜들을 이용하여 상기 제 1 이용자(EU)에 제공되는, 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버에 액세스하기 위한 방법.
  9. 제 8 항에 있어서,
    제 1 클라이언트(103)로부터, 상기 제 1 이용자(EU)에 관한 정보를 포함하는 제 1 메시지(208), 특히 상기 인터페이스(API)의 기능에 액세스하기 위한 요청을 수신하는 단계, 상기 제 2 서버(102)로, 상기 제 2 이용자(HU)에 관한 정보를 포함하는 제 2 메시지(212), 특히 상기 기능에 액세스하기 위한 요청을 전송하는 단계, 및 상기 제 2 이용자(HU)에 관한 상기 정보를 결정하도록 처리하는 단계를 추가로 포함하는, 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버에 액세스하기 위한 방법.
  10. 컴퓨터 네트워크(100)를 통해 제 1 서버(101)로부터 제 2 서버(102)에 액세스하기 위한 시스템에 있어서,
    상기 제 1 서버(101)는 상기 제 1 서버(101)에 의한 상기 제 1 서버(101) 상에 등록된 제 1 이용자(EU)의 제 1 크리덴셜들의 성공적인 인증 시에, 상기 제 2 서버(102)로 인증하기 위해 상기 제 2 서버(102) 상에 등록된 제 2 이용자(HU)의 제 2 크리덴셜들을 이용하여 상기 제 2 서버(102)의 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들에 대한 액세스를 상기 제 1 이용자(EU)에 제공하도록 적응되고, 상기 제 2 서버(102)는 상기 인터페이스(API)를 통해 상기 기능들을 제공하도록 적응되는, 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버에 액세스하기 위한 시스템.
  11. 제 10 항에 있어서,
    상기 제 1 이용자(EU)에 관한 정보를 포함하는 제 1 메시지(208) 특히, 상기 인터페이스(API)의 기능에 액세스하기 위한 요청을 전송하도록 적응된 제 1 클라이언트(103)를 추가로 포함하는, 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버에 액세스하기 위한 시스템.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 제 1 서버(101)는 상기 제 1 클라이언트(103)로부터, 상기 제 1 이용자(EU)에 관한 정보를 포함하는 상기 제 1 메시지(208), 특히 상기 인터페이스(API)의 기능에 액세스하기 위한 요청을 수신하도록 적응된 수신 수단, 상기 제 2 서버(102)로, 상기 제 2 이용자(HU)에 관한 정보를 포함하는 제 2 메시지(212), 특히 상기 기능에 액세스하기 위한 요청을 전송하도록 적응된 전송 수단, 및 상기 제 2 이용자(HU)에 관한 상기 정보를 결정하도록 적응된 처리 수단을 포함하는, 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버에 액세스하기 위한 시스템.
  13. 제 10 항에 있어서,
    제 2 클라이언트(104)로서, 상기 제 1 서버(101)로부터, 상기 제 1 이용자(EU)에 관한 정보를 포함하는 상기 제 3 메시지(210), 특히 상기 인터페이스(API)의 제 1 기능에 액세스하기 위한 요청을 수신하도록 적응된 수신 수단, 상기 제 1 기능을 이용하기 위해 상기 제 1 이용자(EU)의 허가에 관한 정보를 포함하는 제 4 메시지(210)를 전송하도록 적응된 전송 수단 및 상기 허가에 관한 상기 정보를 결정하도록 적응된 처리 수단을 포함하는, 상기 제 2 클라이언트(104)를 추가로 포함하고, 상기 제 1 서버(101)의 상기 수신 수단은 상기 제 4 메시지(210)를 수신하도록 적응되고 상기 제 1 서버(101)의 상기 전송 수단은 상기 제 2 클라이언트(104)로 상기 제 3 메시지(210)를 전송하고 단지 상기 제 2 클라이언트(104)에 의한 성공적인 허가 시에만 상기 제 2 메시지(212)를 전송하도록 적응되는, 컴퓨터 네트워크를 통해 제 1 서버로부터 제 2 서버에 액세스하기 위한 시스템.
  14. 컴퓨터 네트워크(100)를 통해 제 1 서버(101)로부터 제 2 서버(102)에 액세스하기 위한 컴퓨터 프로그램에 있어서,
    컴퓨터 상에서 실행될 때, 상기 컴퓨터 프로그램은 상기 컴퓨터로 하여금, 상기 제 1 서버(101)에 의한 상기 제 1 서버(101) 상에 등록된 제 1 이용자(EU)의 제 1 크리덴셜들의 성공적인 인증 시에, 상기 제 2 서버(102)로 인증하기 위해 상기 제 2 서버(102) 상에 등록된 제 2 이용자(HU)의 제 2 크리덴셜들을 이용하여 상기 제 2 서버(102)의 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들에 상기 제 1 이용자(EU) 액세스를 제공하게 하는, 컴퓨터 프로그램.
  15. 컴퓨터 네트워크(100)를 통해 제 1 서버(101)로부터 제 2 서버(102)에 액세스하기 위한 컴퓨터 프로그램 제품으로서, 컴퓨터 판독가능한 프로그램을 가지는 컴퓨터 이용가능한 매체를 포함하는, 상기 컴퓨터 프로그램 제품에 있어서,
    컴퓨터 상에서 실행될 때, 상기 컴퓨터 판독가능한 프로그램은 상기 컴퓨터로 하여금, 상기 제 1 서버(101)에 의한 상기 제 1 서버(101) 상에 등록된 제 1 이용자(EU)의 제 1 크리덴셜들의 성공적인 인증 시에, 상기 제 2 서버(102)로 인증하기 위해 상기 제 2 서버(102) 상에 등록된 제 2 이용자(HU)의 제 2 크리덴셜들을 이용하여 상기 제 2 서버(102)의 인터페이스(API)에 의해 제공된 적어도 한 서브세트의 기능들에 상기 제 1 이용자(EU) 액세스를 제공하게 하는, 컴퓨터 프로그램 제품.
KR1020137031923A 2011-05-04 2012-03-28 컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품 KR101550256B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11305526.3A EP2521329B1 (en) 2011-05-04 2011-05-04 A server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
EP11305526.3 2011-05-04
PCT/EP2012/055447 WO2012150096A1 (en) 2011-05-04 2012-03-28 A server, a system, a method, a computer program and a computer program product for accessing a server in a computer network

Publications (2)

Publication Number Publication Date
KR20140018980A true KR20140018980A (ko) 2014-02-13
KR101550256B1 KR101550256B1 (ko) 2015-09-04

Family

ID=45928885

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137031923A KR101550256B1 (ko) 2011-05-04 2012-03-28 컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품

Country Status (6)

Country Link
US (1) US9998461B2 (ko)
EP (1) EP2521329B1 (ko)
JP (1) JP5745164B2 (ko)
KR (1) KR101550256B1 (ko)
CN (1) CN103621039B (ko)
WO (1) WO2012150096A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9178844B2 (en) * 2013-01-23 2015-11-03 Verizon Patent And Licensing Inc. Method and system for associating a social networking identifier with a network subscriber account
US9619644B2 (en) * 2013-07-03 2017-04-11 Facebook, Inc. Third-party captive portal
US10810004B2 (en) * 2017-06-30 2020-10-20 Oracle International Corporation System and method for managing a public software component ecosystem using a distributed ledger

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153314A (ja) * 1997-08-08 1999-02-26 Sharp Corp パスワード管理装置及びパスワード管理装置制御プログラムを記憶した媒体
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
JP3563619B2 (ja) * 1998-12-04 2004-09-08 株式会社東芝 アプリケーション機能指定装置及び記憶媒体
CN1599910A (zh) 2001-12-06 2005-03-23 株式会社爱可信 用于向移动设备提供订购内容服务的系统和方法
GB2401509B (en) * 2002-02-28 2006-02-01 Ericsson Telefon Ab L M System,method and apparatus for federated single sign-on services
JP2004302555A (ja) 2003-03-28 2004-10-28 Saxa Inc ユーザ認証システム、ログイン管理装置、電子装置およびプログラム
WO2005089286A2 (en) * 2004-03-15 2005-09-29 America Online, Inc. Sharing social network information
JP4615247B2 (ja) * 2004-05-07 2011-01-19 株式会社日立製作所 コンピュータシステム
JP2006035631A (ja) * 2004-07-27 2006-02-09 Konica Minolta Business Technologies Inc 画像形成装置および画像形成システム
FR2893208A1 (fr) * 2005-11-09 2007-05-11 France Telecom Procede et dispositif de fourniture d'un alias de federation d'identite reseau a un fournisseur de service
JP2007257038A (ja) 2006-03-20 2007-10-04 Ricoh Co Ltd 情報処理装置、処理装置、プログラム及び記録媒体
JP2008225573A (ja) * 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
US8732846B2 (en) * 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
US8295465B2 (en) * 2007-09-25 2012-10-23 Utbk, Inc. Systems and methods to connect members of a social network for real time communication
US8266306B2 (en) 2007-12-31 2012-09-11 Symantec Corporation Systems and methods for delegating access to online accounts
US8224727B2 (en) * 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
JP5155272B2 (ja) 2009-09-14 2013-03-06 ヤフー株式会社 コミュニティ管理プラットフォーム装置
US20110231276A1 (en) * 2010-03-17 2011-09-22 Tet Hin Yeap Methods for accessing payable content using social networks
US20110238755A1 (en) * 2010-03-24 2011-09-29 Hameed Khan Proximity-based social networking
EP2589004A1 (en) * 2010-06-30 2013-05-08 Telefonaktiebolaget LM Ericsson (publ) Method for selectively distributing information in a computer or communication network, and physical entities therefor
US8688774B2 (en) * 2010-08-09 2014-04-01 Eustace Prince Isidore Method, system, and devices for facilitating real-time social and business interactions/networking
US8606643B2 (en) * 2010-12-20 2013-12-10 Target Brands, Inc. Linking a retail user profile to a social network user profile

Also Published As

Publication number Publication date
JP5745164B2 (ja) 2015-07-08
EP2521329B1 (en) 2013-07-10
CN103621039A (zh) 2014-03-05
WO2012150096A1 (en) 2012-11-08
US9998461B2 (en) 2018-06-12
US20140082705A1 (en) 2014-03-20
CN103621039B (zh) 2016-10-12
EP2521329A1 (en) 2012-11-07
KR101550256B1 (ko) 2015-09-04
JP2014514670A (ja) 2014-06-19

Similar Documents

Publication Publication Date Title
US12034713B2 (en) Secure authentication for accessing remote resources
EP3047626B1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US9106642B1 (en) Synchronizing authentication sessions between applications
EP2963884B1 (en) Bidirectional authorization system, client and method
US9648006B2 (en) System and method for communicating with a client application
US9584615B2 (en) Redirecting access requests to an authorized server system for a cloud service
US20100100950A1 (en) Context-based adaptive authentication for data and services access in a network
WO2015039502A1 (zh) 通信认证方法及装置、终端设备
US10069814B2 (en) Single sign on across multiple devices using a unique machine identification
TWI569167B (zh) 安全的統一雲端儲存
US20130291073A1 (en) Multi-stack subscriber sign on
US10708326B2 (en) Secure media casting bypassing mobile devices
US10051016B2 (en) Method, server and user equipment for accessing an HTTP server
KR101550256B1 (ko) 컴퓨터 네트워크에서 서버에 액세스하기 위한 서버, 시스템, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품
US9979722B2 (en) Method and apparatus for processing a RTCWEB authentication
KR20140042049A (ko) 다중 콘텐츠 서버 관리 방법
CN104604188A (zh) 直接电子邮件
GB2498566A (en) Authenticating a user at a proxy using cookies
WO2014088400A1 (en) A delegation system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190729

Year of fee payment: 5